システム要件と互換性

サポートされるオペレーティングシステム

Mac向けCitrix Workspaceアプリは、以下のオペレーティングシステムをサポートします:

  • macOS Sonoma 14.6
  • macOS Ventura 13
  • macOS Monterey 12

Citrixは常に、最新および直近の2つのmacOSオペレーティングシステム(N、N-1、およびN-2)のみをサポートします。

互換性のあるCitrix製品

Citrix Workspaceアプリは、現在サポートされているすべてのバージョンのCitrix Virtual Apps and Desktops、Citrix DaaS(Citrix Virtual Apps and Desktopsサービスの新名称)、およびCitrix製品マトリクスの一覧にあるCitrix Gatewayのバージョンと互換性があります。

互換性のあるブラウザー

Mac向けCitrix Workspaceアプリは、次のブラウザーと互換性があります:

  • Google Chrome
  • Microsoft Edge
  • Safari

ハードウェア要件

  • 1GBの空きディスク容量
  • サーバーに接続するためのネットワークまたはインターネット接続

接続、証明書、認証

接続

Mac向けCitrix Workspaceアプリは、Citrix Virtual Apps and DesktopsおよびCitrix DaaS(旧称Citrix Virtual Apps and Desktopsサービス)への以下の接続をサポートします:

  • HTTPS
  • ICA-over-TLS
  • ICA-over-DTLS

Mac向けCitrix Workspaceアプリは以下の構成をサポートします:

LAN接続 セキュリティ保護されたリモートまたはローカルの接続
StoreFrontサービスサイトまたはCitrix Receiver for Webサイトを使用するStoreFront。 Citrix Gateway 12.x~13.x(VPXを含む)

証明書

重要:

macOS 10.15を実行している場合は、システムがApple社のmacOS 10.15での信頼された機関からの証明書の要件に準拠していることを確認してください。Mac向けCitrix Workspaceアプリバージョン2106にアップグレードする前に、この確認を行ってください。

プライベート(自己署名)証明書

リモートゲートウェイにプライベート証明書がインストールされている場合、ユーザーデバイスに組織の証明機関のルート証明書をインストールする必要があります。その後、Mac向けCitrix Workspaceアプリを使用してCitrixリソースに正常にアクセスできます。

注:

接続時にリモートゲートウェイの証明書を検証できない場合、ローカルのキーストアにルート証明書が含まれていないため、信頼されていない機関からの証明書に関する警告が表示されます。ユーザーがストアの追加を続行すると、ストアの追加は失敗します。Webブラウザーでは、ユーザーはストアに対して認証できる場合がありますが、セッションへの接続は失敗します。

デバイスのルート証明書のインポート

証明書の発行者のルート証明書を取得して、デバイスに設定されているアカウントに電子メールで送信します。添付ファイルをクリックすると、ルート証明書をインポートするかどうかを確認するメッセージが表示されます。

ワイルドカード証明書

ワイルドカード証明書は、同一ドメイン内の任意のサーバーで個別のサーバー証明書の代わりに使用します。Mac向けCitrix Workspaceアプリでは、ワイルドカード証明書がサポートされています。

中間証明書とCitrix Gateway

証明書チェーンに中間証明書が含まれる場合は、中間証明書をCitrix Gatewayのサーバー証明書に関連付ける必要があります。このタスクについて詳しくは、Citrix Gatewayのドキュメントを参照してください。証明書のインストール、リンク、更新について詳しくは、「中間証明書をCitrix GatewayにインストールしてプライマリCAとリンクする方法」を参照してください。

サーバー証明書検証ポリシー

Mac向けCitrix Workspaceアプリには、サーバー証明書に関する厳格な検証ポリシーがあります。

重要

このバージョンのMac向けCitrix Workspaceアプリをインストールする前に、サーバーまたはゲートウェイの証明書が、ここで説明されているように正しく構成されていることを確認してください。以下の場合、接続できない可能性があります:

  • サーバーまたはゲートウェイの構成に間違ったルート証明書が含まれている
  • サーバーまたはゲートウェイ構成にすべての中間証明書が含まれていない
  • サーバーまたはゲートウェイ構成に期限切れまたは無効な中間証明書が含まれている
  • サーバーまたはゲートウェイ構成にクロスルート用中間証明書が含まれていない

Mac向けCitrix Workspaceアプリは、サーバー証明書を検証するときにサーバー(またはゲートウェイ)が提供するすべての証明書を使用します。次に、Mac向けCitrix Workspaceアプリは、証明書が信頼されているかどうかを確認します。証明書が1つも信頼済みでない場合、接続に失敗します。

このポリシーは、Webブラウザーの証明書ポリシーより厳格です。多くのWebブラウザーには、多数の信頼済みのルート証明書セットが含まれます。

サーバー(またはゲートウェイ)は、正しい証明書セットで構成する必要があります。不正な証明書のセットを使用すると、Mac向けCitrix Workspaceアプリの接続に失敗することがあります。

以下は、ゲートウェイがこのような有効な証明書で構成されていることを前提としています。この構成は、Mac向けCitrix Workspaceアプリで使用されるルート証明書を正確に確認するために、より厳格な検証が必要なユーザーにお勧めします。

次に、Mac向けCitrix Workspaceアプリはこれらすべての証明書が有効であることを確認します。Mac向けCitrix Workspaceアプリが「ルート証明書」を信頼済みであることも確認します。Mac向けCitrix Workspaceアプリが「ルート証明書」を信頼していない場合、接続に失敗します。

重要

証明機関によっては、複数のルート証明書があります。このような、より厳格な検証が必要であれば、構成で適切なルート証明書が使用されていることを確認してください。たとえば、現在同じサーバー証明書を検証できる2つの証明書(「DigiCert/GTE CyberTrust Global Root」および「DigiCert Baltimore Root/Baltimore CyberTrust Root」)があるとします。ユーザーデバイスによっては、両方のルート証明書が使用できます。その他のデバイスでは、1つの証明書のみを使用できます(「DigiCert Baltimore Root/Baltimore CyberTrust Root」)。ゲートウェイで「GTE CyberTrust Global Root」を構成すると、これらのユーザーデバイスでMac向けCitrix Workspaceアプリの接続に失敗します。どのルート証明書を使用すべきかについては、証明機関のドキュメントを参照してください。ルート証明書の有効期限についても注意してください。

注:

サーバーやゲートウェイによっては、ルート証明書が構成されていても、送信しないことがあります。この場合、より厳格な検証は機能しません。

以下は、ゲートウェイがこのような有効な証明書で構成されていることを前提としています。通常は、このルート証明書を省略した構成が推奨されます:

  • 「サーバー証明書サンプル」
  • 「中間証明書サンプル」

Mac向けCitrix Workspaceアプリはこれらすべての証明書が有効であることを確認します。次に、ユーザーデバイスでルート証明書を検索します。「ルート証明書サンプル」など、正しく検証される信頼された機関からの証明書が見つかった場合、接続は成功します。信頼済みの証明書が見つからない場合は、失敗します。この構成では、Mac向けCitrix Workspaceアプリが必要とする中間証明書が提供されますが、Mac向けCitrix Workspaceアプリは任意の有効な、信頼済みのルート証明書を選択できます。

以下は、ゲートウェイがこのような証明書で構成されていることを前提としています:

  • 「サーバー証明書サンプル」
  • 「中間証明書サンプル」
  • 「間違ったルート証明書」

Webブラウザーは、不正なルート証明書を無視することがありますが、Mac向けCitrix Workspaceアプリは不正なルート証明書を無視しないため、接続は失敗します。

証明機関によっては、複数の中間証明書を使用します。この場合、ゲートウェイは通常、以下のようにすべて中間証明書(ルート証明書ではない)で構成されます:

  • 「サーバー証明書サンプル」
  • 「中間証明書サンプル1」
  • 「中間証明書サンプル2」

重要

一部の認証機関は、複数のルート証明書が存在する状況では、クロス署名の中間証明書を使用します。以前のルート証明書は、新しいルート証明書と同時に使用されています。この場合、少なくとも2つの中間証明書が存在します。たとえば、以前のルート証明書「Class 3 Public Primary Certification Authority」には、関連するクロスルート用中間証明書「Verisign Class 3 Public Primary Certification Authority - G5」があります。ただし、ルート証明書「Verisign Class 3 Public Primary Certification Authority - G5」も利用可能であり、「Class 3 Public Primary Certification Authority」に置き換わります。最新のルート証明書はクロスルート用中間証明書を使用しません。

メモ

クロスルート用中間証明書とルート証明書のサブジェクト名(Issued To)は同じですが、クロスルート用中間証明書の発行者名(Issued By)は異なります。この違いによって、クロスルート用中間証明書と通常の中間証明書(「中間証明書サンプル2」など)を区別できます。

通常は、このルート証明書およびクロスルート用中間証明書を省略した構成が推奨されます:

  • 「サーバー証明書サンプル」
  • 「中間証明書サンプル」

クロスルート用中間証明書をゲートウェイで構成しないでください。これは、ゲートウェイで以前のルート証明書が選択されるようになるのを避けるためです:

  • 「サーバー証明書サンプル」
  • 「中間証明書サンプル」
  • 「クロスルート用中間証明書サンプル」(非推奨)

次のサーバー証明書のみでゲートウェイを構成することは推奨されません。

  • 「サーバー証明書サンプル」

この場合、Mac向けCitrix Workspaceアプリはすべての中間証明書を検出できないため、接続に失敗します。

認証

StoreFrontへの接続では、Mac向けCitrix Workspaceアプリで以下の認証方法がサポートされます:

| 認証方法 | Web向けWorkspace(ブラウザー) | StoreFrontサービスサイト(ネイティブ) | Citrix GatewayからWeb向けWorkspace(ブラウザー) | Citrix GatewayからStoreFrontサービスサイト(ネイティブ) | | ————————————— | ——————————- | ——————————— | —————————————- | ————————————— | ———————————————- | | 匿名 | はい | はい | | | | | ドメイン | はい | はい | | はい* | はい* | | ドメインパススルー | | | | | | | セキュリティトークン | | | | はい* | はい* | | 2要素(ドメイン+セキュリティトークン)| | | | はい* | はい* | | SMS | | | | はい* | はい* | | スマートカード | はい | はい | | はい* | はい | | ユーザー証明書 | | | | はい | はい(Citrix Gateway Plugin) |

* Citrix Gatewayが動作する環境でのみ使用できます(デバイスへの関連プラグインのインストールは不要)。

接続の要件

フィーチャーフラグ管理

実稼働環境のCitrix Workspaceアプリで問題が発生した場合、機能が出荷された後でも、影響を受ける機能をCitrix Workspaceアプリで動的に無効にすることができます。無効化するには、フィーチャーフラグと、LaunchDarklyと呼ばれるサードパーティ製サービスを使用します。

ファイアウォールまたはプロキシが送信トラフィックをブロックしている場合を除いて、LaunchDarklyへのトラフィックを有効にするために構成する必要はありません。送信トラフィックがブロックされている場合、ポリシー要件に応じて、特定のURLまたはIPアドレス経由のLaunchDarklyへのトラフィックを有効にします。

LaunchDarklyへのトラフィックと通信は、次の方法で有効化できます:

次のURLへのトラフィックを有効にする

  • events.launchdarkly.com
  • stream.launchdarkly.com
  • clientstream.launchdarkly.com
  • Firehose.launchdarkly.com
  • mobile.launchdarkly.com

IPアドレスの許可リストを作成する

IPアドレスの許可リストを作成する必要がある場合、現在のすべてのIPアドレス範囲については、「LaunchDarklyのパブリックIP一覧」を参照してください。この一覧を使用すると、インフラストラクチャの更新に合わせてファイアウォールの構成が自動的に更新されます。インフラストラクチャの変更の状態について詳しくは、LaunchDarkly Statuspageページを参照してください。

LaunchDarklyのシステム要件

Citrix ADCの分割トンネリングが以下のサービスに対してオフに設定されている場合、アプリがこれらのサービスと通信できることを確認してください:

  • LaunchDarklyサービス。
  • APNsリスナーサービス

MDMツールを使用してLaunchDarklyサービスを無効にするようにプロビジョニング

バージョン2210以降では、ユーザーが組織のファイアウォールの内側にいるか外側にいるかに関係なく、Citrix WorkspaceアプリでLaunchDarklyサービスを無効にできます。LaunchDarklyサービスを無効にするには、DisableFeatureFlag設定の値をTrueに設定します。

このサービスは、MDMツールを使用してMacデバイスを管理する管理者が使用できます。

注:

FeatureFlagを無効にするには、管理者がこの設定を有効にするためにデバイスを再起動する必要があります。

MDMの使用方法について詳しくは、「モバイルデバイス管理」を参照してください。

システム要件と互換性