系统要求
确保您的产品满足最低版本要求。
产品 | 最低版本 |
---|---|
Citrix Workspace 应用程序
|
Windows – 2403 及更高版本 |
macOS – 2402 及更高版本 | |
StoreFront | LTSR 2203 或 CR 2212 及更高版本 |
NetScaler
|
13.1、14.1 及更高版本。 建议使用最新版本的 NetScaler Gateway 版本 13.1 或 14.1 以优化性能。 |
对于 TCP/UDP 应用程序 - 14.1–25.56 及更高版本 | |
Citrix Secure Access 客户端
|
Windows 客户端 - 24.6.1.17 及更高版本 |
macOS 客户端 - 24.06.2 及更高版本 | |
Director | 2402 或更高版本 |
Secure Private Access 插件服务器的操作系统 | Windows Server 2019 及更高版本 |
通讯端口: 确保您已打开 Secure Private Access 插件所需的端口。 有关详细信息,请参阅 通讯端口.
数据库: 以下是站点配置、配置日志记录和监控数据库支持的 Microsoft SQL Server 版本列表:
- SQL Server 2022 Express Edition、Standard Edition 和 Enterprise Edition。
- SQL Server 2019 Express Edition、Standard Edition 和 Enterprise Edition。
- SQL Server 2017 Express Edition、Standard Edition 和 Enterprise Edition。
对于新安装:默认情况下,如果未检测到支持的现有 SQL Server 安装,安装 Controller 时将安装带累积更新 16 的 SQL Server Express 2017。
对于升级,任何现有 SQL Server Express 版本都不会升级。
支持下列数据库高可用性解决方案(SQL Server Express 除外,此版本仅支持独立模式):
- SQL Server Always On 故障转移群集实例
- SQL Server AlwaysOn 可用性组(包括 Basic 可用性组)
- SQL Server 数据库镜像
Controller 与 SQL Server 站点数据库之间的连接需要 Windows 身份验证。
有关数据库的更多信息,请参阅 [数据库](/zh-cn/citrix-virtual-apps-desktops/technical-overview/databases). > **注意:** > > - 适用于 iOS 和 Android 的 Citrix Workspace 应用程序不支持适用于本地的 Secure Private Access。 > - 适用于 Linux、iOS 和 Android 的 Citrix Secure Access 客户端不支持 Secure Private Access 本地 TCP/UDP 应用程序。
必备条件
要创建或更新现有 NetScaler Gateway,请确保您具有以下详细信息:
- 一台运行 IIS 的 Windows 服务器计算机,配置了 SSL/TLS 证书,Secure Private Access 插件将安装在该证书上。
- StoreFront 存储要在设置过程中输入的 URL。
- 必须已配置 StoreFront 上的 Store,并且 Store 服务 URL 必须可用。 应用商店服务 URL 的格式为
https://store.domain.com/Citrix/StoreSecureAccess
. - NetScaler Gateway IP 地址、FQDN 和 NetScaler Gateway 回调 URL。
- Secure Private Access 插件主机(如果 Secure Private Access 插件部署为群集,则为负载均衡器)的 IP 地址和 FQDN。
- 在 NetScaler 上配置的身份验证配置文件名称。
- 在 NetScaler 上配置的 SSL 服务器证书。
- 域名.
- 证书配置完成。 管理员必须确保证书配置完整。 如果在计算机中找不到证书,Secure Private Access 安装程序将配置自签名证书。 但是,这可能并不总是有效。
注意:
运行时服务(IIS 默认网站中的 secureAccess 应用程序)需要启用匿名身份验证,因为它不支持 Windows 身份验证。 默认情况下,这些设置由 Secure Private Access 安装程序设置,不得手动更改。
管理员帐户要求
设置 Secure Private Access 时需要以下管理员帐户。
- 安装 Secure Private Access:您必须使用本地计算机管理员帐户登录。
- 设置 Secure Private Access:您必须使用域用户登录 Secure Private Access 管理控制台,该用户也是安装了 Secure Private Access 的计算机的本地计算机管理员。
- 管理 Secure Private Access:您必须使用 Secure Private Access 管理员帐户登录 Secure Private Access 管理控制台。
通讯端口
下表列出了 Secure Private Access 插件使用的通信端口。
源 | 目标 | 类型 | 端口 | 详细信息 |
---|---|---|---|---|
管理员工作站 | Secure Private Access 插件 | HTTPS | 4443 | Secure Private Access 插件 - Admin Console |
Secure Private Access 插件 | NTP 服务 | TCP、UDP | 123 | 时间同步 |
DNS 服务 | TCP、UDP | 53 | DNS 查找 | |
Active Directory | TCP、UDP | 88 | Kerberos | |
Director | HTTP、HTTPS | 80、443 | 与 Director 沟通以进行绩效管理和增强的故障排除 | |
许可证服务器 | TCP | 8083 | 与许可证服务器通信以收集和处理许可数据 | |
TCP | 389 | 基于纯文本的 LDAP (LDAP) | ||
TCP | 636 | 基于 SSL 的 LDAP (LDAPS) | ||
Microsoft SQL Server | TCP | 1433 | Secure Private Access 插件 - 数据库通信 | |
StoreFront | HTTPS | 443 | 身份验证验证 | |
NetScaler Gateway | HTTPS | 443 | NetScaler 网关回调 | |
StoreFront | NTP 服务 | TCP、UDP | 123 | 时间同步 |
DNS 服务 | TCP、UDP | 53 | DNS 查找 | |
Active Directory | TCP、UDP | 88 | Kerberos | |
TCP | 389 | 基于纯文本的 LDAP (LDAP) | ||
TCP | 636 | 基于 SSL 的 LDAP (LDAPS) | ||
TCP、UDP | 464 | 本机 Windows 身份验证协议,允许用户更改过期的密码 | ||
Secure Private Access 插件 | HTTPS | 443 | 身份验证和应用程序枚举 | |
NetScaler Gateway | HTTPS | 443 | NetScaler 网关回调 | |
NetScaler Gateway | Secure Private Access 插件 | HTTPS | 443 | 应用程序授权验证 |
StoreFront | HTTPS | 443 | 身份验证和应用程序枚举 | |
Web 应用程序 | HTTP、HTTPS | 80、443 | NetScaler Gateway 与配置的 Secure Private Access 应用程序的通信 (端口可能因应用程序要求而异) | |
用户设备 | NetScaler Gateway | HTTPS | 443 | 最终用户设备与 NetScaler Gateway 之间的通信 |
引用
已复制!
失败!