-
So funktionieren Benutzerverbindungen mit dem Citrix Gateway-Plug-In
-
Bereitstellung von Citrix Gateway-Plug-Ins für den Benutzerzugriff
-
Konfigurieren von Endpunktrichtlinien
-
So funktionieren Endpunktrichtlinien
-
Festlegen der Priorität von Vorauthentifizierungsrichtlinien
-
Konfiguration von Richtlinien und Profilen für die Vorauthentifizierung
-
Konfiguration von Sicherheitsvorauthentifizierungsausdrücken für Benutzergeräte
-
Konfiguration von zusammengesetzten Client-Sicherheitsausdrücken
-
-
AlwaysOn-VPN vor der Windows-Anmeldung (formell AlwaysOn-Dienst)
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
So funktionieren Endpunktrichtlinien
Sie können Citrix Gateway so konfigurieren, dass überprüft wird, ob ein Benutzergerät bestimmte Sicherheitsanforderungen erfüllt, bevor sich ein Benutzer anmeldet. Dies wird als Vorauthentifizierungsrichtlinie bezeichnet. Sie können Citrix Gateway so konfigurieren, dass ein Benutzergerät auf Antivirenprogramme, Firewall, Antispam, Prozesse, Dateien, Registrierungseinträge, Internetsicherheit oder Betriebssysteme überprüft wird, die Sie in der Richtlinie angeben. Wenn das Benutzergerät den Vorauthentifizierungsscan nicht besteht, dürfen sich Benutzer nicht anmelden.
Wenn Sie zusätzliche Sicherheitsanforderungen konfigurieren müssen, die in einer Vorauthentifizierungsrichtlinie nicht verwendet werden, konfigurieren Sie eine Sitzungsrichtlinie und binden sie an einen Benutzer oder eine Gruppe. Diese Art von Richtlinie wird als Richtlinie nach der Authentifizierung bezeichnet, die während der Benutzersitzung ausgeführt wird, um sicherzustellen, dass die erforderlichen Elemente wie Antivirensoftware oder ein Prozess weiterhin zutreffen.
Wenn Sie eine Vorauthentifizierungs- oder Nachauthentifizierungsrichtlinie konfigurieren, lädt Citrix Gateway das Endpoint Analysis-Plug-In herunter und führt dann den Scan aus. Jedes Mal, wenn sich ein Benutzer anmeldet, wird das Endpoint Analysis-Plug-In automatisch ausgeführt.
Sie verwenden die folgenden drei Arten von Richtlinien, um Endpunktrichtlinien zu konfigurieren:
- Vorauthentifizierungsrichtlinie, die einen Ja- oder Nein-Parameter verwendet. Der Scan bestimmt, ob das Benutzergerät die angegebenen Anforderungen erfüllt. Wenn der Scan fehlschlägt, kann der Benutzer keine Anmeldeinformationen auf der Anmeldeseite eingeben.
- Sitzungsrichtlinie, die bedingt ist und für SmartAccess verwendet werden kann.
- Client-Sicherheitsausdruck innerhalb einer Sitzungsrichtlinie. Wenn das Benutzergerät die Anforderungen des Client-Sicherheitsausdrucks nicht erfüllt, können Sie Benutzer so konfigurieren, dass sie in eine Quarantänegruppe aufgenommen werden. Wenn das Benutzergerät den Scan besteht, können Benutzer einer anderen Gruppe zugeordnet werden, für die möglicherweise zusätzliche Prüfungen erforderlich sind.
Sie können erkannte Informationen in Richtlinien integrieren, sodass Sie je nach Benutzergerät unterschiedliche Zugriffsebenen gewähren können. Beispielsweise können Sie Benutzern, die eine Remote-Verbindung von Benutzergeräten herstellen, die aktuelle Anforderungen an Antiviren- und Firewall-Software haben, vollen Zugriff mit Downloadberechtigung gewähren. Benutzern, die eine Verbindung von nicht vertrauenswürdigen Computern herstellen, können Sie eine eingeschränkte Zugriffsebene bereitstellen, die es Benutzern ermöglicht, Dokumente auf Remote-Servern zu bearbeiten, ohne sie herunterzuladen.
Die Endpunktanalyse führt die folgenden grundlegenden Schritte durch:
- Untersucht einen ersten Satz von Informationen über das Benutzergerät, um festzustellen, welche Scans angewendet werden sollen.
- Führt alle anwendbaren Scans aus. Wenn Benutzer versuchen, eine Verbindung herzustellen, prüft das Endpoint Analysis-Plug-In das Benutzergerät auf die in der Vorauthentifizierungs- oder Sitzungsrichtlinie angegebenen Anforderungen. Wenn das Benutzergerät den Scan besteht, können sich Benutzer anmelden. Wenn das Benutzergerät den Scan nicht besteht, dürfen sich Benutzer nicht anmelden. Hinweis: Endpoint Analysis-Scans werden abgeschlossen, bevor die Benutzersitzung eine Lizenz verwendet.
- Vergleicht Eigenschaftswerte, die auf dem Benutzergerät erkannt wurden, mit den gewünschten Eigenschaftswerten, die in Ihren konfigurierten Scans aufgeführt sind.
-
Erzeugt eine Ausgabe, in der überprüft wird, ob die gewünschten Eigenschaftswerte gefunden wurden oder nicht.
Achtung: Die Anweisungen zum Erstellen von Endpoint Analysis-Richtlinien sind allgemeine Richtlinien. Sie können viele Einstellungen innerhalb einer Sitzungsrichtlinie vornehmen. Spezifische Anweisungen zur Konfiguration von Sitzungsrichtlinien können Anweisungen zur Konfiguration einer bestimmten Einstellung enthalten. Diese Einstellung kann jedoch eine von vielen Einstellungen sein, die in einem Sitzungsprofil und einer Richtlinie enthalten sind.
Teilen
Teilen
In diesem Artikel
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.