Erweiterte Richtlinienunterstützung für Unternehmens-Lesezeichen
Unternehmenslesezeichen (VPN-URLs) können als erweiterte Richtlinien konfiguriert werden.
Hinweise:
Citrix Gateway unterstützt HTTP-, HTTPs- und RDP-Protokolle für die Unternehmens-Lesezeichen.
Citrix Gateway unterstützt nur absolute URLs für die Unternehmens-Lesezeichen.
Konfigurieren Sie die VPN-URL als erweiterte Richtlinie
Auf der GUI
-
Erstellen Sie ein VPN-URL-Profil.
-
Navigieren Sie zu Konfiguration > Citrix Gateway > Richtlinien > VPN-URL.
-
Wählen Sie auf der Seite VPN-URL-Richtlinien und -Profile die Registerkarte VPN-URL-Profile aus und klicken Sie auf Hinzufügen.
-
Aktualisieren Sie die erforderlichen Felder und klicken Sie auf Erstellen.
- Name: Ein Name für das VPN-URL-Profil.
- Anzuzeigender Text: Eine kurze Beschreibung des Links. Die Beschreibung wird auf der Zugriffsoberfläche angezeigt.
- Lesezeichen: Webadresse der Anwendung.
- Virtueller Server: Name des zugehörigen virtuellen Load-Balancing- oder Content-Switching-Servers, der konfiguriert ist. Das Feld ist optional.
- Symbol-URL: Die in dieses Feld hochgeladenen Symbole werden für alle Designs außer dem Standarddesign unterstützt. Die empfohlene Maximalgröße beträgt 70x70 Pixel. Wir empfehlen die Verwendung transparenter Bilder. Das Feld ist optional.
- Anwendungstyp: Wählen Sie den Anwendungstyp (VPN, clientloses VPN oder SaaS) aus, für den die URL steht. Das Feld ist optional.
- SSO-Typ: SSO-Typ, den Sie für das Lesezeichen konfigurieren möchten. Wenn SSO konfiguriert ist, können Benutzer auf die Anwendungen zugreifen, ohne ihre Anmeldeinformationen bei den nachfolgenden Anmeldungen eingeben zu müssen. Die folgenden SSO-Typen werden unterstützt:
- Unified Gateway: Diese SSO-Konfiguration ermöglicht den sicheren Remotezugriff auf mehrere Ressourcen einer Anwendung über eine einzige URL.
- Selbstauthentifizierung: In dieser SSO-Konfiguration werden Citrix Gateway-Benutzer aufgefordert, die Anmeldeinformationen für den Zugriff auf die Anwendung einzugeben.
- SAML-basierte Authentifizierung: In dieser SSO-Konfiguration verwendet Citrix Gateway einen IdP, um die Benutzerdetails zu validieren, generiert eine SAML-Assertion und sendet sie an den SP. Wenn die Validierung erfolgreich ist, ist das SSO erfolgreich.
Note:
If you enable clientless access, you can make sure that requests to websites go through Citrix Gateway. For example, you added a bookmark for Google. Select the Use Citrix Gateway as a reverse proxy check box. When you select this check box, website requests go from the user device to Citrix Gateway and then to the website. When you clear the check box, requests go from the user device to the website. This check box is only available if you enable clientless access.
-
-
Erstellen Sie eine VPN-URL-Richtlinie.
-
Navigieren Sie zu Konfiguration > Citrix Gateway > Richtlinien > VPN-URL.
-
Wählen Sie auf der Seite VPN-URL-Richtlinien und -Profile die Registerkarte VPN-URL-Richtlinie aus und klicken Sie auf Hinzufügen.
-
Aktualisieren Sie die erforderlichen Felder und klicken Sie auf Erstellen.
- Name: Ein Name für die VPN-URL-Richtlinie.
- Aktion: Wählen Sie das konfigurierte VPN-URL-Profil aus. Wenn die Dropdownliste kein Profil enthält, klicken Sie auf Hinzufügen und wiederholen Sie Schritt 1.
- Ausdruck: Informationen zu den erweiterten Richtlinienausdrücken finden Sie unter Richtlinien und Ausdrücke.
-
-
Binden Sie die VPN-URL-Richtlinie an einen Bindungspunkt.
-
Navigieren Sie zu Konfiguration > Citrix Gateway > Richtlinien > VPN-URL.
-
Wählen Sie auf der Seite VPN-URL-Richtlinien und -Profile die Registerkarte VPN-URL-Richtlinie aus.
-
Wählen Sie in der Dropdownliste Aktion auswählen die OptionGlobale Bindungen aus.
-
Wählen Sie die VPN-URL-Richtlinie aus. Wenn keine Richtlinie aufgeführt ist, klicken Sie auf Hinzufügen und wiederholen Sie Schritt 2.
-
Weisen Sie der VPN-URL-Richtlinie im Abschnitt Bindungsdetails eine Priorität zu.
-
Über die Befehlszeilenschnittstelle
Erstellen Sie eine VPN-URL-Aktion:
Geben Sie an der Eingabeaufforderung Folgendes ein:
add vpn urlAction <name> -linkName <string> -actualURL <string> \[-vServerName <string>] \[-clientlessAccess \( ON | OFF )] \[-comment <string>] \[-iconURL <URL>] \[-ssotype <ssotype>] \[-applicationtype <applicationtype>] \[-samlSSOProfile <string>]
Citrix Gateway unterstützt die folgenden Operationen für VPN-URL-Aktionen:
-
Konto
add vpn urlAction <name> -linkName <string> -actualURL <string> \[-vServerName <string>] \[-clientlessAccess \( ON | OFF )] \[-comment <string>] \[-iconURL <URL>] \[-ssotype <ssotype>] \[-applicationtype <applicationtype>] \[-samlSSOProfile <string>]
-
einstellen
set vpn urlAction <name> \[-vServerName <string>] \[-clientlessAccess \( ON | OFF )] \[-comment <string>] \[-iconURL <URL>] \[-ssotype <ssotype>] \[-applicationtype <applicationtype>] \[-samlSSOProfile <string>]
-
unset
unset vpn urlAction <name> [-vServerName] [-clientlessAccess] [-comment] [-iconURL] [-ssotype] [-applicationtype] [-samlSSOProfile]
Hinweis:
Wenn Sie den clientlosen Zugriff auf ON setzen, können Sie sicherstellen, dass Anfragen an Websites vom Benutzergerät an Citrix Gateway und dann an die Website weitergeleitet werden.
-
show
show vpn urlAction [<name>]
-
entfernen
remove vpn urlAction <name>
-
umbenennen
rename vpn urlAction <name>@ <newName>@
Erstellen Sie eine VPN-URL-Richtlinie:
Citrix Gateway unterstützt die folgenden Operationen für die VPN-URL-Richtlinie:
-
Konto
add vpn urlPolicy <name> -rule <expression> -action <string> [-comment <string>] [-logAction <string>]
-
einstellen
set vpn urlPolicy <name> [-rule <expression>] [-action <string>] [-comment <string>] [-logAction <string>]
-
unset
unset vpn urlPolicy <name> [-comment] [-logAction]
-
show
show vpn urlPolicy [<name>]
-
entfernen
remove vpn urlPolicy <name>
-
umbenennen
rename vpn urlpolicy <name>@ <newName>@
-
stat
stat vpn urlpolicy \[<name>] \[-detail] \[-fullValues] \[-ntimes <positive\_integer>] \[-logFile <input\_filename>] \[-clearstats \( basic | full )]
Binden Sie die VPN-URL-Richtlinie an einen Bindpunkt:
Citrix Gateway unterstützt die folgenden Vorgänge für die VPN-URL-Richtlinienbindung:
-
binden
bind vpn vserver <vserver name> -policy <string> -priority <positive_integer> [-gotoPriorityExpression <expression>] bind vpn global -policyName <string> -priority <positive_integer> [-gotoPriorityExpression <expression>] bind aaa user <userName> -policy <string> [-priority <positive_integer>] [-type <type>] [-gotoPriorityExpression <expression>] bind aaa group <groupName> -policy <string> [-priority <positive_integer>] [-type <type>] [-gotoPriorityExpression <expression>]
-
lösen
unbind vpn vserver <name> -policy <string> unbind vpn global -policyName <string> unbind aaa user <name> -policy <string> unbind aaa group <name> -policy <string>
Hinweis:
Bindungspunkte sind
aaauser
aaagroup
,vpnvserver
, undvpnglobal
.