-
Pflege und Überwachung von NetScaler Gateway-Systemen
-
VPN-Konfiguration auf einem NetScaler Gateway-Gerät
-
So stellen Benutzer eine Verbindung mit dem Citrix Secure Access-Client her
-
Citrix Secure Access-Clients für den Benutzerzugriff bereitstellen
-
Citrix Secure Access-Client in die Citrix Workspace-App integrieren
-
Verbindungen für den Citrix Secure Access-Client konfigurieren
-
Erweiterte Richtlinienunterstützung für Enterprise-Lesezeichen
-
-
Virtuellen DTLS-VPN-Server über den virtuellen SSL-VPN-Server konfigurieren
-
NetScaler Gateway mit Citrix Produkten integrieren
-
So verbinden sich Benutzer mit Anwendungen, Desktops und ShareFile
-
NetScaler Gateway mit Citrix Virtual Apps and Desktops integrieren
-
Einstellungen für Ihre Citrix Endpoint Management-Umgebung konfigurieren
-
Lastausgleichsserver für Citrix Endpoint Management konfigurieren
-
Lastausgleichsserver für Microsoft Exchange mit Email Security-Filterung konfigurieren
-
Citrix Endpoint Management NetScaler Connector (XNC) ActiveSync-Filterung konfigurieren
-
Zugriff mit Mobilgeräten über mobile Produktivitätsapps von Citrix zulassen
-
Domänen- und Sicherheitstoken-Authentifizierung für Citrix Endpoint Management konfigurieren
-
Clientzertifikat- oder Clientzertifikat und Domänenauthentifizierung konfigurieren
-
-
Konfigurieren SmartControl
-
-
NetScaler Gateway aktiviert PCoIP-Proxy-Unterstützung für VMware Horizon View
-
Automatische Proxy-Konfiguration für ausgehende Proxy-Unterstützung für NetScaler Gateway
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Konfigurieren SmartControl
Mit SmartControl können Administratoren granulare Richtlinien definieren, um Benutzerumgebungsattribute für Citrix Virtual Apps and Desktops auf NetScaler Gateway zu konfigurieren und durchzusetzen. SmartControl ermöglicht es Administratoren, diese Richtlinien von einem einzigen Standort aus zu verwalten, anstatt an jeder Instanz dieser Servertypen.
SmartControl wird durch ICA-Richtlinien auf NetScaler Gateway implementiert. Jede ICA-Richtlinie ist eine Kombination aus Ausdruck und Zugriffsprofil, die auf Benutzer, Gruppen, virtuelle Server und global angewendet werden kann. ICA-Richtlinien werden ausgewertet, nachdem sich der Benutzer beim Sitzungsaufbau authentifiziert hat. Um SmartControl zu aktivieren, müssen Sie die ICA-Richtlinie einem virtuellen VPN-Server zuordnen.
In der folgenden Tabelle sind die Attribute der Benutzerumgebung aufgeführt, die SmartControl erzwingen kann:
| | |
| ———————————————————————————— | ————————————————————————————————————————————— |
| ConnectClientDrives | Gibt die Standardverbindung zu den Clientlaufwerken an, wenn sich der Benutzer anmeldet.
|ConnectClientLPTPorts|Gibt die automatische Verbindung von LPT-Ports vom Client an, wenn sich der Benutzer anmeldet. LPT-Ports sind die lokalen Druckeranschlüsse.|
|ClientAudioRedirection|Gibt die auf dem Server gehosteten Anwendungen an, um Audio über ein auf dem Clientcomputer installiertes Soundgerät zu übertragen.|
|ClientClipboardRedirection|Spezifiziert und konfiguriert den Zugriff auf die Zwischenablage auf dem Clientgerät und ordnet die Zwischenablage auf dem Server zu.|
|ClientCOMPortRedirection|Gibt die COM-Port-Umleitung zum und vom Client an. COM-Ports sind die Communication-Ports. COM-Ports sind serielle Ports.|
|ClientDriveRedirection|Gibt die Laufwerksumleitung zum und vom Client an.|
|Multistream|Gibt die Multistream-Funktion für bestimmte Benutzer an.|
|ClientUSBDeviceRedirection|Gibt die Umleitung von USB-Geräten zum und vom Client an (nur Workstation-Hosts).|
|Localremotedata
|Gibt die Funktion zum Hochladen von HTML5-Dateien für die Citrix Workspace-App an.|
|ClientPrinterRedirection|Gibt die Clientdrucker an, die einem Server zugeordnet werden sollen, wenn sich ein Benutzer bei einer Sitzung anmeldet.|
|ClientTWAINDeviceRedirection|Erlaubt den Standardzugriff oder deaktiviert TWAIN-Geräte, wie Digitalkameras oder Scanner, auf dem Client-Gerät von veröffentlichten Bildverarbeitungsanwendungen aus.|
|WIARedirection|Erlaubt den Standardzugriff oder deaktiviert die WIA-Scannerumleitung.|
|DragAndDrop|Erlaubt den Standardzugriff oder deaktiviert Drag-and-Drop zwischen Client- und Remoteanwendungen und Desktops.|
|SmartCardRedirection|Erlauben Sie den Standardzugriff oder deaktivieren Sie die Smartcard-Umleitung. Der virtuelle Smartcard-Kanal ist in CVAD immer zulässig.|
|FIDO2Redirection|Erlaubt den Standardzugriff oder deaktiviert die FIDO2-Umleitung.|
|Richtlinien|Aktion|Zugriffsprofile |
|Hinzufügen|Bearbeiten|Löschen|
|Bindungen anzeigen|Policy Manager|Aktion|
ICA-Richtlinien und -Profile
ICA-Richtlinie
Eine ICA-Richtlinie legt eine Aktion, ein Zugriffsprofil, einen Ausdruck und optional eine Protokollaktion fest. Sie können die folgenden ICA-Richtlinienkonfigurationen durchführen:
Konfigurieren Sie eine ICA-Richtlinie mit der GUI
- Navigieren Sie zu NetScaler Gateway > Policies und klicken Sie auf ICA.
- Klicken Sie im Abschnitt ICA-Richtlinien auf Hinzufügen. Die Seite „ ICA-Richtlinie erstellen “ wird angezeigt.
- Geben Sie im Feld Name einen Namen für die ICA-Richtlinie ein.
- Führen Sie neben dem Feld Aktion einen der folgenden Schritte aus:
- Klicken Sie auf das Symbol >, um eine bestehende Aktion auszuwählen.
- Klicken Sie auf Hinzufügen, um eine Aktion zu erstellen.
- Fügen Sie einen Ausdruck hinzu.
- Erstellen Sie eine Protokollaktion.
- Konfigurieren Sie die verbleibenden Parameter nach Bedarf und klicken Sie auf OK.
Konfigurieren Sie eine ICA-Richtlinie mit der CLI
add ica policy smartaccess_policy -rule TRUE -action smartaccess_action
Binden Sie die ICA-Richtlinie mithilfe der GUI an einen Bindpunkt
- Navigieren Sie zu NetScaler Gateway > Policies > NetScaler Gateway > ICA-Richtlinien und -Profile > ICA-Richtlinien. Klicken Sie auf Policy Manager.
- Wählen Sie den Bindpunkt und den virtuellen Server aus und klicken Sie auf Weiter.
- Wählen Sie im Abschnitt Richtlinienbindung die ICA-Richtlinie aus, die Sie einem Bindpoint zuordnen müssen.
- Klicken Sie auf Binden und dann auf Fertig.
Um die Bindung zu überprüfen, klicken Sie im Abschnitt ICA-Richtlinien auf Bindungen anzeigen. Sie können die Liste der Bindpunkte anzeigen, die der ICA-Richtlinie zugeordnet sind.
Binden Sie die ICA-Richtlinie mithilfe der CLI an einen virtuellen VPN-Server
bind vpn vserver vpnvserver -policy smartaccess_policy -type ICA_REQUEST -priority 10
ICA-Aktion
Konfigurieren einer ICA-Aktion mit der GUI
- Wechseln Sie zu NetScaler Gateway > Richtlinien und klicken Sie dann auf ICA.
- Klicken Sie auf der Registerkarte ICA-Aktionen auf Hinzufügen. Die Seite „ ICA-Aktion erstellen “ wird angezeigt.
- Geben Sie im Feld Name einen Namen für die ICA-Richtlinie ein.
- Führen Sie neben dem Feld ICA-Zugriffsprofil einen der folgenden Schritte aus:
- Klicken Sie auf das Symbol **, um ein vorhandenes ICA-Zugriffsprofil auszuwählen.
- Klicken Sie auf Hinzufügen, um ein ICA-Zugriffsprofil zu erstellen.
- Erstellen Sie ein ICA-Latenzprofil, um es der ICA-Aktion zuzuordnen.
- Klicken Sie auf Erstellen.
Konfigurieren einer ICA-Aktion mit der CLI
add ica action smartaccess_action -accessProfileName smartaccess_profile
ICA-Zugriffsprofil
Ein ICA-Profil definiert die Einstellungen für Benutzerverbindungen. Zugriffsprofile geben die Aktionen an, die auf die ICA der Citrix Virtual Apps and Desktops-Umgebung eines Benutzers angewendet werden, wenn das Benutzergerät die Bedingungen für den Richtlinienausdruck erfüllt. Sie können die GUI verwenden, um ICA-Profile getrennt von einer ICA-Richtlinie zu erstellen und das Profil dann für mehrere Richtlinien zu verwenden. Sie können nur ein Profil mit einer Richtlinie verwenden.
Sie können Zugriffsprofile unabhängig von einer ICA-Richtlinie erstellen. Wenn Sie die Richtlinie erstellen, können Sie das Zugriffsprofil auswählen, das an die Richtlinie angehängt werden soll. Ein Zugriffsprofil gibt die Ressourcen an, die einem Benutzer zur Verfügung stehen.
Ab Version 14.1-8.x erweitert NetScaler Gateway die Funktionen der SmartControl-Funktion auf mehr virtuelle ICA-Kanäle von Citrix Virtual Apps and Desktops. Diese Erweiterung verbessert die Interaktion zwischen NetScaler Gateway und den virtuellen ICA-Kanälen.
Um die Funktionen der erweiterten SmartControl-Funktion zu nutzen, können Sie die folgenden Einstellungen im ICA-Zugriffsprofil konfigurieren.
- ClientTWAINDeviceRedirection
- WIARedirection
- DragAndDrop
- SmartCardRedirection
- FIDO2Redirection
Konfigurieren Sie ein ICA-Zugriffsprofil mit der GUI
- Navigieren Sie zu NetScaler Gateway > Policies > NetScaler Gateway ICA-Richtlinien und -Profile > Zugriffsprofile und klicken Sie auf Hinzufügen. Die Seite „ ICA-Zugriffsprofil erstellen “ wird angezeigt.
- Geben Sie einen Namen für das ICA-Zugriffsprofil ein, konfigurieren Sie die folgenden Parameter und klicken Sie auf Erstellen.
- Client-LPT-Ports verbinden: Erlaubt oder blockiert die automatische Verbindung von Line Print Terminal (LPT) -Ports mit dem Client, wenn sich der Benutzer anmeldet.
- Client-Audioumleitung: Ermöglicht oder blockiert Anwendungen, die auf einem Server gehostet werden, die Soundwiedergabe über ein auf dem Client-Computer installiertes Soundgerät. Diese Einstellung ermöglicht oder blockiert auch das Aufzeichnen von Audioeingängen durch Benutzer.
- Lokale Remote-Datenfreigabe: Erlauben oder blockieren Sie die gemeinsame Nutzung von Dateien oder Daten über die Citrix Workspace-App für HTML5.
- Umleitung der Client-Zwischenablage: Erlaubt oder blockiert, dass die Zwischenablage auf dem Client-Gerät der Zwischenablage auf dem Server zugeordnet wird.
- Client-COM-Port-Umleitung: Erlaubt oder blockiert die Kommunikationsportumleitung (COM) zum und vom Client.
- Clientlaufwerksumleitung: Erlaubt oder blockiert die Laufwerksumleitung zum und vom Client.
- Clientdruckerumleitung: Ermöglicht oder blockiert die Zuordnung von Druckern zu einem Server, wenn sich ein Benutzer an einer Sitzung anmeldet.
- Multistream: Erlaubt oder blockiert die Multistream-Funktion für die angegebenen Benutzer.
- Client-USB-Laufwerksumleitung: Erlaubt oder blockiert die Umleitung von USB-Geräten zum und vom Client.
- Client-TWAIN-Geräteumleitung: Erlaubt oder blockiert TWAIN-Geräte, wie Digitalkameras oder Scanner, auf dem Client-Gerät für die veröffentlichten Bildverarbeitungsanwendungen.
- WIA-Umleitung: Erlaubt oder blockiert die Windows Image Acquisition (WIA) -Scannerumleitung.
- Drag & Drop: Erlaubt oder blockiert die Drag-and-Drop-Aktion zwischen Client- und Remoteanwendungen und Desktops.
- Smartcard-Umleitung: Erlaubt oder blockiert die Smartcard-Umleitung. Der virtuelle Smartcard-Kanal ist in Citrix Virtual Apps and Desktops immer zulässig.
- FIDO2-Umleitung: Erlauben oder blockieren Sie Fast Identity Online 2 (FIDO 2) -Umleitungen.
Konfigurieren eines ICA-Zugriffsprofils mit der CLI
add ica accessprofile <name> [-ConnectClientLPTPorts ( DEFAULT | DISABLED )] [-ClientAudioRedirection ( DEFAULT | DISABLED )][-LocalRemoteDataSharing ( DEFAULT | DISABLED )][-ClientClipboardRedirection ( DEFAULT | DISABLED )][-ClientCOMPortRedirection ( DEFAULT | DISABLED )][-ClientDriveRedirection ( DEFAULT | DISABLED )][-ClientPrinterRedirection ( DEFAULT | DISABLED )] [-Multistream (DEFAULT | DISABLED )][-ClientUSBDriveRedirection ( DEFAULT | DISABLED)] [-ClientTWAINDeviceRedirection ( DEFAULT | DISABLED )][-WIARedirection ( DEFAULT | DISABLED )] [-DragAndDrop ( DEFAULT | DISABLED )] [-SmartCardRedirection ( DEFAULT | DISABLED )]
[-FIDO2Redirection ( DEFAULT | DISABLED )]
<!--NeedCopy-->
ICA-Latenzprofil
Konfigurieren eines ICA-Latenzprofils mithilfe der GUI
- Navigieren Sie zu NetScaler Gateway > Richtlinien > NetScaler Gateway ICA-Richtlinien und -Profile > ICA-Latenzprofile.
- Aktualisieren Sie die erforderlichen Felder und klicken Sie auf Erstellen.
Konfigurieren eines ICA-Latenzprofils mit der CLI
add ica latencyprofile [-l7LatencyMonitoring ( ENABLED | DISABLED )] [-l7LatencyThresholdFactor ] [-l7LatencyWaitTime ] [-l7LatencyNotifyInterval ] [-l7LatencyMaxNotifyCount ]
Teilen
Teilen
In diesem Artikel
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.