-
Compatibilidad de NetScaler Gateway con los productos Citrix
-
Instalación y configuración del dispositivo NetScaler Gateway
-
Implementación de NetScaler Gateway en una DMZ de doble salto
-
Mantener y supervisar los sistemas NetScaler Gateway
-
-
Configurar los tipos de autenticación global predeterminados
-
Configuración de la autenticación con certificados del cliente
-
Configurar NetScaler Gateway para usar la autenticación RADIUS y LDAP con dispositivos móviles
-
Restringir el acceso a NetScaler Gateway para los miembros de un grupo de Active Directory
-
-
Implementación de NetScaler Gateway en configuraciones de clú
-
Configuración de VPN en un dispositivo NetScaler Gateway
-
Cómo se conectan los usuarios con el cliente Citrix Secure Access
-
Configuración completa de VPN en un dispositivo NetScaler Gateway
-
Implementar clientes de Citrix Secure Access para el acceso de los usuarios
-
Integre el cliente Citrix Secure Access con la aplicación Citrix Workspace
-
Aplicar el indicador HttpOnly en las cookies de autenticación
-
Configurar las conexiones para el cliente Citrix Secure Access
-
Compatibilidad con directivas avanzadas para marcadores empresariales
-
-
Configurar el servidor virtual de VPN DTLS mediante el servidor virtual de VPN SSL
-
Integración de NetScaler Gateway con productos Citrix
-
Cómo se conectan los usuarios a las aplicaciones, escritorios y ShareFile
-
Integrar NetScaler Gateway en Citrix Virtual Apps and Desktops
-
Configurar los ajustes del entorno de Citrix Endpoint Management
-
Configurar servidores de equilibrio de carga para Citrix Endpoint Management
-
Configurar el filtrado ActiveSync de Citrix Endpoint Management NetScaler Connector (XNC)
-
Permitir el acceso desde dispositivos móviles con Citrix Mobile Productivity Apps
-
Configurar la autenticación de dominios y tokens de seguridad para Citrix Endpoint Management
-
Configurar certificado de cliente o certificado de cliente y autenticación de dominio
-
-
-
Integración de Microsoft Intune
-
Descripción de la integración de MDM de Intune de NetScaler Gateway
-
Configuración de una aplicación NetScaler Gateway en el portal de Azure
-
Configurar el servidor virtual de NetScaler Gateway para la autenticación de token ADAL de Microsoft
-
Configurar NetScaler Gateway para utilizar micro VPN con Microsoft Endpoint Manager
-
Compatibilidad con proxy PCoIP habilitado para NetScaler Gateway para VMware Horizon View
-
Configuración automática de proxy para proxy saliente compatible con NetScaler Gateway
-
Compatibilidad de configuración para el atributo de cookie SameSite
-
RfWebUI Persona en la configuración de la experiencia de usuario de NetScaler Gateway
-
Optimización del túnel dividido VPN de NetScaler Gateway para Office365
-
Validar el certificado del servidor durante un protocolo de enlace SSL
-
Configuración simplificada de aplicaciones SaaS mediante una plantilla
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Acceder a los recursos de Citrix Virtual Apps and Desktops con StoreFront
Si su organización tiene un sitio de Citrix Virtual Apps and Desktops, puede implementar NetScaler Gateway para proporcionar acceso seguro a Internet a las aplicaciones publicadas y los escritorios virtuales con StoreFront.
En estas implementaciones, NetScaler Gateway admite StoreFront y Secure Ticket Authority (STA) para proporcionar autenticación, autorización y redirección a aplicaciones publicadas y escritorios virtuales alojados en sistemas virtuales o físicos que ejecutan el software Citrix Virtual Delivery Agent.
Esta funcionalidad se logra mediante la integración de NetScaler Gateway con StoreFront y Citrix Virtual Apps and Desktops. Esta integración proporciona una autenticación avanzada y una opción de control de acceso a StoreFront. Para obtener más información sobre StoreFront, consulte la documentación de StoreFront en la biblioteca de documentación de NetScaler.
La conectividad remota al sitio de Citrix Virtual Apps and Desktops no requiere el cliente Citrix Secure Access. Para acceder a las aplicaciones o escritorios publicados, los usuarios se conectan mediante la aplicación Citrix Workspace.
Integrar NetScaler Gateway en Citrix Virtual Apps and Desktops
Al configurar NetScaler Gateway para conexiones de usuario, puede incluir la configuración del tráfico de red en Citrix Virtual Apps, Citrix Virtual Desktops o ambos. Para ello, debe configurar NetScaler Gateway y StoreFront para que se comuniquen entre sí.
Las tareas de integración de estos productos incluyen:
- Crear un sitio de StoreFront en el sitio de Citrix Virtual Apps and Desktops.
- Configurar los parámetros en StoreFront para redireccionar las conexiones de los usuarios a través de NetScaler Gateway.
- Configurar NetScaler Gateway para que se comunique con StoreFront y Secure Ticket Authority (STA).
También puede configurar NetScaler Gateway para que se comunique con un entorno Citrix Virtual Apps and Desktops mediante la implementación de NetScaler Gateway en una DMZ de doble salto. Para obtener más información, consulte Implementación de NetScaler Gateway en una DMZ de doble salto.
NetScaler Gateway y StoreFront usan STA y Citrix Broker Service para establecer conexiones de usuario. STA y Broker Service se ejecutan en los Delivery Controllers de una implementación de Citrix Virtual Apps and Desktops.
Establecer una conexión segura (sitio de Citrix Virtual Apps and Desktops)
El siguiente ejemplo muestra cómo funciona NetScaler Gateway implementado en la DMZ para que StoreFront proporcione un punto de acceso único y seguro a los recursos publicados disponibles en una red empresarial segura.
En este ejemplo, existen las condiciones siguientes:
- Los dispositivos de usuario de Internet se conectan a NetScaler Gateway mediante la aplicación Citrix Workspace.
- El StoreFront se encuentra detrás de NetScaler Gateway en la red segura. El dispositivo de usuario establece la conexión inicial a NetScaler Gateway y la conexión pasa a StoreFront.
- La red segura contiene un sitio de servidor. Un servidor de este sitio de servidores ejecuta Secure Ticket Authority (STA) y Citrix Broker Service. STA y Broker Service pueden ejecutarse en Citrix Virtual Apps and Desktops.
Descripción general del proceso: acceso de los usuarios a los recursos publicados en el sitio de Citrix Virtual Apps and Desktops
- Un usuario remoto escribe la dirección de NetScaler Gateway; por ejemplo
https://www.ag.wxyco.com
, en el campo de dirección de un explorador web. El dispositivo del usuario intenta esta conexión SSL en el puerto 443, que debe estar abierto a través del firewall para que la conexión se realice correctamente. - NetScaler Gateway recibe la solicitud de conexión y se solicitan sus credenciales a los usuarios. Las credenciales se devuelven a través de NetScaler Gateway, los usuarios se autentican y la conexión se transfiere a StoreFront.
- StoreFront envía las credenciales de usuario al Citrix Broker Service que se ejecuta en un Delivery Controller del sitio de Citrix Virtual Apps and Desktops.
- El Broker Service autentica las credenciales de usuario y envía a StoreFront una lista de las aplicaciones o escritorios publicados a los que el usuario tiene autorización para acceder.
- StoreFront rellena una página web con la lista de recursos publicados (aplicaciones o escritorios) a los que el usuario está autorizado a acceder y envía esta página web al dispositivo del usuario.
- El usuario hace clic en un enlace de escritorio o aplicación publicada. Se envía una solicitud HTTP a StoreFront que indica el recurso publicado en el que ha hecho clic el usuario.
- StoreFront interactúa con el Broker Service y recibe un ticket que indica el servidor en el que se ejecuta el recurso publicado.
- StoreFront envía una solicitud de tíquet de sesión a la STA. Esta solicitud especifica la dirección IP del servidor en el que se ejecuta el recurso publicado. La STA guarda esta dirección IP y envía el tíquet de sesión solicitado a StoreFront.
- StoreFront genera un archivo ICA que contiene el tíquet emitido por la STA y lo envía al explorador web del dispositivo del usuario. El archivo ICA generado por StoreFront contiene el nombre de dominio completo (FQDN) o el nombre del sistema de nombres de dominio (DNS) de NetScaler Gateway. La dirección IP del servidor que ejecuta el recurso solicitado nunca se revela a los usuarios.
- El archivo ICA contiene datos que indican al explorador web que inicie la aplicación Citrix Workspace. El dispositivo de usuario se conecta a NetScaler Gateway mediante el nombre DNS o el FQDN de NetScaler Gateway del archivo ICA. El enlace inicial de SSL/TLS se produce para establecer la identidad de NetScaler Gateway.
- El dispositivo del usuario envía el tíquet de sesión a NetScaler Gateway y, a continuación, NetScaler Gateway se pone en contacto con el STA para validar el tíquet.
- STA devuelve a NetScaler Gateway la dirección IP del servidor en el que reside la aplicación solicitada.
- NetScaler Gateway establece una conexión TCP con el servidor.
- NetScaler Gateway completa el enlace de conexión con el dispositivo del usuario e indica al dispositivo del usuario que la conexión se ha establecido con el servidor. El resto del tráfico entre el dispositivo del usuario y el servidor se transforma mediante proxy a través de NetScaler Gateway. El tráfico entre el dispositivo del usuario y NetScaler Gateway está cifrado. El tráfico entre NetScaler Gateway y el servidor se puede cifrar de forma independiente, pero no se cifra de forma predeterminada.
Compartir
Compartir
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.