Función de directivas avanzadas para marcadores empresariales
Los marcadores empresariales (URL de VPN) se pueden configurar como directivas avanzadas.
Notas:
NetScaler Gateway admite los protocolos HTTP, HTTPs y RDP para los marcadores empresariales.
NetScaler Gateway solo admite URL absolutas para los marcadores empresariales.
Configurar URL de VPN como directiva avanzada
En la GUI
-
Cree un perfil URL de VPN.
-
Vaya a Configuración > Citrix Gateway > Directivas > URL de VPN .
-
En la página Directivas y perfiles de URL de VPN, seleccione la ficha Perfiles de URL de VPN y haga clic en Agregar.
-
Actualice los campos obligatorios y haga clic en Crear.
- Nombre: nombre para el perfil URL de la VPN.
- Texto que se va a mostrar: una breve descripción del enlace. La descripción aparece en la interfaz de acceso.
- Marcador: dirección web de la aplicación.
- Servidor virtual: nombre del servidor virtual de equilibrio de carga o conmutación de contenido asociado que está configurado. Este campo es opcional.
- URL del icono: los iconos cargados en este campo son compatibles con todos los temas, excepto el tema predeterminado. El tamaño máximo recomendado es de 70 x 70 píxeles. Le recomendamos que utilice imágenes transparentes. Este campo es opcional.
- Tipo de aplicación: seleccione el tipo de aplicación (VPN, VPN sin cliente o SaaS) que representa la URL. Este campo es opcional.
- Tipo de SSO: tipo de SSO que quieres configurar para el marcador. Cuando se configura SSO, los usuarios pueden acceder a las aplicaciones sin tener que introducir sus credenciales en los inicios de sesión posteriores. Se admiten los siguientes tipos de SSO:
- Puerta de enlace unificada: Esta configuración de SSO permite el acceso remoto seguro a varios recursos de una aplicación a través de una única URL.
- Autenticación automática: En esta configuración de SSO, se pide a los usuarios de NetScaler Gateway que proporcionen las credenciales de inicio de sesión para acceder a la aplicación.
- Autenticación basada en SAML: En esta configuración de SSO, NetScaler Gateway utiliza un IdP para validar los detalles del usuario, genera una afirmación de SAML y la envía al SP. Si se aprueba la validación, el SSO se ha realizado correctamente.
Note:
If you enable clientless access, you can make sure that requests to websites go through Citrix Gateway. For example, you added a bookmark for Google. Select the Use Citrix Gateway as a reverse proxy check box. When you select this check box, website requests go from the user device to Citrix Gateway and then to the website. When you clear the check box, requests go from the user device to the website. This check box is only available if you enable clientless access.
-
-
Cree una directiva de URL de VPN.
-
Vaya a Configuración > Citrix Gateway > Directivas > URL de VPN .
-
En la página Directivas y perfiles de URL de VPN, seleccione la ficha Directiva de URL de VPN y haga clic en Agregar.
-
Actualice los campos obligatorios y haga clic en Crear.
- Nombre: nombre para la directiva de URL de VPN.
- Acción: Seleccione el perfil URL de VPN configurado. Si no hay ningún perfil en la lista desplegable, haga clic en Agregar y repita el paso 1.
- Expresión: consulte Directivas y expresiones para obtener información sobre las expresiones de directiva avanzadas.
-
-
Enlazar la directiva de URL de VPN a un punto de enlace.
-
Vaya a Configuración > Citrix Gateway > Directivas > URL de VPN .
-
En la página Directivas y perfiles de URL de VPN, seleccione la ficha Directiva de URL de VPN .
-
Seleccione Enlaces globales en la lista desplegable Seleccionar acción .
-
Seleccione la directiva de URL de VPN. Si no aparece ninguna directiva, haga clic en Agregar y repita el paso 2.
-
En la sección Detalles de enlace, asigne una prioridad a la directiva de URL de VPN.
-
En la CLI
Cree una acción de URL de VPN:
En el símbolo del sistema, escriba lo siguiente:
add vpn urlAction <name> -linkName <string> -actualURL <string> \[-vServerName <string>] \[-clientlessAccess \( ON | OFF )] \[-comment <string>] \[-iconURL <URL>] \[-ssotype <ssotype>] \[-applicationtype <applicationtype>] \[-samlSSOProfile <string>]
Citrix Gateway admite las siguientes operaciones para la acción de URL de VPN:
-
add
add vpn urlAction <name> -linkName <string> -actualURL <string> \[-vServerName <string>] \[-clientlessAccess \( ON | OFF )] \[-comment <string>] \[-iconURL <URL>] \[-ssotype <ssotype>] \[-applicationtype <applicationtype>] \[-samlSSOProfile <string>]
-
set
set vpn urlAction <name> \[-vServerName <string>] \[-clientlessAccess \( ON | OFF )] \[-comment <string>] \[-iconURL <URL>] \[-ssotype <ssotype>] \[-applicationtype <applicationtype>] \[-samlSSOProfile <string>]
-
unset
unset vpn urlAction <name> [-vServerName] [-clientlessAccess] [-comment] [-iconURL] [-ssotype] [-applicationtype] [-samlSSOProfile]
Nota:
Si configura el acceso sin cliente en ON, puede asegurarse de que las solicitudes a los sitios web vayan del dispositivo del usuario a NetScaler Gateway y, después, al sitio web.
-
show
show vpn urlAction [<name>]
-
remove
remove vpn urlAction <name>
-
rename
rename vpn urlAction <name>@ <newName>@
Cree una directiva de URL de VPN:
Citrix Gateway admite las siguientes operaciones para la política de URL de VPN:
-
add
add vpn urlPolicy <name> -rule <expression> -action <string> [-comment <string>] [-logAction <string>]
-
set
set vpn urlPolicy <name> [-rule <expression>] [-action <string>] [-comment <string>] [-logAction <string>]
-
unset
unset vpn urlPolicy <name> [-comment] [-logAction]
-
show
show vpn urlPolicy [<name>]
-
remove
remove vpn urlPolicy <name>
-
rename
rename vpn urlpolicy <name>@ <newName>@
-
stat
stat vpn urlpolicy \[<name>] \[-detail] \[-fullValues] \[-ntimes <positive\_integer>] \[-logFile <input\_filename>] \[-clearstats \( basic | full )]
Enlazar la directiva de URL de VPN a un punto de enlace:
Citrix Gateway admite las siguientes operaciones para el enlace de políticas de URL de VPN:
-
bind
bind vpn vserver <vserver name> -policy <string> -priority <positive_integer> [-gotoPriorityExpression <expression>] bind vpn global -policyName <string> -priority <positive_integer> [-gotoPriorityExpression <expression>] bind aaa user <userName> -policy <string> [-priority <positive_integer>] [-type <type>] [-gotoPriorityExpression <expression>] bind aaa group <groupName> -policy <string> [-priority <positive_integer>] [-type <type>] [-gotoPriorityExpression <expression>]
-
unbind
unbind vpn vserver <name> -policy <string> unbind vpn global -policyName <string> unbind aaa user <name> -policy <string> unbind aaa group <name> -policy <string>
Nota:
Los puntos de enlace son
aaauser
aaagroup
,vpnvserver
, yvpnglobal
.