Gateway

Comment fonctionnent les politiques

Une stratégie se compose d’une condition booléenne et d’un ensemble de paramètres appelés profil. La condition est évaluée lors de l’exécution pour déterminer si la politique doit être appliquée.

Un profil est un ensemble de paramètres utilisant des paramètres spécifiques. Le profil peut porter n’importe quel nom et vous pouvez le réutiliser dans plusieurs stratégies. Vous pouvez configurer plusieurs paramètres dans le profil, mais vous ne pouvez inclure qu’un seul profil par stratégie.

Vous pouvez lier des stratégies, avec les conditions et profils configurés, à des serveurs virtuels, des groupes, des utilisateurs ou globalement. Les stratégies sont désignées par le type de paramètres de configuration qu’elles contrôlent. Par exemple, dans une politique de session, vous pouvez contrôler la façon dont les utilisateurs se connectent et la durée pendant laquelle ils peuvent rester connectés.

Si vous utilisez Citrix Gateway avec Citrix Virtual Apps, les noms de stratégie Citrix Gateway sont envoyés à Citrix Virtual Apps sous forme de filtres. Lorsque vous configurez Citrix Gateway pour qu’il fonctionne avec Citrix Virtual Apps et SmartAccess, vous configurez les paramètres suivants dans Citrix Virtual Apps :

  • Nom du serveur virtuel configuré sur l’appliance. Le nom est envoyé à Citrix Virtual Apps en tant que nom de batterie de serveurs Citrix Gateway.
  • Les noms des stratégies de pré-authentification ou de session sont envoyés sous forme de noms de filtres.

Pour plus d’informations sur la configuration de Citrix Gateway pour qu’il fonctionne avec Citrix Endpoint Management, consultez Configuration des paramètres de votre environnement Citrix Endpoint Management .

Pour plus d’informations sur la configuration de Citrix Gateway pour qu’il fonctionne avec Citrix Virtual Apps and Desktops, consultez Accès aux ressources Citrix Virtual Apps et Citrix Virtual Desktops via l’ interface Web et Intégration à Citrix Endpoint Management ou StoreFront .

Pour plus d’informations sur les stratégies de pré-authentification, consultez Configuration des stratégies de point de terminaison.

Comment fonctionnent les politiques