-
Fonctionnement des connexions utilisateur avec le plug-in Citrix Gateway
-
Déploiement des plug-ins Citrix Gateway pour l'accès utilisateur
-
Configuration d'un scénario d'accès de secours
-
VPN AlwaysOn avant la connexion à Windows (service officiel AlwaysOn)
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Configuration d’un scénario d’accès de secours
SmartAccess permet à Citrix Gateway de déterminer automatiquement les méthodes d’accès autorisées pour une machine utilisateur en fonction des résultats d’une analyse d’analyse des points de terminaison. Access Scenario Fallback étend encore cette fonctionnalité en permettant à une machine utilisateur de revenir du plug-in Citrix Gateway à l’interface Web ou à StoreFront à l’aide de Citrix Receiver si la machine utilisateur ne réussit pas l’analyse initiale des terminaux.
Pour activer le repli des scénarios d’accès, vous configurez une politique de post-authentification qui détermine si les utilisateurs bénéficient ou non d’une autre méthode d’accès lorsqu’ils se connectent à Citrix Gateway. Cette stratégie de post-authentification est définie comme une expression de sécurité client que vous configurez globalement ou dans le cadre d’un profil de session. Si vous configurez un profil de session, le profil est associé à une stratégie de session que vous liez ensuite aux utilisateurs, groupes ou serveurs virtuels. Lorsque vous activez le scénario de secours d’accès, Citrix Gateway lance une analyse d’analyse des points de terminaison après l’authentification de l’utilisateur. Les résultats pour les machines utilisateur qui ne répondent pas aux exigences d’une analyse post-authentification de secours sont les suivants :
- Si les choix du client sont activés, les utilisateurs peuvent se connecter à l’interface Web ou à StoreFront en utilisant Receiver uniquement.
- Si l’accès sans client et les choix de client sont désactivés, les utilisateurs peuvent être mis en quarantaine dans un groupe qui fournit un accès uniquement à l’interface Web ou à StoreFront.
- Si l’accès sans client et l’interface Web ou StoreFront sont activés sur Citrix Gateway et que le proxy ICA est désactivé, les utilisateurs reviennent à l’accès sans client.
- Si l’interface Web ou StoreFront n’est pas configuré et que l’accès sans client est configuré pour autoriser, les utilisateurs reviennent à l’accès sans client.
Lorsque l’accès sans client est désactivé, la combinaison de paramètres suivante doit être configurée pour le scénario de secours d’accès :
- Définissez les paramètres de sécurité du client pour l’analyse de secours après authentification.
- Définissez la page d’accueil de l’interface Web.
- Désactivez les choix du client.
- Si les machines utilisateur échouent au contrôle de sécurité du client, les utilisateurs sont placés dans un groupe de quarantaine qui autorise l’accès uniquement à l’interface Web ou à StoreFront et aux applications publiées.
Partager
Partager
Dans cet article
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.