-
Fonctionnement des connexions utilisateur avec le plug-in Citrix Gateway
-
Déploiement des plug-ins Citrix Gateway pour l'accès utilisateur
-
Configuration des stratégies de point de terminaison
-
Comment fonctionnent les politiques relatives aux terminaux
-
Définition de la priorité des politiques de préauthentification
-
Configuration de stratégies et de profils de préauthentification
-
Configuration d'expressions de préauthentification de sécurité pour les appareils utilisateur
-
-
VPN AlwaysOn avant la connexion à Windows (service officiel AlwaysOn)
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Comment fonctionnent les politiques relatives aux terminaux
Vous pouvez configurer Citrix Gateway pour vérifier si une machine utilisateur répond à certaines exigences de sécurité avant qu’un utilisateur ne se connecte. C’est ce qu’on appelle une stratégie de pré-authentification. Vous pouvez configurer Citrix Gateway pour vérifier sur une machine utilisateur la présence d’antivirus, de pare-feu, de blocage du courrier indésirable, de processus, de fichiers, d’entrées de registre, de sécurité Internet ou de systèmes d’exploitation que vous spécifiez dans la stratégie. Si l’analyse de pré-authentification échoue sur la machine utilisateur, les utilisateurs ne sont pas autorisés à ouvrir une session.
Si vous devez configurer des exigences de sécurité supplémentaires qui ne sont pas utilisées dans une politique de préauthentification, vous devez configurer une politique de session et la lier à un utilisateur ou à un groupe. Ce type de stratégie est appelé stratégie de post-authentification, qui s’exécute pendant la session utilisateur pour s’assurer que les éléments requis, tels qu’un logiciel antivirus ou un processus, sont toujours vrais.
Lorsque vous configurez une stratégie de pré-authentification ou de post-authentification, Citrix Gateway télécharge le plug-in Endpoint Analysis, puis exécute l’analyse. Chaque fois qu’un utilisateur ouvre une session, le plug-in Endpoint Analysis s’exécute automatiquement.
Vous utilisez les trois types de stratégies suivants pour configurer les stratégies de point de terminaison :
- Stratégie de pré-authentification qui utilise un paramètre oui ou non. L’analyse détermine si la machine utilisateur répond aux exigences spécifiées. Si l’analyse échoue, l’utilisateur ne peut pas entrer d’informations d’identification sur la page d’ouverture de session.
- Stratégie de session conditionnelle pouvant être utilisée pour SmartAccess.
- Expression de sécurité client au sein d’une stratégie de session. Si la machine utilisateur ne répond pas aux exigences de l’expression de sécurité client, vous pouvez configurer les utilisateurs pour qu’ils soient placés dans un groupe de quarantaine. Si la machine utilisateur passe le scan, les utilisateurs peuvent être placés dans un autre groupe qui peut nécessiter des contrôles supplémentaires.
Vous pouvez intégrer les informations détectées dans les politiques, ce qui vous permet d’accorder différents niveaux d’accès en fonction de l’appareil de l’utilisateur. Par exemple, vous pouvez fournir un accès complet avec une autorisation de téléchargement aux utilisateurs qui se connectent à distance à partir de machines utilisateur qui ont des exigences actuelles en matière de logiciels antivirus et de pare-feu. Pour les utilisateurs qui se connectent à partir d’ordinateurs non approuvés, vous pouvez fournir un niveau d’accès plus restreint qui permet aux utilisateurs de modifier des documents sur des serveurs distants sans les télécharger.
L’analyse des terminaux effectue les étapes de base suivantes :
- Examine un premier ensemble d’informations concernant la machine utilisateur afin de déterminer les analyses à appliquer.
- Exécute toutes les analyses applicables. Lorsque les utilisateurs tentent de se connecter, le plug-in Endpoint Analysis vérifie sur la machine utilisateur les exigences spécifiées dans la stratégie de pré-authentification ou de session. Si la machine utilisateur réussit l’analyse, les utilisateurs sont autorisés à ouvrir une session. Si la machine utilisateur échoue à l’analyse, les utilisateurs ne sont pas autorisés à ouvrir une session. Remarque : Les analyses des terminaux sont terminées avant que la session utilisateur n’utilise une licence.
- Compare les valeurs de propriétés détectées sur la machine utilisateur aux valeurs de propriété souhaitées répertoriées dans vos analyses configurées.
-
Produit une sortie vérifiant si les valeurs de propriété souhaitées sont trouvées ou non.
Attention :Les instructions relatives à la création de politiques d’analyse des terminaux sont des directives générales. Vous pouvez avoir plusieurs paramètres au sein d’une même stratégie de session. Les instructions spécifiques pour la configuration des politiques de session peuvent contenir des instructions pour configurer un paramètre spécifique ; toutefois, ce paramètre peut être l’un des nombreux paramètres contenus dans un profil et une stratégie de session.
Partager
Partager
Dans cet article
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.