Gateway
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Configuration de stratégies de post-authentification

Une stratégie de post-authentification est un ensemble de règles génériques que la machine utilisateur doit respecter pour maintenir la session active. Si la stratégie échoue, la connexion à Citrix Gateway prend fin. Lorsque vous configurez la stratégie de post-authentification, vous pouvez configurer n’importe quel paramètre pour les connexions utilisateur pouvant être rendu conditionnel.

Remarque :Cette fonctionnalité fonctionne uniquement avec le plug-in Citrix Gateway. Si les utilisateurs ouvrent une session avec Citrix Receiver, l’analyse des terminaux s’exécute uniquement lors de l’ouverture de session.

Vous utilisez des stratégies de session pour configurer les stratégies de post-authentification. Tout d’abord, vous créez les utilisateurs auxquels la stratégie s’applique. Vous ajoutez ensuite les utilisateurs à un groupe. Ensuite, vous liez la session, les stratégies de trafic et les applications intranet au groupe.

Vous pouvez également spécifier que les groupes soient des groupes d’autorisation. Ce type de groupe vous permet d’affecter des utilisateurs à des groupes sur la base d’une expression de sécurité du client dans le cadre de la politique de session.

Vous pouvez également configurer une stratégie de post-authentification pour placer les utilisateurs dans un groupe de quarantaine si la machine utilisateur ne répond pas aux exigences de la stratégie. Une stratégie simple inclut une expression de sécurité client et un message de sécurité client. Lorsque les utilisateurs se trouvent dans le groupe de quarantaine, ils peuvent ouvrir une session sur Citrix Gateway. Toutefois, ils bénéficient d’un accès limité aux ressources réseau.

Vous ne pouvez pas créer de groupe d’autorisation et de groupe de quarantaine en utilisant le même profil de session et la même stratégie. Les étapes de création de la stratégie de post-authentification sont les mêmes. Lorsque vous créez la stratégie de session, vous sélectionnez un groupe d’autorisation ou un groupe de quarantaine. Vous pouvez créer deux stratégies de session et lier chaque stratégie au groupe.

Les stratégies de post-authentification sont également utilisées avec SmartAccess. Pour plus d’informations sur SmartAccess, consultez Configuration de SmartAccess sur Citrix Gateway.

La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Configuration de stratégies de post-authentification