-
Maintenance et surveillance des systèmes NetScaler Gateway
-
Authentification et autorisation
-
Configuration des types d'authentification globale par défaut
-
Configuration de l'authentification pour des heures spécifiques
-
Restreindre l'accès à Citrix Gateway pour les membres d'un groupe Active Directory
-
-
Déploiement NetScaler Gateway dans des configurations de cluster
-
Configuration VPN sur une appliance Citrix Gateway
-
Comment les utilisateurs se connectent au plug-in Citrix Gateway
-
Configuration complète du VPN sur une appliance NetScaler Gateway
-
Déployer les plug-ins Citrix Gateway pour l'accès des utilisateurs
-
Sélectionnez le plug-in Citrix Gateway pour les utilisateurs
-
Intégrer le plug-in Citrix Gateway à l'application Citrix Workspace
-
Comment les utilisateurs se connectent à l'application Citrix Workspace
-
Configurer la page d'accueil de l'application Citrix Workspace sur Citrix Gateway
-
Appliquer le thème de l'application Citrix Workspace à la page d'ouverture de session Citrix Gateway
-
Créer un thème personnalisé pour la page d'ouverture de session Citrix Gateway
-
-
Appliquer le drapeau HttpOnly aux cookies d'authentification
-
Personnalisation du portail utilisateur pour les utilisateurs VPN
-
Prise en charge avancée des stratégies pour les signets d'entreprise
-
-
Utilisation de la stratégie avancée pour créer des stratégies VPN
-
Configurer le serveur virtuel VPN DTLS à l'aide du serveur virtuel VPN SSL
-
Intégrer NetScaler Gateway aux produits Citrix
-
Comment les utilisateurs se connectent aux applications, aux bureaux et à ShareFile
-
Configurer les paramètres de votre environnement Citrix Endpoint Management
-
Configuration des serveurs d'équilibrage de charge pour Citrix Endpoint Management
-
Configurer le filtrage ActiveSync Citrix Endpoint Management NetScaler Connector (XNC)
-
Autoriser l'accès à partir d'appareils mobiles avec les applications de productivité mobiles Citrix
-
Configurer l'authentification de domaine et de jeton de sécurité pour Citrix Endpoint Management
-
Configurer le certificat client ou le certificat client et l'authentification du domaine
-
-
-
Prise en charge du proxy PCoIP activé par Citrix Gateway pour VMware Horizon View
-
Configuration automatique du proxy pour la prise en charge du proxy sortant pour Citrix Gateway
-
Prise en charge de la configuration de l'attribut de cookie SameSite
-
Configuration de l'interface utilisateur RFWebUI Persona sur NetScaler Gateway
-
Optimisation du split tunnel VPN Citrix Gateway pour Office365
-
Validation du certificat de serveur lors d'une connexion SSL
-
Configuration simplifiée des applications SaaS à l'aide d'un modèle
-
Accéder aux ressources de Citrix Virtual Apps and Desktops avec l'Interface Web
-
Configuration d'un site d'interface Web pour qu'il fonctionne
-
Configuration de paramètres d'interface Web supplémentaires sur Citrix Gateway
-
Configuration de l'accès aux applications et aux bureaux virtuels dans l'interface Web
-
Configuration de l'authentification unique sur l'interface Web
-
Pour configurer l'authentification unique sur les applications Web à l'échelle mondiale
-
Pour configurer l'authentification unique aux applications Web à l'aide d'une stratégie de session
-
Pour définir le port HTTP pour l'authentification unique vers les applications Web
-
Pour tester la connexion d'authentification unique à l'interface Web
-
Configuration de l'authentification unique sur l'interface Web à l'aide d'une carte à puce
-
Pour configurer l'authentification unique pour Citrix Virtual Apps et les partages de fichiers
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Autoriser l’accès à partir d’appareils mobiles avec Citrix Mobile Productivity Apps
L’assistant Citrix ADC pour XenMobile configure les paramètres requis pour permettre aux utilisateurs de se connecter à partir d’appareils pris en charge via Citrix Gateway aux applications mobiles et aux ressources du réseau interne. Les utilisateurs se connectent à l’aide de Secure Hub (anciennement Citrix Secure Hub), qui établit un tunnel Micro VPN. Lorsque les utilisateurs se connectent, un tunnel VPN s’ouvre sur Citrix Gateway, puis est transmis à XenMobile dans le réseau interne. Les utilisateurs peuvent ensuite accéder à leurs applications Web, mobiles et SaaS à partir de XenMobile.
Pour vous assurer que les utilisateurs utilisent une seule licence universelle lorsqu’ils se connectent à Citrix Gateway avec plusieurs appareils simultanément, vous pouvez activer le transfert de session sur le serveur virtuel. Pour plus de détails, consultez la section Configuration des types de connexion sur le serveur virtuel.
Si vous devez modifier votre configuration après avoir utilisé l’assistant Citrix ADC pour XenMobile, utilisez les sections de cet article pour obtenir des conseils. Avant de modifier les paramètres, assurez-vous de bien comprendre les implications de vos modifications. Pour plus d’informations, reportez-vous aux articles XenMobile Deployment.
Configuration de Secure Browse dans Citrix Gateway
Vous pouvez modifier la Secure Browse dans le cadre des paramètres globaux ou dans le cadre d’un profil de session. Vous pouvez lier la stratégie de session aux utilisateurs, groupes ou serveurs virtuels. Lorsque vous configurez Secure Browse, vous devez également activer l’accès sans client. Toutefois, l’accès sans client ne nécessite pas l’activation de la Secure Browse. Lorsque vous configurez l’accès sans client, définissez l’encodage d’URL d’accès sans client sur Effacer.
Pour configurer Secure Browse globalement, procédez comme suit :
- Dans l’utilitaire de configuration, dans l’onglet Configuration, dans le volet de navigation, développez Citrix Gateway, puis cliquez sur Paramètres globaux.
- Dans le volet d’informations, sous Paramètres, cliquez sur Modifier les paramètres généraux.
- Dans la boîte de dialogue Paramètres globaux de Citrix Gateway, sous l’onglet Sécurité, cliquez sur Secure Browse, puis sur OK.
Pour configurer Secure Browse dans une stratégie et un profil de session :
- Dans l’utilitaire de configuration, dans l’onglet Configuration, dans le volet de navigation, développez Citrix Gateway > Policies, puis cliquez sur Session.
- Dans le volet d’informations, effectuez l’une des opérations suivantes :
- Si vous créez une nouvelle stratégie de session, cliquez sur Ajouter.
- Si vous modifiez une politique existante, sélectionnez-en une, puis cliquez sur Ouvrir.
- Dans la stratégie, créez un profil ou modifiez un profil existant. Pour ce faire, effectuez l’une des opérations suivantes :
- À côté de Demander un profil, cliquez sur Nouveau.
- À côté de Demander un profil, cliquez sur Modifier.
- Dans l’onglet Sécurité, en regard de Secure Browse, cliquez sur Override Global, puis sélectionnez Secure Browse.
- Procédez comme suit :
- Si vous créez un nouveau profil, cliquez sur Créer, définissez l’expression dans la boîte de dialogue de stratégie, cliquez sur Créer, puis cliquez sur Fermer.
- Si vous modifiez un profil existant, après avoir effectué la sélection, cliquez deux fois sur OK .
Pour configurer les stratégies de trafic pour Secure Web en mode Secure Browse :
Suivez les étapes suivantes pour configurer des stratégies de trafic afin d’acheminer le trafic Secure Web via un serveur proxy en mode Secure Browse.
- Dans l’utilitaire de configuration, sous l’onglet Configuration, développez Citrix Gateway > Stratégies, puis cliquez sur Traffic.
- Dans le volet droit, cliquez sur l’onglet Profils de trafic, puis cliquez sur Ajouter.
- Dans Nom, saisissez un nom pour le profil, sélectionnez TCP comme protocoleet laissez les autres paramètres tels quels.
- Cliquez sur Créer.
- Cliquez sur l’onglet Profils de trafic, puis cliquez sur Ajouter.
- Dans Nom, saisissez un nom pour le profil, puis sélectionnez HTTP comme protocole. Ce profil de trafic est destiné aux protocoles HTTP et SSL. Le trafic VPN sans client est un trafic HTTP par conception, quel que soit le port de destination ou le type de service. Par conséquent, vous spécifiez à la fois le trafic SSL et le trafic HTTP en tant que HTTP dans le profil de trafic.
- Dans Proxy, saisissez l’adresse IP du serveur proxy. Dans Port, saisissez le numéro de port du serveur proxy.
- Cliquez sur Créer.
- Cliquez sur l’onglet Stratégies de trafic, puis sur Ajouter.
-
Entrez le nom de la stratégie de trafic et, pour Demander un profil, sélectionnez le profil de trafic que vous avez créé à l’étape 3. Entrez l’expression suivante, puis cliquez sur Créer :
REQ.HTTP.HEADER HOST contains ActiveSyncServer || REQ.HTTP.HEADER User-Agent CONTAINS WorxMail || REQ.HTTP.HEADER User-Agent CONTAINS com.zenprise || REQ.HTTP.HEADER User-Agent CONTAINS Citrix Secure Hub || REQ.HTTP.URL CONTAINS AGServices || REQ.HTTP.URL CONTAINS StoreWeb <!--NeedCopy-->
Cette règle effectue une vérification en fonction de l’en-tête de l’hôte. Pour contourner le trafic de synchronisation actif du proxy, remplacez-le
ActiveSyncServer
par le nom du serveur de synchronisation actif approprié. -
Cliquez sur l’onglet Stratégies de trafic, puis sur Ajouter. Entrez le nom de la stratégie de trafic et, pour Demander un profil, sélectionnez le profil de trafic créé à l’étape 6. Entrez l’expression suivante, puis cliquez sur Créer :
(REQ.HTTP.HEADER User-Agent CONTAINS Mozilla REQ.HTTP.HEADER User-Agent CONTAINS com.citrix.browser -
Cliquez sur l’onglet Stratégies de trafic, puis sur Ajouter. Entrez le nom de la stratégie de trafic et, pour Profil de demande, sélectionnez le profil de trafic créé à l’étape 6. Entrez l’expression suivante, puis cliquez sur Créer :
(REQ.HTTP.HEADER User-Agent CONTAINS Mozilla REQ.HTTP.HEADER User-Agent CONTAINS com.citrix.browser - Accédez à Citrix Gateway > Serveurs virtuels, sélectionnez le serveur virtuel dans le volet droit, puis cliquez sur Modifier.
- Sur la ligne Stratégies, cliquez sur +.
- Dans le menu Choisir une stratégie, sélectionnez Trafic.
- Cliquez sur Continuer.
- Sous Liaison de stratégie, en face de Sélectionner une stratégie, cliquez sur **.
- Sélectionnez la stratégie que vous avez créée à l’étape 10, puis cliquez sur OK.
- Cliquez sur Bind.
- Sous Stratégies, cliquez sur Stratégie de trafic.
- Sous Liaison de stratégie de trafic du serveur virtuel VPN, cliquez sur Ajouter une liaison.
- Sous Liaison de stratégie, en regard du menu Sélectionner une stratégie, cliquez sur ** pour afficher la liste des stratégies.
- Sélectionnez la stratégie que vous avez créée à l’étape 11, puis cliquez sur OK.
- Cliquez sur Bind.
- Sous Stratégies, cliquez sur Stratégies de trafic.
- Sous Liaison de stratégie de trafic du serveur virtuel VPN, cliquez sur Ajouter une liaison.
- Sous Liaison de stratégie, en regard du menu Sélectionner une stratégie, cliquez sur ** pour afficher la liste des stratégies.
- Sélectionnez la stratégie que vous avez créée à l’étape 12, puis cliquez sur OK.
- Cliquez sur Bind.
- Cliquez sur Fermer.
- Cliquez sur Terminé.
Assurez-vous de configurer l’application Secure Web (WorxWeb) dans la console XenMobile. Accédez à Configurer > Applications, sélectionnez l’application Secure Web, cliquez sur Modifier, puis effectuez les modifications suivantes :
- Sur la page d’informations de l’application, modifiez le mode VPN initial sur Secure Browse.
- Sur la page iOS, modifiez le mode VPN initial sur Secure Browse.
- Sur la page Android, modifiez le mode VPN préféré sur Secure Browse.
Configuration des délais d’expiration des applications et des jetons MDX
Lorsque les utilisateurs ouvrent une session à partir d’un appareil iOS ou Android, un jeton d’application ou un jeton MDX est émis. Le jeton est similaire à la Secure Ticket Authority (STA).
Vous pouvez définir le nombre de secondes ou de minutes pendant lesquels les jetons sont actifs. Si le jeton expire, les utilisateurs ne peuvent pas accéder à la ressource demandée, telle qu’une application ou une page Web.
Les délais d’expiration des jetons sont des paramètres globaux. Lorsque vous configurez le paramètre, il s’applique à tous les utilisateurs qui ouvrent une session sur Citrix Gateway.
- Dans l’utilitaire de configuration, dans l’onglet Configuration, dans le volet de navigation, développez Citrix Gateway, puis cliquez sur Paramètres globaux.
- Dans le volet d’informations, sous Paramètres, cliquez sur Modifier les paramètres généraux.
- Dans la boîte de dialogue Paramètres globaux de Citrix Gateway, sous l’onglet Expérience client, cliquez sur Paramètres avancés.
- Dans l’onglet Général, dans Délai d’expiration du jeton d’application (s), entrez le nombre de secondes avant l’expiration du jeton. La valeur par défaut est de 100 secondes.
- Dans Délai d’expiration du jeton MDX (minutes), entrez le nombre de minutes avant l’expiration du jeton, puis cliquez sur OK. La valeur par défaut est de 10 minutes.
Désactiver Endpoint Analysis pour les appareils mobiles
Si vous configurez l’analyse des points de terminaison, vous devez configurer les expressions de stratégie afin que les analyses d’analyse des points de terminaison ne soient pas exécutées sur les appareils mobiles Android ou iOS. Les analyses d’analyse des points de terminaison ne sont pas prises en charge sur les appareils mobiles.
Si vous liez une stratégie d’analyse des points de terminaison à un serveur virtuel, vous devez créer un serveur virtuel secondaire pour les appareils mobiles. Ne liez pas les stratégies de pré-authentification ou de post-authentification au serveur virtuel de l’appareil mobile.
Lorsque vous configurez l’expression de stratégie dans une stratégie de pré-authentification, vous ajoutez la chaîne User-Agent pour exclure Android ou iOS. Lorsque les utilisateurs ouvrent une session à partir de l’un de ces appareils et que vous excluez le type d’appareil, l’analyse des points de terminaison ne s’exécute pas.
Par exemple, vous créez l’expression de stratégie suivante pour vérifier si l’agent utilisateur contient Android, si l’application virus.exe n’existe pas, et pour mettre fin au processus keylogger.exe s’il est exécuté à l’aide du profil de pré-authentification. L’expression de stratégie peut ressembler à ceci :
REQ.HTTP.HEADER User-Agent NOTCONTAINS Android && CLIENT.APPLICATION.PROCESS(keylogger.exe) contains |
Après avoir créé la stratégie et le profil de pré-authentification, liez la stratégie au serveur virtuel. Lorsque les utilisateurs ouvrent une session à partir d’un appareil Android ou iOS, l’analyse ne s’exécute pas. Si les utilisateurs ouvrent une session à partir d’un appareil Windows, l’analyse est exécutée.
Pour plus d’informations sur la configuration des stratégies de pré-authentification, consultez Configuration des stratégies de point de terminaison.
Prise en charge des requêtes DNS en utilisant des suffixes DNS pour les appareils Android
Lorsque les utilisateurs établissent une connexion Micro VPN à partir d’un appareil Android, Citrix Gateway envoie des paramètres DNS fractionnés à la machine utilisateur. Citrix Gateway prend en charge les requêtes DNS fractionnées en fonction des paramètres DNS fractionnés que vous configurez. Citrix Gateway peut également prendre en charge les requêtes DNS fractionnées basées sur les suffixes DNS que vous configurez sur l’appliance. Si les utilisateurs se connectent à partir d’un appareil Android, vous devez configurer les paramètres DNS sur Citrix Gateway.
Le Split DNS fonctionne de la manière suivante :
- Si vous définissez le DNS fractionné sur Local, l’appareil Android envoie toutes les demandes DNS au serveur DNS local.
- Si vous définissez le DNS fractionné sur Remote, toutes les demandes DNS sont envoyées aux serveurs DNS configurés sur Citrix Gateway (serveur DNS distant) pour résolution.
- Si vous définissez le DNS fractionné sur Les deux, l’appareil Android recherche le type de demande DNS.
- Si le type de demande DNS n’est pas « A », il envoie le paquet de demande DNS aux serveurs DNS locaux et distants.
- Si le type de demande DNS est « A », le plug-in Android extrait le nom de domaine complet de la requête et compare ce nom de domaine complet à la liste de suffixes DNS configurée sur l’appliance Citrix ADC. Si le nom de domaine complet de la demande DNS correspond, la demande DNS est envoyée au serveur DNS distant. Si le nom de domaine complet ne correspond pas, la demande DNS est envoyée aux serveurs DNS locaux.
Le tableau suivant récapitule le fonctionnement du DNS fractionné en fonction de l’enregistrement de type A et de la liste de suffixes.
Paramètre Split DNS | S’agit-il d’un enregistrement de type A ? | Est-ce que c’est dans la liste des suffixes ? | Où la demande DNS est envoyée |
---|---|---|---|
Stockage local | Oui ou Non | Oui ou Non | Stockage local |
Distant | Oui ou Non | Oui ou Non | Distant |
Les deux | Non | SO | Les deux |
Les deux | Oui | Oui | Distant |
Les deux | Oui | Non | Stockage local |
Pour configurer un suffixe DNS, procédez comme suit :
- Dans l’utilitaire de configuration, dans l’onglet Configuration, dans le volet de navigation, développez Citrix Gateway > Policies, puis cliquez sur Session.
- Dans le volet d’informations, sous l’onglet Stratégies, sélectionnez une stratégie de session, puis cliquez sur Ouvrir.
- À côté de Demander un profil, cliquez sur Modifier.
- Dans l’onglet Configuration réseau, cliquez sur Avancé.
- À côté de Suffixe DNS IP de l’intranet, cliquez sur Override Global, saisissez le suffixe DNS, puis cliquez trois fois sur OK.
Pour configurer le Split DNS globalement sur Citrix Gateway :
- Dans l’utilitaire de configuration, dans l’onglet Configuration, dans le volet de navigation, développez Citrix Gateway, puis cliquez sur Paramètres globaux.
- Dans le volet d’informations, sous Paramètres, cliquez sur Modifier les paramètres généraux.
- Dans l’onglet Expérience client, cliquez sur Paramètres avancés.
- Sous l’onglet Général, dans Split DNS, sélectionnez Les deux, Remoteou Local, puis cliquez sur OK.
Pour configurer le DNS partagé dans une stratégie de session sur Citrix Gateway, procédez comme suit :
- Dans l’utilitaire de configuration, sous l’onglet Configuration, dans le volet de navigation, développez Citrix Gateway > Policies, puis cliquez sur Session.
- Dans le volet d’informations, dans l’onglet Stratégies, cliquez sur Ajouter.
- Dans Nom, tapez le nom de la politique.
- À côté de Demander un profil, cliquez sur Nouveau.
- Dans Nom, saisissez le nom du profil.
- Dans l’onglet Expérience client, cliquez sur Paramètres avancés.
- Dans l’onglet Général, en regard de Split DNS, cliquez sur Remplacer Global, sélectionnez Les deux, Remoteou Local, puis cliquez sur OK.
- Dans la boîte de dialogue Créer une stratégie de session, en regard de Expressions nommées, sélectionnez Général, sélectionnez Vrai, cliquez sur Ajouter une expression, cliquez sur Créer, puis cliquez sur Fermer.
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.