-
Maintenance et surveillance des systèmes NetScaler Gateway
-
Authentification et autorisation
-
Configuration des types d'authentification globale par défaut
-
Configuration de l'authentification pour des heures spécifiques
-
Restreindre l'accès à Citrix Gateway pour les membres d'un groupe Active Directory
-
-
Déploiement NetScaler Gateway dans des configurations de cluster
-
Configuration VPN sur une appliance Citrix Gateway
-
Comment les utilisateurs se connectent au plug-in Citrix Gateway
-
Configuration complète du VPN sur une appliance NetScaler Gateway
-
Déployer les plug-ins Citrix Gateway pour l'accès des utilisateurs
-
Sélectionnez le plug-in Citrix Gateway pour les utilisateurs
-
Intégrer le plug-in Citrix Gateway à l'application Citrix Workspace
-
Comment les utilisateurs se connectent à l'application Citrix Workspace
-
Configurer la page d'accueil de l'application Citrix Workspace sur Citrix Gateway
-
Appliquer le thème de l'application Citrix Workspace à la page d'ouverture de session Citrix Gateway
-
Créer un thème personnalisé pour la page d'ouverture de session Citrix Gateway
-
-
Appliquer le drapeau HttpOnly aux cookies d'authentification
-
Personnalisation du portail utilisateur pour les utilisateurs VPN
-
Prise en charge avancée des stratégies pour les signets d'entreprise
-
-
Utilisation de la stratégie avancée pour créer des stratégies VPN
-
Configurer le serveur virtuel VPN DTLS à l'aide du serveur virtuel VPN SSL
-
Intégrer NetScaler Gateway aux produits Citrix
-
Comment les utilisateurs se connectent aux applications, aux bureaux et à ShareFile
-
Configurer les paramètres de votre environnement Citrix Endpoint Management
-
Configuration des serveurs d'équilibrage de charge pour Citrix Endpoint Management
-
Configurer le filtrage ActiveSync Citrix Endpoint Management NetScaler Connector (XNC)
-
Autoriser l'accès à partir d'appareils mobiles avec les applications de productivité mobiles Citrix
-
Configurer l'authentification de domaine et de jeton de sécurité pour Citrix Endpoint Management
-
Configurer le certificat client ou le certificat client et l'authentification du domaine
-
-
-
Prise en charge du proxy PCoIP activé par Citrix Gateway pour VMware Horizon View
-
Configuration automatique du proxy pour la prise en charge du proxy sortant pour Citrix Gateway
-
Prise en charge de la configuration de l'attribut de cookie SameSite
-
Configuration de l'interface utilisateur RFWebUI Persona sur NetScaler Gateway
-
Optimisation du split tunnel VPN Citrix Gateway pour Office365
-
Validation du certificat de serveur lors d'une connexion SSL
-
Configuration simplifiée des applications SaaS à l'aide d'un modèle
-
Accéder aux ressources de Citrix Virtual Apps and Desktops avec l'Interface Web
-
Configuration d'un site d'interface Web pour qu'il fonctionne
-
Configuration de paramètres d'interface Web supplémentaires sur Citrix Gateway
-
Configuration de l'accès aux applications et aux bureaux virtuels dans l'interface Web
-
Configuration de l'authentification unique sur l'interface Web
-
Pour configurer l'authentification unique sur les applications Web à l'échelle mondiale
-
Pour configurer l'authentification unique aux applications Web à l'aide d'une stratégie de session
-
Pour définir le port HTTP pour l'authentification unique vers les applications Web
-
Pour tester la connexion d'authentification unique à l'interface Web
-
Configuration de l'authentification unique sur l'interface Web à l'aide d'une carte à puce
-
Pour configurer l'authentification unique pour Citrix Virtual Apps et les partages de fichiers
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Configuration des stratégies et des profils de session pour Citrix Endpoint Management et StoreFront
Pour autoriser les connexions via Citrix Gateway à partir des différentes versions de l’application Citrix Workspace et à l’aide de Secure Hub, vous devez créer des stratégies et des profils de session pour Endpoint Management et StoreFront avec des règles spécifiques pour permettre aux connexions de fonctionner. Vous pouvez créer des stratégies et des profils de session distincts pour les éléments suivants :
- Plug-in Citrix Gateway
- Application Citrix Workspace pour Android
- Application Citrix Workspace pour BlackBerry 10 1.0
- Application Citrix Workspace pour BlackBerry 2.2
- Application Citrix Workspace pour Chromebook
- Application Citrix Workspace pour HTML5
- Application Citrix Workspace pour iOS
- Application Citrix Workspace pour Linux
- Application Citrix Workspace pour Mac
- Application Citrix Workspace pour Playbook 1.0
- Application Citrix Workspace pour Windows 8/RT
- Application Citrix Workspace pour le Web
- Secure Hub
Lorsque vous configurez l’expression pour Secure Hub, l’application Citrix Workspace pour Windows, l’application Citrix Workspace pour Mac ou l’application Citrix Workspace pour le Web, l’en-tête User-Agent commence toujours par l’application CitrixCitrix Workspace. Les versions plus récentes de l’application Citrix Workspace qui reconnaissent les protocoles natifs dans Citrix Endpoint Management incluent également un en-tête appelé X-Citrix-Gateway. Lorsque vous créez une règle, vous pouvez utiliser AND (&&) ou OR (||) pour spécifier la condition des deux expressions configurées.
Important : Citrix recommande d’exécuter l’assistant de configuration rapide pour configurer les stratégies requises pour les connexions à Endpoint Management et StoreFront à partir de Citrix Gateway. Les sections suivantes fournissent des informations sur la configuration manuelle des stratégies.
Configuration des serveurs virtuels
Si Endpoint Management fait partie de votre déploiement, vous devez créer deux serveurs virtuels :
- Le premier serveur virtuel est destiné aux utilisateurs qui se connectent à l’aide de Secure Hub. Une fois l’authentification utilisateur effectuée, ce serveur virtuel communique directement avec Endpoint Management.
- Le deuxième serveur virtuel est celui des utilisateurs qui se connectent à l’aide de l’application Citrix Workspace pour Web, de l’application Citrix Workspace pour Windows ou de l’application Citrix Workspace pour Mac. L’application Citrix Workspace communique directement avec StoreFront, au lieu d’Endpoint Management, une fois que Citrix Gateway a authentifié les utilisateurs.
Sur chaque serveur virtuel Citrix Gateway, vous devez installer un certificat de serveur doté d’un nom de domaine complet unique.
Configuration des stratégies de session
Vous configurez des stratégies de session pour les déploiements Endpoint Management et StoreFront. Vous pouvez utiliser les mêmes expressions de stratégie pour les deux déploiements, mais les paramètres du profil de session sont légèrement différents. Les expressions de stratégie de session que vous configurez dépendent de la version de l’application Citrix Workspace et du plug-in Citrix Gateway que vous utilisez.
Certaines versions de l’application Citrix Workspace ne prennent pas entièrement en charge les protocoles des services StoreFront qui autorisent les connexions directes via Citrix Gateway aux magasins de StoreFront. Les versions antérieures de l’application Citrix Workspace qui ne prennent pas en charge ces protocoles sont les suivantes :
- Application Citrix Workspace pour Windows 3.0 et versions antérieures
- Application Citrix Workspace pour Mac 11.4 et versions antérieures
- Application Citrix Workspace pour Android 3.0 et versions antérieures
- Application Citrix Workspace pour iOS 5.5 et versions antérieures
Le tableau suivant présente l’expression de stratégie à configurer en fonction de la version de l’application Citrix Workspace et du plug-in Citrix Gateway que vous utilisez :
| La version de l’application Citrix Workspace ne prend pas en charge les protocoles de services StoreFront | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER X-Citrix-Gateway NOTEXISTS |
| La version de l’application Citrix Secure Hub ou Citrix Workspace prend en charge les protocoles de services StoreFront | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER X-Citrix-Gateway EXISTS |
| Plug-in Citrix Gateway pour Windows ; plug-in Citrix Gateway pour Mac | REQ.HTTP.HEADER User-Agent NOTCONTAINS CitrixReceiver |
| Application Citrix Workspace pour le Web | REQ.HTTP.HEADER("User-Agent").NOTCONTAINS ("CitrixReceiver") |
| Application Citrix Workspace pour Windows 8/RT | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS WindowsRT |
Lorsque vous configurez l’expression de stratégie pour les versions de l’application Citrix Workspace, vous pouvez distinguer le type d’application Citrix Workspace dans l’expression de stratégie.
| Application Citrix Workspace pour Android | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS Android |
| Application Citrix Workspace pour BlackBerry 2.2 | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS Blackberry |
| Application Citrix Workspace pour Chromebook | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS Chromebook |
| Application Citrix Workspace pour HTML5 | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS HTML5 |
| Application Citrix Workspace pour iOS | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS iOS |
| Application Citrix Workspace pour Linux | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS Linux |
| Application Citrix Workspace pour Mac | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS MacOSX |
| Application Citrix Workspace pour Playbook 1.0 | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS Playbook |
| Application Citrix Workspace pour Windows 8/RT. 1.3 | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS Win8 |
| Application Citrix Workspace pour Windows | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS Windows |
| Application Citrix Workspace pour Windows Phone 8 | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS WindowsPhone |
| Citrix Secure Hub | REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER User-Agent CONTAINS Windows |
Si vous configurez une stratégie de session qui prend en charge les protocoles de services StoreFront et l’application Citrix Workspace pour iOS, l’expression peut ressembler à ce qui suit :
REQ.HTTP.HEADER User-Agent CONTAINS CitrixReceiver && REQ.HTTP.HEADER X-Citrix-Gateway EXISTS && REQ.HTTP.HEADER User-Agent CONTAINS iOS/
Important :
Lorsque vous utilisez des stratégies avancées, pour utiliser « NOT » dans une expression, vous devez sélectionner l’opérateur NOT.
Exemple :
HTTP.REQ.HEADER("100").CONTAINS("CitrixReceiver").NOT
Pour configurer des expressions dans les stratégies de session
Lorsque vous configurez l’expression pour une stratégie de session, suivez les instructions suivantes. Vous pouvez utiliser cette procédure pour les déploiements Endpoint Management et StoreFront.
- Accédez à Citrix Gateway > Stratégies > Session.
- Dans le volet d’informations, cliquez sur Ajouter. Remarque : Pour modifier une stratégie de session, dans le volet d’informations, sélectionnez la stratégie, puis cliquez sur Modifier.
- Dans la section Créer des stratégies et des profils de session Citrix Gateway, sélectionnez l’onglet Stratégies de session, puis cliquez sur Ajouter.
- Dans la page Créer une stratégie de session Citrix Gateway, entrez un nom pour la stratégie.
-
Dans Profil, sélectionnez un profil existant ou cliquez sur Ajouter et créez un nouveau profil.
-
Ajoutez une expression.
Si vous sélectionnez Stratégie classique, effectuez les opérations suivantes :
- Dans la boîte de dialogue Ajouter une expression, utilisez les paramètres suivants comme guide pour l’expression :
- Dans Type d’expression, sélectionnez Général.
- Dans Type de flux, sélectionnez REQ.
- Dans Protocol, sélectionnez HTTP.
- Dans Qualificatif, sélectionnez En-tête.
- Dans Opérateur, sélectionnez CONTAINS, NOTCONTAINS, EXISTS ou NOTEXISTS en fonction de l’expression.
- Dans la zone Valeur, tapez le paramètre, par exemple
**CitrixReceiver**. - Dans Nom de l’en-tête, tapez User-Agent, puis cliquez sur OK.
Si vous sélectionnez Stratégie avancée, effectuez les opérations suivantes.
- Cliquez sur Expression Editor.
- Dans Expression Editor, sélectionnez les éléments suivants dans l’ordre. HTTP > REQ > HEADER, puis tapez le paramètre, par exemple
**CitrixReceiver**.
Remarque :
Pour utiliser « NOT » dans une expression, vous devez sélectionner l’opérateur NOT.
Exemple :
HTTP.REQ.HEADER("100").CONTAINS("CitrixReceiver").NOT - Répétez les étapes pour configurer les règles supplémentaires.
- Lorsque vous avez fini d’ajouter les règles, cliquez sur Créer, puis sur Fermer.
Configuration des profils de session
Lorsque vous configurez des profils de session à utiliser avec une stratégie de session, vous devez configurer des paramètres spécifiques au type de connexion pris en charge par le profil.
Si l’adresse IP StoreFront est une adresse IP publique et si vous désactivez le split tunneling dans le profil de session, la fonctionnalité SSO est désactivée en interne sur Citrix Gateway. Les utilisateurs reçoivent un message d’erreur d’accès refusé lorsqu’ils tentent de se connecter à StoreFront. Activez le split tunneling pour autoriser l’accès unique à partir d’une adresse IP publique.
Lorsque vous avez terminé de configurer la stratégie et le profil, vous liez ensuite la stratégie de session au serveur virtuel. Vous devez également attribuer un numéro de priorité à chaque stratégie de session.
Les profils de session que vous configurez ont des paramètres différents pour Endpoint Management et StoreFront. Pour plus d’informations, consultez les rubriques relatives à Endpoint Management et StoreFront plus loin dans cette section.
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.