-
Maintenance et surveillance des systèmes NetScaler Gateway
-
Authentification et autorisation
-
Configuration des types d'authentification globale par défaut
-
Configuration de l'authentification pour des heures spécifiques
-
Restreindre l'accès à Citrix Gateway pour les membres d'un groupe Active Directory
-
-
Déploiement NetScaler Gateway dans des configurations de cluster
-
Unified Gateway
-
Configuration VPN sur une appliance Citrix Gateway
-
Comment les utilisateurs se connectent au plug-in Citrix Gateway
-
Configuration complète du VPN sur une appliance NetScaler Gateway
-
Déployer les plug-ins Citrix Gateway pour l'accès des utilisateurs
-
Sélectionnez le plug-in Citrix Gateway pour les utilisateurs
-
Intégrer le plug-in Citrix Gateway à l'application Citrix Workspace
-
Comment les utilisateurs se connectent à l'application Citrix Workspace
-
Configurer la page d'accueil de l'application Citrix Workspace sur Citrix Gateway
-
Appliquer le thème de l'application Citrix Workspace à la page d'ouverture de session Citrix Gateway
-
Créer un thème personnalisé pour la page d'ouverture de session Citrix Gateway
-
-
Appliquer le drapeau HttpOnly aux cookies d'authentification
-
Personnalisation du portail utilisateur pour les utilisateurs VPN
-
Prise en charge avancée des stratégies pour les signets d'entreprise
-
-
Utilisation de la stratégie avancée pour créer des stratégies VPN
-
Configurer le serveur virtuel VPN DTLS à l'aide du serveur virtuel VPN SSL
-
Intégrer NetScaler Gateway aux produits Citrix
-
Comment les utilisateurs se connectent aux applications, aux bureaux et à ShareFile
-
Configurer les paramètres de votre environnement Citrix Endpoint Management
-
Configuration des serveurs d'équilibrage de charge pour Citrix Endpoint Management
-
Configurer le filtrage ActiveSync Citrix Endpoint Management NetScaler Connector (XNC)
-
Autoriser l'accès à partir d'appareils mobiles avec les applications de productivité mobiles Citrix
-
Configurer l'authentification de domaine et de jeton de sécurité pour Citrix Endpoint Management
-
Configurer le certificat client ou le certificat client et l'authentification du domaine
-
-
-
Prise en charge du proxy PCoIP activé par Citrix Gateway pour VMware Horizon View
-
Configuration automatique du proxy pour la prise en charge du proxy sortant pour Citrix Gateway
-
Prise en charge de la configuration de l'attribut de cookie SameSite
-
Configuration de l'interface utilisateur RFWebUI Persona sur NetScaler Gateway
-
Optimisation du split tunnel VPN Citrix Gateway pour Office365
-
Validation du certificat de serveur lors d'une connexion SSL
-
Configuration simplifiée des applications SaaS à l'aide d'un modèle
-
Accéder aux ressources de Citrix Virtual Apps and Desktops avec l'Interface Web
-
Configuration d'un site d'interface Web pour qu'il fonctionne
-
Configuration de paramètres d'interface Web supplémentaires sur Citrix Gateway
-
Configuration de l'accès aux applications et aux bureaux virtuels dans l'interface Web
-
Configuration de l'authentification unique sur l'interface Web
-
Pour configurer l'authentification unique sur les applications Web à l'échelle mondiale
-
Pour configurer l'authentification unique aux applications Web à l'aide d'une stratégie de session
-
Pour définir le port HTTP pour l'authentification unique vers les applications Web
-
Pour tester la connexion d'authentification unique à l'interface Web
-
Configuration de l'authentification unique sur l'interface Web à l'aide d'une carte à puce
-
Pour configurer l'authentification unique pour Citrix Virtual Apps et les partages de fichiers
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Unified Gateway
Citrix ADC avec Unified Gateway : une URL
Citrix ADC avec Unified Gateway permet un accès sécurisé simplifié à n’importe quelle application via une URL unique pour les utilisateurs de postes de travail et mobiles. Derrière cette URL unique, les administrateurs disposent d’un point unique pour la configuration, la sécurité et le contrôle de l’accès à distance aux applications. De plus, les utilisateurs distants bénéficient d’une expérience améliorée avec une connexion unique transparente à toutes les applications dont ils ont besoin, ainsi qu’une connexion/déconnexion une fois qu’ils sont faciles à utiliser.
Pour ce faire, Citrix ADC avec Gateway, associé aux capacités de commutation de contenu et à l’infrastructure d’authentification étendue de Citrix ADC, permet d’accéder aux sites et applications de l’organisation via cette URL unique. De plus, les utilisateurs distants peuvent utiliser des appareils mobiles iOS ou Android et des systèmes Linux, PC ou Mac avec les plug-ins clients Citrix Gateway pour un accès uniforme à l’URL Unified Gateway, où qu’ils se trouvent.
Un déploiement Unified Gateway permet d’accéder à une seule URL aux catégories d’applications suivantes :
- Applications Intranet.
- Applications sans client
- Application de logiciel en tant que service
- Applications préconfigurées desservies par Citrix ADC
- Applications publiées Citrix Virtual Apps and Desktops
Les applications intranet peuvent être n’importe quelle application Web qui réside dans le réseau d’entreprise sécurisé. Il s’agit de ressources internes telles qu’un site intranet organisationnel, une application de suivi des bogues ou un wiki.
Habituellement résidant également dans le réseau d’entreprise sécurisé, les applications sans client Unified Gateway fournissent un accès URL unique à Outlook Web Access et SharePoint. Ces applications permettent d’accéder aux ressources de messagerie et d’équipe Exchange sans logiciel client dédié qui doit être disponible pour les utilisateurs distants.
Les applications SaaS, également connues sous le nom de Cloud Apps, sont des applications externes basées sur le cloud dont les entreprises dépendent, telles que ShareFile, Salesforce ou NetSuite. L’authentification unique basée sur SAML est prise en charge avec les applications SaaS qui l’offrent.
Certaines organisations peuvent avoir desapplications servies Citrix ADC préconfiguréesdéployées dans une configuration d’équilibrage de charge Citrix ADC. Souvent, cette application est également appelée « proxy inverse ». Unified Gateway prend en charge ces applications lorsqu’un serveur virtuel pour le déploiement réside sur la même instance ou le même dispositif Citrix ADC Unified Gateway. Ces applications peuvent avoir leur propre configuration d’authentification, qui est indépendante de la configuration d’Unified Gateway.
Toutes les applications publiées Citrix Virtual Apps and Desktops publiéespeuvent être mises à disposition via une URL Unified Gateway. Les stratégies SmartAccess et SmartControl peuvent éventuellement être appliquées à une stratégie granulaire et à un contrôle d’accès à ces ressources.
Assistant de configuration d’Unified Gateway
La méthode recommandée pour configurer un déploiement Citrix ADC avec Unified Gateway consiste à utiliser l’assistant de configuration Unified Gateway. L’assistant vous guide tout au long de la configuration et crée tous les serveurs virtuels, stratégies et expressions nécessaires, et applique les paramètres en fonction des détails fournis. Après la configuration initiale, l’assistant peut être utilisé pour gérer votre déploiement et surveiller son fonctionnement.
Remarque :
L’assistant de configuration d’Unified Gateway n’effectue pas de configuration initiale des systèmes. L’installation de base de votre appliance Citrix Gateway ou de votre instance VPX doit être terminée avant de configurer Unified Gateway. Reportez-vous aux instructions d’installation de lasection Configuration de Citrix Gateway avec l’assistant de première installationpour effectuer la configuration de base.
Les éléments d’Unified Gateway configurés par l’assistant sont les suivants :
- Le serveur virtuel principal Unified Gateway
- Un certificat de serveur SSL pour le serveur virtuel Unified Gateway
- Une configuration d’authentification principale et toute configuration d’authentification secondaire facultative
- Une sélection de thèmes de portail et une personnalisation facultative
- Les applications utilisateur accessibles via le portail Unified Gateway
Pour chacun de ces éléments, vous devez fournir des informations de configuration. Pour un déploiement de base d’Unified Gateway, les informations suivantes sont nécessaires.
- Pour le serveur virtuel Unified Gateway principal, l’adresse IP publique et le numéro de port IP du déploiement. Il s’agit de l’adresse IP qui se résout dans le DNS en nom d’hôte de l’URL Unified Gateway. Par exemple, si l’URL de votre déploiement Unified Gateway est,
https://mycompany.com/
l’adresse IP doit être résolue en monentreprise.com.
- Certificat de serveur SSL signé pour le déploiement. Citrix Gateway prend en charge les certificats au format PEM ou PFX.
- Informations sur le serveur d’authentification principal. Les systèmes d’authentification pris en charge pour cette configuration d’authentification sont LDAP/Active Directory, RADIUS et basés sur un certificat. Une configuration d’authentification LDAP ou RADIUS secondaire peut également être créée. L’adresse IP du serveur d’authentification doit être fournie avec les informations d’identification de l’administrateur ou les attributs d’annuaire pertinents. Pour l’authentification par certificat, les attributs du certificat de l’appareil et un certificat d’autorité de certification doivent être fournis.
- Un thème de portail peut être sélectionné. Si une conception de portail personnalisée ou de marque est souhaitée, des graphiques personnalisés peuvent être téléchargés sur le système à l’aide de l’assistant.
- Pour les applications utilisateur Web, les URL des applications individuelles doivent être spécifiées. Pour les applications Web qui doivent utiliser l’authentification unique SAML, l’utilitaire collecte l’URL Assertion Consumer Service ainsi que d’autres paramètres SAML facultatifs. Rassemblez les détails de configuration à l’avance pour les applications qui utilisent un système d’authentification SAML.
- Pour que les ressources publiées Citrix Virtual Apps and Desktops soient mises à disposition via le déploiement Unified Gateway, vous devez spécifier le point d’intégration (StoreFront, l’interface Web ou l’interface Web sur Citrix ADC). L’utilitaire nécessite le nom de domaine complet du point d’intégration, le chemin d’accès au site, le domaine d’authentification unique, l’URL du serveur STA (Secure Ticket Authority) et d’autres, selon le type de point d’intégration.
Gestion de la configuration supplémentaire
Pour les paramètres spécifiques au site qui ne sont pas disponibles dans l’utilitaire de configuration Unified Gateway, tels que les paramètres SSL alternatifs ou les stratégies de session, vous pouvez gérer les paramètres nécessaires dans l’utilitaire de configuration Citrix Gateway. Vous pouvez modifier ces paramètres sur les serveurs virtuels de commutation de contenu ou VPN une fois qu’ils sont créés par l’utilitaire de configuration Unified Gateway.
Serveur virtuel de commutation de contenu
Il s’agit de l’entité de configuration Citrix ADC derrière l’adresse IP principale et l’URL du déploiement. Les certificats et paramètres du serveur SSL sont gérés sur ce serveur virtuel. Comme ce serveur virtuel est l’hôte réseau répondant au déploiement, la réponse du serveur ICMP et l’état RHI peuvent être modifiés sur ce serveur virtuel, si nécessaire. Le serveur virtuel de commutation de contenu se trouve sous l’onglet Configuration, dans Gestion du trafic > Commutation de contenu > Serveurs virtuels.
Important :
Lorsque vous mettez à niveau votre environnement Unified Gateway vers la version 13.0 build 58.x ou ultérieure, le bouton DTLS est désactivé sur le serveur virtuel de commutation de contenu configuré avant la passerelle ou le serveur virtuel VPN. Activez manuellement le bouton DTLS sur le serveur virtuel de commutation de contenu après la mise à niveau. N’activez pas le potentiomètre DTLS si vous utilisez l’assistant pour la configuration.
Serveur virtuel VPN
Tous les autres paramètres, profils et liaisons de stratégie VPN pour la configuration d’Unified Gateway sont gérés sur ce serveur virtuel, y compris la configuration d’authentification principale. Cette entité est gérée sous l’onglet Configuration de Citrix Gateway > Virtual Servers. Le nom du serveur virtuel VPN concerné inclut le nom donné au serveur virtuel de commutation de contenu lors de la configuration initiale d’Unified Gateway.
Remarque :
Les serveurs virtuels VPN créés pour un déploiement Unified Gateway ne sont pas adressables et l’adresse IP 0.0.0.0 est attribuée.
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.