Gateway

Support stratégique avancé pour les signets d’entreprise

Les signets d’entreprise (URL VPN) peuvent être configurés sous forme de stratégies avancées.

Remarques :

  • Citrix Gateway prend en charge les protocoles HTTP, HTTPS et RDP pour les signets d’entreprise.

  • Citrix Gateway prend uniquement en charge les URL absolues pour les signets d’entreprise.

Configurer l’URL VPN en tant que stratégie avancée

Sur l’interface graphique

  1. Créez un profil d’URL VPN.

    • Accédez à Configuration > Citrix Gateway > Politiques > URL VPN.

    • Sur la page Stratégies et profils d’URL VPN, sélectionnez l’onglet Profils d’URL VPN et cliquez sur Ajouter.

    • Mettez à jour les champs obligatoires et cliquez sur Créer.

      • Nom : nom du profil URL du VPN.
      • Texte à afficher : brève description du lien. La description apparaît sur l’interface d’accès.
      • Signet : adresse Web de l’application.
      • Serveur virtuel : nom du serveur virtuel d’équilibrage de charge ou de commutation de contenu associé qui est configuré. Ce champ est facultatif.
      • URL de l’icône : les icônes téléchargées dans ce champ sont prises en charge pour tous les thèmes à l’exception du thème par défaut. La taille maximale recommandée est de 70 x 70 pixels. Nous vous recommandons d’utiliser des images transparentes. Ce champ est facultatif.
      • Type d’application : sélectionnez le type d’application (VPN, VPN sans client ou SaaS) que l’URL représente. Ce champ est facultatif.
      • Type SSO : type SSO que vous souhaitez configurer pour le favori. Lorsque l’authentification unique est configurée, les utilisateurs peuvent accéder aux applications sans avoir à saisir leurs informations d’identification lors des connexions suivantes. Les types de SSO suivants sont pris en charge :
        • Unified Gateway : cette configuration SSO permet un accès distant sécurisé à plusieurs ressources d’une application via une seule URL.
        • Auto-authentification : dans cette configuration SSO, les utilisateurs de Citrix Gateway sont invités à fournir les informations de connexion pour accéder à l’application.
        • Authentification basée sur SAML : dans cette configuration SSO, Citrix Gateway utilise un IdP pour valider les informations utilisateur, génère une assertion SAML et l’envoie au SP. Si la validation est réussie, le SSO est réussi.

      Note:

      If you enable clientless access, you can make sure that requests to websites go through Citrix Gateway. For example, you added a bookmark for Google. Select the Use Citrix Gateway as a reverse proxy check box. When you select this check box, website requests go from the user device to Citrix Gateway and then to the website. When you clear the check box, requests go from the user device to the website. This check box is only available if you enable clientless access.

    Création d'un profil d'URL VPN

  2. Créez une stratégie d’URL VPN.

    • Accédez à Configuration > Citrix Gateway > Politiques > URL VPN.

    • Sur la page Stratégies et profils d’URL VPN, sélectionnez l’onglet Stratégie d’URL VPN et cliquez sur Ajouter.

    • Mettez à jour les champs obligatoires et cliquez sur Créer.

      • Nom : nom de la stratégie d’URL du VPN.
      • Action : Sélectionnez le profil d’URL VPN configuré. Si aucun profil ne figure dans la liste déroulante, cliquez sur Ajouter et répétez l’étape 1.
      • Expression : reportez-vous à la section Stratégies et expressions pour plus d’informations sur les expressions de stratégie avancées.

    Création d'une stratégie d'URL VPN

  3. Liez la stratégie d’URL VPN à un point de liaison.

    • Accédez à Configuration > Citrix Gateway > Politiques > URL VPN.

    • Sur la page Stratégies et profils d’URL VPN, sélectionnez l’onglet Stratégie d’URL VPN.

    • Sélectionnez Global Bindings dans la liste déroulante Sélectionner une action.

    • Sélectionnez la stratégie d’URL du VPN. Si aucune stratégie n’est répertoriée, cliquez sur Ajouter et répétez l’étape 2.

    • Dans la section Détails de liaison, attribuez une priorité à la stratégie d’URL du VPN.

    Stratégie d'URL du VPN Bind

Sur la CLI

Créez une action d’URL VPN :

À l’invite de commandes, tapez ce qui suit :

add vpn urlAction <name> -linkName <string> -actualURL <string> \[-vServerName <string>] \[-clientlessAccess \( ON | OFF )] \[-comment <string>] \[-iconURL <URL>] \[-ssotype <ssotype>] \[-applicationtype <applicationtype>] \[-samlSSOProfile <string>]

Citrix Gateway prend en charge les opérations suivantes pour l’action d’URL VPN :

  • ajouter

     add vpn urlAction <name> -linkName <string> -actualURL <string> \[-vServerName <string>] \[-clientlessAccess \( ON | OFF )] \[-comment <string>] \[-iconURL <URL>] \[-ssotype <ssotype>] \[-applicationtype <applicationtype>] \[-samlSSOProfile <string>]
    
  • lot

      set vpn urlAction <name> \[-vServerName <string>] \[-clientlessAccess \( ON | OFF )] \[-comment <string>] \[-iconURL <URL>] \[-ssotype <ssotype>] \[-applicationtype <applicationtype>] \[-samlSSOProfile <string>]
    
  • désinstaller

      unset vpn urlAction <name> [-vServerName] [-clientlessAccess] [-comment] [-iconURL] [-ssotype] [-applicationtype] [-samlSSOProfile]
    

    Remarque :

    Si vous définissez l’accès sans client sur Activé, vous pouvez vous assurer que les demandes adressées aux sites Web sont transmises de la machine utilisateur à Citrix Gateway, puis au site Web.

  • show

      show vpn urlAction [<name>]
    
  • supprimer

     remove vpn urlAction <name>
    
  • renommer

     rename vpn urlAction <name>@ <newName>@
    

Créez une stratégie d’URL VPN :

Citrix Gateway prend en charge les opérations suivantes pour la politique d’URL VPN :

  • ajouter

     add vpn urlPolicy <name> -rule <expression> -action <string> [-comment <string>] [-logAction <string>]
    
  • lot

     set vpn urlPolicy <name> [-rule <expression>] [-action <string>] [-comment <string>] [-logAction <string>]
    
  • désinstaller

     unset vpn urlPolicy <name> [-comment] [-logAction]
    
  • show

     show vpn urlPolicy [<name>]
    
  • supprimer

     remove vpn urlPolicy <name>
    
  • renommer

     rename vpn urlpolicy <name>@ <newName>@
    
  • stat

     stat vpn urlpolicy \[<name>] \[-detail] \[-fullValues] \[-ntimes <positive\_integer>] \[-logFile <input\_filename>] \[-clearstats \( basic | full )]
    

Liez la politique d’URL du VPN à un point de liaison :

Citrix Gateway prend en charge les opérations suivantes pour la liaison de politiques d’URL VPN :

  • lier

     bind vpn vserver <vserver name> -policy <string> -priority <positive_integer> [-gotoPriorityExpression <expression>]
     bind vpn global -policyName <string> -priority <positive_integer> [-gotoPriorityExpression <expression>]
     bind aaa user <userName> -policy <string> [-priority <positive_integer>] [-type <type>] [-gotoPriorityExpression <expression>]
     bind aaa group <groupName> -policy <string> [-priority <positive_integer>] [-type <type>] [-gotoPriorityExpression <expression>]
    
  • délier

     unbind vpn vserver <name> -policy <string>
     unbind vpn global -policyName <string>
     unbind aaa user <name> -policy <string>
     unbind aaa group <name> -policy <string>
    

    Remarque :

    Les points de liaison sont,aaauseraaagroup,vpnvserver et vpnglobal.

Support stratégique avancé pour les signets d’entreprise