Gateway

Unified Gateway

NetScaler avec Unified Gateway : une seule URL

NetScaler avec Unified Gateway permet un accès sécurisé simplifié à n’importe quelle application via une URL unique pour les utilisateurs de bureau et mobiles. Derrière cette URL unique, les administrateurs disposent d’un point unique pour la configuration, la sécurité et le contrôle de l’accès à distance aux applications. De plus, les utilisateurs distants bénéficient d’une expérience améliorée avec une connexion unique transparente à toutes les applications dont ils ont besoin, ainsi qu’une connexion/déconnexion une fois qu’ils sont faciles à utiliser.

Pour ce faire, NetScaler with Gateway, associé aux capacités de commutation de contenu de NetScaler et à sa vaste infrastructure d’authentification, permet d’accéder aux sites et applications de l’organisation via cette URL unique. Les utilisateurs distants peuvent également utiliser des appareils mobiles iOS ou Android et des systèmes Linux, PC ou Mac avec le client Citrix Secure Access pour un accès uniforme à l’URL Unified Gateway, où qu’ils se trouvent.

Un déploiement Unified Gateway permet d’accéder à une seule URL aux catégories d’applications suivantes :

  • Applications Intranet.
  • Applications sans client
  • Application de logiciel en tant que service
  • Applications préconfigurées desservies par NetScaler
  • Applications publiées Citrix Virtual Apps and Desktops

Les applications intranet peuvent être n’importe quelle application Web qui réside dans le réseau d’entreprise sécurisé. Il s’agit de ressources internes telles qu’un site intranet organisationnel, une application de suivi des bogues ou un wiki.

Habituellement résidant également dans le réseau d’entreprise sécurisé, les applications sans client Unified Gateway fournissent un accès URL unique à Outlook Web Access et SharePoint. Ces applications permettent d’accéder aux ressources de messagerie et d’équipe Exchange sans logiciel client dédié qui doit être disponible pour les utilisateurs distants.

Les applications SaaS, également connues sous le nom de Cloud Apps, sont des applications externes basées sur le cloud dont les entreprises dépendent, telles que ShareFile, Salesforce ou NetSuite. L’authentification unique basée sur SAML est prise en charge avec les applications SaaS qui l’offrent.

Certaines entreprises peuvent avoirpréconfiguré des applications desservies par NetScalerdéployées dans une configuration d’équilibrage de charge NetScaler. Souvent, cette application est également appelée « proxy inverse ». Unified Gateway prend en charge ces applications lorsqu’un serveur virtuel pour le déploiement réside sur la même instance ou le même dispositif NetScaler Unified Gateway. Ces applications peuvent avoir leur propre configuration d’authentification, qui est indépendante de la configuration d’Unified Gateway.

Toutes les applications publiées Citrix Virtual Apps and Desktops publiéespeuvent être mises à disposition via une URL Unified Gateway. Les stratégies SmartAccess et SmartControl peuvent éventuellement être appliquées à une stratégie granulaire et à un contrôle d’accès à ces ressources.

Assistant de configuration d’Unified Gateway

La méthode recommandée pour configurer un déploiement de NetScaler avec Unified Gateway consiste à utiliser l’assistant de configuration d’Unified Gateway. L’assistant vous guide tout au long de la configuration et crée tous les serveurs virtuels, stratégies et expressions nécessaires, et applique les paramètres en fonction des détails fournis. Après la configuration initiale, l’assistant peut être utilisé pour gérer votre déploiement et surveiller son fonctionnement.

Remarque :

L’assistant de configuration d’Unified Gateway n’effectue pas de configuration initiale des systèmes. L’installation de base de votre appliance NetScaler Gateway ou de votre instance VPX doit être terminée avant de configurer Unified Gateway. Reportez-vous aux instructions d’installation pourconfigurer NetScaler Gateway à l’aide de l’assistant de première configurationpour terminer la configuration de base.

Les éléments d’Unified Gateway configurés par l’assistant sont les suivants :

  • Le serveur virtuel principal Unified Gateway
  • Un certificat de serveur SSL pour le serveur virtuel Unified Gateway
  • Une configuration d’authentification principale et toute configuration d’authentification secondaire facultative
  • Une sélection de thèmes de portail et une personnalisation facultative
  • Les applications utilisateur accessibles via le portail Unified Gateway

Pour chacun de ces éléments, vous devez fournir des informations de configuration. Pour un déploiement de base d’Unified Gateway, les informations suivantes sont nécessaires.

  • Pour le serveur virtuel Unified Gateway principal, l’adresse IP publique et le numéro de port IP du déploiement. Il s’agit de l’adresse IP qui se résout dans le DNS en nom d’hôte de l’URL Unified Gateway. Par exemple, si l’URL de votre déploiement Unified Gateway est,https://mycompany.com/ l’adresse IP doit être résolue en monentreprise.com.
  • Certificat de serveur SSL signé pour le déploiement. NetScaler Gateway prend en charge les certificats au format PEM ou PFX.
  • Informations sur le serveur d’authentification principal. Les systèmes d’authentification pris en charge pour cette configuration d’authentification sont LDAP/Active Directory, RADIUS et basés sur un certificat. Une configuration d’authentification LDAP ou RADIUS secondaire peut également être créée. L’adresse IP du serveur d’authentification doit être fournie avec les informations d’identification de l’administrateur ou les attributs d’annuaire pertinents. Pour l’authentification par certificat, les attributs du certificat de l’appareil et un certificat d’autorité de certification doivent être fournis.
  • Un thème de portail peut être sélectionné. Si une conception de portail personnalisée ou de marque est souhaitée, des graphiques personnalisés peuvent être téléchargés sur le système à l’aide de l’assistant.
  • Pour les applications utilisateur Web, les URL des applications individuelles doivent être spécifiées. Pour les applications Web qui doivent utiliser l’authentification unique SAML, l’utilitaire collecte l’URL Assertion Consumer Service ainsi que d’autres paramètres SAML facultatifs. Rassemblez les détails de configuration à l’avance pour les applications qui utilisent un système d’authentification SAML.
  • Pour que les ressources publiées par Citrix Virtual Apps and Desktops soient mises à disposition via le déploiement d’Unified Gateway, vous devez spécifier le point d’intégration (StoreFront, l’interface Web ou l’interface Web sur NetScaler). L’utilitaire nécessite le nom de domaine complet du point d’intégration, le chemin d’accès au site, le domaine d’authentification unique, l’URL du serveur STA (Secure Ticket Authority) et d’autres, selon le type de point d’intégration.

Gestion de la configuration supplémentaire

Pour les paramètres spécifiques au site qui ne sont pas disponibles dans l’utilitaire de configuration d’Unified Gateway, tels que les paramètres SSL alternatifs ou les stratégies de session, vous pouvez gérer les paramètres nécessaires dans l’utilitaire de configuration NetScaler Gateway. Vous pouvez modifier ces paramètres sur les serveurs virtuels de commutation de contenu ou VPN une fois qu’ils sont créés par l’utilitaire de configuration Unified Gateway.

Serveur virtuel de commutation de contenu

Il s’agit de l’entité de configuration NetScaler à l’origine de l’adresse IP et de l’URL principales du déploiement. Les certificats et paramètres du serveur SSL sont gérés sur ce serveur virtuel. Comme ce serveur virtuel est l’hôte réseau répondant au déploiement, la réponse du serveur ICMP et l’état RHI peuvent être modifiés sur ce serveur virtuel, si nécessaire. Le serveur virtuel de commutation de contenu se trouve sous l’onglet Configuration, dans Gestion du trafic > Commutation de contenu > Serveurs virtuels.

Important :

Lorsque vous mettez à niveau votre environnement Unified Gateway vers la version 13.0 build 58.x ou ultérieure, le bouton DTLS est désactivé sur le serveur virtuel de commutation de contenu configuré avant la passerelle ou le serveur virtuel VPN. Activez manuellement le bouton DTLS sur le serveur virtuel de commutation de contenu après la mise à niveau. N’activez pas le potentiomètre DTLS si vous utilisez l’assistant pour la configuration.

Serveur virtuel VPN

Tous les autres paramètres, profils et liaisons de stratégie VPN pour la configuration d’Unified Gateway sont gérés sur ce serveur virtuel, y compris la configuration d’authentification principale. Cette entité est gérée sous l’onglet Configuration sous NetScaler Gateway > Serveurs virtuels. Le nom du serveur virtuel VPN concerné inclut le nom donné au serveur virtuel de commutation de contenu lors de la configuration initiale d’Unified Gateway.

Remarque :

Les serveurs virtuels VPN créés pour un déploiement Unified Gateway ne sont pas adressables et l’adresse IP 0.0.0.0 est attribuée.

Unified Gateway