-
Installation et configuration de l'appliance NetScaler Gateway
-
Déployer NetScaler Gateway dans une zone démilitarisée à double saut
-
Authentification et autorisation
-
Configuration des types d'authentification globale par défaut
-
Configuration de l'authentification pour des heures spécifiques
-
Restreindre l'accès à NetScaler Gateway pour les membres d'un groupe Active Directory
-
-
Déploiement de NetScaler Gateway dans des configurations de clusters
-
Unified Gateway
-
Configuration VPN sur une appliance NetScaler Gateway
-
Comment les utilisateurs se connectent au client Citrix Secure Access
-
Configuration complète du VPN sur une appliance NetScaler Gateway
-
Déployer des clients Citrix Secure Access pour l'accès des utilisateurs
-
Sélectionner le client Citrix Secure Access pour les utilisateurs
-
Intégrer le client Citrix Secure Access à l'application Citrix Workspace
-
Comment les utilisateurs se connectent à l'application Citrix Workspace
-
Configurer la page d'accueil de l'application Citrix Workspace sur NetScaler Gateway
-
Appliquer le thème de l'application Citrix Workspace à la page de connexion de NetScaler Gateway
-
Création d'un thème personnalisé pour la page de connexion de NetScaler Gateway
-
-
Appliquer le drapeau HttpOnly aux cookies d'authentification
-
Personnalisation du portail utilisateur pour les utilisateurs VPN
-
Configurer les connexions pour le client Citrix Secure Access
-
Prise en charge avancée des stratégies pour les signets d'entreprise
-
-
Utilisation de la stratégie avancée pour créer des stratégies VPN
-
Configurer le serveur virtuel VPN DTLS à l'aide du serveur virtuel VPN SSL
-
Intégrer NetScaler Gateway aux produits Citrix
-
Comment les utilisateurs se connectent aux applications, aux bureaux et à ShareFile
-
Intégrer NetScaler Gateway à Citrix Virtual Apps and Desktops
-
Configurer les paramètres de votre environnement Citrix Endpoint Management
-
Configuration des serveurs d'équilibrage de charge pour Citrix Endpoint Management
-
Configurer le filtrage ActiveSync Citrix Endpoint Management NetScaler Connector (XNC)
-
Autoriser l'accès à partir d'appareils mobiles avec les applications de productivité mobiles Citrix
-
Configurer l'authentification de domaine et de jeton de sécurité pour Citrix Endpoint Management
-
Configurer le certificat client ou le certificat client et l'authentification du domaine
-
-
-
-
Comprendre l'intégration MDM d'Intune avec NetScaler Gateway
-
Configuration d'une application NetScaler Gateway sur le portail Azure
-
Configuration du serveur virtuel NetScaler Gateway pour l'authentification par jeton Microsoft ADAL
-
Configurer NetScaler Gateway pour utiliser un micro VPN avec Microsoft Endpoint Manager
-
Support du proxy PCoIP compatible avec NetScaler Gateway pour VMware Horizon View
-
Configuration automatique du proxy pour la prise en charge du proxy sortant pour NetScaler Gateway
-
Prise en charge de la configuration de l'attribut de cookie SameSite
-
Optimisation du tunnel partagé VPN NetScaler Gateway pour Office365
-
Validation du certificat de serveur lors d'une connexion SSL
-
Configuration simplifiée des applications SaaS à l'aide d'un modèle
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Unified Gateway
NetScaler avec Unified Gateway : une seule URL
NetScaler avec Unified Gateway permet un accès sécurisé simplifié à n’importe quelle application via une URL unique pour les utilisateurs de bureau et mobiles. Derrière cette URL unique, les administrateurs disposent d’un point unique pour la configuration, la sécurité et le contrôle de l’accès à distance aux applications. De plus, les utilisateurs distants bénéficient d’une expérience améliorée avec une connexion unique transparente à toutes les applications dont ils ont besoin, ainsi qu’une connexion/déconnexion une fois qu’ils sont faciles à utiliser.
Pour ce faire, NetScaler with Gateway, associé aux capacités de commutation de contenu de NetScaler et à sa vaste infrastructure d’authentification, permet d’accéder aux sites et applications de l’organisation via cette URL unique. Les utilisateurs distants peuvent également utiliser des appareils mobiles iOS ou Android et des systèmes Linux, PC ou Mac avec le client Citrix Secure Access pour un accès uniforme à l’URL Unified Gateway, où qu’ils se trouvent.
Un déploiement Unified Gateway permet d’accéder à une seule URL aux catégories d’applications suivantes :
- Applications Intranet.
- Applications sans client
- Application de logiciel en tant que service
- Applications préconfigurées desservies par NetScaler
- Applications publiées Citrix Virtual Apps and Desktops
Les applications intranet peuvent être n’importe quelle application Web qui réside dans le réseau d’entreprise sécurisé. Il s’agit de ressources internes telles qu’un site intranet organisationnel, une application de suivi des bogues ou un wiki.
Habituellement résidant également dans le réseau d’entreprise sécurisé, les applications sans client Unified Gateway fournissent un accès URL unique à Outlook Web Access et SharePoint. Ces applications permettent d’accéder aux ressources de messagerie et d’équipe Exchange sans logiciel client dédié qui doit être disponible pour les utilisateurs distants.
Les applications SaaS, également connues sous le nom de Cloud Apps, sont des applications externes basées sur le cloud dont les entreprises dépendent, telles que ShareFile, Salesforce ou NetSuite. L’authentification unique basée sur SAML est prise en charge avec les applications SaaS qui l’offrent.
Certaines entreprises peuvent avoirpréconfiguré des applications desservies par NetScalerdéployées dans une configuration d’équilibrage de charge NetScaler. Souvent, cette application est également appelée « proxy inverse ». Unified Gateway prend en charge ces applications lorsqu’un serveur virtuel pour le déploiement réside sur la même instance ou le même dispositif NetScaler Unified Gateway. Ces applications peuvent avoir leur propre configuration d’authentification, qui est indépendante de la configuration d’Unified Gateway.
Toutes les applications publiées Citrix Virtual Apps and Desktops publiéespeuvent être mises à disposition via une URL Unified Gateway. Les stratégies SmartAccess et SmartControl peuvent éventuellement être appliquées à une stratégie granulaire et à un contrôle d’accès à ces ressources.
Assistant de configuration d’Unified Gateway
La méthode recommandée pour configurer un déploiement de NetScaler avec Unified Gateway consiste à utiliser l’assistant de configuration d’Unified Gateway. L’assistant vous guide tout au long de la configuration et crée tous les serveurs virtuels, stratégies et expressions nécessaires, et applique les paramètres en fonction des détails fournis. Après la configuration initiale, l’assistant peut être utilisé pour gérer votre déploiement et surveiller son fonctionnement.
Remarque :
L’assistant de configuration d’Unified Gateway n’effectue pas de configuration initiale des systèmes. L’installation de base de votre appliance NetScaler Gateway ou de votre instance VPX doit être terminée avant de configurer Unified Gateway. Reportez-vous aux instructions d’installation pourconfigurer NetScaler Gateway à l’aide de l’assistant de première configurationpour terminer la configuration de base.
Les éléments d’Unified Gateway configurés par l’assistant sont les suivants :
- Le serveur virtuel principal Unified Gateway
- Un certificat de serveur SSL pour le serveur virtuel Unified Gateway
- Une configuration d’authentification principale et toute configuration d’authentification secondaire facultative
- Une sélection de thèmes de portail et une personnalisation facultative
- Les applications utilisateur accessibles via le portail Unified Gateway
Pour chacun de ces éléments, vous devez fournir des informations de configuration. Pour un déploiement de base d’Unified Gateway, les informations suivantes sont nécessaires.
- Pour le serveur virtuel Unified Gateway principal, l’adresse IP publique et le numéro de port IP du déploiement. Il s’agit de l’adresse IP qui se résout dans le DNS en nom d’hôte de l’URL Unified Gateway. Par exemple, si l’URL de votre déploiement Unified Gateway est,
https://mycompany.com/
l’adresse IP doit être résolue en monentreprise.com.
- Certificat de serveur SSL signé pour le déploiement. NetScaler Gateway prend en charge les certificats au format PEM ou PFX.
- Informations sur le serveur d’authentification principal. Les systèmes d’authentification pris en charge pour cette configuration d’authentification sont LDAP/Active Directory, RADIUS et basés sur un certificat. Une configuration d’authentification LDAP ou RADIUS secondaire peut également être créée. L’adresse IP du serveur d’authentification doit être fournie avec les informations d’identification de l’administrateur ou les attributs d’annuaire pertinents. Pour l’authentification par certificat, les attributs du certificat de l’appareil et un certificat d’autorité de certification doivent être fournis.
- Un thème de portail peut être sélectionné. Si une conception de portail personnalisée ou de marque est souhaitée, des graphiques personnalisés peuvent être téléchargés sur le système à l’aide de l’assistant.
- Pour les applications utilisateur Web, les URL des applications individuelles doivent être spécifiées. Pour les applications Web qui doivent utiliser l’authentification unique SAML, l’utilitaire collecte l’URL Assertion Consumer Service ainsi que d’autres paramètres SAML facultatifs. Rassemblez les détails de configuration à l’avance pour les applications qui utilisent un système d’authentification SAML.
- Pour que les ressources publiées par Citrix Virtual Apps and Desktops soient mises à disposition via le déploiement d’Unified Gateway, vous devez spécifier le point d’intégration (StoreFront, l’interface Web ou l’interface Web sur NetScaler). L’utilitaire nécessite le nom de domaine complet du point d’intégration, le chemin d’accès au site, le domaine d’authentification unique, l’URL du serveur STA (Secure Ticket Authority) et d’autres, selon le type de point d’intégration.
Gestion de la configuration supplémentaire
Pour les paramètres spécifiques au site qui ne sont pas disponibles dans l’utilitaire de configuration d’Unified Gateway, tels que les paramètres SSL alternatifs ou les stratégies de session, vous pouvez gérer les paramètres nécessaires dans l’utilitaire de configuration NetScaler Gateway. Vous pouvez modifier ces paramètres sur les serveurs virtuels de commutation de contenu ou VPN une fois qu’ils sont créés par l’utilitaire de configuration Unified Gateway.
Serveur virtuel de commutation de contenu
Il s’agit de l’entité de configuration NetScaler à l’origine de l’adresse IP et de l’URL principales du déploiement. Les certificats et paramètres du serveur SSL sont gérés sur ce serveur virtuel. Comme ce serveur virtuel est l’hôte réseau répondant au déploiement, la réponse du serveur ICMP et l’état RHI peuvent être modifiés sur ce serveur virtuel, si nécessaire. Le serveur virtuel de commutation de contenu se trouve sous l’onglet Configuration, dans Gestion du trafic > Commutation de contenu > Serveurs virtuels.
Important :
Lorsque vous mettez à niveau votre environnement Unified Gateway vers la version 13.0 build 58.x ou ultérieure, le bouton DTLS est désactivé sur le serveur virtuel de commutation de contenu configuré avant la passerelle ou le serveur virtuel VPN. Activez manuellement le bouton DTLS sur le serveur virtuel de commutation de contenu après la mise à niveau. N’activez pas le potentiomètre DTLS si vous utilisez l’assistant pour la configuration.
Serveur virtuel VPN
Tous les autres paramètres, profils et liaisons de stratégie VPN pour la configuration d’Unified Gateway sont gérés sur ce serveur virtuel, y compris la configuration d’authentification principale. Cette entité est gérée sous l’onglet Configuration sous NetScaler Gateway > Serveurs virtuels. Le nom du serveur virtuel VPN concerné inclut le nom donné au serveur virtuel de commutation de contenu lors de la configuration initiale d’Unified Gateway.
Remarque :
Les serveurs virtuels VPN créés pour un déploiement Unified Gateway ne sont pas adressables et l’adresse IP 0.0.0.0 est attribuée.
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.