Gateway

Sélectionner la méthode d’accès utilisateur

Vous pouvez configurer NetScaler Gateway pour fournir des connexions utilisateur via les scénarios suivants :

  • Connexions utilisateur à l’aide de l’application Citrix Workspace. L’application Citrix Workspace est compatible avec StoreFront ou l’interface Web pour fournir aux utilisateurs un accès aux applications publiées ou aux bureaux virtuels d’une batterie de serveurs. L’application Citrix Workspace est un logiciel qui utilise le protocole réseau ICA pour établir des connexions utilisateur. Les utilisateurs installent l’application Citrix Workspace sur la machine utilisateur. Lorsque les utilisateurs installent l’application Citrix Workspace sur leur ordinateur Windows ou Mac, l’application Citrix Workspace intègre tous les plug-ins, y compris le client Citrix Secure Access pour les connexions utilisateur. NetScaler Gateway prend également en charge les connexions depuis les applications Citrix Workspace pour Android et Citrix Workspace pour iOS. Les utilisateurs peuvent se connecter à leurs bureaux virtuels et à leurs applications Windows, Web, mobiles et SaaS via Citrix Endpoint Management, StoreFront ou l’interface Web.

  • Connexions utilisateur avec Secure Hub. Les utilisateurs peuvent se connecter aux applications mobiles, Web et SaaS configurées dans Endpoint Management. Les utilisateurs installent Secure Hub sur leur appareil mobile (Android ou iOS). Lorsque les utilisateurs ouvrent une session sur Secure Hub, ils peuvent installer WorxMail et WorxWeb, ainsi que toute autre application mobile installée dans Endpoint Management. Secure Hub, Secure Mail et WorxWeb utilisent la technologie Micro VPN pour établir des connexions via NetScaler Gateway.

  • Connexions utilisateur à l’aide du client Citrix Secure Access en tant qu’application autonome. Le client Citrix Secure Access est un logiciel que les utilisateurs peuvent télécharger et installer sur une machine utilisateur. Lorsque les utilisateurs ouvrent une session avec le plug-in, ils peuvent accéder aux ressources du réseau sécurisé comme s’ils se trouvaient au bureau. Les ressources incluent les serveurs de messagerie, les partages de fichiers et les sites Web intranet.

  • Connexions utilisateur à l’aide d’un accès sans client. L’accès sans client fournit aux utilisateurs l’accès dont ils ont besoin sans avoir à installer de logiciel, tel que le client Citrix Secure Access ou l’application Citrix Workspace, sur la machine utilisateur. L’accès sans client permet de se connecter à un ensemble limité de ressources Web, telles qu’Outlook Web Access ou SharePoint, aux applications publiées sur Citrix Virtual Apps, aux bureaux virtuels de Citrix Virtual Apps and Desktops et aux partages de fichiers dans le réseau sécurisé via l’interface d’accès. Les utilisateurs se connectent en saisissant l’adresse Web de NetScaler Gateway dans un navigateur Web, puis en sélectionnant l’accès sans client sur la page de choix.

  • Connexions utilisateur en cas d’échec d’une analyse de pré-authentification ou de post-authentification. Ce scénario s’appelle le scénario de secours du scénario d’accès. Le scénario de secours d’accès permet à une machine utilisateur de revenir du client Citrix Secure Access à StoreFront ou à l’interface Web, à l’aide de l’application Citrix Workspace, si la machine utilisateur ne passe pas avec succès l’analyse initiale des terminaux.

    Si les utilisateurs se connectent à NetScaler Gateway via l’application Citrix Workspace, le scan de pré-authentification ne fonctionne pas. Les scans post-authentification fonctionnent lorsque NetScaler Gateway établit le tunnel VPN.

Les utilisateurs peuvent télécharger et installer le client Citrix Secure Access en utilisant les méthodes suivantes :

  • Connexion à NetScaler Gateway à l’aide d’un navigateur Web.
  • Connexion à StoreFront configuré pour accepter les connexions NetScaler Gateway.
  • Installation du plug-in à l’aide d’un objet de stratégie de groupe (GPO).
  • Chargement du plug-in NetScaler sur le Merchandising Server.
Sélectionner la méthode d’accès utilisateur

Dans cet article