Gateway

アクセスシナリオフォールバックの設定

SmartAccessを使用すると、NetScaler Gateway は、エンドポイント分析スキャンの結果に基づいて、ユーザーデバイスに許可されるアクセス方法を自動的に判断できます。アクセスシナリオフォールバックは、ユーザーデバイスが最初のエンドポイント分析スキャンに合格しなかった場合に、Citrix Receiverを使用してNetScaler Gateway プラグインからWeb InterfaceまたはStoreFront にフォールバックできるようにすることで、この機能をさらに拡張します。

アクセスシナリオフォールバックを有効にするには、ユーザーがNetScaler Gateway にログオンしたときに別のアクセス方法を受け取るかどうかを決定する認証後ポリシーを構成します。この認証後ポリシーは、グローバルに、またはセッションプロファイルの一部として設定するクライアントセキュリティ式として定義されます。セッションプロファイルを構成すると、プロファイルはセッションポリシーに関連付けられ、ユーザー、グループ、または仮想サーバーにバインドされます。アクセスシナリオのフォールバックを有効にすると、NetScaler Gateway はユーザー認証後にエンドポイント分析スキャンを開始します。フォールバック認証後スキャンの要件を満たさないユーザーデバイスの結果は次のとおりです:

  • クライアント選択が有効になっている場合、ユーザーはReceiverのみを使用してWeb InterfaceまたはStoreFront にログオンできます。
  • クライアントレスアクセスとクライアント選択が無効になっている場合、ユーザーはWeb InterfaceまたはStoreFront にのみアクセスできるグループに隔離されます。
  • NetScaler Gateway でクライアントレスアクセスとWeb InterfaceまたはStoreFront が有効になっていて、ICAプロキシが無効になっている場合、ユーザーはクライアントレスアクセスにフォールバックします。
  • Web InterfaceまたはStoreFront が構成されておらず、クライアントレスアクセスが許可に設定されている場合、ユーザーはクライアントレスアクセスにフォールバックします。

クライアントレスアクセスが無効になっている場合は、アクセスシナリオフォールバック用に次の設定の組み合わせを設定する必要があります。

  • フォールバック認証後スキャンのクライアントセキュリティパラメータを定義します。
  • Web インターフェイスのホームページを定義します。
  • クライアントの選択肢を無効にします。
  • ユーザーデバイスがクライアントセキュリティチェックに失敗すると、ユーザーは、Web InterfaceまたはStoreFront および公開アプリケーションへのアクセスのみを許可する検疫グループに配置されます。
アクセスシナリオフォールバックの設定

この記事の概要