Citrix Endpoint Management

Authentification

Dans un déploiement Citrix Endpoint Management, plusieurs considérations entrent en jeu lorsque vous choisissez la manière de configurer l’authentification. Cette section décrit les différents facteurs qui affectent l’authentification :

  • Principales stratégies MDX, propriétés du client Citrix Endpoint Management et paramètres NetScaler Gateway impliqués dans l’authentification.
  • Interaction des stratégies, des propriétés client et des paramètres
  • Compromis de chaque choix

Cet article contient également trois exemples de configurations recommandées pour augmenter le niveau de sécurité.

D’une manière générale, une sécurité renforcée entraîne une expérience utilisateur moins optimale, car les utilisateurs doivent s’authentifier plus souvent. La façon dont vous conciliez ces préoccupations dépend des besoins et des priorités de votre organisation. Examinez les trois configurations recommandées pour comprendre l’interaction des différentes options d’authentification.

Modes d’authentification

Authentification en ligne : permet aux utilisateurs d’accéder au réseau Citrix Endpoint Management. Nécessite une connexion Internet.

Authentification hors connexion : se produit sur l’appareil. Les utilisateurs déverrouillent un coffre sécurisé et disposent d’un accès hors connexion à des éléments, tels que le courrier téléchargé, les sites Web mis en cache et les notes.

Méthodes d’authentification

Facteur unique

LDAP : vous pouvez configurer une connexion dans Citrix Endpoint Management à un ou plusieurs annuaires qui sont compatibles avec le protocole LDAP (Lightweight Directory Access Protocol). Cette méthode est couramment utilisée pour fournir une authentification unique (SSO) aux environnements d’entreprise. Vous pouvez opter pour le code PIN Citrix avec la mise en cache de mot de passe Active Directory pour améliorer l’expérience utilisateur avec LDAP. En même temps, vous pouvez fournir la sécurité avec des mots de passe complexes lors de l’inscription, de l’expiration du mot de passe et du verrouillage du compte.

Pour de plus amples informations, consultez la section Domaine ou domaine + authentification par jeton de sécurité.

Certificat client : Citrix Endpoint Management peut s’intégrer aux autorités de certification standard pour utiliser les certificats comme seule méthode d’authentification en ligne. Citrix Endpoint Management fournit ce certificat après l’inscription de l’utilisateur, ce qui nécessite un mot de passe à usage unique, une URL d’invitation ou des informations d’identification LDAP. Lorsque vous utilisez un certificat client comme méthode d’authentification principale, un code PIN Citrix est requis dans les environnements de certificat client uniquement pour sécuriser le certificat sur l’appareil.

Citrix Endpoint Management prend en charge la liste de révocation de certificats (CRL) uniquement pour une autorité de certification tierce. Si vous disposez d’une autorité de certification Microsoft configurée, Citrix Endpoint Management utilise NetScaler Gateway pour gérer la révocation. Lorsque vous configurez l’authentification basée sur un certificat client, vous devez décider si vous avez besoin de configurer le paramètre Liste de révocation de certificats (CRL) NetScaler Gateway, Enable CRL Auto Refresh. Cette étape garantit qu’un appareil inscrit en mode MAM exclusif ne peut pas s’authentifier à l’aide d’un certificat existant sur l’appareil. Citrix Endpoint Management émet un nouveau certificat, car il n’interdit pas à un utilisateur de générer un certificat utilisateur si un certificat est révoqué. Ce paramètre renforce la sécurité des entités PKI lorsque la CRL vérifie la présence d’entités PKI expirées.

Pour afficher un diagramme indiquant le déploiement requis pour l’authentification par certificat ou pour l’utilisation de votre autorité de certification d’entreprise pour émettre des certificats d’appareil, consultez l’article Architecture.

Authentification à deux facteurs

LDAP + Certificat client : cette configuration est la meilleure combinaison de sécurité et d’expérience utilisateur pour Citrix Endpoint Management. L’utilisation de l’authentification par certificat client et LDAP présente les avantages suivants :

  • Offre les meilleures possibilités d’authentification unique associées à la sécurité fournie par l’authentification à deux facteurs sur NetScaler Gateway.
  • Assure la sécurité à l’aide d’informations déjà connues des utilisateurs (leurs mots de passe Active Directory) et de composants dont ils disposent déjà (les certificats clients sur leurs appareils).

Citrix Secure Mail peut offrir et configurer automatiquement une première expérience d’utilisation des plus simples grâce à l’authentification du certificat client. Cette fonctionnalité nécessite un environnement de serveur d’accès client Exchange correctement configuré.

Pour une utilisabilité optimale, vous pouvez combiner l’authentification par certificat client et LDAP avec le code PIN Citrix et la mise en cache du mot de passe Active Directory.

LDAP + jeton : il s’agit de la configuration classique des informations d’identification LDAP plus un mot de passe à usage unique, via le protocole RADIUS. Pour une utilisabilité optimale, vous pouvez combiner cette option avec le code PIN Citrix et la mise en cache du mot de passe Active Directory.

Stratégies, paramètres et propriétés client clés liés à l’authentification

Les stratégies, paramètres et propriétés client suivants entrent en jeu avec les trois configurations recommandées suivantes :

Stratégies MDX

Code secret d’application : si cette option est définie sur Activé, un code PIN ou un code secret Citrix est requis pour déverrouiller l’application lorsqu’elle démarre ou reprend après une période d’inactivité. La valeur par défaut est Activé.

Pour configurer le délai d’inactivité pour toutes les applications, définissez la valeur INACTIVITY_TIMER en minutes dans Propriétés du client sur l’onglet Paramètres. La valeur par défaut est 15 minutes. Pour désactiver le délai d’inactivité, de façon à ce qu’une invite de saisie du code PIN ou du code secret invite s’affiche uniquement lorsque l’application démarre, définissez la valeur sur zéro.

Session micro VPN requise : si cette option est définie sur Activé, l’utilisateur doit disposer d’une connexion au réseau d’entreprise et d’une session active pour accéder à l’application sur l’appareil. Si cette option est définie sur Désactivé, aucune session active n’est requise pour accéder à l’application sur l’appareil. La valeur par défaut est Off.

Période hors connexion maximale (heures) : définit la durée maximale pendant laquelle une application peut s’exécuter sans avoir à reconfirmer les identifiants liés à l’application ni à actualiser les stratégies de Citrix Endpoint Management. Lorsque les conditions suivantes sont remplies, une application iOS récupère de nouvelles stratégies pour les applications MDX depuis Citrix Endpoint Management sans interrompre le service pour les utilisateurs :

  • Vous définissez la période maximale hors connexion et
  • Citrix Secure Hub pour iOS dispose d’un jeton NetScaler Gateway valide.

Si Citrix Secure Hub ne dispose pas d’un jeton NetScaler Gateway valide, les utilisateurs doivent s’authentifier via Citrix Secure Hub avant que les stratégies applicatives ne puissent être mises à jour. Le jeton NetScaler Gateway peut devenir non valide en cas d’absence d’activité dans la session NetScaler Gateway ou de l’application d’une stratégie d’expiration de session. Lorsque les utilisateurs se connectent de nouveau à Citrix Secure Hub, ils peuvent continuer à exécuter l’application.

Les utilisateurs sont invités à se connecter 30, 15 et 5 minutes avant l’expiration de ce délai. Après expiration, l’application est bloquée jusqu’à ce que les utilisateurs se connectent. La valeur par défaut est 72 heures (3 jours). La période minimale est 1 heure.

Remarque :

N’oubliez pas que dans un scénario dans lequel les utilisateurs voyagent souvent et peuvent utiliser l’itinérance internationale, la valeur par défaut de 72 heures (3 jours) peut être trop courte.

Expiration du ticket des services d’arrière-plan : durée pendant laquelle un ticket de service réseau d’arrière-plan reste valide. Lorsque Citrix Secure Mail se connecte via NetScaler Gateway à un serveur Exchange Server exécutant ActiveSync, Citrix Endpoint Management émet un jeton. Citrix Secure Mail utilise ce jeton pour se connecter au serveur Exchange Server interne. Ce paramètre de propriété détermine la durée pendant laquelle Citrix Secure Mail peut utiliser le jeton sans requérir de nouveau jeton pour l’authentification et la connexion au serveur Exchange. Lorsque la limite de temps expire, les utilisateurs doivent ouvrir une session à nouveau pour générer un nouveau jeton. La valeur par défaut est 168 heures (7 jours). Lorsque ce délai expire, les notifications par e-mail s’arrêtent.

Période de grâce requise pour les sessions micro VPN : détermine le nombre de minutes pendant lesquelles un utilisateur peut utiliser l’application hors ligne jusqu’à ce que la session en ligne soit validée. La valeur par défaut est 0 (pas de période de grâce).

Pour plus d’informations sur les stratégies d’authentification, consultez

Propriétés du client Citrix Endpoint Management

Remarque :

Les propriétés du client sont des paramètres globaux qui s’appliquent à tous les appareils qui se connectent à Citrix Endpoint Management.

Code PIN Citrix : pour une expérience de connexion simple, vous pouvez choisir d’activer le code PIN Citrix. Avec le code PIN, les utilisateurs n’ont pas besoin d’entrer d’autres informations d’identification de manière répétée, telles que leurs noms d’utilisateur et mots de passe Active Directory. Vous pouvez configurer le code PIN Citrix en tant qu’authentification hors connexion autonome uniquement, ou associer le code PIN avec la mise en cache du mot de passe Active Directory pour simplifier l’authentification pour une utilisabilité optimale. Vous pouvez configurer le code PIN Citrix dans Paramètres > Client > Propriétés du client dans la console Citrix Endpoint Management.

Vous trouverez ci-dessous un récapitulatif des propriétés les plus importantes. Pour de plus amples informations, consultez la section Propriétés du client.

ENABLE_PASSCODE_AUTH

Nom d’affichage : Enable Citrix PIN Authentication (Activer l’authentification du code PIN Citrix)

Cette clé permet d’activer la fonctionnalité de code PIN Citrix. Avec le code PIN ou code secret Citrix, les utilisateurs sont invités à définir un code PIN à utiliser à la place de leur mot de passe Active Directory. Activez ce paramètre si ENABLE_PASSWORD_CACHING est activé ou si Citrix Endpoint Management utilise l’authentification par certificat.

Valeurs possibles : true ou false

Valeur par défaut : false

ENABLE_PASSWORD_CACHING

Nom d’affichage : Enable User Password Caching (Activer la mise en cache du mot de passe de l’utilisateur)

Cette clé vous permet d’autoriser la mise en cache locale du mot de passe Active Directory de l’utilisateur sur l’appareil mobile. Lorsque vous définissez cette clé sur true, les utilisateurs sont invités à créer un code PIN ou code secret Citrix. La clé ENABLE_PASSCODE_AUTH doit être définie sur true lorsque vous définissez cette clé sur true.

Valeurs possibles : true ou false

Valeur par défaut : false

PASSCODE_STRENGTH

Nom d’affichage : PIN Strength Requirement (Exigences en matière de sûreté du code PIN)

Cette clé définit le niveau de sécurité du code PIN ou du code secret Citrix. Lorsque vous modifiez ce paramètre, les utilisateurs sont invités à définir un nouveau code PIN ou code secret Citrix la prochaine fois qu’ils sont invités à s’authentifier.

Valeurs possibles : Low, Medium ou Strong

Valeur par défaut : Medium

INACTIVITY_TIMER

Nom d’affichage : Inactivity Timer (Délai d’inactivité)

Cette clé définit la durée en minutes pendant laquelle les utilisateurs peuvent laisser leurs appareils inactifs et accéder à une application sans être invité à entrer un code PIN ou code secret Citrix. Pour activer ce paramètre pour une application MDX, vous devez définir le paramètre Code secret d’application sur Activé. Si le paramètre Code secret d’application est défini sur Désactivé, les utilisateurs sont redirigés vers Citrix Secure Hub pour effectuer une authentification complète. Lorsque vous modifiez ce paramètre, la valeur prend effet la prochaine fois que les utilisateurs sont invités à s’authentifier. La valeur par défaut est 15 minutes.

ENABLE_TOUCH_ID_AUTH

Nom d’affichage : Enable Touch ID Authentication (Activer l’authentification TouchID)

Permet l’utilisation du lecteur d’empreintes digitales (dans iOS uniquement) pour l’authentification hors connexion. L’authentification en ligne nécessite toujours la méthode d’authentification principale.

ENCRYPT_SECRETS_USING_PASSCODE

Nom d’affichage : Encrypt secrets using Passcode (Chiffrer les secrets à l’aide d’un code secret)

Cette clé permet de stocker les données sensibles sur l’appareil mobile dans un coffre sécurisé plutôt que dans un magasin natif basé sur la plate-forme, tel que le trousseau iOS Cette clé de configuration permet un cryptage renforcé des artefacts clés, mais ajoute également une entropie utilisateur (un code PIN généré de manière aléatoire connu uniquement de l’utilisateur).

Valeurs possibles : true ou false

Valeur par défaut : false

Paramètres de NetScaler Gateway

Session time-out : si vous activez ce paramètre, NetScaler Gateway déconnecte la session si NetScaler Gateway ne détecte aucune activité réseau pour l’intervalle spécifié. Ce paramètre est appliqué aux utilisateurs qui se connectent avec le plug-in NetScaler Gateway, Citrix Secure Hub ou via un navigateur Web. La valeur par défaut est 1440 minutes. Si vous passez cette valeur à 0, ce paramètre est désactivé.

Force time-out : si vous activez ce paramètre, NetScaler Gateway déconnecte la session une fois ce délai expiré, quelle que soit l’activité de l’utilisateur à ce moment. Une fois ce délai expiré, l’utilisateur ne peut rien faire pour empêcher cette déconnexion. Ce paramètre est appliqué aux utilisateurs qui se connectent avec le plug-in NetScaler Gateway, Citrix Secure Hub ou via un navigateur Web. Si Citrix Secure Mail utilise STA, un mode NetScaler Gateway spécial, ce paramètre ne s’applique pas aux sessions de Citrix Secure Mail. Par défaut, il n’y a pas de valeur, ce qui signifie que les sessions sont prolongées pour toute activité.

Pour plus d’informations sur les paramètres d’expiration pour NetScaler Gateway, veuillez consulter la documentation de NetScaler Gateway.

Pour plus d’informations sur les scénarios qui invitent les utilisateurs à s’authentifier auprès de Citrix Endpoint Management en entrant des informations d’identification sur leurs appareils, consultez Scénarios d’invite d’authentification.

Paramètres de configuration par défaut

Ces paramètres sont les paramètres par défaut fournis par :

  • Assistant NetScaler pour XenMobile
  • SDK MAM ou MDX Toolkit
  • Console Citrix Endpoint Management
Paramètre Où trouver le paramètre Paramètre par défaut
Session time-out NetScaler Gateway 1440 minutes
Délai d’expiration forcé NetScaler Gateway Aucune valeur (désactivé)
Période hors connexion maximale Stratégies MDX 72 heures
Expiration du ticket des services d’arrière-plan Stratégies MDX 168 heures (7 jours)
Session micro VPN requise Stratégies MDX Désactivé
Période de grâce requise pour les sessions micro VPN Stratégies MDX 0
Code secret d’application Stratégies MDX On
Encrypt secrets using passcode Propriétés du client Citrix Endpoint Management false
Enable Citrix PIN Authentication Propriétés du client Citrix Endpoint Management false
PIN Strength Requirement Propriétés du client Citrix Endpoint Management Moyen
Type de code PIN Propriétés du client Citrix Endpoint Management Numeric
Enable User Password Caching Propriétés du client Citrix Endpoint Management false
Inactivity Timer Propriétés du client Citrix Endpoint Management 15
Enable Touch ID Authentication Propriétés du client Citrix Endpoint Management false

Configurations recommandées

Cette section présente des exemples de trois configurations Citrix Endpoint Management allant de la sécurité la plus faible à une expérience utilisateur optimale, en passant par la sécurité la plus élevée et une expérience utilisateur plus intrusive. Ces exemples fournissent des points de référence utiles pour déterminer où sur l’échelle vous souhaitez placer votre propre configuration. La modification de ces paramètres peut vous obliger à modifier d’autres paramètres. Par exemple, la période hors connexion maximale ne doit pas dépasser le délai d’expiration de la session.

Sécurité la plus élevée

Cette configuration offre le plus haut niveau de sécurité mais comporte des compromis importants en termes d’utilisabilité.

       
Paramètre Où trouver le paramètre Réglage recommandé Impact du comportement
Session time-out NetScaler Gateway 1440 Les utilisateurs entrent leurs informations d’identification Citrix Secure Hub uniquement lorsqu’une authentification en ligne est requise : toutes les 24 heures.
Délai d’expiration forcé NetScaler Gateway Aucune valeur Les sessions sont prolongées pour toute activité.
Période hors connexion maximale Stratégies MDX 23 Nécessite une actualisation de la stratégie tous les jours.
Expiration du ticket des services d’arrière-plan Stratégies MDX 72 heures Délai d’expiration pour STA, ce qui permet des sessions de longue durée sans jeton de session NetScaler Gateway. Pour Citrix Secure Mail, un délai d’expiration STA plus long que le délai d’expiration de la session évite que les notifications par e-mail ne s’arrêtent. Dans ce cas, Citrix Secure Mail n’invite pas l’utilisateur à ouvrir l’application avant l’expiration de la session.
Session micro VPN requise Stratégies MDX Désactivé Fournit une connexion réseau valide et une session NetScaler Gateway pour utiliser les applications.
Période de grâce requise pour les sessions micro VPN Stratégies MDX 0 Aucune période de grâce (si vous avez activé Session micro VPN requise).
Code secret d’application Stratégies MDX On Exige un code secret pour une application.
Encrypt secrets using passcode Propriétés du client Citrix Endpoint Management true Une clé dérivée de l’entropie utilisateur protège le coffre.
Enable Citrix PIN Authentication Propriétés du client Citrix Endpoint Management true Active le code PIN Citrix pour une expérience d’authentification simplifiée.
PIN Strength Requirement Propriétés du client Citrix Endpoint Management Forte Exigence de complexité pour le mot de passe élevée
Type de code PIN Propriétés du client Citrix Endpoint Management Alphanumérique Le code PIN est une séquence alphanumérique.
Activer la mise en cache du mot de passe Propriétés du client Citrix Endpoint Management false Le mot de passe Active Directory n’est pas mis en cache et le code PIN Citrix est utilisé pour les authentifications hors connexion.
Inactivity Timer Propriétés du client Citrix Endpoint Management 15 Si l’utilisateur n’utilise pas les applications MDX ou Citrix Secure Hub pendant cette période, demandez une authentification hors connexion.
Enable Touch ID Authentication Propriétés du client Citrix Endpoint Management false Désactive Touch ID pour les cas d’utilisation d’authentification hors connexion dans iOS.

Sécurité plus élevée

Cette configuration, une approche intermédiaire, nécessite que les utilisateurs s’authentifient plus souvent, tous les 3 jours au plus, au lieu de 7, augmentant ainsi le niveau de sécurité. L’augmentation du nombre d’authentifications permet de verrouiller le conteneur plus souvent, assurant la sécurité des données lorsque les appareils ne sont pas utilisés.

       
Paramètre Où trouver le paramètre Réglage recommandé Impact du comportement
Session time-out NetScaler Gateway 4320 Les utilisateurs entrent leurs informations d’identification Citrix Secure Hub uniquement lorsqu’une authentification en ligne est requise : tous les 3 jours.
Délai d’expiration forcé NetScaler Gateway Aucune valeur Les sessions sont prolongées pour toute activité.
Période hors connexion maximale Stratégies MDX 71 Nécessite une actualisation de la stratégie tous les 3 jours. La différence d’heure est pour permettre une actualisation avant l’expiration de la session.
Expiration du ticket des services d’arrière-plan Stratégies MDX 168 heures Délai d’expiration pour STA, ce qui permet des sessions de longue durée sans jeton de session NetScaler Gateway. Pour Citrix Secure Mail, un délai d’expiration STA plus long que le délai d’expiration de la session évite que les notifications par e-mail s’arrêtent sans que l’utilisateur ne soit invité à ouvrir l’application.
Session micro VPN requise Stratégies MDX Désactivé Fournit une connexion réseau valide et une session NetScaler Gateway pour utiliser les applications.
Période de grâce requise pour les sessions micro VPN Stratégies MDX 0 Aucune période de grâce (si vous avez activé Session micro VPN requise).
Code secret d’application Stratégies MDX On Exige un code secret pour une application.
Encrypt secrets using passcode Propriétés du client Citrix Endpoint Management false Ne nécessite pas d’entropie utilisateur pour crypter le coffre.
Enable Citrix PIN Authentication Propriétés du client Citrix Endpoint Management true Active le code PIN Citrix pour une expérience d’authentification simplifiée.
PIN Strength Requirement Propriétés du client Citrix Endpoint Management Moyen Applique des règles de complexité de mot de passe moyennes.
Type de code PIN Propriétés du client Citrix Endpoint Management Numeric Un code PIN est une séquence numérique.
Activer la mise en cache du mot de passe Propriétés du client Citrix Endpoint Management true Le code PIN de l’utilisateur met en cache et protège le mot de passe Active Directory.
Inactivity Timer Propriétés du client Citrix Endpoint Management 30 Si l’utilisateur n’utilise pas les applications MDX ou Citrix Secure Hub pendant cette période, demandez une authentification hors connexion.
Enable Touch ID Authentication Propriétés du client Citrix Endpoint Management true Active Touch ID pour les cas d’utilisation d’authentification hors connexion dans iOS.

Haute sécurité

Cette configuration, la plus pratique pour les utilisateurs, fournit une sécurité de base.

       
Paramètre Où trouver le paramètre Réglage recommandé Impact du comportement
Session time-out NetScaler Gateway 10080 Les utilisateurs entrent leurs informations d’identification Citrix Secure Hub uniquement lorsqu’une authentification en ligne est requise : tous les 7 jours.
Délai d’expiration forcé NetScaler Gateway Aucune valeur Les sessions sont prolongées pour toute activité.
Période hors connexion maximale Stratégies MDX 167 Nécessite une actualisation de la stratégie chaque semaine (tous les 7 jours). La différence d’heure est pour permettre une actualisation avant l’expiration de la session.
Expiration du ticket des services d’arrière-plan Stratégies MDX 240 Délai d’expiration pour STA, ce qui permet des sessions de longue durée sans jeton de session NetScaler Gateway. Pour Citrix Secure Mail, un délai d’expiration STA plus long que le délai d’expiration de la session évite que les notifications par e-mail ne s’arrêtent. Dans ce cas, Citrix Secure Mail n’invite pas l’utilisateur à ouvrir l’application avant l’expiration de la session.
Session micro VPN requise Stratégies MDX Désactivé Fournit une connexion réseau valide et une session NetScaler Gateway pour utiliser les applications.
Période de grâce requise pour les sessions micro VPN Stratégies MDX 0 Aucune période de grâce (si vous avez activé Session micro VPN requise).
Code secret d’application Stratégies MDX On Exige un code secret pour une application.
Encrypt secrets using passcode Propriétés du client Citrix Endpoint Management false Ne nécessite pas d’entropie utilisateur pour crypter le coffre.
Enable Citrix PIN Authentication Propriétés du client Citrix Endpoint Management true Active le code PIN Citrix pour une expérience d’authentification simplifiée.
PIN Strength Requirement Propriétés du client Citrix Endpoint Management Faible Aucune exigence de complexité pour le mot de passe
Type de code PIN Propriétés du client Citrix Endpoint Management Numeric Un code PIN est une séquence numérique.
Activer la mise en cache du mot de passe Propriétés du client Citrix Endpoint Management true Le code PIN de l’utilisateur met en cache et protège le mot de passe Active Directory.
Inactivity Timer Propriétés du client Citrix Endpoint Management 90 Si l’utilisateur n’utilise pas les applications MDX ou Citrix Secure Hub pendant cette période, demandez une authentification hors connexion.
Enable Touch ID Authentication Propriétés du client Citrix Endpoint Management true Active Touch ID pour les cas d’utilisation d’authentification hors connexion dans iOS.

Utilisation de l’authentification renforcée

Certaines applications peuvent nécessiter une authentification améliorée, par exemple, un facteur d’authentification secondaire, tel qu’un jeton ou des délais d’expiration de session agressifs. Vous contrôlez cette méthode d’authentification via une stratégie MDX. La méthode nécessite également un serveur virtuel distinct pour contrôler les méthodes d’authentification (sur les mêmes appliances ou sur des appliances NetScaler Gateway distinctes).

Paramètre Où trouver le paramètre Réglage recommandé Impact du comportement
Passerelle NetScaler Gateway alternative Stratégies MDX Nécessite le nom de domaine complet et le port du boîtier NetScaler Gateway secondaire. Permet une authentification améliorée contrôlée par les stratégies d’authentification et de session du boîtier NetScaler Gateway secondaire.

Si un utilisateur ouvre une application qui utilise l’autre instance NetScaler Gateway, toutes les autres applications utilisent cette instance NetScaler Gateway pour communiquer avec le réseau interne. La session ne reviendra à l’instance NetScaler Gateway de sécurité inférieure que lorsque la session de l’instance NetScaler Gateway avec une sécurité renforcée expire.

Utilisation de Session micro VPN requise

Pour certaines applications telles que Citrix Secure Web, vous pouvez vous assurer que les utilisateurs n’exécutent une application que lorsqu’ils ont une session authentifiée. Cette stratégie applique cette option et permet une période de grâce afin que les utilisateurs puissent terminer leur travail.

Paramètre Où trouver le paramètre Réglage recommandé Impact du comportement
Session micro VPN requise Stratégies MDX On S’assure qu’un appareil est en ligne et possède un jeton d’authentification valide.
Période de grâce requise pour les sessions micro VPN Stratégies MDX 15 Autorise une période de grâce de 15 minutes avant que l’utilisateur ne puisse plus utiliser les applications
Authentification