Citrix Secure Private Access
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Configuration des stratégies d’accès pour les applications

Les stratégies d’accès vous permettent d’activer ou de désactiver l’accès aux applications en fonction de l’utilisateur ou des groupes d’utilisateurs. En outre, vous pouvez activer l’accès restreint aux applications (HTTP/HTTPS et TCP/UDP) en ajoutant les restrictions de sécurité.

  1. Dans la console d’administration, cliquez sur Stratégies d’accès.
  2. Cliquez sur Créer une stratégie.

    Créer une stratégie

    1. Dans Nom de la stratégie, entrez le nom de la stratégie.
  3. Dans Applications, sélectionnez les applications pour lesquelles vous souhaitez appliquer les stratégies d’accès.
  4. Dans Conditions des utilisateurs : sélectionnez les conditions et les utilisateurs ou les groupes d’utilisateurs en fonction des applications dont l’accès doit être autorisé ou refusé.

    • Correspond à l’un desnoms suivants : seuls les utilisateurs ou groupes correspondant à l’un des noms répertoriés dans le champ sont autorisés à y accéder.
    • Ne correspond à aucun : tous les utilisateurs ou groupes, à l’exception de ceux répertoriés dans le champ, sont autorisés à accéder.
  5. Cliquez sur Ajouter une condition pour ajouter une autre condition en fonction des balises contextuelles. Ces balises sont dérivées de NetScaler Gateway.

  6. Dans Actions, sélectionnez l’une des actions suivantes qui doit être appliquée à l’application en fonction de l’évaluation des conditions.

    • Autoriser l’accès
    • Autoriser l’accès avec restriction
    • Refuser l’accès

    Remarque :

    • L’action Autoriser l’accès avec restriction ne s’applique pas aux applications TCP/UDP.
    • Lorsque vous sélectionnez Autoriser l’accès avec restrictions, vous devez cliquer sur Ajouter des restrictions pour sélectionner les restrictions. Pour plus d’informations sur chaque restriction, consultez la section Restrictions d’accès disponibles.

    Restrictions d'accès

  7. Sélectionnez les restrictions, puis cliquez sur OK.
  8. Sélectionnez Activer la stratégie lors de la sauvegarde. Si vous ne sélectionnez pas cette option, la stratégie est uniquement créée et n’est pas appliquée aux applications. Vous pouvez également activer la stratégie depuis la page Stratégies d’accès à l’aide de l’interrupteur à bascule.

Priorité de la stratégie d’accès

Une fois qu’une stratégie d’accès est créée, un numéro de priorité lui est attribué par défaut. Vous pouvez consulter la priorité sur la page d’accueil des stratégies d’accès.

Une priorité dont la valeur est inférieure a la préférence la plus élevée et est évaluée en premier. Si cette stratégie ne correspond pas aux conditions définies, la stratégie suivante avec le numéro de priorité le plus faible est évaluée et ainsi de suite.

Vous pouvez modifier l’ordre de priorité en déplaçant les stratégies vers le haut ou vers le bas à l’aide de l’icône haut-bas dans la colonne Priorité .

Étapes suivantes

  • Validez votre configuration depuis les machines clientes (Windows et macOS).
  • Pour les applications TCP/UDP, validez votre configuration depuis les machines clientes (Windows et macOS) en vous connectant au client Citrix Secure Access.

Exemple de validation de configuration

La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Configuration des stratégies d’accès pour les applications