Balises contextuelles

Le plug-in Secure Private Access fournit un accès contextuel (accès intelligent) aux applications Web ou SaaS en fonction du contexte de la session utilisateur, tel que la plate-forme et le système d’exploitation de l’appareil, les logiciels installés, la géolocalisation.

Les administrateurs peuvent ajouter des conditions avec des balises contextuelles à la stratégie d’accès. La balise contextuelle du plug-in Secure Private Access est le nom d’une stratégie NetScaler Gateway (session, pré-authentification, EPA) appliquée aux sessions des utilisateurs authentifiés.

Le plug-in Secure Private Access peut recevoir des balises d’accès intelligentes sous forme d’en-tête (nouvelle logique) ou en effectuant des rappels vers Gateway. Pour plus de détails, consultez la section Tags d’accès intelligents .

Remarque :

Le plug-in Secure Private Access prend en charge uniquement les stratégies de pré-authentification de passerelle classiques qui peuvent être configurées sur NetScaler Gateway.

Configurer des balises personnalisées à l’aide de l’interface graphique

Les étapes de haut niveau suivantes sont impliquées dans la configuration des balises contextuelles.

  1. Configurer une stratégie de pré-authentification de passerelle classique
  2. Liez la stratégie de préauthentification classique au serveur virtuel de passerelle

Configurer une stratégie de pré-authentification de passerelle classique

  1. Accédez à NetScaler Gateway > Stratégies > Préauthentification , puis cliquez sur Ajouter.

  2. Sélectionnez une stratégie existante ou ajoutez-y un nom. Ce nom de stratégie est utilisé comme valeur de balise personnalisée.
  3. Dans Demander une action , cliquez sur Ajouter pour créer une action. Vous pouvez réutiliser cette action pour plusieurs stratégies, par exemple, utiliser une action pour autoriser l’accès, une autre pour refuser l’accès.

    Ajouter une stratégie de préauthentification

  4. Renseignez les informations dans les champs obligatoires et cliquez sur Créer .
  5. Dans Expression , entrez l’expression manuellement ou utilisez l’éditeur d’expression pour créer une expression pour la stratégie.

    Exemple d'expression

    La figure suivante montre un exemple d’expression conçu pour vérifier le système d’exploitation Windows 10.

    Éditeur d'expressions

  6. Cliquez sur Créer.

Liez la balise personnalisée à NetScaler Gateway

  1. Accédez à NetScaler Gateway > Serveurs virtuels.
  2. Sélectionnez le serveur virtuel auquel la stratégie de préauthentification doit être liée, puis cliquez sur Modifier .
  3. Dans la section Stratégies , cliquez sur + pour lier la stratégie.
  4. Dans Choisir une stratégie , sélectionnez la stratégie de préauthentification, puis sélectionnez Demander dans Choisir un type .

    Type de stratégie

  5. Sélectionnez le nom de la stratégie et la priorité de l’évaluation de la stratégie.
  6. Cliquez sur Bind.

    Policy binding

Configurer des balises personnalisées à l’aide de la CLI

Exécutez les commandes suivantes sur la CLI NetScaler pour créer et lier une stratégie de préauthentification :

Exemple :

  • add aaa preauthenticationaction win10_prof ALLOW
  • add aaa preauthenticationpolicy Windows10 "CLIENT.OS(win10) EXISTS" win10_prof
  • bind vpn vserver _SecureAccess_Gateway -policy Windows10 -priority 100

Ajouter une nouvelle balise contextuelle

  1. Ouvrez la console d’administration Secure Private Access et cliquez sur Stratégies d’accès .
  2. Créez une nouvelle stratégie ou sélectionnez une stratégie existante.
  3. Dans la section Si la condition suivante est remplie , cliquez sur Ajouter une condition et sélectionnez Balises contextuelles , correspondent à toutes, puis entrez le nom de la balise contextuelle (par exemple, Windows10).

Remarque sur les étiquettes EPA envoyées au plug-in Secure Private Access

Le nom de l’action EPA configuré dans la stratégie nFactor EPA et le nom du groupe associé en tant que balises d’accès intelligentes au plug-in Secure Private Access. Cependant, les étiquettes envoyées dépendent des résultats de l’évaluation des actions de l’EPA.

  • Si toutes les actions EPA d’une stratégie nFactor EPA entraînent l’action DENY et qu’ un groupe de quarantaine est configuré lors de la dernière action, le nom du groupe de quarantaine est envoyé en tant qu’accès intelligent.
  • Si une action EPA dans une stratégie EPA nFactor entraîne l’action ALLOW, les noms des stratégies EPA associés à l’action et le nom de groupe par défaut (s’il est configuré) sont envoyés sous forme de balises d’accès intelligentes.

Étiquettes d'accès intelligentes

Dans cet exemple, lorsque l’action est refusée, deny_app est envoyé en tant que balise d’accès intelligente au plug-in Secure Private Access. Lorsque l’action est autorisée, epaallowact etallow_app**sont envoyés en tant que balises d’accès intelligentes au plug-in Secure Private Access.

Références