-
-
-
网络访问控制
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
网络访问控制
可以使用网络访问控制 (NAC) 解决方案扩展 Android 和 Apple 设备的 XenMobile 设备安全评估。您的 NAC 解决方案将使用 XenMobile 安全评估帮助制定和处理身份验证决策。配置 NAC 设备后,将强制执行在 XenMobile 中配置的设备策略和 NAC 过滤器。
将 XenMobile 与 NAC 解决方案结合使用可提高 QoS,并对网络内部的设备进行更精细的控制。有关将 NAC 与 XenMobile 集成的优势的摘要,请参阅访问控制。
Citrix 支持以下与 XenMobile 集成的解决方案:
- Citrix Gateway
- Cisco Identity Services Engine (ISE)
- ForeScout
Citrix 不保证其他 NAC 解决方案的集成。
使用网络中的 NAC 设备:
-
XenMobile 支持 NAC 作为 iOS、Android Enterprise 和 Android 设备的端点安全功能。
-
可以在 XenMobile 中启用过滤器,以便根据规则或属性将设备设置为对 NAC 合规或不合规 。例如:
-
如果 XenMobile 中的托管设备不符合指定的条件,XenMobile 会将该设备标记为不合规。NAC 设备会阻止网络中的不合规设备。
-
如果 XenMobile 中的托管设备安装了不合规的应用程序,NAC 过滤器可以阻止建立 VPN 连接。因此,不合规的用户设备无法通过 VPN 访问应用程序或 Web 站点。
-
如果将 Citrix Gateway 用于 NAC,则可以启用拆分隧道,以防止 Citrix Gateway 插件向 Citrix Gateway 发送不必要的网络流量。有关拆分隧道的详细信息,请参阅配置拆分隧道。
-
支持的 NAC 合规性过滤器
XenMobile Server 支持以下 NAC 合规性过滤器:
匿名设备: 检查设备是否处于匿名模式。如果在设备尝试重新连接时 XenMobile 无法重新对用户进行身份验证,则可以执行此检查。
Samsung Knox 认证失败: 检查设备是否无法通过 Samsung Knox 认证服务器的查询。
禁止的应用程序: 检查设备是否具有“应用程序访问”设备策略中定义的禁止的应用程序。有关该策略的信息,请参阅应用程序访问设备策略。
不活动设备: 按照服务器属性中的 Device Inactivity Days Threshold(设备不活动天数阈值)设置的定义,检查设备是否处于不活动状态。有关详细信息,请参阅服务器属性。
缺少所需的应用程序: 检查设备是否缺少在应用程序访问策略中定义的任何所需的应用程序。
非推荐应用程序: 检查设备是否具有应用程序访问策略中定义的非推荐应用程序。
不合规密码: 检查用户密码是否合规。在 iOS 和 Android 设备上,XenMobile 可以确定设备上的当前密码是否符合发送到该设备的通行码策略。例如,在 iOS 设备上,如果 XenMobile 向该设备发送了通行码策略,则用户可在 60 分钟内设置密码。在用户设置密码之前,通行码可能不合规。
不合规设备: 根据“不合规设备”属性检查设备是否不合规。通常情况下,使用 XenMobile API 的自动操作或第三方会更改该设备属性。
吊销状态: 检查设备证书是否已吊销。再次授权之前,已吊销的设备无法重新注册。
已获得 root 权限的 Android 设备和已越狱的 iOS 设备: 检查 Android 设备或 iOS 设备是否已被越狱。
非托管设备: 检查设备是否仍处于托管状态,受 XenMobile 控制。例如,在 MAM 下注册的设备或已取消注册的设备为非托管设备。
注意:
“隐式合规/不合规”过滤器仅在 XenMobile 管理的设备上设置默认值。例如,任何安装了阻止的应用程序或未注册的设备都将被标记为“不合规”。NAC 设备会阻止您的网络中的这些设备。
配置概述
我们建议您按照列出的顺序配置 NAC 组件。
-
配置设备策略以支持 NAC:
对于 iOS 设备: 请参阅配置 VPN 设备策略以支持 NAC。
对于 Android Enterprise 设备: 请参阅为 Citrix SSO 创建 Android Enterprise 托管配置。
对于Android 设备: 请参阅为 Android 配置 Citrix SSO 协议。
-
配置 NAC 解决方案:
-
Citrix Gateway,详见更新 Citrix Gateway 策略以支持 NAC。
要求您在设备上安装 Citrix SSO。请参阅 Citrix Gateway 客户端。
- Cisco ISE:请参阅 Cisco 文档。
- ForeScout:请参阅 ForeScout 文档。
-
在 XenMobile 中启用 NAC 过滤器
-
在 XenMobile 控制台中,转到设置 > 网络访问控制。
-
选中要启用的设为不合规过滤器旁边的复选框。
-
单击保存。
更新 Citrix Gateway 策略以支持 NAC
必须在 VPN 虚拟服务器上配置高级(非传统)身份验证和 VPN 会话策略。
以下步骤使用以下任一特性更新 Citrix Gateway:
- 与 XenMobile Server 环境集成。
- 或者,针对 VPN 设置,而非 XenMobile Server 环境的一部分,并且可以访问 XenMobile。
在您的虚拟 VPN 服务器上,从控制台窗口中执行以下操作:命令和示例中的 IP 地址是虚构的。
-
如果要在您的 VPN 虚拟服务器上使用经典策略,请删除并取消绑定所有经典策略。要进行检查,请键入:
show vpn vserver <VPN_VServer>
删除包含单词 Classic 的所有结果。例如:
VPN Session Policy Name: PL_OS_10.10.1.1 Type: Classic Priority: 0
要删除策略,请键入:
unbind vpn vserver <VPN_VServer> -policy <policy_name>
-
请通过键入以下命令创建相应的高级会话策略。
add vpn sessionPolicy <policy_name> <rule> <session action>
例如:
add vpn sessionPolicy vpn_nac true AC_OS_10.10.1.1_A_
-
请通过键入以下命令将策略绑定到您的 VPN 虚拟服务器。
bind vpn vserver _XM_XenMobileGateway -policy vpn_nac -priority 100
-
请通过键入以下命令创建身份验证虚拟服务器。
add authentication vserver <authentication vserver name> <service type> <ip address>
例如:
add authentication vserver authvs SSL 0.0.0.0
在此示例中,0.0.0.0
表示身份验证虚拟服务器不面向公众开放。 -
请通过键入以下命令将 SSL 证书与虚拟服务器绑定在一起。
bind ssl vserver <authentication vserver name> -certkeyName <Webserver certificate>
例如:
bind ssl vserver authvs -certkeyName Star_mpg_citrix.pfx_CERT_KEY
-
请从 VPN 虚拟服务器将身份验证配置文件关联到身份验证虚拟服务器。首先,请通过键入以下命令创建身份验证配置文件。
add authentication authnProfile <profile name> -authnVsName <authentication vserver name>
例如:
add authentication authnProfile xm_nac_prof -authnVsName authvs
-
请通过键入以下命令将身份验证配置文件与 VPN 虚拟服务器关联。
set vpn vserver <vpn vserver name> -authnProfile <authn profile name>
例如:
set vpn vserver _XM_XenMobileGateway -authnProfile xm_nac_prof
-
请通过键入以下命令检查从 Citrix Gateway 到设备的连接。
curl -v -k https://<XenMobile server>:4443/Citrix/Device/v1/Check --header "X-Citrix-VPN-Device-ID: deviceid_<device_id>"
例如,此查询通过获取在环境中注册的第一台设备 (
deviceid_1
) 的合规性状态来验证连接性:curl -v -k https://10.10.1.1:4443/Citrix/Device/v1/Check --header "X-Citrix-VPN-Device-ID: deviceid_1"
成功的结果与以下示例类似。
HTTP/1.1 200 OK < Server: Apache-Coyote/1.1 < X-Citrix-Device-State: Non Compliant < Set-Cookie: ACNODEID=181311111;Path=/; HttpOnly; Secure <!--NeedCopy-->
-
上一个步骤成功时,请创建对 XenMobile 的 Web 身份验证操作。首先,请创建一个策略表达式以从 iOS VPN 插件中导出设备 ID。键入以下命令。
add policy expression xm_deviceid_expression "HTTP.REQ.BODY(10000).TYPECAST_NVLIST_T(\'=\',\'&\').VALUE(\"deviceidvalue\")"
-
请通过键入以下命令向 XenMobile 发送请求。在此示例中,XenMobile Server IP 为
10.207.87.82
,FQDN 为example.em.server.com:4443
。add authentication webAuthAction xm_nac -serverIP 10.207.87.82 -serverPort 4443 -fullReqExpr q{"GET /Citrix/Device/v1/Check HTTP/1.1\r\n" + "Host: example.em.server.com:4443\r\n" + "X-Citrix-VPN-Device-ID: " + xm_deviceid_expression + "\r\n\r\n"} -scheme https -successRule "HTTP.RES.STATUS.EQ(\"200\") &&HTTP.RES.HEADER(\"X-Citrix-Device-State\").EQ(\"Compliant\")"
XenMobile NAC 的成功输出为
HTTP status 200 OK
。X-Citrix-Device-State
标头的值必须为Compliant
。 -
请通过键入以下命令创建一个要将操作关联到的身份验证策略。
add authentication Policy <policy name> -rule <rule> -action <web authentication action>
例如:
add authentication Policy xm_nac_webauth_pol -rule "HTTP.REQ.HEADER(\"User-Agent\").CONTAINS(\"NAC\")" -action xm_nac
-
请通过键入以下命令将现有 LDAP 策略转换为高级策略。
add authentication Policy <policy_name> -rule <rule> -action <LDAP action name>
例如:
add authentication Policy ldap_xm_test_pol -rule true -action 10.10.1.1_LDAP
-
请通过键入以下命令添加要将 LDAP 策略关联到的策略标签。
add authentication policylabel <policy_label_name>
例如:
add authentication policylabel ldap_pol_label
-
请通过键入以下命令将 LDAP 策略关联到策略标签。
bind authentication policylabel ldap_pol_label -policyName ldap_xm_test_pol -priority 100 -gotoPriorityExpression NEXT
-
请连接合规设备以执行 NAC 测试,以确认成功的 LDAP 身份验证。键入以下命令。
bind authentication vserver <authentication vserver> -policy <web authentication policy> -priority 100 -nextFactor <ldap policy label> -gotoPriorityExpression END
-
添加 UI 以与身份验证虚拟服务器相关联。请键入以下命令以检索设备 ID。
add authentication loginSchemaPolicy <schema policy>-rule <rule> -action lschema_single_factor_deviceid
-
请通过键入以下命令绑定身份验证虚拟服务器。
bind authentication vserver authvs -policy lschema_xm_nac_pol -priority 100 -gotoPriorityExpression END
-
创建 LDAP 高级身份验证策略以启用 Secure Hub 连接。键入以下命令。
add authentication Policy ldap_xm_test_pol -rule "HTTP.REQ.HEADER(\"User-Agent\").CONTAINS(\"NAC\").NOT" -action 10.200.80.60_LDAP
bind authentication vserver authvs -policy ldap_xm_test_pol -priority 110 -gotoPriorityExpression NEXT
共享
共享
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.