Aplicación Citrix Workspace

Caso 1

Este caso cubre cómo habilitar App Protection para usuarios externos que llegan a través de Access Gateway.

  1. Configure la autenticación adaptable.

  2. Configure el acceso adaptable en función de la ubicación de su red.
    1. Inicie sesión en Citrix Cloud y vaya a Ubicaciones de red.

      Ubicaciones de red

    2. Haga clic en Agregar ubicación de red.

      Agregar ubicaciones de red

      Aparece la pantallaAgregar una ubicación de red.

    3. En el campo Nombre de la ubicación, introduzca el nombre de la ubicación correspondiente.

    4. En el campo Intervalo de direcciones IP públicas, introduzca la dirección IP o subred de la red que quiera considerar como red interna.

    5. En el campo Etiquetas de ubicación, introduzca location_internal. Para obtener más información sobre la etiqueta de ubicación, consulte Etiquetas de ubicación.

    6. En Elija un tipo de conectividad de red, seleccione Interna.

      Tipo de conectividad de red

      Si inicia sesión en el almacén de la nube desde un dispositivo cuya dirección IP está configurada como interna en la opción Elija un tipo de conectividad de red, la conexión se considera una conexión interna.

  3. Configurar las reglas de la directiva de acceso con intermediario

    Para cada grupo de entrega, se crean dos directivas de acceso con intermediario de forma predeterminada. Una directiva es para las conexiones que llegan a través de Access Gateway, y la otra es para conexiones directas. Puede habilitar App Protection solo para las conexiones que llegan a través de Access Gateway, que son las conexiones externas. Siga estos pasos para configurar las reglas de la directiva de acceso con intermediario:

    1. Instale el SDK de PowerShell para Citrix y conéctese a la API de la nube como se explica en el blog de Citrix Getting started with PowerShell automation for Citrix Cloud.

    2. Ejecute el comando Get-BrokerAccessPolicyRule.

      Se muestra una lista de todas las directivas de acceso con intermediario para todos los grupos de entrega presentes.

    3. Busque el DesktopGroupUid del grupo de entrega que quiere cambiar.

      UID de grupo de escritorios

    4. Ejecute este comando con DesktopGroupUid para obtener directivas aplicables al grupo de entrega. Hay al menos dos directivas, una en la que AllowedConnections tiene ViaAG y otra, NotViaAG.

      Get-BrokerAccessPolicyRule -DesktopGroupUid 15

      Obtener la directiva de acceso con intermediario

      En la captura de pantalla, verá dos directivas:

      • App Protection_AG: AllowedConnections con ViaAG, que es la directiva de conexiones a través de Access Gateway

      • App Protection_Direct: AllowedConnections con NotViaAG, que es la directiva para conexiones que no son a través de Access Gateway

  4. Habilite las directivas de App Protection solo para las conexiones externas e inhabilítelas para las conexiones internas mediante estos comandos:

    • Set-BrokerAccessPolicyRule "App Protection_AG" -IncludedSmartAccessFilterEnabled $true -IncludedSmartAccessTags Workspace:LOCATION_internal -AppProtectionScreenCaptureRequired $false -AppProtectionKeyLoggingRequired $false

    • New-BrokerAccessPolicyRule "App Protection_AG_Exclude" -ExcludedsmartAccessFilterEnabled $true -ExcludedSmartAccessTags Workspace:LOCATION_internal -AppProtectionScreenCaptureRequired $true -AppProtectionKeyLoggingRequired $true -DesktopGroupUid 15 -AllowedConnections ViaAG -AllowedProtocols HDX, RDP

    • Remove-BrokerAccessPolicyRule "App Protection_Direct”

  5. Verificación:

    Cierre sesión en la aplicación Citrix Workspace e iníciela de nuevo. Inicie el recurso protegido desde una conexión externa. Verá que se aplican las directivas de App Protection. Inicie el mismo recurso desde una conexión interna, un dispositivo dentro del intervalo de direcciones IP configurado en el primer paso. Verá que las directivas de App Protection están inhabilitadas.

Caso 1

En este artículo