Citrix Secure Private Access

Admin-geführter Workflow für einfaches Onboarding und Einrichten

Eine neue optimierte Admin-Erfahrung mit schrittweisem Prozess zur Konfiguration von Zero Trust Network Access für SaaS-Apps, interne Web-Apps und TCP-Apps ist im Secure Private Access-Dienst verfügbar. Es umfasst die Konfiguration von Adaptive Authentication, Anwendungen wie Benutzerabonnements, Richtlinien für den adaptiven Zugriff und andere innerhalb einer einzigen Admin-Konsole.

Dieser Assistent hilft Administratoren dabei, eine fehlerfreie Konfiguration zu erreichen, entweder beim Onboarding oder bei wiederkehrender Verwendung. Außerdem ist ein neues Dashboard mit vollständigem Einblick in die allgemeinen Nutzungsmetriken und andere wichtige Informationen verfügbar.

Zu den allgemeinen Schritten gehören die folgenden:

  1. Wählen Sie die Authentifizierungsmethode, mit der sich die Abonnenten bei Citrix Workspace anmelden möchten.
  2. Fügen Sie Anwendungen für Ihre Benutzer hinzu.
  3. Weist Berechtigungen für den App-Zugriff zu, indem die erforderlichen Zugriffsrichtlinien erstellt werden.
  4. Überprüfen Sie die Konfiguration der App.

Greifen Sie auf den administrativen Workflow-Assistenten Secure Private Access zu

Führen Sie die folgenden Schritte aus, um auf den Assistenten zuzugreifen.

  1. Klicken Sie auf der Dienstkachel Secure Private Access auf Verwalten.
  2. Klicken Sie auf der Übersichtsseite auf Weiter.

Admin-geführte Workflow-Übersicht

Schritt 1: Identität und Authentifizierung einrichten

Wählen Sie die Authentifizierungsmethode für die Abonnenten aus, um sich bei Citrix Workspace anzumelden. Adaptive Authentication ist ein Citrix Cloud-Dienst, der erweiterte Authentifizierung für Kunden und Benutzer ermöglicht, die sich bei Citrix Workspace anmelden. Der Adaptive Authentication Service ist ein von Citrix gehosteter, von Citrix verwalteter, Cloud-gehosteter Citrix ADC, der alle erweiterten Authentifizierungsfunktionen wie die folgenden bietet.

  • Multifaktor-Authentifizierung
  • Haltungsscans auf Geräten
  • Bedingte Authentifizierung
  • Adaptiver Zugriff auf Citrix Virtual Apps and Desktops

  • Um die Adaptive Authentifizierung zu konfigurieren, wählen Sie Adaptive Auth (Technical Preview) konfigurieren und verwenden und schließen Sie dann die Konfiguration ab. Weitere Informationen zur adaptiven Authentifizierung finden Sie unter Adaptive Authentication Service. Nachdem Sie die adaptive Authentifizierung konfiguriert haben, können Sie auf Verwalten klicken, um die Konfiguration bei Bedarf zu ändern.

Adaptive Authentifizierung

  • Wenn Sie anfangs eine andere Authentifizierungsmethode ausgewählt haben und zur adaptiven Authentifizierung wechseln möchten, klicken Sie auf Auswählen und konfigurieren, und schließen Sie dann die Konfiguration ab.

Adaptive Authentifizierung

Um die vorhandene Authentifizierungsmethode oder die vorhandene Authentifizierungsmethode zu ändern, klicken Sie auf Workspace-Authentifizierung.

Schritt 2: Anwendungen hinzufügen und verwalten

Nachdem Sie die Authentifizierungsmethode ausgewählt haben, konfigurieren Sie die Anwendungen. Für Erstbenutzer werden auf der Zielseite Anwendungen keine Anwendungen angezeigt. Fügen Sie eine App hinzu, indem Sie auf App hinzufügenklicken. Auf dieser Seite können Sie SaaS-Apps, Web-Apps und TCP/UDP-Apps hinzufügen. Um eine App hinzuzufügen, klicken Sie auf App hinzufügen.

Sobald Sie eine App hinzugefügt haben, können Sie sie hier sehen.

Eine App hinzufügen

Führen Sie die in der folgenden Abbildung angezeigten Schritte aus, um eine App hinzuzufügen.

Schritte

Schritt 3: Erstellen von Zugriffsrichtlinien

Für Erstbenutzer werden auf der Zielseite Zugriffsrichtlinien keine Richtlinien angezeigt. Klicken Sie auf Richtlinie erstellen, um eine Richtlinie zu erstellen. Sobald Sie eine Richtlinie erstellt haben, können Sie sie hier sehen.

Fügen Sie eine Richtlinie hinzu

  1. Für Benutzer dieser Anwendungen — In diesem Feld werden alle Anwendungen aufgeführt, die ein Administrator im Secure Private Access-Dienst konfiguriert hat. Administratoren können die Anwendungen auswählen, auf die diese Richtlinie für adaptiven Zugriff angewendet werden muss.

  2. Wenn die folgende Bedingung erfüllt ist : Wählen Sie die Bedingung aus, für die diese Richtlinie für den adaptiven Zugriff überprüft werden muss. Wählen Sie die nachfolgenden Optionen basierend auf der ausgewählten Bedingung aus.

    Wichtig:

    Die Bedingung Benutzer oder Gruppen ist eine zwingende Bedingung, die erfüllt sein muss, um den Benutzern Zugriff auf die Anwendungen zu gewähren. Wählen Sie unter Benutzer-/Benutzergruppen je nach Bedarf die folgenden Bedingungen aus.

    • Does not match any - Alle Benutzer oder Gruppen außer denen, die im Feld aufgeführt sind, haben Zugriff.
    • Matches any of — Nur die Benutzer oder Gruppen, die mit einem der im Feld aufgeführten Namen übereinstimmen, haben Zugriff.

    Konfigurieren der Richtlinie

  3. Klicken Sie auf Bedingung hinzufügen, um weitere Bedingungen hinzuzufügen.

    Zwischen den Bedingungen wird ein UND-Vorgang ausgeführt, und dann wird die Richtlinie für den adaptiven Zugriff ausgewertet.

  4. Gehen Sie dann wie folgt vor: Wenn die eingestellte Bedingung übereinstimmt, können Administratoren die Aktion auswählen, die für die Benutzer ausgeführt werden soll, die auf die Anwendung zugreifen.
    • Zugriff zulassen — Erlaubt den Zugriff ohne voreingestellte Bedingungen. Hinweis: Diese Option gilt nur für browserbasierte Anwendungen.
    • Zugriff verweigern — Wenn diese Option ausgewählt ist, wird der Zugriff auf die Apps verweigert. Alle anderen Optionen sind ausgegraut.
    • Zugriff mit Einschränkungen zulassen — Wählen Sie eine der voreingestellten Sicherheitsrichtlinienkombinationen aus. Diese Kombinationen aus Sicherheitsrichtlinien sind im System vordefiniert. Administratoren können keine anderen Kombinationen ändern oder hinzufügen. Wenn Sie Zugriff mit Einschränkungen zulassenwählen, können Sie die Sicherheitskontrollen gemäß Ihren Anforderungen auswählen. Die folgenden Sicherheitseinschränkungen können für die Anwendung aktiviert werden.

      • Zugriff auf die Zwischenablage einschränken: Deaktiviert Ausschneiden/Kopieren/Einfügen zwischen der App und der System-Zwischenablage
      • Drucken einschränken: Deaktiviert die Möglichkeit, aus dem Citrix Workspace-App-Browser heraus zu drucken
      • Navigation einschränken: Deaktiviert die Browser-Schaltflächen der Nächste/Zurück-App
      • Downloads einschränken: Deaktiviert die Möglichkeit des Downloads des Benutzers in der App
      • Uploads einschränken: Deaktiviert die Fähigkeit des Benutzers, innerhalb der App hochzuladen
      • Wasserzeichen anzeigen: Zeigt auf dem Bildschirm des Benutzers ein Wasserzeichen an, das den Benutzernamen und die IP-Adresse des Geräts des Benutzers anzeigt
      • Key-Logging einschränken: Schützt vor Keyloggern. Wenn ein Benutzer versucht, sich mit dem Benutzernamen und dem Kennwort bei der App anzumelden, werden alle Schlüssel auf den Keyloggern verschlüsselt. Außerdem sind alle Aktivitäten, die der Benutzer in der App ausführt, vor Key-Logging geschützt. Wenn beispielsweise App-Schutzrichtlinien für Office365 aktiviert sind und der Benutzer ein Office365-Word-Dokument bearbeitet, werden alle Tastenanschläge auf Keyloggern verschlüsselt.
      • Bildschirmaufnahme einschränken: Deaktiviert die Möglichkeit, die Bildschirme mit einem der Bildschirmaufnahmeprogramme oder Apps zu erfassen. Wenn ein Benutzer versucht, den Bildschirm zu erfassen, wird ein leerer Bildschirm aufgenommen.

    Hinweis:

    Für TCP-Anwendungen sind sowohl die Optionen Zugriff zulassen als auch Zugriff verweigern verfügbar.

    Zugriff zulassen oder verweigern

  5. Geben Sie im Feld Richtliniennameden Namen der Richtlinie ein.
  6. Schieben Sie den Kippschalter auf EIN, um die Richtlinie zu aktivieren. Die Richtlinie ist standardmäßig deaktiviert.

    Hinweis: Sie können die Richtlinie auch auf der Seite Zugriffsrichtlinien aktivieren, indem Sie den Umschalter in der Spalte Status aktivieren. Klicken Sie auf Richtlinie erstellen.

Hinweis:

Wenn der Administrator erweiterte Sicherheitskontrollen auf App-Ebene konfiguriert hat, werden diese durch die Zugriffsrichtlinien überschrieben.

Schritt 4: Überprüfen Sie die Zusammenfassung jeder Konfiguration

Auf der Seite Überprüfen können Sie die vollständige App-Konfiguration anzeigen und dann auf Schließenklicken.

Zusammenfassung der SPA-Konfiguration

Die folgende Abbildung zeigt die Seite an, nachdem Sie die 4-stufige Konfiguration abgeschlossen haben.

SPA-Konfiguration abgeschlossen

Wichtig:

  • Nachdem Sie die Konfiguration mit dem Assistenten abgeschlossen haben, können Sie die Konfiguration eines Abschnitts ändern, indem Sie direkt zu diesem Abschnitt gehen. Sie müssen die Reihenfolge nicht einhalten.
  • Wenn Sie alle konfigurierten Apps oder Richtlinien löschen, müssen Sie sie erneut hinzufügen. In diesem Fall wird das folgende Fenster angezeigt, wenn Sie alle Richtlinien gelöscht haben.

Gelöschte Richtlinien

Admin-geführter Workflow für einfaches Onboarding und Einrichten