-
-
Richtlinieneinstellungen für die automatische Clientwiederverbindung
-
Richtlinieneinstellungen für die bidirektionale Inhaltsumleitung
-
-
Zwischenablageszenarien und Anwendungsbeispiele
-
Richtlinieneinstellungen für die Zulassungsliste virtueller Kanäle
-
-
Richtlinieneinstellungen für Workspace Environment Management
-
Konfigurieren von COM-Port- und LPT-Port-Umleitungseinstellungen mithilfe der Registrierung
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Szenarien und Anwendungsbeispiele
Die korrekte Konfiguration von Richtlinien zur Zwischenablagenumleitung ist entscheidend, um die Benutzerproduktivität und die Unternehmenssicherheit in Einklang zu bringen. Die optimale Konfiguration hängt von den spezifischen Anwendungsfällen ab.
Im Folgenden sind einige gängige Anwendungsbeispiele aufgeführt:
Für die meisten Benutzer, wie Wissensarbeiter und typische Büroanwender, besteht das Ziel darin, Text und einfache Bilder nahtlos zwischen lokalen und Remote-Anwendungen kopieren und einfügen zu können. In diesem Szenario ist die Standardkonfiguration der Richtlinie oft ausreichend.
-
Konfiguration:
-
Client-Zwischenablagenumleitung: Zulässig (Standard)
Anwendungsfälle für sensible Daten
Stellen Sie sich eine Gesundheits- oder Finanzinstitution vor, in der Benutzer Informationen in eine sichere Sitzung einfügen müssen (z. B. Patientendaten in ein elektronisches Gesundheitsaktensystem), aber daran gehindert werden müssen, sensible Daten auf ihr lokales Gerät zu kopieren. Dies kann dazu beitragen, versehentliche Datenexfiltration über die Zwischenablage zu verhindern:
-
Konfiguration:
- Client-Zwischenablagenumleitung: Zulässig
- Schreiben in die Client-Zwischenablage einschränken: Aktiviert (Blockiert das Kopieren von der Sitzung zum Client)
- Für zusätzliche Sicherheit aktivieren Sie “Schreiben in die Sitzungszwischenablage einschränken” und verwenden Sie “Zulässige Formate für das Schreiben in die Sitzungszwischenablage”, um nur reinen Text (CF_TEXT) zuzulassen.
Alternativ können Kunden die neue Funktionalität “Sitzungsübergreifende Zwischenablage” (VORSCHAU) verwenden, um die Zwischenablage von Sitzung zu Sitzung zu ermöglichen, während die Umleitung von Sitzung zu Client verhindert wird.
Entwickler und IT-Administratoren
Diese Benutzer benötigen oft die Möglichkeit, Dateien wie Skripte, Protokolldateien oder Installationsprogramme zwischen ihrem lokalen Computer und dem VDA zu kopieren. Dies erfordert eine permissivere Konfiguration.
Konfiguration:
- Client-Zwischenablagenumleitung: Zulässig
- Um das Kopieren von Dateien von der Sitzung zum Client zu ermöglichen, stellen Sie sicher, dass “Schreiben in die Client-Zwischenablage einschränken” Deaktiviert ist, oder fügen Sie, falls aktiviert, das Format
CFX_FILEzur Liste “Zulässige Formate für das Schreiben in die Client-Zwischenablage” hinzu. - Um das Kopieren von Dateien vom Client zur Sitzung zu ermöglichen, stellen Sie sicher, dass “Schreiben in die Sitzungszwischenablage einschränken” Deaktiviert ist, oder fügen Sie, falls aktiviert,
CFX_FILEzur Liste “Zulässige Formate für das Schreiben in die Sitzungszwischenablage” hinzu.
Konfigurieren Sie diese Richtlinien so, dass sie die relevanten Gruppen mit den Entwicklern oder IT-Administratoren ansprechen, anstatt Benutzer einzeln zur Richtlinie hinzuzufügen.
Teilen
Teilen
In diesem Artikel
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.