Szenario 4

In diesem Szenario wird beschrieben, wie Sie App Protection für Geräte auf der Grundlage der EPA-Scanergebnisse aktivieren.

Im Folgenden finden Sie die Schritte, um App Protection für die Geräte zu aktivieren, die die EPA-Scans bestehen:

Voraussetzungen:

Bereiten Sie Folgendes vor:

  • Benutzergruppen für Authentifizierung, Autorisierung und Überwachung (für standardmäßige Benutzergruppen und solche in Quarantäne) und zugehörige Richtlinien
  • LDAP-Serverkonfigurationen und zugehörige Richtlinien
  1. Melden Sie sich bei Citrix ADC an und gehen Sie zu Configuration > Citrix Gateway > Virtual Servers.

  2. Wählen Sie den relevanten virtuellen Server aus und klicken Sie auf Edit.

  3. Bearbeiten Sie das bestehende Authentifizierungsprofil.

  4. Wählen Sie den relevanten virtuellen Server aus und klicken Sie auf Edit.

  5. Klicken Sie auf Authentication Policies > Add Binding.

  6. Klicken Sie unter Select Policy auf Add.

  7. Geben Sie im Feld Name den Namen der Authentifizierungsrichtlinie ein.

  8. Wählen Sie in der Dropdownliste Action Type die Option EPA.

  9. Geben Sie im Feld Expression den Wert True ein.

    Authentifizierungsrichtlinie konfigurieren

  10. Klicken Sie unter Action auf Add.

  11. Geben Sie im Feld Name den Namen der EPA-Aktion ein.

  12. Geben Sie Namen für Default Group und Quarantine Group ein. In diesem Szenario lautet der Name der Standardgruppe auf FileExists und der Name der Quarantänegruppe auf FileNotExists.

  13. Geben Sie im Feld Expression den folgenden Wert ein:

    sys.client_expr("file_0_c:\\epa\\compliance.txt") || sys.client_expr("file_0_c:\\epa\\trusteddevice.txt") || sys.client_expr("file_0_/tmp/compliance.txt") || sys.client_expr("file_0_/tmp/trusteddevice.txt")
    <!--NeedCopy-->
    

    EPA-Aktion für Authentifizierung konfigurieren

  14. Klicken Sie auf Create und dann auf Bind.

  15. Klicken Sie auf Session Policies > Add Binding.

  16. Klicken Sie unter Select Policy auf Add.

  17. Geben Sie im Feld Name den Namen der Sitzungsrichtlinie ein.

  18. Geben Sie im Feld Expression den folgenden Wert ein:

    AAA.USER.IS_MEMBER_OF("FileExists")
    <!--NeedCopy-->
    

    Citrix Gateway-Sitzungsrichtlinie konfigurieren

  19. Klicken Sie auf Create und dann auf Bind.

  20. Klicken Sie ganz links in der Taskleiste auf das Suchsymbol Suchsymbol.

  21. Geben Sie Powershell ein und öffnen Sie Windows Powershell.

  22. Verwenden Sie den folgenden Befehl, um App Protection-Richtlinien für Geräte zu deaktivieren, die die EPA-Scans bestanden haben, indem Sie auf das Smart Access-Tag EPA_GW:Trusted-Device-PC verweisen:

    Set-BrokerAccessPolicyRule "Contextual App Protection Delivery Group_AG" -IncludedSmartAccessFilterEnabled $true -IncludedSmartAccessTags EPA_GW:Trusted-Device-PC -AppProtectionScreenCaptureRequired $false
    <!--NeedCopy-->
    

    wobei EPA_GW der Name des virtuellen VPN-Servers ist.

  23. Verwenden Sie den folgenden Befehl, um App Protection-Richtlinien für Geräte zu aktivieren, die die EPA-Scans nicht bestanden haben, indem Sie auf das Smart Access-Tag EPA_GW:Trusted-Device-PC verweisen:

    New-BrokerAccessPolicyRule "Contextual App Protection Delivery Group_AG_NonCompliant"-DesktopGroupUid 17 -AllowedConnections ViaAG -AllowedProtocols HDX, RDP -Enabled $true -AllowRestart $true -ExcludedSmartAccessFilterEnabled $true -ExcludedSmartAccessTags EPA_GW:Trusted-Device-PC -IncludedSmartAccessFilterEnabled $true -AppProtectionScreenCaptureRequired $true
    <!--NeedCopy-->
    
  24. Verifizierung

    Melden Sie sich von der Citrix Workspace-App ab, falls sie bereits geöffnet ist. Melden Sie sich mit einem vertrauenswürdigen Gerät bei der Citrix Workspace-App an. Starten Sie die geschützte Ressource. Sie sehen dann, dass App Protection deaktiviert ist.

    Melden Sie sich von der Citrix Workspace-App ab und melden Sie sich mit einem nicht vertrauenswürdigen Gerät wieder an. Starten Sie die geschützte Ressource. Sie sehen dann, dass App Protection aktiviert ist.

Szenario 4

In diesem Artikel