Citrix Endpoint Management

Stratégie d’accès aux applications

La stratégie d’accès aux applications vous permet de définir une liste d’applications qui doivent être installées, qui peuvent être installées ou qui ne doivent pas être installées. Si les applications d’un appareil contredisent cette stratégie, Endpoint Management marque l’appareil comme étant non conforme. Vous pouvez ensuite créer une action automatisée pour réagir à la conformité de cet appareil.

Important :

la stratégie d’accès aux applications n’empêche pas un utilisateur d’installer une application interdite ou de désinstaller une application requise.

Vous ne pouvez configurer qu’un type de stratégie d’accès à la fois. Chaque stratégie contient une liste d’applications obligatoires, d’applications suggérées ou d’applications interdites, mais vous ne pouvez pas combiner ces trois types de liste au sein de la même stratégie d’accès. Si vous créez une stratégie pour chaque type de liste, nommez chaque stratégie avec soin afin de pouvoir déterminer à quelle stratégie la liste des applications s’applique.

Pour ajouter ou configurer cette stratégie, accédez à Configurer > Stratégies d’appareil. Pour plus d’informations, veuillez consulter Stratégies d’appareil.

Paramètres iOS et Android (Administration anciens appareils)

  • Stratégie d’accès : sélectionnez le type de liste à configurer pour cette stratégie.
    • Requis : l’application doit exister sur l’appareil. Si l’application n’existe pas, l’appareil est marqué comme étant non conforme. Requis est l’option par défaut.
    • Liste noire : l’application ne doit pas exister sur l’appareil. Si l’application existe, l’appareil est marqué comme étant non conforme.
  • Pour ajouter une ou plusieurs applications à la liste, procédez comme suit :
    1. Cliquez sur Ajouter, puis configurez les paramètres suivants :
      • Nom app : entrez un nom pour l’application.
      • Identifiant app : entrez un identifiant pour l’application (facultatif).
    2. Cliquez sur Enregistrer.
    3. Répétez ces étapes pour chaque application à ajouter.

Configurer des actions automatisées en fonction de la conformité à l’accès aux applications

  1. Ajoutez une stratégie d’accès aux applications pour exiger ou interdire des applications.
  2. Configurez deux actions automatisées selon que les applications en question sont requises ou interdites (sur liste noire) :
    • Requis
      • Marquez un appareil comme étant non conforme si une application requise n’existe pas sur l’appareil.
      • Marquez un appareil comme étant conforme une fois que l’application requise est installée.
    • Liste noire
      • Marquez un appareil comme étant non conforme si une application interdite (sur liste noire) existe sur l’appareil.
      • Marquez un appareil comme étant conforme une fois que cette application interdite n’est plus installée. Pour de plus amples informations sur la configuration d’actions automatiques, consultez la section Actions automatisées.
  3. Créez une stratégie de restriction avec les paramètres que vous souhaitez mettre en œuvre sur les appareils non conformes.
    1. Dans le cadre de la stratégie de restriction, ajoutez une règle de déploiement avancée en utilisant les options Limiter par propriété booléenne de l’appareil, Non conforme et Vrai. Voir Stratégie de restrictions. Règle de déploiement avancée de la stratégie de restriction pour les actions de conformité
  4. Créez une stratégie de suppression de profil pour supprimer la stratégie de restriction une fois que l’appareil sera de nouveau conforme.
  5. Ajoutez une règle de déploiement avancée en utilisant les options Limiter par propriété booléenne de l’appareil, Non conforme et Faux. Voir Stratégie de suppression de profil.
Stratégie d’accès aux applications