Fonctionnement des stratégies

Une stratégie consiste en une condition booléenne et un ensemble de paramètres appelés profil. La condition est évaluée au moment de l’exécution pour déterminer si la stratégie doit être appliquée.

Un profil est un ensemble de paramètres, utilisant des paramètres spécifiques. Le profil peut avoir n’importe quel nom et vous pouvez le réutiliser dans plusieurs stratégies. Vous pouvez configurer plusieurs paramètres dans le profil, mais vous ne pouvez inclure qu’un seul profil par stratégie.

Vous pouvez lier des stratégies, avec les conditions et profils configurés, à des serveurs virtuels, des groupes, des utilisateurs ou globalement. Les stratégies sont référencées par le type de paramètres de configuration qu’elles contrôlent. Par exemple, dans une stratégie de session, vous pouvez contrôler la façon dont les utilisateurs ouvrent une session et la durée pendant laquelle les utilisateurs peuvent rester connectés.

Si vous utilisez Citrix Gateway avec Citrix Virtual Apps, les noms de stratégie Citrix Gateway sont envoyés à Citrix Virtual Apps en tant que filtres. Lorsque vous configurez Citrix Gateway pour qu’il fonctionne avec Citrix Virtual Apps et SmartAccess, vous configurez les paramètres suivants dans Citrix Virtual Apps :

  • Nom du serveur virtuel configuré sur l’appliance. Le nom est envoyé à Citrix Virtual Apps en tant que nom de batterie Citrix Gateway.
  • Les noms des stratégies de pré-authentification ou de session sont envoyés sous forme de noms de filtre.

Pour plus d’informations sur la configuration de Citrix Gateway pour qu’elle fonctionne avec Citrix Endpoint Management, reportez-vous à la section Configuration des paramètres de votre environnement Citrix Endpoint Management.

Pour plus d’informations sur la configuration de Citrix Gateway pour qu’il fonctionne avec Citrix Virtual Apps and Desktops, consultez Accès aux ressources Citrix Virtual Apps et Citrix Virtual Desktops avec l’Interface Web et Intégration avec Citrix Endpoint Management ou StoreFront.

Pour plus d’informations sur les stratégies de préauthentification, reportez-vous à la section Configuration des stratégies de point de terminaison.

Fonctionnement des stratégies