Déploiement de l’interface Web parallèle à Citrix Gateway dans la zone DMZ

Dans ce déploiement, l’interface Web et Citrix Gateway résident tous deux dans la zone DMZ. Les utilisateurs se connectent directement à l’interface Web à l’aide d’un navigateur Web ou Citrix Receiver. Les connexions utilisateur sont d’abord envoyées à l’interface Web pour authentification. Après l’authentification, les connexions sont routées via Citrix Gateway. Une fois que les utilisateurs se connectent correctement à l’interface Web, ils peuvent accéder aux applications ou aux postes de travail publiés dans la batterie de serveurs. Lorsque les utilisateurs démarrent une application ou un bureau, l’interface Web envoie un fichier ICA contenant des instructions pour acheminer le trafic ICA via Citrix Gateway comme s’il s’agissait d’un serveur exécutant Secure Gateway. Le fichier ICA fourni par l’interface Web comprend un ticket de session produit par la Secure Ticket Authority (STA).

Lorsque Citrix Receiver se connecte à Citrix Gateway, le ticket est présenté. Citrix Gateway contacte le STA pour valider le ticket de session. Si le ticket est toujours valide, le trafic ICA de l’utilisateur est relayé au serveur de la batterie de serveurs. La figure suivante illustre ce déploiement.

Figure 1. L’interface Web installée parallèlement à Citrix Gateway

Interface Web exécutée parallèlement à Citrix Gateway

Lorsque l’interface Web s’exécute parallèlement à Citrix Gateway dans la zone DMZ, vous n’avez pas besoin de configurer l’authentification sur Citrix Gateway. L’interface Web authentifie les utilisateurs.

Déploiement de l’interface Web parallèle à Citrix Gateway dans la zone DMZ