Intégration avec Citrix Endpoint Management ou StoreFront

Cette section contient des informations sur la configuration des connexions des utilisateurs distants via Citrix Gateway vers votre déploiement Endpoint Management et StoreFront.

Vous pouvez configurer Citrix Gateway pour qu’il fonctionne avec Endpoint Management et StoreFront. Lorsque vous configurez Citrix Gateway pour qu’il fonctionne avec Endpoint Management ou StoreFront, Citrix recommande d’utiliser l’Assistant Configuration rapide pour configurer vos paramètres. L’Assistant Configuration rapide configure un serveur virtuel et les paramètres des stratégies de session, d’accès sans client et d’authentification. Vous pouvez également configurer des serveurs DNS pour les connexions à StoreFront et Endpoint Management.

Intégration de Citrix Gateway et Endpoint Management

Si vous déployez Endpoint Management dans votre réseau, vous pouvez autoriser les connexions utilisateur à partir d’utilisateurs distants en intégrant Citrix Gateway et Endpoint Management. Ce déploiement permet aux utilisateurs de se connecter à Endpoint Management pour obtenir leurs applications Web, Software as a Service (SaaS), Android et iOS mobiles, ainsi que des documents de ShareFile. Les utilisateurs se connectent à l’aide de Secure Hub, Citrix Receiver ou du plug-in Citrix Gateway.

Dans ce déploiement Endpoint Management, Citrix Gateway réside dans la zone DMZ et Endpoint Management réside dans le réseau interne.

Pour autoriser les connexions des utilisateurs distants à Endpoint Management, Citrix recommande d’utiliser l’Assistant Configuration rapide de Citrix Gateway pour configurer l’adresse Web pour Endpoint Management, StoreFront ou l’interface Web. L’Assistant configure toutes les stratégies requises pour que les utilisateurs se connectent à Endpoint Management, notamment les stratégies d’authentification, de session et d’accès sans client. Pour plus d’informations sur l’Assistant, reportez-vous à la section Configuration des paramètres à l’aide de l’Assistant Configuration rapide.

Vous pouvez également configurer des connexions à Endpoint Management en créant des stratégies avec l’utilitaire de configuration, telles que :

  • Une stratégie de session gère les connexions Receiver et Secure Hub vers StoreFront. Cette stratégie de session prend en charge Receiver pour Windows, Receiver pour Mac, Receiver pour Android et Receiver pour iOS. Si les utilisateurs se connectent avec Secure Hub, Secure Mail ou WorxWeb sur un appareil iOS, vous devez activer l’accès sans client et Secure Browse pour autoriser les connexions via Citrix Gateway. Vous devez configurer Secure Browse pour les appareils iOS uniquement. Les appareils iOS et Android utilisent Micro VPN qui établit le tunnel VPN vers le réseau interne.
  • Une stratégie de session gère les connexions du navigateur à Receiver pour Web. Les utilisateurs se connectent en utilisant un accès sans client.
  • Un serveur virtuel avec le mode SmartAccess activé qui permet également un accès sans client. Ce déploiement nécessite la licence Universal.
  • Stratégies d’accès sans client personnalisées. Ces stratégies définissent des stratégies de réécriture pour le trafic XML et HTML, ainsi que la façon dont les cookies sont gérés par Citrix Gateway.

Intégration de Citrix Gateway et StoreFront

Les utilisateurs peuvent se connecter de l’une des manières suivantes via StoreFront :

  • Accès sans client et Receiver pour Web
  • Plug-in Citrix Gateway
  • Receiver pour Android
  • Receiver pour iOS
  • Receiver pour Mac
  • Receiver pour Windows
  • Secure Hub

Important : le nom de domaine complet (FQDN) pour StoreFront doit être unique et différent du nom de domaine complet du serveur virtuel Citrix Gateway. Vous ne pouvez pas utiliser le même nom de domaine complet pour StoreFront et le serveur virtuel Citrix Gateway. Citrix Receiver requiert que le nom de domaine complet StoreFront soit une adresse unique qui se résout uniquement à partir des machines utilisateur connectées au réseau interne. Si ce n’est pas le cas, les utilisateurs de Receiver pour Windows ne peuvent pas utiliser la découverte de compte par courrier électronique.

Lorsque les utilisateurs se connectent, une liste des applications, postes de travail et documents disponibles s’affiche dans la fenêtre Receiver. Les utilisateurs peuvent également s’abonner aux applications du magasin. Le magasin énumère et regroupe les postes de travail et les applications à partir de sites Citrix Virtual Desktops, de batteries Citrix Virtual Apps et de Endpoint Management, rendant ces ressources accessibles aux utilisateurs.

Remarque : pour autoriser les utilisateurs à accéder aux applications mobiles MDX, vous devez déployer Endpoint Management devant StoreFront. Si vous ne fournissez pas l’accès aux applications mobiles MDX, StoreFront se trouve devant Endpoint Management.

Lorsque vous configurez Citrix Gateway pour se connecter à StoreFront, vous configurez les éléments suivants :

  • Une stratégie de session pour gérer les connexions Secure Hub et Receiver vers StoreFront. Cette stratégie de session prend en charge Receiver pour Windows, Receiver pour Mac, Receiver pour Android et Receiver pour iOS. Si les utilisateurs se connectent avec Receiver pour Android ou Receiver pour iOS, vous devez activer l’accès sans client et Secure Browse pour autoriser les connexions via Citrix Gateway.
  • Une stratégie de session pour gérer les connexions du navigateur à Receiver pour Web. Les utilisateurs se connectent en utilisant un accès sans client.
  • Une stratégie de session pour gérer les connexions PNA Services effectuées via Receiver pour Android, Receiver pour iOS et d’autres appareils mobiles si vous n’activez pas la navigation sécurisée. Si vous configurez la stratégie de session pour les services PNA, Receiver pour Windows n’est pas pris en charge.
  • Un serveur virtuel avec le mode SmartAccess activé qui permet également un accès sans client. Ce déploiement nécessite la licence Universal.
  • Stratégies d’accès sans client personnalisées. Ces stratégies définissent des stratégies de réécriture pour le trafic XML et HTML, ainsi que la façon dont les cookies sont gérés par Citrix Gateway.

Configuration des stratégies pour Endpoint Management et StoreFront

Si vous déployez Endpoint Management et StoreFront et que vous n’utilisez pas l’Assistant Configuration rapide pour configurer les paramètres, vous devez configurer les stratégies suivantes. Vous pouvez configurer ces stratégies pour Citrix Gateway et Endpoint Management uniquement, Citrix Gateway et StoreFront uniquement, ou pour un déploiement contenant Citrix Gateway, Endpoint Management et StoreFront.

  • Une stratégie de session pour gérer les connexions Receiver à Endpoint Management ou StoreFront. Cette stratégie de session prend en charge Receiver pour Windows, Receiver pour Mac, Receiver pour Android et Receiver pour iOS. Si les utilisateurs se connectent avec Receiver pour Android ou Receiver pour iOS, vous devez activer l’accès sans client. Pour les connexions à partir de Receiver pour iOS, vous devez activer Secure Browse pour autoriser les connexions via Citrix Gateway.
  • Une stratégie de session pour gérer les connexions du navigateur à Receiver pour Web. Les utilisateurs se connectent en utilisant un accès sans client.
  • Un serveur virtuel avec le mode SmartAccess activé qui permet également un accès sans client. Ce déploiement nécessite la licence Universal.
  • Stratégies d’accès sans client personnalisées. Ces stratégies définissent des stratégies de réécriture pour le trafic XML et HTML, ainsi que la façon dont les cookies sont gérés par Citrix Gateway.

Si vous déployez StoreFront et que les utilisateurs se connectent à des versions héritées de Receiver, créez une stratégie de session pour gérer les connexions PNA Services effectuées via Receiver pour Android, Receiver pour iOS et d’autres appareils mobiles si vous n’activez pas Secure Browse. Si vous configurez la stratégie de session pour les services PNA, Receiver pour Windows n’est pas pris en charge.

Remarque : Lorsque vous configurez l’URL StoreFront dans Citrix Gateway, par exemple https://\<SFLite-FQDN>/Citrix/StoreWeb, le texte StoreWeb est sensible à la casse.