Configuration de stratégies de post-authentification

Une stratégie de post-authentification est un ensemble de règles génériques que la machine utilisateur doit respecter pour maintenir la session active. Si la stratégie échoue, la connexion à Citrix Gateway se termine. Lorsque vous configurez la stratégie de post-authentification, vous pouvez configurer n’importe quel paramètre pour les connexions utilisateur qui peuvent être rendues conditionnelles.

Remarque : cette fonctionnalité fonctionne uniquement avec le plug-in Citrix Gateway. Si les utilisateurs ouvrent une session avec l’application Citrix Workspace, l’analyse des points de terminaison s’exécute uniquement à l’ouverture de session.

Vous utilisez des stratégies de session pour configurer des stratégies de post-authentification. Tout d’abord, vous créez les utilisateurs auxquels la stratégie s’applique. Ensuite, vous ajoutez les utilisateurs à un groupe. Ensuite, vous liez la session, les stratégies de trafic et les applications intranet au groupe.

Vous pouvez également spécifier des groupes pour qu’ils soient des groupes d’autorisations. Ce type de groupe vous permet d’affecter des utilisateurs à des groupes sur la base d’une expression de sécurité client dans la stratégie de session.

Vous pouvez également configurer une stratégie de post-authentification pour placer les utilisateurs dans un groupe de quarantaine si la machine utilisateur ne répond pas aux exigences de la stratégie. Une stratégie simple inclut une expression de sécurité client et un message de sécurité client. Lorsque les utilisateurs sont dans le groupe de quarantaine, les utilisateurs peuvent ouvrir une session sur Citrix Gateway ; toutefois, ils bénéficient d’un accès limité aux ressources réseau.

Vous ne pouvez pas créer un groupe d’autorisations et un groupe de quarantaine à l’aide du même profil de session et de la même stratégie. Les étapes de création de la stratégie de post-authentification sont les mêmes. Lorsque vous créez la stratégie de session, vous sélectionnez un groupe d’autorisations ou un groupe de quarantaine. Vous pouvez créer deux stratégies de session et lier chaque stratégie au groupe.

Les stratégies de post-authentification sont également utilisées avec SmartAccess. Pour plus d’informations sur SmartAccess, consultez l’article Configuration de SmartAccess sur Citrix Gateway.

Configuration de stratégies de post-authentification