Configuration des stratégies de post-authentification

Une stratégie de post-authentification est un ensemble de règles génériques que la machine utilisateur doit respecter pour maintenir la session active. Si la stratégie échoue, la connexion à Citrix Gateway se termine. Lorsque vous configurez la stratégie de post-authentification, vous pouvez configurer n’importe quel paramètre pour les connexions utilisateur qui peuvent être rendues conditionnelles.

Remarque : cette fonctionnalité fonctionne uniquement avec le plug-in Citrix Gateway. Si les utilisateurs ouvrent une session avec Citrix Receiver, l’analyse des points de terminaison s’exécute uniquement à l’ouverture de session.

Vous utilisez des stratégies de session pour configurer des stratégies de post-authentification. Tout d’abord, vous créez les utilisateurs auxquels la stratégie s’applique. Ensuite, vous ajoutez les utilisateurs à un groupe. Ensuite, vous liez les sessions, les stratégies de trafic et les applications intranet au groupe.

Vous pouvez également spécifier des groupes pour être des groupes d’autorisation. Ce type de groupe vous permet d’affecter des utilisateurs à des groupes sur la base d’une expression de sécurité client dans la stratégie de session.

Vous pouvez également configurer une stratégie de post-authentification pour placer les utilisateurs dans un groupe de quarantaine si la machine utilisateur ne répond pas aux exigences de la stratégie. Une stratégie simple inclut une expression de sécurité client et un message de sécurité client. Lorsque les utilisateurs font partie du groupe de quarantaine, les utilisateurs peuvent se connecter à Citrix Gateway ; toutefois, ils bénéficient d’un accès limité aux ressources réseau.

Vous ne pouvez pas créer un groupe d’autorisations et un groupe de quarantaine à l’aide du même profil de session et de la même stratégie. Les étapes de création de la stratégie de post-authentification sont les mêmes. Lorsque vous créez la stratégie de session, vous sélectionnez un groupe d’autorisations ou un groupe de quarantaine. Vous pouvez créer deux stratégies de session et lier chaque stratégie au groupe.

Les stratégies de post-authentification sont également utilisées avec SmartAccess. Pour plus d’informations sur SmartAccess, reportez-vous à la sectionConfiguration de SmartAccess sur Citrix Gateway.

Configuration des stratégies de post-authentification