Citrix Gateway

Unified Gateway

Citrix ADC avec Unified Gateway : une URL

Citrix ADC avec Unified Gateway permet un accès sécurisé simplifié à n’importe quelle application via une URL unique pour les utilisateurs de postes de travail et mobiles. Derrière cette URL unique, les administrateurs disposent d’un point unique pour la configuration, la sécurité et le contrôle de l’accès à distance aux applications. De plus, les utilisateurs distants bénéficient d’une expérience améliorée avec une connexion unique transparente à toutes les applications dont ils ont besoin, ainsi qu’une connexion/déconnexion une fois qu’ils sont faciles à utiliser.

Pour ce faire, Citrix ADC with Gateway, ainsi que les capacités de commutation de contenu de Citrix ADC et une infrastructure d’authentification étendue, permettent d’accéder aux sites et applications de l’organisation via cette URL unique. En outre, les utilisateurs distants peuvent utiliser des appareils mobiles iOS ou Android et des systèmes Linux, PC ou Mac avec l’agent Citrix Secure Access pour un accès uniforme à l’URL d’Unified Gateway, où qu’ils se trouvent.

Un déploiement Unified Gateway permet d’accéder à une seule URL aux catégories d’applications suivantes :

  • Applications Intranet.
  • Applications sans client
  • Application de logiciel en tant que service
  • Applications préconfigurées desservies par Citrix ADC
  • Applications publiées Citrix Virtual Apps and Desktops

Les applications intranet peuvent être n’importe quelle application Web qui réside dans le réseau d’entreprise sécurisé. Il s’agit de ressources internes telles qu’un site intranet organisationnel, une application de suivi des bogues ou un wiki.

Habituellement résidant également dans le réseau d’entreprise sécurisé, les applications sans client Unified Gateway fournissent un accès URL unique à Outlook Web Access et SharePoint. Ces applications permettent d’accéder aux ressources de messagerie et d’équipe Exchange sans logiciel client dédié qui doit être disponible pour les utilisateurs distants.

Les applications SaaS, également connues sous le nom de Cloud Apps, sont des applications externes basées sur le cloud dont les entreprises dépendent, telles que ShareFile, Salesforce ou NetSuite. L’authentification unique basée sur SAML est prise en charge avec les applications SaaS qui l’offrent.

Certaines organisations peuvent avoir desapplications servies Citrix ADC préconfiguréesdéployées dans une configuration d’équilibrage de charge Citrix ADC. Souvent, cette application est également appelée « proxy inverse ». Unified Gateway prend en charge ces applications lorsqu’un serveur virtuel pour le déploiement réside sur la même instance ou le même dispositif Citrix ADC Unified Gateway. Ces applications peuvent avoir leur propre configuration d’authentification, qui est indépendante de la configuration d’Unified Gateway.

Toutes les applications publiées Citrix Virtual Apps and Desktops publiéespeuvent être mises à disposition via une URL Unified Gateway. Les stratégies SmartAccess et SmartControl peuvent éventuellement être appliquées à une stratégie granulaire et à un contrôle d’accès à ces ressources.

Assistant de configuration d’Unified Gateway

La méthode recommandée pour configurer un déploiement Citrix ADC avec Unified Gateway consiste à utiliser l’assistant de configuration Unified Gateway. L’assistant vous guide tout au long de la configuration et crée tous les serveurs virtuels, stratégies et expressions nécessaires, et applique les paramètres en fonction des détails fournis. Après la configuration initiale, l’assistant peut être utilisé pour gérer votre déploiement et surveiller son fonctionnement.

Remarque :

L’assistant de configuration d’Unified Gateway n’effectue pas de configuration initiale des systèmes. L’installation de base de votre appliance Citrix Gateway ou de votre instance VPX doit être terminée avant de configurer Unified Gateway. Reportez-vous aux instructions d’installation de lasection Configuration de Citrix Gateway avec l’assistant de première installationpour effectuer la configuration de base.

Les éléments d’Unified Gateway configurés par l’assistant sont les suivants :

  • Le serveur virtuel principal Unified Gateway
  • Un certificat de serveur SSL pour le serveur virtuel Unified Gateway
  • Une configuration d’authentification principale et toute configuration d’authentification secondaire facultative
  • Une sélection de thèmes de portail et une personnalisation facultative
  • Les applications utilisateur accessibles via le portail Unified Gateway

Pour chacun de ces éléments, vous devez fournir des informations de configuration. Pour un déploiement de base d’Unified Gateway, les informations suivantes sont nécessaires.

  • Pour le serveur virtuel Unified Gateway principal, l’adresse IP publique et le numéro de port IP du déploiement. Il s’agit de l’adresse IP qui se résout dans le DNS en nom d’hôte de l’URL Unified Gateway. Par exemple, si l’URL de votre déploiement Unified Gateway est https://mycompany.com/, l’adresse IP doit être résolue en monentreprise.com.
  • Certificat de serveur SSL signé pour le déploiement. Citrix Gateway prend en charge les certificats au format PEM ou PFX.
  • Informations sur le serveur d’authentification principal. Les systèmes d’authentification pris en charge pour cette configuration d’authentification sont LDAP/Active Directory, RADIUS et basés sur un certificat. Une configuration d’authentification LDAP ou RADIUS secondaire peut également être créée. L’adresse IP du serveur d’authentification doit être fournie avec les informations d’identification de l’administrateur ou les attributs d’annuaire pertinents. Pour l’authentification par certificat, les attributs du certificat de l’appareil et un certificat d’autorité de certification doivent être fournis.
  • Un thème de portail peut être sélectionné. Si une conception de portail personnalisée ou de marque est souhaitée, des graphiques personnalisés peuvent être téléchargés sur le système à l’aide de l’assistant.
  • Pour les applications utilisateur Web, les URL des applications individuelles doivent être spécifiées. Pour les applications Web qui doivent utiliser l’authentification unique SAML, l’utilitaire collecte l’URL Assertion Consumer Service ainsi que d’autres paramètres SAML facultatifs. Rassemblez les détails de configuration à l’avance pour les applications qui utilisent un système d’authentification SAML.
  • Pour que les ressources publiées Citrix Virtual Apps and Desktops soient mises à disposition via le déploiement Unified Gateway, vous devez spécifier le point d’intégration (StoreFront, l’interface Web ou l’interface Web sur Citrix ADC). L’utilitaire nécessite le nom de domaine complet du point d’intégration, le chemin d’accès au site, le domaine d’authentification unique, l’URL du serveur STA (Secure Ticket Authority) et d’autres, selon le type de point d’intégration.

Gestion de la configuration supplémentaire

Pour les paramètres spécifiques au site qui ne sont pas disponibles dans l’utilitaire de configuration Unified Gateway, tels que les paramètres SSL alternatifs ou les stratégies de session, vous pouvez gérer les paramètres nécessaires dans l’utilitaire de configuration Citrix Gateway. Vous pouvez modifier ces paramètres sur les serveurs virtuels de commutation de contenu ou VPN une fois qu’ils sont créés par l’utilitaire de configuration Unified Gateway.

Serveur virtuel de commutation de contenu

Il s’agit de l’entité de configuration Citrix ADC derrière l’adresse IP principale et l’URL du déploiement. Les certificats et paramètres du serveur SSL sont gérés sur ce serveur virtuel. Comme ce serveur virtuel est l’hôte réseau répondant au déploiement, la réponse du serveur ICMP et l’état RHI peuvent être modifiés sur ce serveur virtuel, si nécessaire. Le serveur virtuel de commutation de contenu se trouve sous l’onglet Configuration sous Gestion du trafic > Commutation de contenu > Serveurs virtuels.

Important :

Lorsque vous mettez à niveau votre environnement Unified Gateway vers la version 13.0 build 58.x ou ultérieure, le bouton DTLS est désactivé sur le serveur virtuel de commutation de contenu configuré avant la passerelle ou le serveur virtuel VPN. Activez manuellement le bouton DTLS sur le serveur virtuel de commutation de contenu après la mise à niveau. N’activez pas le potentiomètre DTLS si vous utilisez l’assistant pour la configuration.

Serveur virtuel VPN

Tous les autres paramètres, profils et liaisons de stratégie VPN pour la configuration d’Unified Gateway sont gérés sur ce serveur virtuel, y compris la configuration d’authentification principale. Cette entité est gérée sous l’onglet Configuration sous Citrix Gateway > Serveurs virtuels. Le nom du serveur virtuel VPN concerné inclut le nom donné au serveur virtuel de commutation de contenu lors de la configuration initiale d’Unified Gateway.

Remarque :

Les serveurs virtuels VPN créés pour un déploiement Unified Gateway ne sont pas adressables et l’adresse IP 0.0.0.0 est attribuée.

Unified Gateway