Options de restriction d’accès

Lorsque vous sélectionnez l’action Autoriser l’accès avec restrictions, vous pouvez sélectionner les restrictions de sécurité en fonction des besoins. Ces restrictions de sécurité sont prédéfinies dans le système. Les administrateurs ne peuvent pas modifier ou ajouter d’autres combinaisons.

Restrictions d'accès

Presse-papiers

Activer/désactiver les opérations de couper/copier/coller sur une application Web SaaS ou interne avec cette stratégie d’accès lorsque vous y accédez via Citrix Enterprise Browser. Valeur par défaut : Activé.

Copier

Activer/désactiver la copie de données depuis une application Web interne ou SaaS avec cette stratégie d’accès lorsque vous y accédez via le navigateur Citrix Enterprise. Valeur par défaut : Activé.

Remarque :

  • Si les restrictions relatives au Presse-papiers et à la Copie sont activées dans une stratégie, la restriction du Presse-papiers a priorité sur la restriction de copie.
  • Les utilisateurs finaux doivent utiliser Citrix Enterprise Browser version 126 ou ultérieure pour accéder aux applications pour lesquelles cette restriction est activée. Sinon, l’accès applicatif est restreint.
  • Pour un contrôle précis des opérations de copie dans les applications, les administrateurs peuvent utiliser la restriction relative aux Groupes de sécurité. Pour plus de détails, consultez la section Restriction du presse-papiers pour les groupes de sécurité.

Restriction de téléchargement par type de fichier

Activer/désactiver la capacité de l’utilisateur à télécharger un type MIME (fichier) spécifique depuis le SaaS ou l’application Web interne avec cette stratégie lorsqu’il est accessible via Citrix Enterprise Browser.

Remarque :

  • La restriction de téléchargement par type de fichier est disponible en plus de la restriction de téléchargement.
  • Si les restrictions de téléchargement et de téléchargement par type de fichier sont activées dans une stratégie, la restriction de téléchargements a priorité sur la restriction de téléchargement par type de fichier.
  • Les utilisateurs finaux doivent utiliser Citrix Enterprise Browser version 126 ou ultérieure pour accéder aux applications pour lesquelles cette restriction est activée. Sinon, l’accès applicatif est restreint.

Pour activer le téléchargement de types MIME, effectuez les opérations suivantes :

  1. Créez ou modifiez une stratégie d’accès. Pour plus de détails sur la création d’une stratégie d’accès, voir Configurer les stratégies d’accès.
  2. Dans Actions, sélectionnez Autoriser avec restrictions.
  3. Cliquez sur Restriction de téléchargement par type de fichier, puis sur Modifier.
  4. Sur la page des paramètres de restriction de téléchargement par type de fichier, sélectionnez l’une des options suivantes :

    • Autoriser tous les téléchargements sauf exception : sélectionnez les types qui doivent être bloqués et autorisez tous les autres types.
    • Bloquer tous les téléchargements, sauf exception : sélectionnez uniquement les types qui peuvent être chargés et bloquez tous les autres types.
  5. Si le type de fichier n’existe pas dans la liste, procédez comme suit :

    1. Cliquez sur Ajouter des types MIME personnalisés.
    2. Dans Ajouter des types MIME, entrez le type MIME dans le formatcategory/subcategory<extension>. Par exemple, image/png.
    3. Cliquez sur Terminé.

    Le type MIME apparaît désormais dans la liste des exceptions.

Lorsqu’un utilisateur final tente de télécharger un type de fichier restreint, Citrix Enterprise Browser affiche le message d’avertissement suivant :

Download

Téléchargements

Activer/désactiver la capacité de l’utilisateur à télécharger depuis le SaaS ou l’application Web interne avec cette stratégie lorsqu’il est accessible via Citrix Enterprise Browser. Valeur par défaut : Activé.

Remarque :

Si les restrictions de téléchargement et de téléchargement par type de fichier sont activées dans une stratégie, la restriction de téléchargement a priorité sur la restriction de téléchargement par type de fichier.

Contenu non sécurisé

Activer/empêcher les utilisateurs finaux d’accéder à du contenu non sécurisé dans le SaaS ou l’application Web interne configurée avec cette stratégie lorsqu’ils sont accessibles via Citrix Enterprise Browser. Le contenu non sécurisé est un fichier auquel renvoie un lien depuis une page Web via un lien HTTP plutôt qu’un lien HTTPS. Valeur par défaut : Activé.

La figure suivante montre un exemple de notification lorsque vous accédez à un contenu non sécurisé.

Download

Protection contre l’enregistrement des touches

Activez ou désactivez les enregistreurs de frappe pour qu’ils capturent les frappes au clavier depuis le SaaS ou l’application Web interne avec cette stratégie d’accès lorsque vous y accédez via Citrix Enterprise Browser. Valeur par défaut : Activé.

Microphone

Demandez ou n’invitez pas les utilisateurs à accéder au microphone à chaque fois dans l’application SaaS ou Web interne configurée avec cette stratégie lorsqu’ils sont accessibles via Citrix Enterprise Browser. Valeur par défaut : invite à chaque fois.

Les utilisateurs finaux doivent utiliser Citrix Enterprise Browser version 126 ou ultérieure pour accéder aux applications pour lesquelles la restriction du microphone est activée.

Pour autoriser le microphone à chaque fois sans y être invité, effectuez les opérations suivantes :

  1. Créez ou modifiez une stratégie d’accès. Pour plus de détails, consultez la section Configuration des stratégies d’accès.
  2. Dans Actions, sélectionnez Autoriser avec restrictions.
  3. Cliquez sur Microphone, puis sur Modifier.
  4. Dans la page des paramètres du microphone, cliquez sur Toujours autoriser l’accès.
  5. Cliquez sur Enregistrer, puis sur OK.

Remarque :

  • Si la restriction relative au microphone est activée dans la stratégie Secure Private Access, le navigateur Citrix Enterprise affiche les paramètres Autoriser.
  • Si l’option Inviter à chaque fois est sélectionnée dans la stratégie Secure Private Access, le paramètre appliqué à Citrix Enterprise Browser varie selon que le service GACS (Global App Configuration Service) est utilisé ou non pour gérer Citrix Enterprise Browser.
    • Si GACS est utilisé, le paramètre GACS est appliqué sur Citrix Enterprise Browser.
    • Si GACS n’est pas utilisé, Citrix Enterprise Browser affiche le paramètre Ask.
  • À l’heure actuelle, Secure Private Access ne prend pas en charge le blocage du microphone. Si vous devez bloquer le microphone, vous devez le faire via GACS.

Pour plus d’informations sur GACS, consultez Gérer le navigateur Citrix Enterprise via le service Global App Configuration.

Notifications

Autorisez/invitez les utilisateurs à chaque fois à consulter les notifications dans l’application SaaS ou Web interne configurée avec cette stratégie lorsqu’ils y accèdent via Citrix Enterprise Browser. Valeur par défaut : invite à chaque fois.

Les utilisateurs finaux doivent utiliser Citrix Enterprise Browser version 126 ou ultérieure pour accéder aux applications pour lesquelles cette restriction est activée.

Pour bloquer l’affichage des notifications sans y être invité, effectuez les opérations suivantes.

  1. Créez ou modifiez une stratégie d’accès. Pour plus de détails, consultez la section Configuration des stratégies d’accès.
  2. Dans Actions, sélectionnez Autoriser avec restrictions.
  3. Cliquez sur Notifications, puis sur Modifier.
  4. Dans la page des paramètres de notification, cliquez sur Toujours bloquer les notifications.
  5. Cliquez sur Enregistrer, puis sur OK.

Coller

Activer/désactiver le collage des données copiées dans le SaaS ou l’application Web interne avec cette stratégie d’accès lorsque vous y accédez via Citrix Enterprise Browser. Valeur par défaut : Activé.

Remarque :

  • Si les restrictions Presse-papiers et Coller sont activées dans une stratégie, la restriction du Presse-papiers a priorité sur la restriction Coller.
  • Les utilisateurs finaux doivent utiliser Citrix Enterprise Browser version 126 ou ultérieure pour accéder aux applications pour lesquelles cette restriction est activée. Sinon, l’accès applicatif est restreint.
  • Pour un contrôle précis des opérations de collage dans les applications, les administrateurs peuvent utiliser la restriction relative aux Groupes de sécurité. Pour plus de détails, consultez la section Restriction du presse-papiers pour les groupes de sécurité.

Masquage des données personnelles

Activez ou désactivez la suppression ou le masquage des informations personnelles identifiantes (PII) sur le SaaS ou l’application Web interne avec cette stratégie lorsque vous y accédez via Citrix Enterprise Browser.

Remarque :

Les utilisateurs finaux doivent utiliser Citrix Enterprise Browser version 126 ou ultérieure pour accéder aux applications pour lesquelles cette restriction est activée. Sinon, l’accès applicatif est restreint.

Pour supprimer ou masquer les informations personnelles identifiantes, effectuez les opérations suivantes :

  1. Créez ou modifiez une stratégie d’accès. Pour plus de détails, consultez la section Configuration des stratégies d’accès.
  2. Dans Actions, sélectionnez Autoriser avec restrictions.
  3. Cliquez sur Masquage des données personnelles, puis sur Modifier.
  4. Sélectionnez le type d’informations que vous souhaitez masquer ou masquer, puis cliquez sur Ajouter.

    Si le type d’information n’apparaît pas dans la liste prédéfinie, vous pouvez ajouter un type d’information personnalisé. Pour plus de détails, voir Ajouter un type d’informations personnalisé.

  5. Sélectionnez le type de masquage.

    • Masquage complet — Couvrez complètement les informations sensibles pour les rendre illisibles.
    • Masquage partiel — Couvrez partiellement les informations sensibles. Seules les sections pertinentes sont couvertes, le reste restant intact.

      Lorsque vous sélectionnez Marquage partiel, vous devez sélectionner les caractères en commençant par le début ou la fin du document. Vous devez saisir les chiffres dans les champs Premiers caractères masqués et Derniers caractères masqués.

      Le champ Aperçu affiche le format de masquage. Cet aperçu n’est pas disponible pour les stratégies personnalisées.

  6. Cliquez sur Enregistrer, puis sur OK.

Ajouter un type d’information personnalisé

Vous pouvez ajouter un type d’information personnalisé en ajoutant l’expression régulière du type d’information.

  1. Dans Sélectionner le type d’informations, sélectionnez Personnalisé, puis cliquez sur Ajouter.
  2. Dans Nom du champ, entrez le nom du type d’informations que vous souhaitez masquer.
  3. Dans Nombre de caractères, entrez le nombre de caractères du type d’information.
  4. Dans Expression régulière (bibliothèque RE2), entrez l’expression pour le type d’informations personnalisé. Par exemple, ^4[0-9]{12}(?:[0-9]{3})?$.
  5. Sélectionnez le type de masquage si vous souhaitez masquer les informations complètes ou les premiers ou les derniers caractères.
  6. Cliquez sur Enregistrer, puis sur OK.

Masking1

La figure suivante montre un exemple d’application dans laquelle les informations personnelles sont masquées. La figure affiche également la notification relative au masquage des informations personnelles.

Masking2

Fenêtres contextuelles

Activer/désactiver l’affichage des fenêtres contextuelles dans le SaaS ou l’application Web interne configurée avec cette stratégie lorsque vous y accédez via Citrix Enterprise Browser. Par défaut, les fenêtres contextuelles sont désactivées dans les pages Web. Valeur par défaut : bloquez toujours les fenêtres contextuelles.

Les utilisateurs finaux doivent utiliser Citrix Enterprise Browser version 126 ou ultérieure pour accéder aux applications pour lesquelles cette restriction est activée.

Pour activer l’affichage des fenêtres contextuelles, effectuez les opérations suivantes :

  1. Créez ou modifiez une stratégie d’accès. Pour plus de détails, consultez la section Configuration des stratégies d’accès.
  2. Dans Actions, sélectionnez Autoriser avec restrictions.
  3. Cliquez sur Fenêtres contextuelles, puis sur Modifier.
  4. Dans la page des paramètres des fenêtres contextuelles, cliquez sur Toujours autoriser les fenêtres contextuelles.
  5. Cliquez sur Enregistrer, puis sur OK.

Impression

Activez ou désactivez l’impression des données à partir des applications Web SaaS ou internes configurées avec cette stratégie lorsque vous y accédez via Citrix Enterprise Browser. Valeur par défaut : Activé.

Le message suivant s’affiche lorsqu’un utilisateur final essaie d’imprimer du contenu depuis l’application pour laquelle la restriction d’impression est activée.

Printing2

Remarque :

Si les restrictions d’impression et de gestion des imprimantes sont activées dans une stratégie, la restriction d’impression a priorité sur la restriction de gestion des imprimantes.

Gestion des imprimantes

Activer/désactiver les données d’impression en utilisant les imprimantes configurées par l’administrateur depuis les applications SaaS ou Web internes configurées avec cette stratégie lorsque vous y accédez via Citrix Enterprise Browser.

Remarque :

  • La restriction de gestion des imprimantes est disponible en plus de la restriction d’impression, qui permet d’activer ou de désactiver l’impression. Si les restrictions d’impression et de gestion des imprimantes sont activées dans une stratégie d’accès, la restriction d’impression a priorité sur la restriction de gestion des imprimantes.
  • Les utilisateurs finaux doivent utiliser Citrix Enterprise Browser version 126 ou ultérieure pour accéder aux applications pour lesquelles cette restriction est activée. Sinon, l’accès applicatif est restreint.

Pour activer/désactiver les restrictions d’impression, effectuez les opérations suivantes :

  1. Créez ou modifiez une stratégie d’accès. Pour plus de détails sur la création d’une stratégie d’accès, voir Configurer les stratégies d’accès.
  2. Dans Actions, sélectionnez Autoriser avec restrictions.
  3. Cliquez sur Gestion des imprimantes, puis sur Modifier.

Printing1

  1. Sélectionnez les exceptions selon vos besoins.

    • Imprimantes réseau - Une imprimante réseau est une imprimante qui peut être connectée à un réseau et utilisée par plusieurs utilisateurs.
      • Désactivé : l’impression à partir de n’importe quelle imprimante du réseau est désactivée.
      • Activé : l’impression à partir de toutes les imprimantes réseau est activée. Si des noms d’hôte d’imprimante sont spécifiés, toutes les autres imprimantes réseau autres que celles spécifiées sont bloquées.

      Remarque : Les imprimantes réseau sont identifiées par leur nom d’hôte.

    • Imprimantes locales - Une imprimante locale est un périphérique connecté directement à un ordinateur individuel via une connexion filaire. Cette connexion est généralement facilitée par le biais de ports USB, de ports parallèles ou d’autres interfaces directes.
      • Désactivé : l’impression à partir de toutes les imprimantes locales est désactivée.
      • Activé : l’impression à partir de toutes les imprimantes locales est activée.
    • Imprimer à l’aide de l’option Enregistrer au format PDF
      • Désactivé: l’enregistrement du contenu de l’application au format PDF est désactivé.
      • Activé : l’enregistrement du contenu de l’application au format PDF est activé.
  2. Cliquez sur Enregistrer.

Si une imprimante réseau est désactivée, le nom de l’imprimante spécifique apparaît en grisé lorsque vous essayez de sélectionner l’imprimante dans le champ Destination.

De plus, si l’option Imprimer à l’aide de l’option Enregistrer au format PDF est désactivée, lorsque vous cliquez sur le lien Voir plus dans le champ Destination, l’option Enregistrer au format PDF apparaît grisée.

Printing3

Capture d’écran

Activez ou désactivez la possibilité de capturer les écrans à partir du SaaS ou de l’application Web interne avec cette stratégie lorsque vous y accédez via Citrix Enterprise Browser à l’aide de l’un des programmes ou applications de capture d’écran. Si un utilisateur tente de capturer l’écran, un écran vide est capturé. Valeur par défaut : Activé.

Restriction de téléchargement par type de fichier

Activer/désactiver la capacité de l’utilisateur à télécharger un type MIME (fichier) spécifique à partir du SaaS ou de l’application Web interne avec cette stratégie lorsqu’il est accessible via Citrix Enterprise Browser.

Remarque :

  • La restriction de téléchargement par type de fichier est disponible en plus de la restriction de téléchargement.
  • Si les restrictions de téléchargement et de téléchargement par type de fichier sont activées dans une stratégie, la restriction de téléchargement a priorité sur la restriction de téléchargement par type de fichier.
  • Les utilisateurs finaux doivent utiliser Citrix Enterprise Browser version 126 ou ultérieure pour accéder aux applications pour lesquelles cette restriction est activée. Sinon, l’accès applicatif est restreint.

Pour activer/désactiver le téléchargement de types MIME, effectuez les opérations suivantes :

  1. Créez ou modifiez une stratégie d’accès. Pour plus de détails, voir Création de stratégies d’accès.
  2. Dans Actions, sélectionnez Autoriser avec restrictions.
  3. Cliquez sur Restriction de téléchargement par type de fichier, puis sur Modifier.
  4. Sur la page des paramètres de restriction de téléchargement par type de fichier, sélectionnez l’une des options suivantes :

    Autoriser tous les chargements avec des exceptions — Transférez tous les fichiers à l’exception des types sélectionnés. Bloquer tous les chargements avec des exceptions — Bloque le chargement de tous les types de fichiers, à l’exception des types sélectionnés.

  5. Si le type de fichier n’existe pas dans la liste, procédez comme suit :

    1. Cliquez sur Ajouter des types MIME personnalisés.
    2. Dans Ajouter des types MIME, entrez le type MIME dans le formatcategory/subcategory<extension>. Par exemple, image/png.
    3. Cliquez sur Terminé.

    Le type MIME apparaît désormais dans la liste des exceptions.

Lorsqu’un utilisateur final essaie de télécharger un type de fichier restreint, Citrix Enterprise Browser affiche un message d’avertissement.

Upload

Téléchargements

Activer/désactiver la capacité de l’utilisateur à télécharger dans le SaaS ou l’application Web interne configurée avec cette stratégie lorsqu’il est accessible via Citrix Enterprise Browser. Valeur par défaut : Activé.

Remarque :

Si les restrictions relatives aux téléchargements et aux téléchargements par type de fichier sont activées dans une stratégie, la restriction des téléchargements a priorité sur la restriction des téléchargements par type de fichier.

Filigrane

Activer/désactiver le filigrane sur l’écran de l’utilisateur affichant le nom d’utilisateur et l’adresse IP de la machine de l’utilisateur. Valeur par défaut : Désactivé.

Webcam

Demande/ne demandez pas aux utilisateurs d’accéder à chaque fois à la webcam dans l’application Web SaaS ou interne configurée avec cette stratégie lorsqu’ils sont accessibles via Citrix Enterprise Browser. Valeur par défaut : invite à chaque fois.

Les utilisateurs finaux doivent utiliser Citrix Enterprise Browser version 126 ou ultérieure pour accéder aux applications pour lesquelles la restriction de webcam est activée.

Pour autoriser la webcam à chaque fois sans y être invité, effectuez les opérations suivantes :

  1. Créez ou modifiez une stratégie d’accès. Pour plus de détails, consultez la section Configuration des stratégies d’accès.
  2. Dans Actions, sélectionnez Autoriser avec restrictions.
  3. Cliquez sur Webcam, puis sur Modifier.
  4. Dans la page des paramètres de la webcam, cliquez sur Toujours autoriser l’accès.
  5. Cliquez sur Enregistrer, puis sur OK.

Remarque :

  • Si la restriction relative à la webcam est activée dans la stratégie Secure Private Access, le navigateur Citrix Enterprise affiche les paramètres Autoriser.
  • Si l’option Inviter à chaque fois est sélectionnée dans la stratégie Secure Private Access, le paramètre appliqué à Citrix Enterprise Browser varie selon que le service GACS (Global App Configuration Service) est utilisé ou non pour gérer Citrix Enterprise Browser.
    • Si GACS est utilisé, le paramètre GACS est appliqué sur Citrix Enterprise Browser.
    • Si GACS n’est pas utilisé, Citrix Enterprise Browser affiche le paramètre Ask.
  • À l’heure actuelle, Secure Private Access ne prend pas en charge le blocage de la webcam. Si vous devez bloquer la webcam, vous devez le faire via GACS.

Pour plus d’informations sur GACS, consultez Gérer le navigateur Citrix Enterprise via le service Global App Configuration.

Restriction du presse-papiers pour les groupes de sécurité

Vous pouvez activer l’accès au presse-papiers pour un groupe d’applications désigné en utilisant la restriction Groupes de sécurité(Applications > Groupes de sécurité).Les groupes de sécurité se voient attribuer un ensemble d’applications dans lesquelles les opérations de copier-coller peuvent être effectuées. Pour activer l’accès au presse-papiers au sein des applications d’un groupe de sécurité, vous devez simplement configurer une stratégie d’accès avec l’actionautoriserouautoriser avec restrictions sans sélectionner aucun paramètre d’accès.

  • Lorsque la restriction des groupes de sécurité est activée, vous ne pouvez pas copier/coller des données entre les applications de différents groupes de sécurité. Par exemple, si l’application « ProdDocs » appartient au groupe de sécurité « SG1 » et que l’application « Edocs » appartient au groupe de sécurité « SG2 », vous ne pouvez pas copier/coller du contenu de « Edocs » vers « ProdDocs » même si la restriction **Copier/Coller** est activée pour les deux groupes.
  • Pour les applications ne faisant pas partie d’un groupe de sécurité, vous pouvez créer une stratégie d’accès en activant l’option Autoriser avec restrictions et en sélectionnant les restrictions (Copier, Collerou Presse-papiers). Dans ce cas, l’application ne fait pas partie d’un groupe de sécurité et la restriction Copier / Coller peut donc être appliquée à cette application.

Remarque :

Vous pouvez également restreindre l’accès au presse-papiers pour les applications accessibles via Citrix Enterprise Browser via le service GACS (Global App Configuration Service). Si vous utilisez GACS pour gérer Citrix Enterprise Browser, utilisez l’option Enable Sandboxed Clipboard pour gérer l’accès au Presse-papiers. Lorsque vous limitez l’accès au presse-papiers via GACS, cela s’applique à toutes les applications accessibles via Citrix Enterprise Browser. Pour plus d’informations sur GACS, consultez Gérer le navigateur Citrix Enterprise via le service Global App Configuration.

Pour créer un groupe de sécurité, effectuez les opérations suivantes :

  1. Dans la console Secure Private Access, cliquez sur Applications, puis sur Groupes de sécurité.
  2. Cliquez sur Ajouter un nouveau groupe de sécurité.

Groupe de sécurité

  1. Entrez le nom du groupe de sécurité.
  2. Dans Ajouter des applications Web ou SaaS, choisissez les applications que vous souhaitez regrouper pour activer le contrôle copier-coller. Par exemple, Wikipedia, Pinterest et Dribble.
  3. Cliquez sur Enregistrer.

Pour plus de détails sur les paramètres avancés du presse-papiers, voir Activer les commandes copier/coller pour les applications natives et les applications non publiées.

Lorsque les utilisateurs finaux lancent ces applications (Wikipedia, Pinterest et Dribble) depuis Citrix Workspace, ils doivent être en mesure de partager des données (copier/coller) d’une application vers les autres applications du groupe de sécurité. Le copier/coller s’effectue indépendamment des autres restrictions de sécurité déjà activées pour les applications.

Cependant, les utilisateurs finaux ne peuvent pas copier-coller le contenu de leurs applications locales sur leurs machines ou des applications non publiées vers ces applications désignées et vice versa. La notification suivante s’affiche lorsque du contenu est copié depuis les applications désignées vers une autre application :

Erreur de collage

Remarque :

Vous pouvez activer le copier/coller du contenu à partir d’applications locales sur les machines des utilisateurs ou de commandes d’applications non publiées à l’aide des options de la section Paramètres avancés du presse-papiers. Pour plus de détails, voir Activer les commandes copier/coller pour les applications natives et les applications non publiées.

Activer le copier/coller au niveau granulaire

Vous pouvez activer un accès granulaire au presse-papiers au sein des applications d’un groupe désigné. Vous pouvez le faire en créant des stratégies d’accès pour les applications et en activant la restriction Copier / Coller selon vos besoins.

Remarque :

Assurez-vous que la stratégie d’accès spécifique que vous avez créée pour un accès granulaire au presse-papiers a une priorité plus élevée que la stratégie que vous avez créée pour les groupes de sécurité.

Exemple :

Supposons que vous avez créé un groupe de sécurité avec trois applications, à savoir Wikipedia, Pinterest et Dribble.

Maintenant, vous souhaitez restreindre le collage de contenu de Wikipedia ou Dribble sur Pinterest. Pour ce faire, effectuez les opérations suivantes :

  1. Créez ou modifiez une stratégie d’accès attribuée à l’application Pinterest. Pour plus de détails sur la création d’une stratégie d’accès, voir Configurer les stratégies d’accès.
  2. Dans Actions, sélectionnez Autoriser avec restrictions.
  3. Sélectionnez Coller.

Bien que Pinterest fasse partie d’un groupe de sécurité qui contient également Wikipedia et Dribble, les utilisateurs ne peuvent pas copier du contenu de Wikipedia ou Dribble vers Pinterest en raison de la stratégie d’accès associée à Pinterest dans laquelle la restriction Coller est activée.

Erreur de collage 2

Activer les contrôles copier/coller pour les applications natives et les applications non publiées

  1. Créez un groupe de sécurité. Pour plus de détails, consultez la section Groupes de sécurité du Presse-papiers pour connaître les restrictions relatives au copier-coller.
  2. Développez les paramètres avancés du presse-papiers.

    Options avancées

  3. Sélectionnez les options suivantes selon vos besoins :

    • Autoriser la copie des données du groupe de sécurité vers des domaines non publiés — Activez la copie des données des applications des groupes de sécurité vers les applications qui ne sont pas publiées dans Secure Private Access.
    • Autoriser la copie des données du groupe de sécurité vers les applications natives - Activez la copie des données des applications des groupes de sécurité vers les applications locales de vos machines.
    • Autoriser la copie des données des domaines non publiés vers le groupe de sécurité — Activez la copie des données des applications non publiées via Secure Private Access vers les applications des groupes de sécurité.
    • Autoriser la copie des données des applications natives, du système d’exploitation et du groupe de sécurité - Activez la copie des données des applications locales des machines vers les applications.

Problèmes connus

  • La table de routage de (Paramètres > Domaine d’application) conserve les domaines d’une application supprimée. Par conséquent, ces applications sont également considérées comme des applications publiées dans Secure Private Access. Si ces domaines sont accessibles directement depuis Citrix Enterprise Browser, le copier/coller est désactivé depuis ces applications, quelles que soient les options que vous avez sélectionnées dans les paramètres avancés du presse-papiers.

    Supposons, par exemple, le scénario suivant :

    • Vous avez supprimé une application nommée Jira2 (https://test.citrite.net) qui faisait partie d’un groupe de sécurité.
    • Vous avez activé l’option Autoriser la copie des données du groupe de sécurité vers des domaines non publiés.

    Dans ce scénario, si l’utilisateur essaie de copier des données de cette application vers une autre application du même groupe de sécurité, le contrôle de collage est désactivé. Une notification à ce sujet est affichée à l’utilisateur.

  • Pour une application SaaS, l’accès à l’application peut être refusé si l’application est configurée avec une stratégie d’accès avec l’action Refuser l’accès. Les utilisateurs finaux peuvent toujours accéder à l’application car le trafic de l’application n’est pas canalisé via Secure Private Access. De plus, si l’application fait partie du groupe de sécurité, les paramètres du groupe de sécurité ne sont pas respectés et vous ne pouvez donc pas copier/coller du contenu depuis l’application.