Citrix Secure Private Access

Workflow guidé par l’administrateur pour faciliter l’intégration et la configuration

Une nouvelle expérience d’administration simplifiée avec un processus étape par étape pour configurer l’accès réseau Zero Trust aux applications SaaS, aux applications Web internes et aux applications TCP est disponible dans le service Secure Private Access. Elle inclut la configuration de l’authentification adaptative, des applications telles que l’abonnement utilisateur, des stratégies d’accès adaptatives et d’autres fonctionnalités au sein d’une console d’administration unique

Cet assistant aide les administrateurs à obtenir une configuration sans erreur, que ce soit lors de l’intégration ou lors d’une utilisation récurrente. Un nouveau tableau de bord est également disponible avec une visibilité complète sur les mesures d’utilisation globales et d’autres informations clés.

Les étapes de haut niveau sont les suivantes :

  1. Choisissez la méthode d’authentification permettant aux abonnés de se connecter à Citrix Workspace.
  2. Ajoutez des applications pour vos utilisateurs.
  3. Attribue des autorisations pour l’accès aux applications en créant les stratégies d’accès requises.
  4. Vérifiez la configuration de l’application.

Accédez à l’assistant de workflow guidé par l’administrateur Secure Private Access

Procédez comme suit pour accéder à l’assistant.

  1. Sur la vignette du service Secure Private Access, cliquez sur Gérer.
  2. Dans la page Aperçu, cliquez sur Continuer.

Vue d'ensemble du flux de travail guidé

Étape 1 : Configuration de l’identité et de l’authentification

Sélectionnez la méthode d’authentification permettant aux abonnés de se connecter à Citrix Workspace. L’authentification adaptative est un service Citrix Cloud qui permet une authentification avancée pour les clients et les utilisateurs qui se connectent à Citrix Workspace. Le service Adaptive Authentication est un Citrix ADC hébergé par Citrix, géré par Citrix et hébergé dans le Cloud qui fournit toutes les fonctionnalités d’authentification avancées, telles que les suivantes.

  • Authentification multifacteur
  • Analyses de l’état de sécurité de l’appareil
  • Authentification conditionnelle
  • Accès adaptatif à Citrix Virtual Apps and Desktops

  • Pour configurer l’authentification adaptative, sélectionnez Configurer et utiliser Adaptive Auth (Technical Preview), puis terminez la configuration. Pour plus de détails sur l’authentification adaptative, voir Service d’authentification adaptative. Après avoir configuré l’authentification adaptative, vous pouvez cliquer sur Gérer pour modifier la configuration, si nécessaire.

Authentification adaptable

  • Si vous avez initialement sélectionné une méthode d’authentification différente et que vous souhaitez passer à l’authentification adaptative, cliquez sur Sélectionner et configurer, puis terminez la configuration.

Authentification adaptable

Pour modifier la méthode d’authentification existante ou la méthode d’authentification existante, cliquez sur Authentification de l’espacede travail.

Étape 2 : Ajouter et gérer des applications

Après avoir sélectionné la méthode d’authentification, configurez les applications. Pour les nouveaux utilisateurs, la page d’accueil Applications n’affiche aucune application. Ajoutez une application en cliquant sur Ajouter une application. Vous pouvez ajouter des applications SaaS, des applications Web et des applications TCP/UDP depuis cette page. Pour ajouter une application, cliquez sur Ajouter une application.

Une fois que vous avez ajouté une application, vous pouvez la voir répertoriée ici.

Ajouter une application

Suivez les étapes indiquées dans la figure suivante pour ajouter une application.

Étapes

Étape 3 : Création de stratégies d’accès

Pour les nouveaux utilisateurs, la page d’accueil Stratégies d’accès n’affiche aucune stratégie. Cliquez sur Créer une stratégie pour créer une stratégie. Une fois que vous avez créé une stratégie, vous pouvez la voir répertoriée ici.

Ajouter une stratégie

  1. Pour les utilisateurs de ces applications  : ce champ répertorie toutes les applications qu’un administrateur a configurées dans le service Secure Private Access. Les administrateurs peuvent sélectionner les applications auxquelles cette stratégie d’accès adaptative doit être appliquée.

  2. Si la condition suivante est remplie  : sélectionnez la condition pour laquelle cette stratégie d’accès adaptatif doit être évaluée. Sélectionnez les options suivantes en fonction de la condition sélectionnée.

    Important :

    la condition Utilisateurs ou groupes est une condition obligatoire à remplir pour permettre l’accès aux applications. L’abonnement aux applications à lui seul ne permet pas à vos clients d’accéder aux applications.

    Configuration de la stratégie

  3. Cliquez sur Ajouter une condition pour ajouter d’autres conditions.

    Une opération ET est effectuée entre les conditions, puis la stratégie d’accès adaptative est évaluée.

  4. Procédez ensuite comme suit : si la condition définie correspond, les administrateurs peuvent sélectionner l’action à effectuer pour les utilisateurs accédant à l’application.
    • Autoriser l’accès  : autorise l’accès sans aucune condition prédéfinie. Remarque : cette option s’applique uniquement aux applications basées sur navigateur.
    • Refuser l’accès : lorsque cette option est sélectionnée, l’accès aux applications est refusé. Toutes les autres options sont grisées.
    • Autoriser l’accès avec restrictions  : sélectionnez l’une des combinaisons de stratégies de sécurité prédéfinies. Ces combinaisons de stratégies de sécurité sont prédéfinies dans le système. Les administrateurs ne peuvent pas modifier ou ajouter d’autres combinaisons. Lorsque vous choisissez Autoriser l’accès avec restrictions, vous pouvez sélectionner les contrôles de sécurité selon vos besoins. Les restrictions de sécurité suivantes peuvent être activées pour l’application.

      • Restreindre l’accès au presse-papiers : désactive les opérations de couper/copier/coller entre l’application et le presse-papiers système
      • Restreindre l’impression : désactive la possibilité d’imprimer depuis le navigateur de l’application Citrix Workspace
      • Restreindre la navigation : désactive les boutons du navigateur de l’application suivante/arrière
      • Restreindre les téléchargements : désactive la possibilité de téléchargement de l’utilisateur à partir de l’application
      • Limiter les téléchargements : désactive la capacité de l’utilisateur à télécharger dans l’application
      • Afficher le filigrane : affiche un filigrane sur l’écran de l’utilisateur affichant le nom d’utilisateur et l’adresse IP de la machine de l’utilisateur
      • Restreindre l’enregistrement des clés : protège contre les enregistreurs de frappe. Lorsqu’un utilisateur tente de se connecter à l’application à l’aide du nom d’utilisateur et du mot de passe, toutes les clés sont chiffrées sur les enregistreurs de frappe. De plus, toutes les activités que l’utilisateur effectue sur l’application sont protégées contre l’enregistrement des clés. Par exemple, si les stratégies de protection des applications sont activées pour Office365 et que l’utilisateur modifie un document Word Office365, toutes les frappes sont chiffrées sur les enregistreurs de frappe.
      • Restreindre la capture d’écran : désactive la possibilité de capturer les écrans à l’aide de l’un des programmes ou applications de capture d’écran. Si un utilisateur tente de capturer l’écran, un écran vide est capturé.

    Remarque :

    Pour les applications TCP, les options Autoriser l’accès et Refuser l’accès sont disponibles.

    Autoriser ou refuser l'accès

  5. Dans Nom de la stratégie, entrez le nom de la stratégie.
  6. Faites glisser le commutateur à bascule ON pour activer la stratégie. La stratégie est désactivée par défaut.

    Remarque : Vous pouvez également activer la stratégie à partir de la page Stratégies d’accès en activant le commutateur à bascule dans la colonne État . Cliquez sur Créer une stratégie.

Remarque :

Si l’administrateur a configuré des contrôles de sécurité améliorés au niveau de l’application, ceux-ci sont remplacés par les stratégies d’accès.

Étape 4 : Révision du résumé de chaque configuration

Sur la page Review, vous pouvez afficher la configuration complète de l’application, puis cliquer sur Fermer.

Récapitulatif de la configuration du SPA

La figure suivante affiche la page une fois que vous avez terminé la configuration en 4 étapes.

Configuration du SPA terminée

Important :

  • Après avoir terminé la configuration à l’aide de l’assistant, vous pouvez modifier la configuration d’une section en accédant directement à cette section. Vous n’êtes pas obligé de suivre la séquence.
  • Si vous supprimez toutes les applications configurées ou les stratégies, vous devez les ajouter à nouveau. Dans ce cas, l’écran suivant apparaît si vous avez supprimé toutes les stratégies.

Stratégies supprimées

Workflow guidé par l’administrateur pour faciliter l’intégration et la configuration