Citrix Secure Private Access

Gérer le client Citrix Endpoint Analysis pour le service Device Posture

Le service Citrix Device Posture est une solution basée sur le cloud qui aide les administrateurs à appliquer certaines exigences auxquelles les appareils finaux doivent satisfaire pour accéder aux Citrix DaaS (applications et bureaux virtuels) ou aux ressources Citrix Secure Private Access (SaaS, applications Web, applications TCP et UDP).

Pour exécuter des analyses de position des appareils sur un appareil final, vous devez installer le client Citrix EndPoint Analysis (EPA), qui est une application légère, sur cet appareil. Le service Device Posture fonctionne toujours avec la dernière version du client EPA publiée par Citrix.

Installation du client EPA

Pendant l’exécution, le service Device Posture invite l’utilisateur final à télécharger et à installer le client EPA pendant l’exécution. Pour plus de détails, voir Flux d’utilisateurs finaux. En général, un client EPA n’a pas besoin de droits d’administrateur local pour télécharger et installer sur un terminal. Toutefois, pour exécuter des scans de vérification des certificats d’appareils sur un appareil final, le client EPA doit être installé avec un accès administrateur.

Distribution du client de l’EPA

Les clients EPA peuvent être distribués à l’aide du service de configuration globale des applications (GACS) et des outils de déploiement de logiciels.

  • Distribuez le client à l’aide de GACS : GACS est une solution fournie par Citrix pour gérer la distribution des agents côté client (plug-ins). Le service de mise à jour automatique disponible dans le GACS garantit que les appareils finaux utilisent les dernières versions de l’EPA sans intervention de l’utilisateur final. Pour plus d’informations sur le GACS, voir Comment utiliser le service de configuration globale des applications ? .

Remarque :

  • Le GACS est pris en charge sur les appareils Windows uniquement pour la distribution du client EPA.
  • Pour gérer un client EPA via GACS, installez l’application Citrix Workspace (CWA) sur les terminaux.
  • Si CWA est installé avec des privilèges d’administrateur sur un appareil d’utilisateur final, GACS installe le client EPA avec les mêmes privilèges d’administrateur.
  • Si CWA est installé avec des privilèges d’utilisateur sur un appareil d’utilisateur final, GACS installe le client EPA avec les mêmes privilèges d’utilisateur.

Distribuez le client à l’aide d’outils de déploiement de logiciels : le dernier client EPA peut être distribué par les administrateurs via des outils de déploiement de logiciels tels que Microsoft SCCM.

Gérez le client EPA lorsqu’il est utilisé avec NetScaler et Device Posture

Le client EPA peut être utilisé conjointement avec NetScaler et Device Posture dans les déploiements suivants :

  • Authentification adaptative basée sur NetScaler avec EPA
  • Passerelle sur site basée sur NetScaler avec EPA

Le service Device Posture transmet la dernière version du client EPA aux terminaux. Toutefois, sur NetScaler, les administrateurs peuvent configurer le contrôle de version suivant pour les scans EPA sur les serveurs virtuels de passerelle :

  • Toujours : le client EPA sur l’appareil final et NetScaler doivent utiliser la même version.
  • Essentiel : La version du client EPA sur le terminal doit se situer dans la plage configurée sur NetScaler.
  • Jamais : l’appareil final peut avoir n’importe quelle version du client EPA.

Pour plus d’informations, consultez la section Comportements des plug-ins.

Considérations relatives à l’utilisation du client EPA avec NetScaler et Device Posture

Lorsqu’un client EPA est utilisé conjointement avec Device Posture Service et NetScaler, il peut arriver que l’appareil final exécute la dernière version du client EPA alors que NetScaler utilise une version différente du client EPA. Cela peut entraîner une incompatibilité entre la version du client EPA sur NetScaler et le périphérique final. Par conséquent, NetScaler peut inviter l’utilisateur final à installer la version du client EPA présente sur NetScaler. Pour éviter ce conflit, nous recommandons les modifications de configuration suivantes :

  • Si vous avez configuré EPA avec l’authentification adaptative, l’authentification sur site ou le serveur virtuel de passerelle, il est recommandé de désactiver le contrôle de version du client EPA sur NetScaler. Ceci est fait pour s’assurer que le service GACS ou Device Posture ne transmet pas la dernière version du client EPA aux terminaux.
  • Le contrôle de version de l’EPA peut être défini sur Never à l’aide de l’interface de ligne de commande ou de l’interface graphique. Ces modifications de configuration sont prises en charge sur NetScaler 13.x et versions ultérieures.

    • CLI : utilisez les commandes CLI pour l’authentification adaptative et le serveur virtuel d’authentification sur site.
    • Interface graphique : utilisez l’interface graphique du serveur virtuel de passerelle sur site. Pour plus de détails, consultez la section Contrôle de la mise à niveau des clients Citrix Secure Access.

Exemples de commandes CLI :

add rewrite action <rewrite_action_name> insert_http_header Plugin-Upgrade ""epa_win:Never;epa_mac:Always;epa_linux:Always;vpn_win:Never;vpn_mac:Always;vpn_linux:Always;""

add rewrite policy <rewrite_action_policy> "HTTP.REQ.URL.CONTAINS("pluginlist.xml")" <rewrite_action_name>

bind authentication vserver <Authentication_Vserver_Name> -policy <rewrite_action_policy> -priority 10 -type RESPONSE
<!--NeedCopy-->
Gérer le client Citrix Endpoint Analysis pour le service Device Posture