Citrix Secure Private Access

Aperçu du tableau de bord

Le tableau de bord fournit aux administrateurs une visibilité complète sur leurs principales applications, leurs meilleurs utilisateurs, l’état de santé des connecteurs, l’utilisation de la bande passante, etc., en un seul endroit pour la consommation. Ces données sont récupérées auprès de Citrix Analytics. Les données des différentes entités peuvent être visualisées pendant la durée prédéfinie ou pour une chronologie personnalisée. Pour chaque entité, vous pouvez également effectuer une exploration vers le bas pour afficher plus de détails.

  • Utilisateurs actifs : fournit des détails sur les utilisateurs actifs utilisant les applications (SaaS et Web).
  • Applications : fournit des détails sur les applications (SaaS et Web) lancées au cours de la période sélectionnée.
  • Sessions d’application : fournit des détails sur le nombre total d’applications lancées par rapport à leur utilisation et sur le nombre de sessions par rapport
  • Chargements : affiche le volume de téléchargement de chaque application.
  • Téléchargements : affiche le volume de téléchargement de chaque application.
  • Domaines configurés : Résume les détails des domaines, des URL et des applications auxquels les utilisateurs ont accédé.
  • Stratégies d’accès : affiche le nombre total de stratégies d’accès configurées.
  • Diagnostics : fournit des détails sur les journaux liés à l’authentification, au lancement d’applications et à l’énumération des applications.
  • Connector Insights : fournit des informations sur les statuts des connecteurs.

Tableau de bord SPA 1

Tableau de bord SPA 2

Tableau de bord SPA 3

Tableau de bord SPA 4

Tableau de bord SPA 5

Diagnostics

Utilisez le graphique Diagnostics pour afficher les journaux relatifs à l’authentification, au lancement des applications et à l’énumération des applications. Vous pouvez cliquer sur le lien Voir plus pour afficher les détails des journaux. Les détails sont présentés sous forme de tableau. Vous pouvez afficher les journaux pour l’heure prédéfinie ou pour une chronologie personnalisée. Vous pouvez ajouter ou supprimer des colonnes selon vos besoins en cliquant sur le signe + . Vous pouvez exporter les journaux des utilisateurs au format CSV.

Vous pouvez utiliser les filtres (Type d’événement, Type d’opération, Résultat) de la page Journaux des utilisateurs pour vous limiter aux journaux selon vos besoins. Vous pouvez également utiliser l’option Rechercher de la page Journaux des utilisateurs pour filtrer les journaux en fonction des catégories que vous avez ajoutées au rapport, selon vos besoins.

Par exemple, vous pouvez entrer la chaîne Result = « Success ». Ce résultat de recherche répertorie tous les journaux pour lesquels l’authentification a réussi. De plus, pour rechercher les journaux de type énumération des applications, vous pouvez entrer la chaîne Operation-Type = « App Enumeration ».

Pour afficher la liste des catégories disponibles, cliquez sur le signe + . Vous pouvez ajouter ou supprimer des catégories selon vos besoins.

Journaux de diagnostic

Détails du diagnostic

Remarque :

Par défaut, la page Journaux des utilisateurs affiche les données de la semaine en cours et uniquement les 1 000 enregistrements récents. Utilisez la recherche par date personnalisée et les filtres pour affiner davantage vos résultats de recherche.

État du connecteur

Utilisez le graphique d’ état des connecteurs pour afficher l’état des connecteurs et les emplacements de ressources où les connecteurs sont déployés. Cliquez sur le lien Voir plus pour afficher les détails. Dans la page Informations sur les connecteurs, vous pouvez utiliser les filtres Actif ouInactif** pour filtrer les connecteurs en fonction de leur statut.

Informations sur les connecteurs

Principales stratégies d’accès par application

Utilisez le graphique Principales stratégies d’accès par application pour afficher la liste des stratégies d’accès appliquées aux applications. Cliquez sur le lien Voir plus pour afficher la liste des stratégies associées aux applications et le nombre de fois où les stratégies sont appliquées. Vous pouvez également utiliser l’option Rechercher de la page Stratégies d’accès pour filtrer les stratégies en fonction du nom de la stratégie. Vous pouvez également rechercher des stratégies spécifiques à l’aide des opérateurs suivants pour affiner votre recherche.

  • = : Pour rechercher les stratégies qui correspondent exactement aux critères de recherche.
  • != : Pour rechercher les stratégies qui ne contiennent pas les critères spécifiés.
  • ~ : Pour rechercher des stratégies qui correspondent partiellement aux critères de recherche.
  • !~ : Pour rechercher des stratégies qui ne contiennent pas certains des critères spécifiés.

Par exemple, vous pouvez rechercher les noms de stratégie « Workday » en utilisant la chaîne Policy-Name = Workday. Pour rechercher des stratégies qui ne contiennent pas le terme « workday », utilisez la chaîne Policy-Name ~ Workday.

Stratégies les plus populaires

Recherche des meilleures stratégies

Aperçu du tableau de bord