-
-
-
Comparer, donner un ordre de priorité, modéliser et résoudre les problèmes des stratégies
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已动态机器翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This content has been machine translated dynamically.
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.
Este artigo foi traduzido automaticamente.
这篇文章已经过机器翻译.放弃
Translation failed!
Gérer les clés de sécurité
Cette fonctionnalité vous permet d’autoriser uniquement les machines StoreFront et Citrix Gateway approuvées à communiquer avec le Delivery Controller. Une fois cette fonctionnalité activée, toutes les requêtes qui ne contiennent pas la clé sont bloquées. Utilisez cette fonctionnalité pour ajouter une couche de sécurité supplémentaire afin de vous protéger contre les attaques provenant du réseau interne.
Cette fonctionnalité est désactivée par défaut. Pour l’activer, effectuez les opérations suivantes :
-
Sur l’ordinateur sur lequel la console Citrix Studio est en cours d’exécution, ouvrez une fenêtre PowerShell.
-
Exécutez les commandes suivantes :
asnp Citrix*
Set-ConfigSiteMetadata -Name "Citrix_DesktopStudio_SecurityKeyManagementEnabled" -Value "True"
Vous devrez peut-être cliquer sur Actualiser pour que l’option apparaisse.
La fenêtre Gérer la clé de sécurité s’affiche une fois que vous cliquez sur Gérer la clé de sécurité.
Deux clés sont disponibles. Sélectionnez une clé, puis cliquez sur l’icône Actualiser pour générer votre clé.
Important :
- N’utilisez qu’une seule clé à la fois. La clé inutilisée est utilisée uniquement pour la rotation de la clé.
- Ne cliquez pas sur l’icône Actualiser pour mettre à jour la clé déjà utilisée. Si vous le faites, une interruption de service se produira.
Exiger une clé pour les communications via le port XML (StoreFront uniquement). Indique si une clé doit être requise pour authentifier les communications via le port XML. StoreFront communique avec le Delivery Controller via ce port. Pour plus d’informations sur la modification du port XML, consultez l’article Centre de connaissances CTX127945.
Exiger une clé pour les communications via le port STA. Indique si une clé doit être requise pour authentifier les communications via le port STA. Citrix Gateway et StoreFront communiquent avec le Delivery Controller via ce port. Pour plus d’informations sur la modification du port STA, consultez l’article Centre de connaissances CTX101988.
Après avoir appliqué vos modifications, cliquez sur Fermer pour quitter la fenêtre Gérer la clé de sécurité.
Vous avez maintenant terminé la configuration dans Citrix Studio. Vous devez également configurer les paramètres dans StoreFront. Assurez-vous d’utiliser StoreFront 1912 LTSR CU2 ou version ultérieure.
Pour utiliser la clé pour authentifier les communications via le port XML :
-
Copiez la clé générée dans Studio.
-
Sélectionnez Valider le point de terminaison du service XML lors de l’ajout du Delivery Controller au magasin.
-
Collez la clé dans le champ Secret partagé.
Pour utiliser la clé pour authentifier les communications via le port STA :
-
Copiez la clé générée dans Studio.
-
Sélectionnez Activer la validation du point de terminaison STA lors de l’ajout de Secure Ticket Authority.
-
Collez la clé dans le champ Secret partagé.
Pour plus d’informations sur l’authentification XML et STA, consultez la documentation de StoreFront.
Partager
Partager
Dans cet article
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.