Gérer le client Citrix Endpoint Analysis pour le service Device Posture

Le service Citrix Posture de l’appareil est une solution basée sur le cloud qui aide les administrateurs à appliquer certaines exigences auxquelles les appareils finaux doivent satisfaire pour accéder aux Citrix DaaS (applications et bureaux virtuels) ou aux ressources Citrix Secure Private Access (SaaS, applications Web, applications TCP et UDP).

Pour exécuter des analyses de position des appareils sur un appareil final, vous devez installer le client Citrix EndPoint Analysis (EPA), qui est une application légère, sur cet appareil. Le service Device Posture fonctionne toujours avec la dernière version du client EPA publiée par Citrix.

Installation du client EPA

Pendant l’exécution, le service Device Posture invite l’utilisateur final à télécharger et à installer le client EPA pendant l’exécution. Pour plus de détails, voir Flux d’utilisateurs finaux. En général, un client EPA n’a pas besoin de droits d’administrateur local pour télécharger et installer sur un terminal. Toutefois, pour exécuter des scans de vérification des certificats d’appareils sur un appareil final, le client EPA doit être installé avec un accès administrateur. Pour plus de détails sur l’installation du client EPA avec accès administrateur, voir Installer le certificat de l’appareil sur le terminal.

Mise à niveau du client EPA pour Windows

Lorsqu’une nouvelle version du client EPA est publiée, les clients EPA pour Windows sont mis à niveau par défaut après la première installation. La mise à niveau automatique garantit que les appareils des utilisateurs finaux fonctionnent toujours sur la dernière version du client EPA compatible avec le service Device Posture. Pour la mise à niveau automatique, le client EPA doit avoir été installé avec un accès administrateur.

Remarque :

La mise à niveau automatique est actuellement en version préliminaire. Inscrivez-vous à l’aperçu en utilisant https://podio.com/webforms/29214695/2384946.

Distribution du client de l’EPA

Les clients EPA peuvent être distribués à l’aide du service Global App Configuration (GACS) ou de l’EPA intégré au programme d’installation de l’application Citrix Workspace, ou à l’aide d’outils de déploiement de logiciels.

  • Client EPA intégré à l’application Citrix Workspace (version préliminaire) :le client EPA est également intégré à l’application Citrix Workspace. Cette intégration évite aux utilisateurs finaux d’installer le client EPA après avoir installé l’application Citrix Workspace.

    • Si un client EPA est déjà installé sur un terminal et que l’utilisateur final installe l’application Citrix Workspace, le client EPA intégré n’est pas installé sur cet appareil. Le client EPA existant est utilisé pour les contrôles de posture des appareils.

    • De même, si l’utilisateur final désinstalle l’application Citrix Workspace, le client EPA intégré est également supprimé de l’appareil, par défaut. Toutefois, si le client EPA n’a pas été installé dans le cadre de l’installation intégrée de l’application Citrix Workspace, le client EPA existant est conservé sur l’appareil.

Remarque :

  • L’intégration du client EPA à l’application Citrix Workspace est prise en charge uniquement sur la plate-forme Windows et est en cours de version préliminaire. Inscrivez-vous à l’aperçu en utilisant https://podio.com/webforms/29219973/2385708.
  • Distribuez le client à l’aide de GACS : GACS est une solution fournie par Citrix pour gérer la distribution des agents côté client (plug-ins). Le service de mise à jour automatique disponible dans le GACS garantit que les appareils finaux utilisent les dernières versions de l’EPA sans intervention de l’utilisateur final. Pour plus d’informations sur GACS, consultez Comment utiliser le service de configuration globale des applications ? .

Remarque :

  • Le GACS est pris en charge sur les appareils Windows uniquement pour la distribution du client EPA.
  • Pour gérer un client EPA via GACS, installez l’application Citrix Workspace (CWA) sur les terminaux.
  • Si CWA est installé avec des privilèges d’administrateur sur un appareil d’utilisateur final, GACS installe le client EPA avec les mêmes privilèges d’administrateur.
  • Si CWA est installé avec des privilèges d’utilisateur sur un appareil d’utilisateur final, GACS installe le client EPA avec les mêmes privilèges d’utilisateur.

Distribuez le client à l’aide d’outils de déploiement de logiciels : le dernier client EPA peut être distribué par les administrateurs via des outils de déploiement de logiciels tels que Microsoft SCCM.

Gérez le client EPA lorsqu’il est utilisé avec NetScaler et Device Posture

Le client EPA peut être utilisé conjointement avec NetScaler et Device Posture dans les déploiements suivants :

  • Authentification adaptative basée sur NetScaler avec EPA
  • Passerelle sur site basée sur NetScaler avec EPA

Le service Device Posture transmet la dernière version du client EPA aux terminaux. Toutefois, sur NetScaler, les administrateurs peuvent configurer le contrôle de version suivant pour les scans EPA sur les serveurs virtuels de passerelle :

  • Toujours : le client EPA sur l’appareil final et NetScaler doivent utiliser la même version.
  • Essentiel : La version du client EPA sur le terminal doit se situer dans la plage configurée sur NetScaler.
  • Jamais : l’appareil final peut avoir n’importe quelle version du client EPA.

Pour plus d’informations, consultez la section Comportements des plug-ins.

Considérations relatives à l’utilisation du client EPA avec NetScaler et Device Posture

Lorsqu’un client EPA est utilisé conjointement avec Device Posture Service et NetScaler, il peut arriver que l’appareil final exécute la dernière version du client EPA alors que NetScaler utilise une version différente du client EPA. Cela peut entraîner une incompatibilité entre la version du client EPA sur NetScaler et le périphérique final. Par conséquent, NetScaler peut inviter l’utilisateur final à installer la version du client EPA présente sur NetScaler. Pour éviter ce conflit, nous recommandons les modifications de configuration suivantes :

  • Si vous avez configuré EPA avec l’authentification adaptative, l’authentification sur site ou le serveur virtuel de passerelle, il est recommandé de désactiver le contrôle de version du client EPA sur NetScaler. Ceci est fait pour s’assurer que le service GACS ou Device Posture ne transmet pas la dernière version du client EPA aux terminaux.
  • Le contrôle de version de l’EPA peut être défini sur Never à l’aide de l’interface de ligne de commande ou de l’interface graphique. Ces modifications de configuration sont prises en charge sur NetScaler 13.x et versions ultérieures.

    • CLI : utilisez les commandes CLI pour l’authentification adaptative et le serveur virtuel d’authentification sur site.
    • Interface graphique : utilisez l’interface graphique du serveur virtuel de passerelle sur site. Pour plus de détails, consultez la section Contrôle de la mise à niveau des clients Citrix Secure Access.

Exemples de commandes CLI :

add rewrite action <rewrite_action_name> insert_http_header Plugin-Upgrade ""epa_win:Never;epa_mac:Always;epa_linux:Always;vpn_win:Never;vpn_mac:Always;vpn_linux:Always;""

add rewrite policy <rewrite_action_policy> "HTTP.REQ.URL.CONTAINS("pluginlist.xml")" <rewrite_action_name>

bind authentication vserver <Authentication_Vserver_Name> -policy <rewrite_action_policy> -priority 10 -type RESPONSE
<!--NeedCopy-->
Gérer le client Citrix Endpoint Analysis pour le service Device Posture