Appliquez des contrôles intelligents sur les DaaS à l’aide de Posture de l’appareil
Vous pouvez appliquer des contrôles intelligents tout en accédant aux ressources Citrix Desktop as a Service (DaaS) via le service Citrix Posture de l’appareil.
Remarque :
il ne s’agit pas d’une configuration exhaustive, mais d’un exemple d’utilisation de Posture de l’appareil pour configurer les stratégies du Studio.
Dans cet exemple, une stratégie est créée pour désactiver la fonctionnalité copier-coller sur les ressources Citrix DaaS à l’aide des balises de service Posture de l’appareil (CONFORME et NON CONFORME).
Pour désactiver la fonctionnalité copier-coller pour les utilisateurs provenant d’un appareil NON CONFORME sur Citrix DaaS, effectuez les opérations suivantes :
- Sur la page de configuration de Citrix DaaS, cliquez sur l’onglet Gérer.
- Cliquez sur l’onglet Stratégies.
- Sélectionnez Créer une stratégie.
- Dans Sélectionner les paramètres, sélectionnez Redirection du presse-papiers client.
-
Dans Modifier les paramètres, sélectionnez Interdit, puis cliquez sur Enregistrer.
- Sur la page Utilisateurs et machines, cliquez sur Utilisateurs et ordinateurs filtrés, puis attribuez cette stratégie au contrôle d’accès.
-
Accédez à Filtrer pour les paramètres utilisateur uniquement et sélectionnez Contrôle d’accès.
-
Sur la page Attribuer une stratégie, conservez les paramètres par défaut pour le mode et letype de connexion.
Dans le nom de la ferme Gateway, saisissez Workspace et dans Condition d’accès, saisissez NON CONFORME.
- Entrez un nom pour la stratégie. Envisagez de nommer la stratégie en fonction de la personne ou de l’objet concerné, par exemple, accès restreint au Presse-papiers pour les appareils non conformes. Facultativement, ajoutez une description.
- Cliquez sur Terminer.
Remarque :
La stratégie est désactivée par défaut. L’activation de la stratégie permet de l’appliquer immédiatement aux utilisateurs qui se connectent. Si vous désactivez la stratégie, elle n’est pas appliquée. Si vous devez définir la priorité de la stratégie ou ajouter des paramètres ultérieurement, envisagez de désactiver cette stratégie jusqu’à ce que vous soyez prêt à l’appliquer.
Comment valider la configuration de votre stratégie
Validez vos stratégies pour vous assurer qu’elles fonctionnent comme prévu avant de les mettre en œuvre à grande échelle. Dans l’exemple de configuration :
- Pour les utilisateurs provenant d’un terminal CONFORME, les ressources Citrix DaaS doivent être énumérées sans les restrictions du copier-coller.
- Pour les utilisateurs provenant d’un terminal NON CONFORME, les ressources Citrix DaaS doivent être énumérées avec les restrictions de copier-coller.