Product Documentation

Utiliser plusieurs stratégies

Oct 21, 2016

Vous pouvez utiliser plusieurs stratégies pour personnaliser votre environnement afin de répondre aux besoins des utilisateurs, qui varient selon leur fonction, leur emplacement géographique ou leur type de connexion. Par exemple, pour des raisons de sécurité, vous devrez peut-être imposer des restrictions aux groupes d'utilisateurs qui travaillent régulièrement avec des données confidentielles. Vous pouvez créer une stratégie qui empêche les utilisateurs d'enregistrer les fichiers confidentiels sur leurs lecteurs clients locaux. Toutefois, si certains membres du groupe d'utilisateurs ont besoin de l'accès à leurs lecteurs locaux, vous pouvez créer une autre stratégie spécialement pour ces utilisateurs. Vous pouvez ensuite définir l'ordre de ces deux stratégies afin de définir laquelle des deux est prioritaire.

Lorsque vous utilisez plusieurs stratégies, vous devez déterminer comment accorder des priorités entre elles, créer des exceptions et visualiser la stratégie effective en cas de conflit.

En général, les stratégies ont priorité sur les paramètres correspondants configurés au niveau de l'intégralité du site, de contrôleurs spécifiques ou sur la machine cliente. L'exception à ce principe est la sécurité. Le paramètre de cryptage le plus élevé de votre environnement, y compris le système d'exploitation, et le paramètre d'observation le plus restrictif remplace toujours les autres paramètres et stratégies.

Les stratégies Citrix interagissent avec celles que vous définissez dans votre système d'exploitation. Dans un environnement Citrix, les paramètres Citrix remplacent les mêmes paramètres configurés dans une stratégie Active Directory ou à l'aide de la Configuration d'hôte de session Bureau à distance. Ceci comprend les paramètres liés aux paramètres de connexion client RDP (Remote Desktop Protocol) standard tels que Papier peint du bureau, Animation de menu et Afficher le contenu de la fenêtre lors d'un cliquer déplacer. Certains paramètres de stratégie, tels que Secure ICA, doivent correspondre à ceux du système d'exploitation. Si un niveau plus élevé de cryptage prioritaire est défini autre part, les paramètres de stratégie Secure ICA que vous spécifiez dans la stratégie ou lorsque vous mettez à disposition une application ou des bureaux peuvent être remplacés.

Par exemple, les paramètres de cryptage que vous spécifiez lorsque vous créez des groupes de mise à disposition pour fournir des applications et des bureaux aux utilisateurs devraient être au même niveau que les paramètres de cryptage que vous avez spécifié au travers de votre environnement.