アクセスシナリオフォールバックの設定

SmartAccessを使用すると、Citrix Gateway は、エンドポイント分析スキャンの結果に基づいて、ユーザーデバイスに許可されるアクセス方法を自動的に決定できます。アクセスシナリオのフォールバックは、ユーザーデバイスが最初のエンドポイント分析スキャンに合格しなかった場合に、Citrix Workspaceアプリを使用してCitrix GatewayプラグインからWeb InterfaceまたはStoreFront にフォールバックできるようにすることで、この機能をさらに拡張します。

アクセスシナリオのフォールバックを有効にするには、Citrix Gateway へのログオン時に別のアクセス方法をユーザーが受け取るかどうかを決定する認証後のポリシーを構成します。この認証後のポリシーは、グローバルに、またはセッションプロファイルの一部として設定するクライアントセキュリティ式として定義されます。セッションプロファイルを構成すると、プロファイルがセッションポリシーに関連付けられ、ユーザー、グループ、または仮想サーバーにバインドされます。アクセスシナリオのフォールバックを有効にすると、Citrix Gateway はユーザー認証後にエンドポイント分析スキャンを開始します。フォールバック認証後のスキャンの要件を満たさないユーザーデバイスの結果は次のとおりです。

  • クライアントの選択が有効になっている場合、ユーザーはCitrix Workspace アプリのみを使用してWeb InterfaceまたはStoreFront にログオンできます。
  • クライアントレスアクセスとクライアントの選択が無効になっている場合、Web InterfaceまたはStoreFront のみへのアクセスを提供するグループにユーザーを隔離できます。
  • Citrix Gateway でクライアントレスアクセスとWeb InterfaceまたはStoreFront が有効で、ICAプロキシが無効になっている場合、ユーザーはクライアントレスアクセスに戻ります。
  • Web InterfaceまたはStoreFront が構成されておらず、クライアントレスアクセスが許可されるように設定されている場合、ユーザーはクライアントレスアクセスに戻ります。

クライアントレスアクセスを無効にすると、アクセスシナリオフォールバック用に次の設定の組み合わせを設定する必要があります。

  • フォールバック認証後のスキャンのクライアントセキュリティパラメータを定義します。
  • Web Interfaceのホームページを定義します。
  • クライアントの選択を無効にします。
  • ユーザーデバイスがクライアントのセキュリティチェックに失敗した場合、ユーザーは隔離グループに配置されます。隔離グループでは、Web InterfaceまたはStoreFront および公開アプリケーションのみにアクセスできます。

アクセスシナリオフォールバックの設定