Présentation de la technologie Citrix Unified Storefront



Documents pareils
Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix ShareFile Enterprise : présentation technique

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur.

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Une consolidation sans compromis

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail!

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Citrix Password Manager

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance.

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence.

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

WINDOWS Remote Desktop & Application publishing facile!

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

FileMaker Server 14. Guide de démarrage

Citrix Presentation Server

Solutions de gestion de la sécurité Livre blanc

Optimisez vos environnements Virtualisez assurément

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées

Tutorial Terminal Server sous

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Miel Distriution. Formation. Assistance

Créer et partager des fichiers

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Edition de février Numéro 1. Virtualisation du Poste de Travail

Tenrox. Guide d intégration Tenrox-Salesforce. Janvier Tenrox. Tous droits réservés.

À propos du Guide de l'utilisateur final de VMware Workspace Portal

Cortado Corporate Server

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Backup Exec 2010 vs. BackupAssist V6

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sécurisation du réseau

Adopter une approche unifiée en matière d`accès aux applications

Symantec Backup Exec.cloud

Citrix Access Gateway

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

fourniture de ressources à tous les terminaux en tant que services

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Guide d administration de Microsoft Exchange ActiveSync

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

Gestion Wifi professionnelle centralisée

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Préparation à l installation d Active Directory

EMC VSPEX END-USER COMPUTING

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Alcatel OmniPCX Office

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Découvrez notre solution Alternative Citrix / TSE

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

La surveillance centralisée dans les systèmes distribués

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Outil d aide à la vente

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Technologies en rafale Un atelier de type GGT à la RN

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

PageScope Suite L accélérateur de workflow * L essentiel de l image

Solutions Microsoft Identity and Access

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Fiche Technique Windows Azure

Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4

Déploiement, administration et configuration

Office 365 pour les établissements scolaires

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

FileMaker Server 14. Aide FileMaker Server

Guide des solutions 2X

Conception d une infrastructure «Cloud» pertinente

Etude d Exchange, Google Apps, Office 365 et Zimbra

KASPERSKY SECURITY FOR BUSINESS

AccessMaster PortalXpert

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Playbook du programme pour fournisseurs de services 2e semestre 2014

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Administration de systèmes

L impact de la sécurité de la virtualisation sur votre environnement VDI

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Planifier la migration des applications d entreprise dans le nuage

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

CloudSwitch sécurise les clouds d entreprise

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Personnaliser le serveur WHS 2011

PUISSANCE ET SIMPLICITE. Business Suite

Transcription:

Présentation de la technologie Citrix Unified Storefront

2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans cesse croissant de périphériques mobiles et de types d applications (Web, SaaS, mobiles, etc.), au profit d une population très diversifiée d utilisateurs fixes, mobiles et tiers. Cependant, les systèmes et processus créés pour prendre en charge les environnements informatiques traditionnels n ont jamais été conçus pour le niveau de choix et de flexibilité engendré par ces nouvelles tendances. Ils laissent donc aux directions informatiques désarmées le soin d allouer à chaque nouvelle application, nouveau périphérique ou nouvel utilisateur un ensemble distinct et cloisonné de processus et d infrastructures. La perte de contrôle des directions informatiques sur les applications et les périphériques adoptés par les utilisateurs génère une situation chaotique qui fait courir un risque significatif à la propriété intellectuelle et aux données de l entreprise et a de nombreuses conséquences : frustration accrue des utilisateurs, productivité réduite, augmentation des coûts, réactivité informatique et commerciale limitée. Afin de rétablir le contrôle et de s adapter à ces nouvelles tendances (perturbantes mais pourtant hautement bénéfiques), les directions informatiques cherchent désormais des solutions capables d unifier le contrôle et la mise à disposition de tous les types d applications, en tout lieu et sur tout périphérique. Ce qu elles recherchent, c est tout simplement Citrix Unified Storefront. Citrix Unified Storefront Citrix Unified Storefront est la première librairie d applications d entreprise du marché permettant de regrouper, de contrôler et de délivrer en tout lieu et sur tout périphérique les applications Windows, Web, mobiles et hébergées en mode SaaS. Cette librairie offre aux utilisateurs fixes et mobiles un point d accès unique, intuitif et en libre-service à toutes leurs données et applications professionnelles, en leur garantissant une expérience haute définition et cohérente sur tout périphérique et sur tout réseau. Dans le même temps, les directions informatiques bénéficient d un point unique de regroupement et de contrôle de toutes les ressources, qui permet la protection des applications et des données de l entreprise à partir de stratégies basées sur des scénarios définis (création ou suppression automatique de compte, suppression à distance des données et applications stockées sur les périphériques égarés, etc.). Quelques fonctionnalités et avantages de la librairie Unified Storefront : Elle autonomise les utilisateurs grâce à un point d accès unique sécurisé depuis tout périphérique à toutes les applications et données, qu elles soient Windows, Web, SaaS ou mobiles. Elle améliore la productivité grâce à une librairie applicative personnalisée et en libreservice, qui suit de façon transparente l utilisateur lorsqu il passe d un périphérique à un autre. Elle simplifie l informatique grâce à un point de contrôle unique sur toutes les données et applications et tous les périphériques et utilisateurs. Elle protège les applications et données grâce à des contrôles sensibles au contexte qui permettent de délivrer un contenu basé sur la fonction de l utilisateur, le périphérique et le réseau utilisés et la localisation géographique. Elle accélère la production grâce à la fédération de single sign-on (SSO), l automatisation des flux, la création et à la suppression instantanées des utilisateurs, des périphériques et des comptes. Comme le montre la Figure 1, Unified Storefront a pour principaux composants Citrix Receiver, Citrix CloudGateway et Citrix ShareFile.

3 Services cloud privés Citrix CloudGateway Postes et applications virtuels Application web et mobiles Pare-feu NetScaler/Access Gateway Pare-feu StoreFront AppController Souscrit Demande l accès Lance Identifie Sécurise Optimise Regroupe Contrôle Assure le suivi Applications Sharefile SaaS Services cloud publics Figure 1 : L architecture de bout en bout d Unified Storefront Les chapitres suivants précisent comment ces différents composants, ainsi que les autres composants émergeants de Citrix Unified Storefront, interagissent pour délivrer les fonctionnalités et avantages mentionnés précédemment. Ils soulignent en particulier l évolution continue des technologies de virtualisation Citrix, dans le but de mieux prendre en charge un environnement informatique et utilisateur chaque jour plus complexe. Receiver Il y a en premier lieu deux types de Receiver. Receiver pour le Web est un Receiver accessible par navigateur, hébergé par le serveur Storefront. Il facilite la session initiale de l utilisateur jusqu à ce qu un Receiver natif soit installé et activé. Receiver pour le Web est également utilisé pour toutes les sessions des plates-formes sur lesquelles il est impossible de prendre en charge ou d installer un Receiver natif, pour quelque raison que ce soit. Le second type, le Receiver natif, est un logiciel client installé pouvant être lancé à partir du menu Démarrer (ou équivalent) de l utilisateur. Il est conçu pour tirer un profit optimal des capacités spécifiques de chaque plate-forme et ainsi garantir la meilleure expérience possible. Véritable espace de travail portable, Receiver offre aux utilisateurs une interface cohérente quelle que soit la plate-forme cliente utilisée. Receiver intègre en outre le moteur client ICA et plusieurs autres technologies nécessaires pour communiquer directement avec les ressources d arrière-plan (Storefront, Citrix XenDesktop, etc.). Quelques fonctionnalités clés de Citrix Unified Storefront : Librairie applicative unifiée : par l intermédiaire des fonctionnalités d énumération de Storefront, Receiver affiche toutes les ressources (Windows, Web, SaaS, mobiles, données) proposées à chaque utilisateur en fonction des stratégies d accès définies (fonction au sein de l entreprise, type et état du périphérique utilisé, conditions prévalant sur le réseau, etc.). Applications à emporter et en libre-service : les utilisateurs souscrivent à des ressources individuelles en les sélectionnant à partir d une liste de ressources disponibles. Une fois les ressources sélectionnées, les icônes correspondantes apparaissent sur le bureau. De plus, les souscriptions étant indexées dans la base de données de Storefront et non dans un cookie côté client, elles sont maintenues de façon transparente lorsque l utilisateur passe d un périphérique à un autre (c est ce que l on appelle les applications «à emporter» ou follow-me-apps).

4 Installation en un clic : par le passé, la configuration de Receiver se faisait manuellement et exigeait parfois la saisie de 15 champs d informations diverses. Désormais, le système génère automatiquement un fichier de configuration approprié et l utilisateur a juste à cliquer sur le bouton d activation correspondant pour l exécuter. Mises à jour sans aucune intervention : en arrière-plan, Receiver vérifie périodiquement l existence éventuelle de nouvelles stratégies, de modifications de configuration ou de mises à jour. La plupart sont appliquées de façon totalement transparente pour l utilisateur. Storefront Storefront est la dernière version de Web Interface. StroreFront fournit un ensemble d interfaces de services destiné à Receiver et permettant l accès à XenDesktop (qui contrôle et délivre les applications et les postes Windows virtualisés) et AppController (qui contrôle et délivre les applications Web, les applications SaaS, les applications mobiles et les données ShareFile). Il est important de noter que pour le réseau, le trafic généré par Storefront est à peu près le même que celui généré par Web Interface. Les types de transactions, de ports et de protocoles utilisés sont très similaires. En fait, la majeure partie du code de Web Interface a été repris du fait de son efficacité et de sa fiabilité prouvées (il a juste été modifié pour mieux prendre en charge la nouvelle infrastructure). La modification la plus importante se situe au niveau de l architecture technologique. Abandonnant l ancienne conception monolithique de Web Interface, Storefront est modularisé comme le montre la Figure 2, afin de garantir une flexibilité maximale et la simplification des mises à jour de différentes fonctionnalités, donc une évolutivité future optimale. Receiver pour le Web StoreFront Authentification Stockage Passerelles Balises SQL Base de données centralisée des souscriptions Figure 2 : L architecture modulaire de Storefront. Cette architecture modulaire se retrouve également dans la console administrative de Storefront, qui utilise les mêmes cinq onglets (Receiver pour le Web, Authentification, Stockage, Passerelles et Balises) comme point de départ de la configuration de Storefront. Un autre avantage de la nouvelle architecture adoptée est que contrairement à ce qui se passait avec Web Interface, les personnalisations ne sont plus perdues lors de la mise à jour vers une nouvelle version. Examinons maintenant un peu plus en détail chacun de ces cinq éléments constitutifs de Storefront : Receiver pour le Web : ce Receiver hébergé dissocie la fonctionnalité d affichage des utilisateurs utilisant un navigateur des autres services de Storefront. Authentification : ce service garantit aux utilisateurs l expérience d une «authentification unique». Les authentifiants soumis sont non seulement validés, mais également transmis en cas de besoin à d autres services et composants afin d éviter à l utilisateur d avoir à les ressaisir Stockage : l une des principales fonctions du service de stockage est l énumération des ressources disponibles pour chaque utilisateur. Pour accomplir cette tâche, le service interroge des fournisseurs de contenu bien définis (par exemple, AppController pour les applications Web, SaaS et mobiles et XML Broker pour les batteries XenDesktop associées), regroupe les réponses reçues en retour et apporte les modifications éventuelles aux informations de «souscription» stockées dans sa base de données locale. Cette information est alors directement transmise aux Receiver natifs, ou à Receiver pour le Web pour les utilisateurs s appuyant sur un navigateur.

5 Le service de stockage est également en charge du traitement des requêtes de lancement des applications initiées par l utilisateur. Pour les ressources Windows virtualisées, le fonctionnement est le même que par le passé. A partir des informations obtenues par l intermédiaire des XML Brokers correspondants, un fichier ICA contenant tous les détails nécessaires est préparé et transmis au Receiver, de telle sorte que celui-ci puisse se connecter soit directement à une ressource serveur appropriée (dans le cas d une session utilisateur interne), soit via Access Gateway (pour les sessions utilisateur externes). Un processus de lancement différent est utilisé pour les ressources gérées via AppController. Ce processus est expliqué plus loin dans le chapitre dédié à AppController. Passerelles : il ne s agit pas à proprement parler d un service, mais plutôt d un conteneur dédié à la conservation des objets et paramètres de passerelle essentiels et à leur mise à disposition au profit des autres services au gré des besoins (par exemple, pour générer des fichiers de configuration ICA et Receiver). Cette approche offre une flexibilité accrue par rapport à l ancien Web Interface, et permet notamment de prendre en charge des configurations à passerelles multiples. Balises : le «conteneur» balises stocke les objets utilisés pour aider à déterminer automatiquement si un utilisateur opère à l intérieur ou à l extérieur des limites du réseau de l entreprise. Cette distinction est nécessaire pour indiquer si le fichier ICA généré en réponse d une requête de lancement doit ou ne doit pas inclure des informations relatives à la passerelle. Les Receiver natifs utilisent les balises fournies. Si Receiver peut détecter une balise interne (un serveur avec une adresse uniquement accessible depuis l intérieur de l entreprise), alors c est que l utilisateur opère depuis l intérieur du réseau de l entreprise. Si Receiver ne peut pas atteindre une telle balise, mais peut atteindre une balise externe (www.google.com, par exemple), alors il signale à Storefront que l utilisateur opère depuis l extérieur. Pour les utilisateurs accédant à leurs données via un navigateur et Receiver pour le Web, la distinction interne/externe est établie par un marqueur distant placé dans l en-tête HTTP de la connexion initiale de l utilisateur, qui indique si le trafic arrive via Access Gateway. Citrix Access Gateway A quelques exceptions près, la façon dont Access Gateway fonctionne en frontal pour faciliter et sécuriser les sessions des utilisateurs externes demeure inchangée, mis à part des capacités étendues permettant la prise en charge de ressources supplémentaires. Une petite différence cependant, la prise en charge d une nouvelle fonctionnalité de rappel : le service de stockage confirme qu Access Gateway est bien la source du marqueur distant susmentionné, délivré via Receiver pour le Web. Cette fonctionnalité est similaire à une fonctionnalité de rappel déjà existante utilisée pour les configurations, où Access Gateway sert de point initial d authentification en lieu et place de Storefront. L objectif de ces deux fonctionnalités de rappel est d aider à prévenir les attaques «man in the middle». Outre fournir un tunnel chiffré et authentifié ainsi que de multiples modes d accès pour permettre l accès sécurisé des utilisateurs distants, Access Gateway joue un autre rôle majeur, via son ensemble de fonctionnalités SmartAccess. Grâce à SmartAccess, une analyse est effectuée au point de connexion pour établir les propriétés du périphérique client (type de périphérique, paramètres de configuration, présence, état opérationnel et version des logiciels de sécurité, etc.). Ces propriétés sont alors évaluées en fonction des critères fixés par les stratégies régissant l accès aux ressources d arrière-plan. Tout ce qui est évalué comme «fiable» par les stratégies est communiqué au service de stockage dans le cadre de la réponse d Access Gateway au rappel de marqueur distant. Cette information est ensuite utilisée par les contrôleurs de contenu (XenDesktop, Citrix XenApp, AppController, par exemple) pour déterminer à quelles ressources l utilisateur pourra accéder et ce qu il pourra en faire étant donné le degré de confiance associé à ses conditions actuelles d utilisation. Les

6 degrés de confiance et les stratégies de sécurité correspondantes sont définis par les administrateurs informatiques. Le filtrage des ressources disponibles est extrêmement granulaire et peut aller jusqu au niveau des canaux virtuels individuels (mappage des ressources client, des imprimantes, du presse-papier, etc.). AppController AppController gère et permet l accès aux applications Web, SaaS, et mobiles et aux données ShareFile de l entreprise. Avec AppController, les processus d authentification unique et d énumération et les communications réseau avec Storefront sont approximativement les mêmes que les communications entre Storefront et XenDesktop. Cependant, comme mentionné précédemment, le processus de lancement est légèrement différent pour les applications Web et SaaS. Une fois reçue la requête de lancement émanant de Storefront, AppController vérifie qu il existe bien une correspondance d authentifiant pour la paire utilisateur/application concernée. Si cette correspondance existe, AppController authentifie de façon transparente l utilisateur pour l application demandée, offrant donc à l utilisateur une expérience SSO avec un clic unique. Suit alors une redirection 302 qui établit une connexion directe entre le navigateur de l utilisateur et le service souhaité. A partir de ce point, CloudGateway n est plus dans le chemin de communication. Mais le single sign-on n est qu une des nombreuses fonctionnalités essentielles offertes par AppController. Voici une brève description de tous les services clés fournis par AppController : Fédération de SSO : pour paramétrer le single sign-on pour une application donnée, il suffit de sélectionner, de configurer et d activer un «connecteur» SSO correspondant à partir du catalogue très complet proposé par AppController. Il existe notamment des connecteurs Formfill (dans ce cas, les authentifiants d une mémoire locale chiffrée ou d un annuaire désigné sont soumis via un formulaire HTTP) et SAML (standard XML ouvert d échange de données d authentification et d autorisation entre différents domaines de sécurité, de plus en plus populaire). Provisioning automatisé : la plupart des applications dotées d un connecteur SSO ont également des connecteurs de provisioning correspondants. Ces derniers s appuient sur l association de plusieurs composants (API, services Web, SPML et SAML) pour prendre en charge un large éventail de tâches, telles que la création de nouveaux comptes utilisateur, l activation ou la désactivation de comptes existants, la réinitialisation de mots de passe utilisateur, le déverrouillage de comptes utilisateur ou la suppression de comptes utilisateur. Les tâches individuelles peuvent être initiées soit dans le cadre d un flux défini par l administrateur, soit automatiquement à partir d une synchronisation périodique d AppController avec un magasin de données de référence. Cette dernière option implique tout d abord l établissement de mappages application/groupe dans AppController (par exemple, les applications Salesforce sont mappées avec les utilisateurs du groupe Salesforce de l annuaire). Grâce à ces mappages, lorsqu un utilisateur est ajouté à un groupe dans le service d annuaire, AppController détecte la modification et crée automatiquement un nouveau compte pour cet utilisateur. De même, lorsqu un utilisateur est retiré du groupe du service d annuaire, le compte utilisateur correspondant est automatiquement retiré de l application. De cette façon, les utilisateurs peuvent être instantanément créés et supprimés et bénéficient d un accès immédiat aux applications dont ils ont besoin (ou, dans le cas d une suppression, se voient immédiatement interdire cet accès), sans retard ni intervention manuelle. Les administrateurs peuvent également définir les règles d identifiant et de mot de passe utilisateur à respecter lors de la création de nouveaux comptes ou de la réinitialisation de mots de passe.

7 Demandes d application et flux automatisés : dans certains cas, les applications seront intégrées à la liste Receiver des applications disponibles même si l utilisateur ne dispose pas encore de compte pour ces applications. Ces applications seront alors accompagnées d un bouton «Requête» dans l interface Receiver. Cliquer sur ce bouton déclenche un flux défini par l administrateur, qui dirige la requête de compte applicatif vers les approbateurs désignés, saisit leur réponse, rend compte de la progression à Storefront, et le cas échéant s appuie sur la fonctionnalité de provisioning automatisé d AppController pour créer un compte utilisateur correspondant. La configuration de ces flux est simplifiée par l intégration d AppController à un magasin de données de référence (Active Directory, par exemple), pour découvrir des informations sur l utilisateur (titre, fonction dans l entreprise, positionnement dans l organigramme, etc.). Les administrateurs peuvent alors s appuyer sur ces informations pour définir des approbateurs en fonction du nom, du titre ou de la fonction de l utilisateur et établir une séquence d approbation. Ils peuvent également spécifier des paramètres comme le nombre total d approbations requises, si les approbations sont obligatoires ou pas, à qui une tâche doit être déléguée si l approbateur principal est absent, la fréquence d envoi des rappels de tâches, etc. Gestion des applications mobiles Comme mentionné précédemment, AppController sert également de fournisseur et contrôleur de contenu pour les applications mobiles natives de l entreprise (internes ou tierces). En ce qui concerne Unified Storefront, cela signifie que les fonctionnalités d authentification unique, d énumération, de libre-service utilisateur et d applications à emporter fonctionneront pour les applications mobiles natives exactement comme pour les autres ressources. Par exemple, les applications mobiles s afficheront dans Receiver avec toutes les autres applications virtualisées (Windows, Web, SaaS) de l utilisateur. A ceci près qu une désouscription initié par l utilisateur n adhèrera pas au concept «à emporter», car sur les périphériques mobiles, retirer une application d un périphérique donné (par exemple du fait des limites de son affichage) ne signifie pas forcément que l on souhaite la retirer de tous les autres périphériques mobiles que l on utilise. D autres nouvelles fonctionnalités d AppController sont destinées à prendre en charge différentes caractéristiques propres aux applications mobiles natives. Par exemple, le processus d énumération permet à Receiver de connaître des informations essentielles se rapportant à l application (données de stratégies pertinentes, URL de téléchargement du package, configuration minimale requise pour la plate-forme et pour le périphérique, etc.). Les applications candidates sont également «emballées» avant d être publiées. Via une boîte à outil très simple d emploi, ce processus injecte le code requis pour prendre en charge les tâches de gestion et l application des stratégies, une fois que les applications ont été délivrées et s exécutent sur le périphérique de l utilisateur. Les contrôles pouvant être exercés aux différents points du cycle de vie de l application (par exemple au démarrage, au passage d arrière-plan en frontal, etc.) sont nombreux : Authentification : force l identification de l utilisateur via Receiver si celui-ci est connecté mais pas encore authentifié, ou à la fin de l utilisation de l application en mode déconnecté. Autorisation : vérifie les droits de l utilisateur avant le lancement de l application. Supprime les données et verrouille l application si l utilisateur n est pas autorisé à accéder à cette application. Stratégie d utilisation en mode déconnecté : contrôle la durée d utilisation autorisée en mode déconnecté (en général quelques jours) avant qu il ne soit nécessaire de réétablir une connexion avec la librairie applicative. Stratégie de mise à jour de l application : force la mise à jour ou autorise son report pour une durée déterminée lorsqu une mise à jour est disponible. Stratégie vis-à-vis des périphériques débridés : précise si une application peut ou ne peut pas s exécuter sur un périphérique débridé.

8 Interaction entre Receiver et les applications «emballées» La librairie d enveloppes applicatives est chargée par l application emballée pour appliquer les stratégies et effectuer les tâches de gestion énumérées précédemment. Les communications établies entre l application emballée et Receiver sont illustrées dans la Figure 3. L application emballée et Receiver échangent des informations, comme par exemple les stratégies applicatives, via le magasin commun de données d autorisation. Ces données sont rafraîchies par Receiver après chaque énumération applicative réussie par AppController, et demeurent persistantes au gré des redémarrages du périphérique. Réponse d identification Lancement de l application Demande d identification Lancement de la réponse Emballage de l application mobile Application d entreprise ios Données d autorisation communes de Storefront Figure 3 : La mise à disposition des applications mobiles via Receiver. ShareFile Citrix ShareFile est une solution de partage de données qui permet aux entreprises de stocker, synchroniser et partager des données en toute sécurité, à l intérieur comme à l extérieur de l entreprise. ShareFile travaille de façon transparente avec CloudGateway pour fournir aux directions informatiques des fonctionnalités d intégration d annuaire d entreprise (Active Directory, par exemple) garantissant un provisioning et un déploiement très simple des comptes utilisateur à l échelle de l entreprise. La puissance combinée de CloudGateway et de ShareFile renforce l authentification et la sécurité des données, tout en permettant aux utilisateurs d accéder à leurs données, de les synchroniser et de les partager à partir de multiples périphériques. Les avantages offerts aux utilisateurs sont nombreux : Possibilité d accéder aux données, de les partager et de les synchroniser sur de multiples périphériques. Accès simplifié et en single sign-on aux données et applications d entreprise via Citrix Receiver. Possibilité d accéder aux données et de les éditer soit avec les éditeurs présents sur le périphérique, soit avec les applications Windows hébergées par XenApp pour bénéficier d une expérience d édition de contenu particulièrement riche. Mobilité totale grâce à l accès aux données d entreprise en mode déconnecté.

9 Fonctionnement ShareFile est un service sécurisé de partage des données «géré par l entreprise» et garantissant une qualité de service professionnelle. Avec ShareFile, les directions informatiques bénéficient d une robuste fonctionnalité de compte-rendu tenant des journaux très complets sur l activité des utilisateurs, les téléchargements et les notifications d utilisation. Elles bénéficient également d une gestion granulaire des permissions, qui permet de contrôler et de suivre la façon dont les données sont consultées et partagées. L architecture sécurisée du produit (illustrée ci-dessous dans la Figure 4) comprend deux composants : 1. Le système de contrôle, en charge de la gestion des données de comptes utilisateur et de la gestion des connexions. Ces données sont parfaitement protégées, chiffrées et stockées dans des datacenters gérés par Citrix. 2. Le système de stockage, en charge de l hébergement des données. L innovante fonctionnalité StorageZones de ShareFile offre aux directions informatiques le contrôle et la souplesse nécessaires au stockage sécurisé des données sur site, au sein du cloud ou en associant les deux. Le stockage cloud s effectue sur les datacenters AWS (Amazon Web Services), avec possibilité de stocker les données dans l un des sept datacenters répartis aux Etats-Unis, en Irlande (UE), au Brésil, au Japon ou à Singapour. Les serveurs de stockage effectif résident sur Amazon EC2, alors que le stockage d arrière-plan est sur Amazon S3. Tous les fichiers sont chiffrés, en transit comme au repos, via SSL. L option de stockage sur site permet aux directions informatiques de stocker leurs données sur site (intégralement ou partiellement) afin de répondre à des exigences spécifiques de conformité, d améliorer leurs performances grâce à un stockage à proximité immédiate des utilisateurs, et de bâtir la solution la plus rentable possible. Avec l option sur site, Citrix peut également prendre en charge toute sorte de système de stockage réseau CIFS ou NFS et permettre l accès aux volumes de fichiers sur site existants (partitions Windows, Microsoft SharePoint, etc.), et ainsi rendre inutiles les lourdes migrations de données. Quel que soit le choix du client, le système de contrôle résidera toujours au sein de datacenters hautement sécurisés et gérés par Citrix. Accès via navigateur UX + API Systèmes de contrôle Serveur de bases de données Gestion des données de comptes et des connexions Dans les datacenters Citrix Online et/ou Datacenter du client ou de fournisseur de services Accès via Receiver UX + API Services de stockage ShareFile Système de stockage réseau fourni par le client Possibilité d hébergement sur Citrix CloudStack Système de stockage S3 NAS Figure 4 : L architecture de ShareFile avec StorageZones Le rapide déploiement grâce à l intégration d Active Directory via Citrix CloudGateway permet la création instantanée et basée sur la fonction du service de partage des données. CloudGateway garantit en outre l intégration complète de Citrix Receiver. Cette intégration renforce la sécurité des données grâce aux fonctionnalités de suppression à distance sur tout périphérique, offre aux utilisateurs un point d accès unique en SSO à toutes les applications et données, et aide les directions informatiques à assurer le suivi des niveaux de service et de l utilisation des licences.

10 Conclusion Citrix Unified Storefront offre aux utilisateurs un point d accès unique, intuitif, hautement cohérent et en libre-service à toutes leurs applications et données d entreprise, sur tout périphérique et via tout réseau. De leur côté, les directions informatiques bénéficient d avantages techniques et commerciaux tout aussi importants : elles restaurent leur contrôle sur la situation chaotique engendrée par l essor de la consumérisation, du cloud computing et de la mobilité. Grâce à Citrix Unified Storefront, les directions informatiques peuvent : Rapidement intégrer les utilisateurs, les périphériques et les localisations en s appuyant sur des fonctionnalités de provisioning automatisé et de flux prédéfinis. Délivrer de nouvelles applications à la demande grâce au libre-service utilisateur et à la distribution automatisée d applications mobiles mises à jour. Eliminer leurs anciennes solutions de gestion applicative cloisonnées et peu flexibles, en s appuyant sur des processus et des fonctionnalités de gestion couvrant instantanément toutes les ressources. Protéger et gérer leurs données sensibles et leur propriété intellectuelle grâce à des contrôles de stratégie avancés et à la mise à disposition chiffrée des données sur tous les périphériques. Autoriser le travail mobile en utilisant une solution parfaitement adaptée aux périphériques mobiles, aux applications mobiles natives et au besoin de partager des données en toute sécurité. Pour en savoir plus sur la façon dont Citrix aide les entreprises à concevoir et déployer avec simplicité une librairie d applications d entreprise, consultez ces ressources complémentaires : Site Web : /UnifiedStorefront Etude Gartner : Les librairies applicatives d entreprise réduisent les risques et améliorent les résultats commerciaux. : Adoptez votre librairie d applications d entreprise en 5 étapes simples.

11 Siège en Europe du Sud Succursale en Belgique Succursale au Canada Siège en Europe Citrix Systems SARL Cœur Défense, Tour B 100, Esplanade du G al de Gaulle 92932 Paris, la Défense Cedex, France +33 (0)1 49 00 33 00 Citrix Systems Belgium BVBA Pegasuslaan 5 1831 Diegem Belgique Tel: +32 2 709 2231 Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Tel: +1 905 602 6031 Citrix Systems International GmbH Rheinweg 9 8200 Schaffhausen Switzerland Tel: +41 52 635 7700 Siège aux Etats-Unis Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: +1 800 393 1888 Tel: +1 954 267 3000 5385 Hollister Avenue Santa Barbara, CA 93111 Tel: +1 805 690 6400 A propos de Citrix Citrix (NASDAQ:CTXS) révolutionne la façon dont les individus, les entreprises et les directions informatiques travaillent et collaborent dans l ère du cloud. Grâce à ses technologies leaders dans les domaines du cloud, de la collaboration, de la mise en réseau et de la virtualisation, Citrix favorise le travail mobile et l adoption des services cloud, en rendant l informatique de 250 000 entreprises plus simple et plus accessible. Les produits Citrix sont utilisés quotidiennement par 75% des internautes. L entreprise compte plus de 10 000 partenaires dans 100 pays. Le chiffre d affaires annuel de l entreprise a atteint 2,21 milliards de dollars en 2011. Pour en savoir plus :. 2012 Citrix Systems, Inc. Tous droits réservés. Citrix, Citrix XenDesktop, Citrix XenApp, Citrix XenClient, Citrix GoToMeeting et Citrix GoToAssist, sont des marques déposées ou des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0612/PDF