XenMobile® Server

Aprovisionamiento y desaprovisionamiento de aplicaciones

El aprovisionamiento de aplicaciones gira en torno a la gestión del ciclo de vida de las aplicaciones móviles: preparar, configurar, entregar y gestionar aplicaciones móviles dentro de un entorno XenMobile®. En algunos casos, desarrollar o modificar el código de la aplicación también podría formar parte del proceso de aprovisionamiento. XenMobile cuenta con varias herramientas y procesos que puedes usar para el aprovisionamiento de aplicaciones.

Antes de leer este artículo sobre el aprovisionamiento de aplicaciones, te recomendamos que leas los siguientes artículos:

Una vez que finalices el tipo de aplicaciones que tu organización planea entregar a los usuarios, puedes describir el proceso para gestionar las aplicaciones a lo largo de su ciclo de vida.

Considera los siguientes puntos al definir tu proceso de aprovisionamiento de aplicaciones:

  • Creación de perfiles de aplicaciones: Tu organización puede empezar con un número limitado de aplicaciones. Sin embargo, el número de aplicaciones que gestionas puede aumentar rápidamente a medida que las tasas de adopción de usuarios crecen y tu entorno se expande. Define perfiles de aplicaciones específicos desde el principio para que el aprovisionamiento de aplicaciones sea fácil de gestionar. La creación de perfiles de aplicaciones te ayuda a categorizar las aplicaciones en grupos lógicos desde una perspectiva no técnica. Por ejemplo, puedes crear perfiles de aplicaciones basándote en los siguientes factores:
    • Versión: Versión de la aplicación para seguimiento
    • Instancias: Múltiples instancias implementadas para diferentes conjuntos de usuarios, por ejemplo, con distintos niveles de acceso
    • Plataforma: iOS, Android o Windows
    • Público objetivo: Usuarios estándar, departamentos, ejecutivos de alto nivel
    • Propiedad: Departamento propietario de la aplicación
    • Tipo: MDX, pública, web y SaaS, o enlaces web
    • Ciclo de actualización: Con qué frecuencia se actualiza la aplicación
    • Licencias: Requisitos de licencia y propiedad
    • Políticas de MAM SDK o MDX: Para aplicar las capacidades de MDX a tus aplicaciones móviles
    • Acceso a la red: Tipo de acceso, como Secure Browse o VPN completa

      Nota:

      Tunneled Web SSO es el nombre de Secure Browse en la configuración de MDX. El comportamiento es el mismo.

Ejemplo:

Factor Secure Mail Mail Interna Epic Rover
Versión 10.1 10.1 X.x X.x
Instancia VIP Médicos Clínica Clínica
Plataforma iOS iOS iOS iOS
Usuarios objetivo Usuarios VIP Médicos Usuarios clínicos Usuarios clínicos
Propiedad TI TI TI TI
Tipo MDX MDX Nativa Pública
Ciclo de actualización Trimestral Trimestral Anual N/A
Licencias N/A N/A N/A Compra por volumen
Políticas MDX No
Acceso a la red VPN VPN VPN Pública
  • Control de versiones de aplicaciones: Mantener y realizar un seguimiento de las versiones de las aplicaciones es una parte fundamental del proceso de aprovisionamiento. El control de versiones es transparente para los usuarios. Solo reciben notificaciones cuando hay una nueva versión de la aplicación disponible para descargar. Desde tu perspectiva, revisar y probar cada versión de la aplicación en un entorno que no sea de producción también es fundamental para evitar impactos en la producción.

    También es importante evaluar si se requiere una actualización específica. Las actualizaciones de aplicaciones suelen ser de dos tipos: una es una actualización menor, como una corrección de un error específico. La segunda es una versión principal, que introduce cambios y mejoras significativas en la aplicación. En cualquier caso, revisa cuidadosamente las notas de la versión de la aplicación para evaluar si la actualización es necesaria.

  • Desarrollo de aplicaciones: Cuando integras el MAM SDK en las aplicaciones móviles que desarrollas, aplicas las capacidades de MDX a esas aplicaciones. Consulta Descripción general de MAM SDK.

    El MAM SDK reemplaza al MDX Toolkit, cuya retirada está programada para julio de 2023. Para obtener información sobre el empaquetado de aplicaciones, consulta MDX Toolkit. El proceso de aprovisionamiento de aplicaciones para una aplicación empaquetada difiere del proceso de aprovisionamiento para una aplicación estándar no empaquetada.

  • Seguridad de las aplicaciones: Defines los requisitos de seguridad de las aplicaciones individuales o los perfiles de aplicaciones como parte del proceso de aprovisionamiento. Puedes asignar los requisitos de seguridad a políticas específicas de MDM o MAM antes de implementar las aplicaciones. Esa planificación simplifica y agiliza la implementación de las aplicaciones. Por ejemplo:
    • Es posible que implementes ciertas aplicaciones de manera diferente.
    • Es posible que quieras realizar cambios arquitectónicos en tu entorno XenMobile. Los cambios dependen del tipo de cumplimiento de seguridad que requieran las aplicaciones. Por ejemplo, es posible que quieras que el dispositivo esté cifrado para permitir el uso de una aplicación crítica de inteligencia empresarial. O una determinada aplicación podría requerir cifrado SSL de extremo a extremo o geocercado.
  • Entrega de aplicaciones: XenMobile te permite entregar aplicaciones como aplicaciones MDM o como aplicaciones MAM. Las aplicaciones MDM aparecen en la tienda de XenMobile. Esta tienda te permite entregar cómodamente aplicaciones públicas o nativas a los usuarios. El único control de aplicaciones MDM que gestionas es el de aplicar restricciones a nivel de dispositivo. Sin embargo, la entrega de aplicaciones mediante MAM permite un control total sobre la entrega de aplicaciones y sobre la propia aplicación. La entrega de aplicaciones a través de MAM suele ser más adecuada.
  • Mantenimiento de aplicaciones:
    • Realiza una auditoría inicial: Haz un seguimiento de la versión de la aplicación en tu entorno de producción y del último ciclo de actualización. Toma nota de las características específicas o las correcciones de errores que requirieron la actualización.
    • Establece líneas base: Mantén una lista de la última versión estable de cada aplicación. Esta versión de la aplicación es el respaldo en caso de que ocurra un problema inesperado después de la actualización. También desarrolla un plan de reversión. Prueba las actualizaciones de las aplicaciones en un entorno de prueba antes de la implementación en producción. Si es posible, implementa la actualización primero en un subconjunto de usuarios de producción y luego en toda la base de usuarios.
    • Suscríbete a las notificaciones de actualización de software de Citrix® y a las notificaciones de cualquier proveedor de software de terceros: Mantenerse al día con las últimas versiones de las aplicaciones es fundamental. Es posible que haya una versión de acceso anticipado (EAR) disponible para pruebas.
    • Diseña una estrategia para notificar a los usuarios: Define una estrategia para notificar a los usuarios cuando haya actualizaciones de aplicaciones disponibles. Prepara a los usuarios con capacitación antes de la implementación. Puedes enviar varias notificaciones antes de actualizar la aplicación. Dependiendo de la aplicación, el mejor método de notificación podría ser las notificaciones por correo electrónico o los sitios web.

La gestión del ciclo de vida de las aplicaciones representa el ciclo de vida completo de una aplicación, desde su implementación inicial hasta su retirada. El ciclo de vida de una aplicación tiene estas fases:

  1. Requisitos para las especificaciones: Empieza con el caso de negocio y los requisitos del usuario.
  2. Desarrollo: Valida que la aplicación satisface las necesidades del negocio.
  3. Pruebas: Identifica usuarios de prueba, problemas y errores.
  4. Implementación: Implementa la aplicación para los usuarios de producción.
  5. Mantenimiento: Actualiza la versión de la aplicación. Implementa la aplicación en un entorno de prueba antes de actualizarla en un entorno de producción.

Ejemplo del ciclo de vida de una aplicación con Secure Mail

  1. Requisitos para las especificaciones: Como requisito de seguridad, necesitas una aplicación de correo que esté en contenedores y admita las políticas de seguridad de MDX.
  2. Desarrollo: Valida que la aplicación satisface las necesidades del negocio. Debes poder aplicar controles de políticas MDX a la aplicación.
  3. Pruebas: Asigna Secure Mail a un grupo de usuarios de prueba e implementa el archivo MDX correspondiente desde XenMobile Server. Los usuarios de prueba validan que pueden enviar y recibir correos electrónicos correctamente, y que tienen acceso al calendario y a los contactos. Los usuarios de prueba también informan de problemas e identifican errores. Basándote en los comentarios de los usuarios de prueba, optimizas la configuración de Secure Mail para su uso en producción.
  4. Implementación: Cuando la fase de pruebas esté completa, asignas Secure Mail a los usuarios de producción e implementas el archivo MDX correspondiente desde XenMobile.
  5. Mantenimiento: Hay una nueva actualización de Secure Mail disponible. Descargas el nuevo archivo MDX de las descargas de Citrix y reemplazas el archivo MDX existente en XenMobile Server. Indica a los usuarios que realicen la actualización. Nota: Citrix recomienda que completes y pruebes este proceso en un entorno de prueba. Luego, sube la aplicación a un entorno de producción de XenMobile e impleméntala para los usuarios.

Para obtener más información, consulta Empaquetado de aplicaciones móviles iOS y Empaquetado de aplicaciones móviles Android.

Aprovisionamiento y desaprovisionamiento de aplicaciones