Was ist neu

Was ist neu im aktuellen Release

MAM-SDK 22.10

  • Eine neue Version des MAM-SDK ist für Android SDK 31 (Java, Cordova und Xamarin) verfügbar. Das MAM-SDK ist für Android 10.x, 11.x, 12.x und 13.x verfügbar.

  • Zur Erinnerung: Das MDX Toolkit erreicht im Juli 2023 das Ende der Lebensdauer (EOL), wie zuvor unter Veraltete und entfernte Produkte und Features angekündigt. Ab diesem Zeitpunkt können Sie Apps mit dieser Methode nicht mehr umschließen. Um die Verwaltung Ihrer Unternehmensanwendungen fortzusetzen, müssen Sie das MAM-SDK integrieren.

MDX Toolkit 21.8.5

  • Das MDX Toolkit erreicht im Juli 2023 das Ende der Lebensdauer (EOL), wie zuvor unter Veraltete und entfernte Produkte und Features angekündigt. Ab diesem Zeitpunkt können Sie Apps mit dieser Methode nicht mehr umschließen. Um die Verwaltung Ihrer Unternehmensanwendungen fortzusetzen, müssen Sie das MAM-SDK integrieren.

    Weitere Informationen zum MAM-SDK finden Sie unter Überblick über das MAM-SDK.

    Die folgenden MAM-SDKs können unter Citrix Downloads und GitHub heruntergeladen werden:

    • MAM-SDK Version 21.9.0 für iOS nativ (unterstützt iOS 15)
    • MAM-SDK Version 21.7.0 für Xamarin iOS [Tech Preview]
    • MAM-SDK Version 21.7.0 für Cordova iOS [Tech Preview].
  • Unterstützung für iOS 15.

  • Unterstützung für Android 12.

MDX Toolkit 21.6.0

  • Citrix unterstützt WKWebView ab Version 20.11.x für mobile Produktivitätsapps, nachdem Apple die Unterstützung für Apps, die UIWebView verwenden, beendet hatte. Wenn die iOS-Apps, die Sie mit dem MDX Toolkit umschließen, auf WKWebView aktualisiert wurden, müssen Sie die folgenden Netzwerkzugriffsrichtlinien-Optionen verwenden:

    • Blockiert
    • Uneingeschränkt
    • Tunnel - Web-SSO

Was ist neu in früheren Releases

MDX Toolkit 21.3.0

Diese MDX Toolkit-Version enthält Fixes. Weitere Informationen finden Sie unter Behobene Probleme.

MDX Toolkit 20.10.5

Diese MDX Toolkit-Version enthält Fixes. Weitere Informationen finden Sie unter Behobene Probleme.

MDX Toolkit 20.8.5

Diese MDX Toolkit-Version enthält Fixes. Weitere Informationen finden Sie unter Behobene Probleme.

MDX Toolkit-Versionen 19.9.5 bis 20.7.0

Diese MDX Toolkit-Versionen enthalten Fixes. Weitere Informationen finden Sie unter Behobene Probleme.

MDX Toolkit 19.9.0

Dieses Release unterstützt iOS 13. Beachten Sie die folgende Richtlinienänderung: Die MDX-Richtlinie für zulässige WLAN-Netzwerke wird auf Geräten mit iOS 13 oder höher nicht unterstützt.

MDX Toolkit 19.8.0

Diese Version unterstützt Android Q.

MDX Toolkit 19.6.5

Verschlüsselungsverwaltung. Mit der Verschlüsselungsverwaltung können Sie moderne Geräteplattformsicherheit nutzen und gleichzeitig sicherstellen, dass das Gerät in einem ausreichenden Zustand bleibt, um die Plattformsicherheit effektiv zu nutzen. Es werden eine Reihe von Sicherheitskriterien identifiziert, die ein Gerät erfüllen muss, um für die Verschlüsselungsverwaltung als richtlinientreu zu gelten. Sie können dann nicht richtlinientreue Geräte identifizieren und den Zugriff auf Apps auf Geräten einschränken, die diesen Kriterien nicht entsprechen.

Durch die Verschlüsselungsverwaltung eliminieren Sie die Redundanz der lokalen Datenverschlüsselung, da die Dateisystemverschlüsselung von den Android- und iOS-Plattformen bereitgestellt wird. Die Verschlüsselungsverwaltung verbessert außerdem die Leistung (Vermeiden doppelter Verschlüsselung) und die Anwendungskompatibilität mit MDX.

Hinweis:

Um die ersten Schritte zu erleichtern, führen Sie einen neuen Bericht in Citrix Endpoint Management aus, um die nicht kompatiblen Geräte in Ihrer Organisation aufzulisten. Dieser Bericht hilft Ihnen zu ermitteln, welche Auswirkungen das Durchsetzen der Compliance hat. Um auf den Bericht zuzugreifen, öffnen Sie die Endpoint Management-Konsole, navigieren Sie zu Analysieren > Berichte > Nicht richtlinientreue Geräte und generieren Sie den Bericht. Der Bericht “Nicht kompatible Geräte” ist in Umgebungen mit Citrix Endpoint Management Version 19.6.0.2 oder höher verfügbar.

Verschlüsselungstyp

Um die Verschlüsselungsverwaltung zu verwenden, legen Sie in der Endpoint Management-Konsole die MDX-Richtlinie Verschlüsselungstyp auf Plattformverschlüsselung mit Durchsetzen der Compliance fest. Dies ermöglicht die Verschlüsselungsverwaltung und alle vorhandenen verschlüsselten Anwendungsdaten auf Benutzergeräten nahtlos in einen Zustand übergehen, der vom Gerät und nicht von MDX verschlüsselt wird. Während dieser Umstellung wird die App für eine einmalige Datenmigration angehalten. Bei erfolgreicher Migration wird die Verantwortung für die Verschlüsselung lokal gespeicherter Daten von MDX auf die Geräteplattform übertragen. MDX überprüft weiterhin die Compliance des Geräts bei jedem App-Start. Dieses Feature funktioniert sowohl in MDM + MAM- als auch in Nur-MAM-Umgebungen.

Wenn Sie die Richtlinie Verschlüsselungstyp auf Plattformverschlüsselung mit Durchsetzen der Compliance festlegen, ersetzt die neue Richtlinie die vorhandene MDX-Verschlüsselung.

Weitere Informationen zu den MDX-Richtlinien für die Verschlüsselungsverwaltung finden Sie im Abschnitt Verschlüsselung unter:

Verhalten für nicht richtlinientreue Geräte

Wenn ein Gerät unter die Mindestanforderungen für die Compliance fällt, können Sie mit der MDX-Richtlinie “Verhalten für nicht richtlinientreue Geräte” wählen, welche Aktion ausgeführt wird:

  • App zulassen — Zulassen, dass die App normal ausgeführt wird.
  • App nach Warnung zulassen — Benutzer warnen, dass eine App die Mindestanforderungen für die Compliance nicht erfüllt. Das Ausführen der App zulassen. Dies ist der Standardwert.
  • App blockieren — Das Ausführen der App wird blockiert.

Die folgenden Kriterien bestimmen, ob ein Gerät die Mindestanforderungen für die Compliance erfüllt.

Auf Geräten mit iOS:

  • iOS 10: Die App führt Betriebssystemversion aus, die größer oder gleich der angegebenen Version ist.
  • Debuggerzugriff: Für die App ist das Debugging nicht aktiviert.
  • Gerät mit Jailbreak: Auf Geräten mit Jailbreak wird die App nicht ausgeführt.
  • Gerätepasscode: Der Gerätepasscode ist aktiviert.
  • Datenfreigabe: Die Datenfreigabe ist für die App nicht aktiviert.

Auf Geräten mit Android:

  • Android SDK 24 (Android 7 Nougat): Die App führt Betriebssystemversion aus, die größer oder gleich der angegebenen Version ist.
  • Debuggerzugriff: Für die App ist das Debugging nicht aktiviert.
  • Gerät mit Rooting: Auf Geräten mit Rooting wird die App nicht ausgeführt.
  • Gerätesperre: Der Gerätepasscode ist aktiviert.
  • Gerät verschlüsselt: App wird auf einem verschlüsselten Gerät ausgeführt.

Unterstützung für WkWebView. Diese Version enthält Unterstützung für WkWebView. WKWebView ist ein Apple-Framework, das Webinhalte anzeigt und Leistungs- und Sicherheitsverbesserungen gegenüber dem vorher verwendeten UIWebView-Framework hat. Die iOS-Apps, die Sie mit dem WKWebView-Framework erstellen, ermöglichen den Datenverkehr über Micro-VPN (auch als SSL-VPN bezeichnet), wenn Sie die Richtlinie “Tunnel - Web-SSO” verwenden. Um dieses Feature verwenden zu können, ist keine Setupkonfiguration erforderlich.

Hinweis:

Wenn Sie bereits “Vollständiger VPN-Tunnel” verwenden, können Sie entweder weiter das UIWebView-Framework verwenden oder in den Modus “Secure Browse” wechseln (empfohlen).

Einschränkungen

WkWebView wird in den folgenden Szenarien nicht unterstützt:

  • Geräte mit iOS 10 oder früher.
  • Umgebungen, in denen die Endpoint Management-Integration in EMS/Intune ausgeführt wird.
  • Apps, die zwei Instanzen der WKWebView-Komponente gleichzeitig verwenden.
  • Umgebungen, die für den vollständigen VPN-Modus konfiguriert sind.

Unterstützung für 64-Bit-Apps für Google Play. Ab dem 1. August 2019 erfordert Google Play, dass Apps 64-Bit-Architekturen unterstützen. Diese Version des MDX Toolkits unterstützt das Umschließen von 64-Bit-Versionen von Apps. Informationen dazu, ob Ihre App für 64-Bit-Geräte vorbereitet ist und Anweisungen zum Erstellen von Apps mit 64-Bit-Bibliotheken finden Sie in der Google Developers-Dokumentation in Google Play.

Kryptobibliotheken aktualisiert. Das MDX Toolkit 19.6.5 enthält aktualisierte Kryptobibliotheken. Diese Bibliotheken werden regelmäßig aktualisiert, um mit den neuesten Sicherheitstrends Schritt zu halten und Sicherheitslücken zu beheben. Wir haben außerdem ältere Chiffren als veraltet herabgestuft. Dieses Update verbessert die Sicherheit, da das Update das Verwenden der neuesten und sichersten Verschlüsselungsverfahren in der Umgebung durchsetzt. Sind die Verschlüsselungsverfahren nicht aktualisiert, kann es zu einem Fehler kommen, wenn Benutzer auf Apps aktualisieren, die Sie mit dem MDX Toolkit 19.6.5 umschließen.

Wenn Sie ein Citrix Gateway-Kunde sind und SSL-VPN für Ihre iOS- und Android-Drittanbieter-Apps zulassen möchten, bestätigen Sie, dass Sie die folgenden Schritte ausgeführt haben.

Unterstützung für Chrome 74 für Geräte mit Android. Diese Version enthält Micro-VPN-Unterstützung auf Geräten mit Android, die auf Chrome Version 74 aktualisiert wurden.

Unterstützung für Apktool Version 2.4. Diese Version enthält Unterstützung für Apps, die Apktool Version 2.4 verwenden.

MDX Toolkit 19.3.5

MDX Toolkit Version 19.3.5 enthält Fixes. Weitere Informationen finden Sie unter Behobene Probleme.

MDX Toolkit 18.12.0

Netzwerkrichtlinienverhalten. Frühere Netzwerkrichtlinien werden durch neue Richtlinien ersetzt, die die Funktionalität vereinheitlichen und Richtlinien intuitiver gestalten. Die folgende Tabelle enthält weitere Informationen zu diesen Änderungen.

Legacy-Richtlinien Intune-Richtlinien Neue Richtlinie Hinweise
Netzwerkzugriff, bevorzugter VPN-Modus und VPN-Moduswechsel zulassen HTTP/HTTPS-Umleitung (mit SSO) aktivieren, vollständige mVPN-Tunnelumleitung (TCP-Ebene) deaktivieren Netzwerkzugriff  
Split-Tunnelausschlussliste mVPN-Tunnelausschlussliste Ausschlussliste  
Onlinesitzung erforderlich mVPN-Sitzung erforderlich Micro-VPN-Sitzung erforderlich In Endpoint Management MAM legt eine Kulanzzeitraumrichtlinie fest, viel Zeit Benutzer haben, um eine VPN-Sitzung wiederherzustellen. In Intune MAM wird kein Kulanzzeitraum unterstützt.

Wir empfehlen, für die neuen Richtlinien “Netzwerkzugriff” und “Micro-VPN-Sitzung erforderlich” einen neuen Wert auszuwählen. Standardmäßig ist die Option Vorherige Einstellungen verwenden ausgewählt, um die Werte aus früheren Richtlinien zu verwenden. Nach der Änderung sollten Sie nicht auf Vorherige Einstellungen verwenden zurückkehren. Wenn Sie eine neue App veröffentlichen, wählen Sie nicht Vorherige Einstellungen verwenden. Beachten Sie auch, dass Änderungen an den neuen Richtlinien erst wirksam werden, nachdem der Benutzer die App auf 18.12.0 aktualisiert.

Für neu hochgeladene Apps gelten folgende Standardwerte:

  • Netzwerkzugriff: Blockiert für alle Apps außer Secure Mail. Da es in Intune keinen blockierten Status gibt, ist der Standardwert für Secure Mail Uneingeschränkt.
  • Ausschlussliste: Leer
  • Micro-VPN-Sitzung erforderlich: Nein

    Hinweis für Kunden, die ein Upgrade auf 18.12.0 durchführen:

    Die Netzwerkzugriffsrichtlinie verwendet standardmäßig Ihre vorherige VPN-Einstellung und erfordert keine Aktion. Wenn Sie den Zugriffstyp ändern, wird diese Änderung erst nach Aktualisierung Ihrer Apps auf 18.12.0 wirksam.

Weitere Informationen finden Sie unter App-Netzwerkzugriff in den folgenden Artikeln:

MDX Toolkit 10.8.60

MDX unterstützt Android P. Sie können nun Apps für Android P umschließen.

MDX ist jetzt in polnischer Sprache verfügbar.

MDX Toolkit 10.8.35

Änderungen an der Ausschlussrichtlinie. Auf Android-Geräten können Nicht-MDX-Apps jetzt verschlüsselte Kopien von Dateien empfangen, die in MDX-Apps verschlüsselt wurden. Wenn für die Richtlinie “Dokumentaustausch (Öffnen in)” Eingeschränkt festgelegt ist, können Apps, die in der Richtlinie “Ausnahmeliste für eingeschränktes Öffnen” aufgelistet sind, Dateien empfangen, die in MDX-Apps verschlüsselt wurden. Beim Empfangen von Dateien wird der Inhalt dieser Dateien in den lokalen Speicher entschlüsselt und beim Schließen der Datei aus dem lokalen Speicher gelöscht. Wenn Sie beispielsweise {package = com.microsoft.office.word} der Richtlinie “Dokumentaustausch (Öffnen in)” hinzufügen, kann die Word-Anwendung entschlüsselte Dateien von einer MDX-Anwendung empfangen.

MDX Toolkit 10.7.20

Steuern der Net Promoter Score-Umfrage: Eine neue Richtlinie für Citrix Files-Apps, Anzeige von NPS zulassen, ermöglicht es Ihnen, gelegentlich eine Net Promoter Score-Umfrage für Benutzer anzuzeigen, um Feedback zu erhalten. Der Standardwert ist Aus.

Endpunkte nicht tunneln: Einige Dienstendpunkte, die Citrix Endpoint Management SDKs und Apps für verschiedene Features verwendet, müssen vom Micro-VPN-Tunnel ausgeschlossen werden. Dies wird in MDX standardmäßig durchgeführt, es ist jedoch möglich, diese Liste zu überschreiben, indem Sie eine Clienteigenschaft in Citrix Endpoint Management-Server festlegen. Informationen zum Konfigurieren von Clienteigenschaften in der Citrix Endpoint Management-Konsole finden Sie unter Clienteigenschaften. Informationen über das Überschreiben der Dienstendpunktliste finden Sie unter TUNNEL_EXCLUDE_DOMAINS. Die Liste der Domänen, die in der Standardeinstellung vom Tunneling ausgeschlossen sind, ist wie folgt.

  • ssl.google-analytics.com
  • app.launchdarkly.com
  • mobile.launchdarkly.com
  • events.launchdarkly.com
  • stream.launchdarkly.com
  • clientstream.launchdarkly.com
  • firehose.launchdarkly.com
  • hockeyapp.net
  • rttf.citrix.com
  • rttf-test.citrix.com
  • rttf-staging.citrix.com
  • cis.citrix.com
  • cis-test.citrix.com
  • cis-staging.citrix.com
  • pushreg.xm.citrix.com
  • crashlytics.com
  • fabric.io

Neue Richtlinien, die das Öffnen von URLs in Secure Mail im nativen Browser steuern: Die SecureWebDomains-Richtlinie steuert, welche Domänen an Secure Web statt an den systemeigenen Browser gesendet werden. Eine kommagetrennte Liste mit URL-Hostdomänen wird mit dem Hostnamenteil aller URLs abgeglichen, die die Anwendung normalerweise an einen externen Handler senden würde. In der Regel konfigurieren Administratoren diese Richtlinie als eine Liste von internen Domänen, die von Secure Web behandelt werden sollen.

Das Feature steht für iOS- und Android zur Verfügung. Ein früher bekanntes Problem für die Richtlinie auf Android-Geräten wurde in Version 10.6.25 behoben.

Die ExcludeUrlFilterForDomains-Richtlinie ist eine durch Kommas getrennte Liste von Websitedomänen, die von der URL-Filterung ausgeschlossen sind. URLs, die eine der Domänen in der Liste enthalten, werden an den nativen Browser des Benutzers gesendet, statt an Secure Web. Wenn die Richtlinie leer ist, werden alle URLs über den URL-Filter geleitet. Dieser Richtlinie hat Priorität vor der SecureWebDomains-Richtlinie. Der Standardrichtlinienwert ist leer.

MDX-Unterstützung für Absturzberichte an den Citrix Insight Service (CIS): Wenn die Richtlinie für die Citrix Berichterstattung auf Ein gesetzt ist und es zu einem Absturz kommt, erstellt MDX ein Berichtspaket mit allen verfügbaren Protokollen und Absturzberichten und lädt es auf CIS hoch. Anschließend wird das Supportpaket gelöscht und benachrichtigt die zugehörigen mobile Produktivitätsapps über den Absturz, sodass auch dort ein Supportpaket erstellt wird.

MDX Toolkit 10.7.10

Das MDX Toolkit 10.7.10 ist das letzten Release, das Umschließen von mobilen Produktivitätsapps unterstützt. Benutzer greifen über den öffentlichen App-Store auf mobile Produktivitätsapps Version 10.7.5 und höher zu. Eine Tabelle mit den mobilen Produktivitätsapps, die Sie mit dem MDX Toolkit 10.7.10 umschließen können, finden Sie im Abschnitt “Unternehmensbereitstellung von mobilen Produktivitätsapps” unter Verwaltung und Bereitstellung von mobilen Produktivitätsapps.

Das MDX Toolkit 10.7.10 enthält Fixes. Weitere Informationen finden Sie unter Behobene Probleme.

MDX Toolkit 10.7.5

Das MDX Toolkit 10.7.5 enthält Fixes. Weitere Informationen finden Sie unter Behobene Probleme.

Was ist neu