Product Documentation

Umschließen von Worx-Apps für iOS 8 oder 9

Mar 06, 2018

Hinweis

Das MDX Toolkit 10.7.10 ist das letzten Release, das Umschließen von XenMobile Apps unterstützt. Benutzer greifen über den öffentlichen App-Store auf XenMobile Apps Version 10.7.5 und höher zu. Weitere Informationen über XenMobile Apps, die Sie mit MDX Toolkit Version 10.7.10 umschließen können, finden Sie unter XenMobile-Kompatibilität. 

Zum Umschließen von XenMobile Apps für iOS müssen das Apple iOS Developer for Enterprise-Zertifikat und das Provisioningprofil die erforderlichen Attributeigenschaften enthalten. Das Provisioningprofil muss die auch im Apple iOS Developer for Enterprise-Zertifikat verwendeten Felder "Team Identifier" (ID) und "Organizational Unit" (OU) enthalten.

Anhand der in diesem Artikel beschriebenen Verfahren können Sie Ihr vorhandenes Zertifikat und Provisioningprofil prüfen und, falls erforderlich, ein ordnungsgemäß formatiertes Apple iOS Developer for Enterprise-Zertifikat und Provisioningprofil erstellen.

Nachdem Sie diese Einrichtung abgeschlossen haben, umschließen Sie die Apps (siehe Umschließen von mobilen iOS-Apps). Zur Verwendung der Apps müssen die Benutzer die aktuelle Version von Citrix Secure Hub aus dem App-Store installieren. 

Hinweis: SDK-Apps von Drittanbietern, wie die Apps in der XenMobile App Gallery, erfordern kein Zertifikat oder Provisioningprofil.

Quicklinks zu Themen in diesem Artikel

Generieren eines neuen Unternehmenszertifikats

Wenn Sie ein älteres Zertifikat haben und wissen möchten, ob es unterstützt wird, können Sie unter "Überprüfen des vorhandenen iOS Developer for Enterprise-Zertifikats und Provisioningprofils für iOS 10" weiter unten nachsehen.

  1. Melden Sie sich mit der Agent-Rolle beim Apple iOS-Provisioningportal an.
  2. Wechseln Sie zu iOS Dev Center > Certificates, Identifiers & Profiles > Certificates.
  3. Klicken Sie im Bereich Certificates auf die Registerkarte Production und dann auf das Pluszeichen + (siehe folgende Abbildung).


  4. Klicken Sie im Bereich Certificates auf die Registerkarte Production und dann auf das Pluszeichen (+).
  5. Wählen Sie als Typ App Store and Ad Hoc aus (siehe folgende Abbildung).


  6. Generieren Sie eine Zertifikatsignieranforderung (Certificate Signing Request, CSR) (siehe folgende Abbildung).


  7. Verwenden Sie den Assistenten "Certificate Assistant" in Keychain Access unter macOS (siehe folgende Abbildung).
    Wichtig: Wählen Sie vor dem Starten des Assistenten den gewünschten privaten Schlüssel aus, ansonsten wird ein neues öffentlich/privates Schlüsselpaar erstellt.

  8. Laden Sie die CSR in das iOS-Provisioningportal hoch (siehe folgende Abbildung).


  9. Laden Sie das Verteilungszertifikat herunter.
  10. Speichern Sie das Zertifikat auf dem Datenträger und öffnen Sie es mit Keychain Access.
  11. Zum Exportieren des Zertifikats auf einen anderen Computer (z. B. den Produktionscomputer) verwenden Sie das Format .p12:

    a. Wechseln Sie in Key Chain Access zum Bereich My Certificates.
    b. Klicken Sie mit der rechten Maustaste auf das heruntergeladene Zertifikat und klicken Sie dann auf Export.
    c. Speichern Sie das Zertifikat im .p12-Format und geben Sie beim Speichern ein sicheres Kennwort an.

Erstellen eines neuen Provisioningprofils

  1. Melden Sie sich mit der Team Agent-Rolle beim iOS-Provisioningportal an.
  2. Wechseln Sie zu iOS Dev Center > Certificates, Identifiers & Profiles > Provisioning Profiles > Distribution (siehe folgende Abbildung).


  3. Klicken Sie auf der Seite Create iOS Provisioning Profile auf das Pluszeichen (+).
  4. Wählen Sie unter Distribution die Option Ad Hoc aus und klicken Sie auf Continue (siehe folgende Abbildung).


  5. Wählen Sie für App ID eine geeignete ID aus (siehe folgende Abbildung).
    Wichtig: Apple unterstützt die Verwendung von Platzhalter-App-IDs für neue Enterprise-Konten nicht mehr. Wenn Ihr Enterprise-Konto Platzhalter-App-IDs nicht unterstützt, müssen Sie mehrere explizite App-IDs und Provisioningprofile erstellen. Wenn Sie für Benachrichtigungen den Apple Dienst für Push-Benachrichtigungen (APNs) verwenden möchten, wenn Secure Mail im Hintergrund ausgeführt wird, müssen Sie ein explizites Provisioningprofil und explizite App-IDs verwenden.


  6. Wählen Sie eines oder mehrere Zertifikate für das Profil aus (in der Regel das oder die zuvor erstellten Zertifikate, siehe folgende Abbildung).


Überprüfen des vorhandenen iOS Developer for Enterprise-Zertifikats und Provisioningprofils

Nachfolgend wird beschrieben, wie Sie prüfen, ob das Apple iOS Developer for Enterprise-Zertifikat und das Provisioningprofil die folgenden Anforderungen erfüllen:

  • Zertifikat und Provisioningprofil müssen die OU- und Team-ID-Attributeigenschaften enthalten, die für Apple iOS erforderlich sind.
  • Ein gültiges iOS Developer-Zertifikat mit privatem Schlüssel muss im Hilfsprogramm Schlüsselbundverwaltung auf dem zum Umschließen verwendeten macOS-Computer installiert sein. Ein iOS-Provisioningprofil muss auf das Zertifikat verweisen.
  • Apple unterstützt die Verwendung von Platzhalter-App-IDs für neue Enterprise-Konten nicht mehr. Wenn Ihr Enterprise-Konto Platzhalter-App-IDs nicht unterstützt, müssen Sie mehrere explizite App-IDs und Provisioningprofile erstellen. Weitere Informationen finden Sie unter Erstellen von Provisioningprofilen.

Wenn Ihr aktuelles Zertifikat und Ihr Provisioningprofil kein Team-ID- und OU-Feld enthalten, müssen Sie ein neues Zertifikat und Provisioningprofil erstellen. Die entsprechenden Schritte finden Sie im zweiten Verfahren in diesem Artikel. Vor dem Hinzufügen des neuen Apple iOS Developer for Enterprise-Zertifikats entfernen Sie das alte Zertifikat und das alte Provisioningprofil aus dem Keychain Access-Hilfsprogramm auf dem zum Umschließen verwendeten macOS-Computer.

Apple-Kunden dürfen nur zwei Unternehmenszertifikate pro Konto haben. Das Erstellen eines neuen Zertifikats erfordert daher den Widerruf des vorhandenen. Dem alten Zertifikat zugewiesene Apps funktionieren dann nicht mehr.

  1. Kopieren Sie die vorhandene umschlossene MDX-App, ändern Sie die Dateierweiterung von .mdx in .zip und extrahieren Sie die Datei in einen Ordner. Beispiel: /User/Username/Documents/MyMDXapp.mdx ändern in /User/Username/Documents/MyMDXapp.zip und extrahieren in /User/Username/Documents/MyMDXapp.
  2. Ändern Sie die iOS-App-Dateierweiterung von .ipa in .zip und extrahieren Sie die Datei in den Standardordner "Payload". Beispiel: /User/Username/Documents/MyMDXapp/MyiOSapp.ipa ändern in /User/Username/Documents/MyMDXapp/MyiOSapp.zip und extrahieren in /User/Username/Documents/MyMDXapp/Payload.
  3. Öffnen Sie die macOS-Terminalapp.
  4. Wechseln Sie in Terminal in den Payload-Ordner mit dem Inhalt der iOS-App.
  5. Führen Sie das Hilfsprogramm codesign wie folgt aus:

    codesign --display --verbose=4 .app

    codesign --display --verbose=4 .app/CitrixDylib.bundle/CitrixDylib

  6. Die Ausgabe bei beiden codesign-Abfragen muss die Syntaxzeile enthalten, die das Vorhandensein der Team-ID angibt. Beispiel: MyMacintosh:Payload Username$ codesign -display --verbose=4 MyApp.app. Die Ausgabe ist:
    Executable=/User/Username/Documents/MyMDXapp/Payload/MyiOSapp.app/MyApp 
    Identifier=com.acmecompany.myapp 
    Format=bundle with Mach-O universal (armv7 armv7s) 
    CodeDirectory v=20100 size=39284 flags=0x0(none) hashes=1956+5 location=embedded 
    Hash type=sha1 size=20 
    CDHash=0ef4056z3789k0w6as2469ac360g000f123a1bc2 
    Signature size=4296 
    Authority=iPhone Distribution: ACME Company, Inc. 
    Authority=Apple Worldwide Developer Relations Certification Authority 
    Authority=Apple Root CA 
    Signed Time=Aug 30, 2014, 7:00:00 AM 
    Info.plist entries=34 
    TeamIdentifier=01234ABCDEF 
    Sealed Resources version=2 rules=4 files=500 
    Internal requirements count=2 size=1076
    
  7. Stellen Sie sicher, dass der Eintrag Subject Name des Apple iOS Developer for Enterprise-Zertifikats das OU-Feld enthält (siehe nachfolgende Abbildung).


    Zertifikat in iOS