MDX Toolkit

MDX Toolkit Version 19.6.5 ist das Release, das auf Citrix.com zur Verfügung steht.

Der MDX Service kann MDX-Version 19.6.5 zum Umschließen von Drittanbieter-Apps verwenden. Einzelheiten finden Sie unter MDX Service.

Neue Features im MDX Toolkit 19.6.5

Verschlüsselungsverwaltung. Mit der Verschlüsselungsverwaltung können Sie moderne Geräteplattformsicherheit nutzen und gleichzeitig sicherstellen, dass das Gerät in einem ausreichenden Zustand bleibt, um die Plattformsicherheit effektiv zu nutzen. Es werden eine Reihe von Sicherheitskriterien identifiziert, die ein Gerät erfüllen muss, um für die Verschlüsselungsverwaltung als richtlinientreu zu gelten. Sie können dann nicht richtlinientreue Geräte identifizieren und den Zugriff auf Apps auf Geräten einschränken, die diesen Kriterien nicht entsprechen.

Durch die Verschlüsselungsverwaltung eliminieren Sie die Redundanz der lokalen Datenverschlüsselung, da die Dateisystemverschlüsselung von den Android- und iOS-Plattformen bereitgestellt wird. Die Verschlüsselungsverwaltung verbessert außerdem die Leistung (Vermeiden doppelter Verschlüsselung) und die Anwendungskompatibilität mit MDX.

Hinweis:

Um die ersten Schritte zu erleichtern, können Sie einen neuen Bericht in Citrix Endpoint Management ausführen, um die nicht kompatiblen Geräte in Ihrer Organisation aufzulisten. Dieser Bericht hilft Ihnen zu ermitteln, welche Auswirkungen das Durchsetzen der Compliance hat. Um auf den Bericht zuzugreifen, öffnen Sie die Endpoint Management-Konsole, navigieren Sie zu Analysieren > Berichte > Nicht richtlinientreue Geräte und generieren Sie den Bericht. Der Bericht “Nicht kompatible Geräte” ist in Umgebungen mit Citrix Endpoint Management Version 19.6.0.2 oder höher verfügbar.

Verschlüsselungstyp

Um die Verschlüsselungsverwaltung zu verwenden, legen Sie in der Endpoint Management-Konsole die MDX-Richtlinie Verschlüsselungstyp auf Plattformverschlüsselung mit Durchsetzen der Compliance fest. Dies ermöglicht die Verschlüsselungsverwaltung und alle vorhandenen verschlüsselten Anwendungsdaten auf Benutzergeräten nahtlos in einen Zustand übergehen, der vom Gerät und nicht von MDX verschlüsselt wird. Während dieser Umstellung wird die App für eine einmalige Datenmigration angehalten. Bei erfolgreicher Migration wird die Verantwortung für die Verschlüsselung lokal gespeicherter Daten von MDX auf die Geräteplattform übertragen. MDX überprüft weiterhin die Compliance des Geräts bei jedem App-Start. Dieses Feature funktioniert sowohl in MDM + MAM- als auch in Nur-MAM-Umgebungen.

Wenn Sie die Richtlinie Verschlüsselungstyp auf Plattformverschlüsselung mit Durchsetzen der Compliance festlegen, ersetzt die neue Richtlinie die vorhandene MDX-Verschlüsselung.

Weitere Informationen zu den MDX-Richtlinien für die Verschlüsselungsverwaltung finden Sie im Abschnitt “Verschlüsselung” unter:

Verhalten für nicht richtlinientreue Geräte

Wenn ein Gerät unter die Mindestanforderungen für die Compliance fällt, können Sie mit der MDX-Richtlinie “Verhalten für nicht richtlinientreue Geräte” wählen, welche Aktion ausgeführt wird:

  • App zulassen — Zulassen, dass die App normal ausgeführt wird.
  • App nach Warnung zulassen — Benutzer warnen, dass eine App die Mindestanforderungen für die Compliance nicht erfüllt. Das Ausführen der App zulassen. Dies ist der Standardwert.
  • App blockieren — Das Ausführen der App wird blockiert.

Die folgenden Kriterien bestimmen, ob ein Gerät die Mindestanforderungen für die Compliance erfüllt.

Auf Geräten mit iOS:

  • iOS 10: Die App führt Betriebssystemversion aus, die größer oder gleich der angegebenen Version ist.
  • Debuggerzugriff: Für die App ist das Debugging nicht aktiviert.
  • Gerät mit Jailbreak: Die App wird nicht auf einem Gerät mit Jailbreak ausgeführt.
  • Gerätepasscode: Gerätepasscode ist aktiviert.
  • Datenfreigabe: Die Datenfreigabe ist für die App nicht aktiviert.

Auf Geräten mit Android:

  • Android SDK 24 (Android 7 Nougat): Die App führt Betriebssystemversion aus, die größer oder gleich der angegebenen Version ist.
  • Debuggerzugriff: Für die App ist das Debugging nicht aktiviert.
  • Gerät mit Rooting: Eine App wird nicht auf einem Gerät mit Rooting ausgeführt.
  • Gerätesperre: Gerätesperre ist aktiviert.
  • Gerät verschlüsselt: Die App wird auf einem verschlüsselten Gerät ausgeführt.

Unterstützung für 64-Bit-Apps für Google Play. Ab dem 1. August 2019 erfordert Google Play, dass Apps 64-Bit-Architekturen unterstützen. Diese Version des MDX Toolkits unterstützt das Umschließen von 64-Bit-Versionen von Apps. Informationen dazu, ob Ihre App für 64-Bit-Geräte vorbereitet ist und Anweisungen zum Erstellen von Apps mit 64-Bit-Bibliotheken finden Sie in der Google Developers-Dokumentation in Google Play.

Kryptobibliotheken aktualisiert. Das MDX Toolkit 19.6.5 enthält aktualisierte Kryptobibliotheken. Diese Bibliotheken werden regelmäßig aktualisiert, um mit den neuesten Sicherheitstrends Schritt zu halten und Sicherheitslücken zu beheben. Wir haben außerdem ältere Chiffren als veraltet herabgestuft. Dieses Update verbessert die Sicherheit, da das Update das Verwenden der neuesten und sichersten Verschlüsselungsverfahren in der Umgebung durchsetzt. Sind die Verschlüsselungsverfahren nicht aktualisiert, kann es zu einem Fehler kommen, wenn Benutzer auf Apps aktualisieren, die Sie mit dem MDX Toolkit 19.6.5 umschließen.

Wenn Sie ein Citrix Gateway-Kunde sind und SSL-VPN für Ihre iOS- und Android-Drittanbieter-Apps zulassen möchten, bestätigen Sie, dass Sie die folgenden Schritte ausgeführt haben.

Unterstützung für Chrome 74 für Geräte mit Android. Diese Version enthält Micro-VPN-Unterstützung auf Geräten mit Android, die auf Chrome Version 74 aktualisiert wurden.

Unterstützung für Apktool Version 2.4. Diese Version enthält Unterstützung für Apps, die Apktool Version 2.4 verwenden.

Neue Features im MDX Toolkit 19.3.5

MDX Toolkit Version 19.3.5 enthält Fixes. Einzelheiten finden Sie unter Behobene Probleme.

Neue Features im MDX Toolkit 18.12.0

Netzwerkrichtlinienverhalten. Frühere Netzwerkrichtlinien werden durch neue Richtlinien ersetzt, die die Funktionalität vereinheitlichen und Richtlinien intuitiver gestalten. Die folgende Tabelle enthält weitere Informationen zu diesen Änderungen.

Legacy-Richtlinien Intune-Richtlinien Neue Richtlinie Hinweise
Netzwerkzugriff, bevorzugter VPN-Modus und VPN-Moduswechsel zulassen HTTP/HTTPS-Umleitung (mit SSO) aktivieren, vollständige mVPN-Tunnelumleitung (TCP-Ebene) deaktivieren Netzwerkzugriff  
Split-Tunnelausschlussliste mVPN-Tunnelausschlussliste Ausschlussliste  
Onlinesitzung erforderlich mVPN-Sitzung erforderlich Micro-VPN-Sitzung erforderlich In Endpoint Management MAM legt eine Kulanzzeitraumrichtlinie fest, viel Zeit Benutzer haben, um eine VPN-Sitzung wiederherzustellen. In Intune MAM wird kein Kulanzzeitraum unterstützt.

Wir empfehlen, für die neuen Richtlinien “Netzwerkzugriff” und “Micro-VPN-Sitzung erforderlich” einen neuen Wert auszuwählen. Standardmäßig ist die Option Vorherige Einstellungen verwenden ausgewählt, um die Werte aus früheren Richtlinien zu verwenden. Nach der Änderung sollten Sie nicht auf Vorherige Einstellungen verwenden zurückkehren. Wenn Sie eine neue App veröffentlichen, wählen Sie nicht Vorherige Einstellungen verwenden. Beachten Sie auch, dass Änderungen an den neuen Richtlinien erst wirksam werden, nachdem der Benutzer die App auf 18.12.0 aktualisiert.

Für neu hochgeladene Apps gelten folgende Standardwerte:

  • Netzwerkzugriff: Blockiert für alle Apps außer Secure Mail. Da es in Intune keinen blockierten Status gibt, ist der Standardwert für Secure Mail Uneingeschränkt.
  • Ausschlussliste: Leer
  • Micro-VPN-Sitzung erforderlich: Nein

    Hinweis für Kunden, die ein Upgrade auf 18.12.0 durchführen:

    Die Netzwerkzugriffsrichtlinie verwendet standardmäßig Ihre vorherige VPN-Einstellung und erfordert keine Aktion. Wenn Sie den Zugriffstyp ändern, wird diese Änderung erst nach Aktualisierung Ihrer Apps auf 18.12.0 wirksam.

Weitere Informationen finden Sie unter “App-Netzwerkzugriff” in folgenden Kapiteln:

Was ist neu in früheren Releases

MDX Toolkit 10.8.60

MDX unterstützt Android P. Sie können nun Apps für Android P umschließen.

MDX ist jetzt in polnischer Sprache verfügbar.

MDX Toolkit 10.8.35

Änderungen an der Ausschlussrichtlinie. Auf Android-Geräten können Nicht-MDX-Apps jetzt verschlüsselte Kopien von Dateien empfangen, die in MDX-Apps verschlüsselt wurden. Wenn für die Richtlinie “Dokumentaustausch (Öffnen in)” Eingeschränkt festgelegt ist, können Apps, die in der Richtlinie “Ausnahmeliste für eingeschränktes Öffnen” aufgelistet sind, Dateien empfangen, die in MDX-Apps verschlüsselt wurden. Beim Empfangen von Dateien wird der Inhalt dieser Dateien in den lokalen Speicher entschlüsselt und beim Schließen der Datei aus dem lokalen Speicher gelöscht. Wenn Sie beispielsweise {package = com.microsoft.office.word} der Richtlinie “Dokumentaustausch (Öffnen in)” hinzufügen, kann die Word-Anwendung entschlüsselte Dateien von einer MDX-Anwendung empfangen.

MDX Toolkit 10.7.20

Steuern der Net Promoter Score-Umfrage: Eine neue Richtlinie für Citrix Files-Apps, Anzeige von NPS zulassen, ermöglicht es Ihnen, gelegentlich eine Net Promoter Score-Umfrage für Benutzer anzuzeigen, um Feedback zu erhalten. Der Standardwert ist Aus.

Endpunkte nicht tunneln: Einige Dienstendpunkte, die Citrix Endpoint Management SDKs und Apps für verschiedene Features verwendet, müssen vom Micro-VPN-Tunnel ausgeschlossen werden. Dies wird in MDX standardmäßig durchgeführt, es ist jedoch möglich, diese Liste zu überschreiben, indem Sie eine Clienteigenschaft in Citrix Endpoint Management-Server festlegen. Informationen zum Konfigurieren von Clienteigenschaften in der Citrix Endpoint Management-Konsole finden Sie unter Clienteigenschaften. Informationen über das Überschreiben der Dienstendpunktliste finden Sie unter TUNNEL_EXCLUDE_DOMAINS. Die Liste der Domänen, die in der Standardeinstellung vom Tunneling ausgeschlossen sind, ist wie folgt.

  • ssl.google-analytics.com
  • app.launchdarkly.com
  • mobile.launchdarkly.com
  • events.launchdarkly.com
  • stream.launchdarkly.com
  • clientstream.launchdarkly.com
  • firehose.launchdarkly.com
  • hockeyapp.net
  • rttf.citrix.com
  • rttf-test.citrix.com
  • rttf-staging.citrix.com
  • cis.citrix.com
  • cis-test.citrix.com
  • cis-staging.citrix.com
  • pushreg.xm.citrix.com
  • crashlytics.com
  • fabric.io

Neue Richtlinien, die das Öffnen von URLs in Secure Mail im nativen Browser steuern: Die SecureWebDomains-Richtlinie steuert, welche Domänen an Secure Web statt an den systemeigenen Browser gesendet werden. Eine kommagetrennte Liste mit URL-Hostdomänen wird mit dem Hostnamenteil aller URLs abgeglichen, die die Anwendung normalerweise an einen externen Handler senden würde. In der Regel konfigurieren Administratoren diese Richtlinie als eine Liste von internen Domänen, die von Secure Web behandelt werden sollen.

Das Feature steht für iOS- und Android zur Verfügung. Ein früher bekanntes Problem für die Richtlinie auf Android-Geräten wurde in Version 10.6.25 behoben.

Die ExcludeUrlFilterForDomains-Richtlinie ist eine durch Kommas getrennte Liste von Websitedomänen, die von der URL-Filterung ausgeschlossen sind. URLs, die eine der Domänen in der Liste enthalten, werden an den nativen Browser des Benutzers gesendet, statt an Secure Web. Wenn die Richtlinie leer ist, werden alle URLs über den URL-Filter geleitet. Dieser Richtlinie hat Priorität vor der SecureWebDomains-Richtlinie. Der Standardrichtlinienwert ist leer.

MDX-Unterstützung für Absturzberichte an den Citrix Insight Service (CIS): Wenn die Richtlinie für die Citrix Berichterstattung auf Ein gesetzt ist und es zu einem Absturz kommt, erstellt MDX ein Berichtspaket mit allen verfügbaren Protokollen und Absturzberichten und lädt es auf CIS hoch. Anschließend wird das Supportpaket gelöscht und benachrichtigt die zugehörigen mobile Produktivitätsapps über den Absturz, sodass auch dort ein Supportpaket erstellt wird.

MDX Toolkit 10.7.10

Das MDX Toolkit 10.7.10 ist das letzten Release, das Umschließen von mobilen Produktivitätsapps unterstützt. Benutzer greifen über den öffentlichen App-Store auf mobile Produktivitätsapps Version 10.7.5 und höher zu. Eine Tabelle mit den mobilen Produktivitätsapps, die Sie mit dem MDX Toolkit 10.7.10 umschließen können, finden Sie im Abschnitt “Unternehmensbereitstellung von mobilen Produktivitätsapps” unter Verwalten und Bereitstellen mobiler Produktivitätsapps.

Das MDX Toolkit 10.7.10 enthält Fixes. Einzelheiten finden Sie unter Behobene Probleme.

MDX Toolkit 10.7.5

Das MDX Toolkit 10.7.5 enthält Fixes. Einzelheiten finden Sie unter Behobene Probleme.