Verpacken von iOS-Mobil-Apps
-
Dieser Artikel beschreibt, wie Citrix Endpoint Management™-Administratoren Drittanbieter-Unternehmens-Apps verpacken und wie Entwickler ISV-Apps verpacken. So verpacken Sie iOS-Mobil-Apps:
- Verwenden Sie den MDX Service. Weitere Informationen finden Sie unter MDX Service.
- Verwenden Sie das MDX Toolkit, das ein macOS-Grafikoberflächen-Tool und ein macOS-Befehlszeilen-Tool umfasst. Das macOS-Befehlszeilen-Tool bietet Anpassungsoptionen, kann von Skripten referenziert werden, die den App-Wrapping-Prozess automatisieren, und ermöglicht Ihnen das Voreinstellen einiger MDX-Richtlinien.
Der Dateityp für eine verpackte App ist .mdx. Sie laden die .mdx-Datei in die Endpoint Management-Konsole hoch, wo Sie spezifische App-Details und Richtlinieneinstellungen konfigurieren, die der Endpoint Management Store durchsetzt. Wenn sich Benutzer anmelden, erscheint die App im Store. Benutzer können die App dann abonnieren, herunterladen und auf ihrem Gerät installieren.
-
Die folgende Abbildung bietet einen Überblick über die App-Wrapping-Schritte, von der Installation des MDX Toolkits bis zum Testen mobiler Produktivitäts-Apps. Verwandte Themen sind unter dem Diagramm aufgeführt.
-

-
Details zu Nummer eins finden Sie unter:
- Systemanforderungen
- Weitere Anforderungen für das Verpacken von iOS-Mobil-Apps
- Endpoint Management-Kompatibilität
-
Details zu Nummer zwei finden Sie unter:
- Erstellen von Bereitstellungsprofilen
- App-Upgrades
- Richtlinien und mobile Produktivitäts-Apps
- Enterprise-App-Wrapping über die grafische Benutzeroberfläche
- Enterprise iOS-App-Wrapping über die Befehlszeile
- Befehlsoptionen
- Voreinstellen von MDX-Richtlinien für iOS-Apps
- Identifizieren von iOS-App-Wrapping-Fehlern
- Sammeln von Systemprotokollen auf iOS-Geräten
- So fügen Sie eine MDX-App zu Citrix Endpoint Management hinzu
Wichtig:
Stellen Sie sicher, dass die Benutzergeräte mit einer Version von Secure Hub aktualisiert sind, die mit der Version des MDX Toolkits kompatibel ist, die zum Verpacken von Apps verwendet wurde. Andernfalls sehen Benutzer eine Fehlermeldung bezüglich der Inkompatibilität. Weitere Informationen finden Sie unter Endpoint Management-Kompatibilität.
Bereitstellen von iOS-Geräten über Apple DEP
Registrieren Sie sich für das Apple Deployment Program, um das Apple Device Enrollment Program (DEP) zu nutzen. Sie können Apple DEP verwenden, um iOS- und macOS-Geräte in Citrix Endpoint Management bereitzustellen und zu verwalten. Weitere Informationen, einschließlich der Registrierung für das Apple Deployment Program, finden Sie unter Bereitstellen von iOS- und macOS-Geräten über Apple DEP.
Erstellen von Bereitstellungsprofilen
Apps, die auf einem physischen iOS-Gerät ausgeführt werden, außer Apps aus dem Apple App Store, müssen mit einem Bereitstellungsprofil und einem entsprechenden Verteilungszertifikat signiert werden. Es gibt zwei Arten von Entwicklerprogrammen für die Verteilung:
- Das iOS Developer Program (Ad Hoc)
-
Das iOS Developer Enterprise Program. Zum Verpacken von Apps empfiehlt Citrix die Verwendung des Enterprise-Programms. Sie können sich auf der Apple-Website für das Programm registrieren.
- Das Enterprise-Profil ermöglicht Ihnen, eine App auf unbegrenzt vielen Geräten auszuführen. Das Ad-hoc-Profil ermöglicht Ihnen, eine App auf bis zu etwa 100 Geräten auszuführen.
Apple unterstützt die Verwendung von Platzhalter-App-IDs für neue Enterprise-Konten nicht mehr. Wenn Ihr Enterprise-Konto keine Platzhalter-App-IDs unterstützt, müssen Sie mehrere explizite App-IDs und Bereitstellungsprofile erstellen, wie folgt.
-
Stellen Sie sicher, dass Sie über ein gültiges iOS-Verteilungszertifikat verfügen.
-
Erstellen Sie im Apple Enterprise Developer-Portal eine explizite App-ID für jede App, die Sie mit dem MDX Toolkit verpacken möchten. Ein Beispiel für eine akzeptable App-ID ist: com.CompanyName.ProductName.
-
Gehen Sie im Apple Enterprise Developer-Portal zu Provisioning Profiles > Distribution und erstellen Sie ein Inhouse-Bereitstellungsprofil. Wiederholen Sie diesen Schritt für jede im vorherigen Schritt erstellte App-ID.
-
Laden Sie alle Bereitstellungsprofile herunter.
Wenn Ihr Apple Enterprise-Konto Platzhalter-App-IDs unterstützt, können Sie weiterhin ein Platzhalter-Bereitstellungsprofil zum Verpacken von Apps verwenden. Wenn Sie jedoch den Apple Push Notification Service (APNs) für Benachrichtigungen verwenden, wenn Secure Mail im Hintergrund läuft, müssen Sie ein explizites Bereitstellungsprofil und eine App-ID verwenden.
Jedes Gerät, auf dem Sie die MDX-App installieren möchten, muss das Bereitstellungsprofil auf dem Gerät haben. Sie können das Profil an Benutzergeräte verteilen, indem Sie einen E-Mail-Anhang verwenden. Benutzer können das Profil auf ihrem iOS-Gerät hinzufügen, indem sie auf den Anhang klicken.
Details zu Bereitstellungsprofilen und Verteilungszertifikaten finden Sie in der Apple Developer Account Help.
Weitere Informationen zur Bereitstellung des Bereitstellungsprofils auf iOS-Geräten und zum Umgang mit abgelaufenen Profilen finden Sie im Endpoint Management-Artikel zur Geräterichtlinie für Bereitstellungsprofile.
App-Upgrades
Wichtig:
Bevor Sie Apps aktualisieren, beachten Sie, wie Änderungen an App-IDs oder die Verwendung eines Bereitstellungsprofils mit einer partiellen Platzhalter-App-ID App-Upgrades beeinflussen.
- Zuvor verpackte Apps werden an Ort und Stelle aktualisiert, es sei denn, die App-ID hat sich geändert. Wenn Sie beispielsweise eine Bundle-ID von com.citrix.mail in com.example.mail ändern, gibt es keinen Upgrade-Pfad. Der Benutzer muss die App neu installieren. Ein Gerät betrachtet die App als neue App. Die neue und die frühere Version der App können beide auf dem Gerät vorhanden sein.
- Wenn Sie ein partielles Bereitstellungsprofil, z. B. com.xxxx, verwenden, um eine App mit einer Bundle-ID zu verpacken, die com.citrix enthält, empfehlen wir Folgendes: Entfernen Sie die installierten MDX-verpackten Apps und installieren Sie die Apps, die mit dem neuesten MDX Toolkit verpackt wurden. Als Ergebnis einer Bundle-ID-Änderung von com.citrix.mail zu com.example müssen Benutzer die App neu installieren.
- Ein In-Place-Upgrade ist erfolgreich, wenn Folgendes zutrifft: Wenn eine App mit einer vollständigen Platzhalter-App-ID verpackt wurde und die neue Version der App eine App-ID hat, die mit der installierten App übereinstimmt.
Richtlinien und mobile Produktivitäts-Apps
Hinweis:
Die MDX 10.7.5-Version ist die letzte Version, die das Verpacken mobiler Produktivitäts-Apps unterstützt. Sie können Versionen von MDX 10.7.10 und höher oder den MDX Service nicht verwenden, um mobile Produktivitäts-Apps 10.7.5 oder höher zu verpacken. Sie müssen auf mobile Produktivitäts-Apps aus den öffentlichen App Stores zugreifen.
Citrix stellt einen generischen Satz von Standardrichtlinien bereit, die für alle mobilen Produktivitäts-Apps gelten, sowie einen Satz spezifischer Richtlinien für einige der mobilen Produktivitäts-Apps. Die Namen der Richtliniendateien basieren auf der Bundle-ID. Standardmäßig hat der Name der Richtliniendatei für eine Citrix Endpoint Management-App die Form com.citrix.app_policy_metadata.xml, wobei „app“ ein Name wie „mail“ ist.
Wenn Sie ein Apple Enterprise-Konto haben, das keine Wildcard-App-IDs unterstützt, gehen Sie wie folgt vor: Ändern Sie den Unternehmensbezeichner in der Bundle-ID, wenn Sie eine Endpoint Management-App wrappen. Die Bundle-ID für Secure Mail ist beispielsweise com.citrix.mail. Ersetzen Sie „citrix“ in diesem Bezeichner durch Ihren Unternehmensbezeichner. Wenn Ihr Unternehmensbezeichner „example“ ist, lautet die Bundle-ID com.example.mail. Wenn Sie diese App wrappen, lautet der Name der Richtliniendatei com.example.mail_policy_metadata.xml.
Um zu bestimmen, welche Richtliniendatei auf eine App angewendet werden soll, sucht das MDX Toolkit in der folgenden Reihenfolge nach Dateien und verwendet die erste gefundene Datei:
- Ein Dateiname, der Ihrer Bundle-ID entspricht, wie z. B. com.example.mail_policy_metadata.xml, wie im vorhergehenden Beispiel beschrieben.
- Ein Dateiname, der der ursprünglichen Bundle-ID entspricht, wie z. B. com.citrix.mail_policy_metadata.xml.
- Ein Dateiname, der der generischen Standardrichtliniendatei policy_metadata.xml entspricht.
Erstellen Sie Ihre eigenen Richtlinienstandards für eine bestimmte Citrix Endpoint Management-App, indem Sie die Dateien ändern, die Ihrer Bundle-ID oder der ursprünglichen Bundle-ID entsprechen.
Enterprise-App-Wrapping über die grafische Benutzeroberfläche
Die folgenden Schritte beschreiben den allgemeinen Prozess zum Wrappen einer Enterprise-App, die Sie von Endpoint Management bereitstellen. Der allgemeine Prozess für das ISV-App-Wrapping wird unter ISV-App-Wrapping über die grafische Benutzeroberfläche beschrieben.
Wichtig:
Sowohl der private Schlüssel als auch das Zertifikat müssen in der Schlüsselbundverwaltung Ihres Mac installiert sein, bevor Sie die grafische Benutzeroberfläche zum Wrappen von iOS-Apps verwenden. Wenn das zugehörige Verteilungszertifikat nicht den privaten Schlüssel in der Schlüsselbundverwaltung installiert hat, füllt die grafische Benutzeroberfläche die Liste der iOS-Verteilungszertifikate nicht vorab aus. Weitere Informationen finden Sie unter „Reparieren Ihres Schlüsselbunds, wenn das Toolkit kein Verteilungszertifikat finden kann“ weiter unten in diesem Artikel.
-
Bevor Sie das Toolkit zum Wrappen von Apps verwenden, sichern Sie unbedingt die Originalversion dieser Apps, damit Sie bei Bedarf darauf zurückgreifen können.
-
Starten Sie das MDX Toolkit aus Ihrem iOS-Anwendungsordner, wählen Sie Für IT-Administratoren und klicken Sie dann auf Weiter.

-
Klicken Sie auf Durchsuchen, wählen Sie die Datei aus und klicken Sie dann auf Weiter.

-
Der Bildschirm App-Details überprüfen zeigt Informationen an, die aus der App abgerufen wurden. Ändern Sie bei Bedarf die vorausgefüllten Informationen. Optional können Sie eine minimale und maximale Betriebssystemversion angeben und die Gerätetypen auflisten, auf denen die App nicht ausgeführt werden darf. Sie können die App-Details auch nach dem Hochladen der App in Citrix Endpoint Management ändern.
-

-
- Klicken Sie im Bildschirm Citrix Mobile App erstellen auf Durchsuchen, wählen Sie das Bereitstellungsprofil aus und wählen Sie ein Verteilungszertifikat. Wenn die iOS-Zertifikatsliste leer ist, reparieren Sie den Schlüsselbund auf dem Computer, auf dem Sie das MDX Toolkit ausführen. Weitere Informationen finden Sie unter „Reparieren Ihres Schlüsselbunds, wenn das Toolkit kein Verteilungszertifikat finden kann“ weiter unten in diesem Artikel.
-
- Wenn Sie ein Bereitstellungsprofil mit einer expliziten App-ID ausgewählt haben, fordert das Tool Sie auf, die App-ID zu bestätigen. Die Bundle-ID für eine Citrix Endpoint Management-App ist beispielsweise com.citrix.ProductName. Das von Ihnen verwendete Bereitstellungsprofil muss Ihren Unternehmensbezeichner anstelle von „citrix“ enthalten.
-
Nachdem Sie auf Ja geklickt haben, klicken Sie auf Erstellen.
-

-
- Wenn Sie ein Bereitstellungsprofil mit einer Wildcard-App-ID ausgewählt haben, zeigt das Tool eine Liste der verfügbaren App-IDs an. Wenn die gewünschte App-ID nicht aufgeführt ist, wählen Sie ein anderes Bereitstellungsprofil. Nachdem Sie eine App-ID ausgewählt haben, klicken Sie auf Erstellen.
-

-
- Das Toolkit informiert Sie, wenn das MDX-Paket erstellt wurde. Um eine weitere App zu wrappen, klicken Sie auf Neu starten.
-

Das Toolkit fügt _iOS an das Ende des Dateinamens einer gewrappten iOS-App an.
-
Enterprise iOS-App-Wrapping über die Befehlszeile
-
Hinweis:
-
Stellen Sie sicher, dass Sie Apps von Drittanbietern direkt vom App-Anbieter beziehen. Aus dem Apple Store heruntergeladene iOS-Apps sind verschlüsselt und können nicht gewrappt werden.
-
Bevor Sie das Toolkit zum Wrappen von Apps verwenden, sichern Sie unbedingt die Originalversion dieser Apps, damit Sie bei Bedarf darauf zurückgreifen können.
-
Das folgende Beispiel zeigt einen grundlegenden App-Wrapping-Befehl mit Standardeinstellungen. Ändern Sie die fettgedruckten Informationen für Ihr spezifisches System. Der nachgestellte Backslash bedeutet, dass der Befehl in der nächsten Zeile fortgesetzt wird. Entfernen Sie diese Symbole, bevor Sie den Befehl ausführen.
-
Um diese Befehle auszuführen, navigieren Sie in Ihrer Befehlszeile zum Verzeichnis /Applications/Citrix/MDXToolkit/.
- Ein grundlegender iOS-Wrapping-Befehl in der Befehlszeile lautet wie folgt.
./CGAppCLPrepTool \
Wrap \
–Cert CERTIFICATE \
–Profile PROFILE \
-bundleID ID \
–in INPUT_FILE \
–out OUTPUT_FILE
<!--NeedCopy-->
Das Folgende ist ein Beispiel für diese Befehlszeilenoption.
./CGAppCLPrepTool \
Wrap \
–Cert “iPhone Developer: Joe Admin (12MMA4ASQB)” \
–Profile “team_profile.mobileprovision” \
- -bundleID “com.CompanyABC.Sample” \
- –in “~/Desktop/SampleApps/Sample.ipa” \
- –out “~/Desktop/SampleApps/Sample.mdx”
<!--NeedCopy-->
Beispiele für Optionen, die Sie dem vorhergehenden Befehl hinzufügen können, sind:
-appName "Wrapped Sample app"
-appDesc "Dies ist meine neu gewrappte iOS-Anwendung."
Beide Optionen verwenden standardmäßig den Wert, der, falls möglich, aus der App gelesen wird.
Details zu den Optionen finden Sie unter Befehlsoptionen weiter unten. Für die Inline-Dokumentation verwenden Sie die Option -help.
Befehlsoptionen
Wrap-Befehl
- Help: Zeigt die Hilfe für diesen Befehl an.
- In: Erforderlich. Pfad und Dateiname der zu wrappenden App.
- Out: Optional. Pfad und Dateiname für die resultierende .mdx-Datei. Wenn diese Option weggelassen wird, hat die Datei denselben Pfad und Dateinamen wie die Eingabedatei und die Erweiterung .mdx.
- outBundle: Erforderlich beim Generieren einer .ipa-Datei für den Upload nach Intune. Pfad und Dateiname für die resultierende .ipa-Datei.
- Cert: Erforderlich. Name des Zertifikats, das zum Signieren der App verwendet werden soll.
- Profile: Erforderlich. Name des Bereitstellungsprofils, das zum Signieren der App verwendet werden soll.
- bundleID: Erforderlich für Enterprise-Konten, die keine Wildcard-App-IDs unterstützen. Dieser Wert ist Ihre Apple Bundle-ID. Das MDX Toolkit überprüft, ob die Bundle-ID und das Bereitstellungsprofil kompatibel sind.
- Upgrade: Diese Option ist für Legacy-Apps vorgesehen und wird veraltet sein. Wird für In-Place-Upgrades verwendet, wenn Sie ein partielles Wildcard-Bereitstellungsprofil verwenden. Diese Option stellt sicher, dass die neue Binärdatei mit derselben Berechtigung wie die vorherige Version signiert wird. Wenn die Berechtigungen nicht übereinstimmen, schlagen Versuche von Benutzern, das Upgrade von Secure Hub zu installieren, fehl.
- AppName: Optional. App-Name, falls möglich aus der App bezogen.
-
AppDesc: Optional. App-Beschreibung, falls möglich aus der App bezogen.
- MinPlatform: Optional. Mindestversion der unterstützten Plattform. Standardmäßig leer.
- MaxPlatform: Optional. Maximalversion der unterstützten Plattform. Standardmäßig leer.
- ExcludedDevices: Optional. Liste der Gerätetypen, auf denen die App nicht ausgeführt werden darf. Standardmäßig leer.
- PolicyXML: Optional. Ersatz-XML-Richtliniendefinitionsdatei und -pfad. Standardmäßig werden die integrierten Richtliniendefinitionen verwendet. Beispiel: -policyxml /Applications/Citrix/MDXToolkit/data/policy_metadata.xml. Details finden Sie unter MDX-Richtlinien für iOS-Apps voreinstellen weiter unten.
- useNetworkOnlylib: Diese Option wrappt die Anwendung mit der nur-Netzwerk-Leichtversion der dynamischen MDX-Bibliothek. Eine mit dieser Option gewrappte Anwendung kann nur von Intune verwaltet oder unverwaltet ausgeführt werden. Sie kann nicht von MDX verwaltet werden.
- LogFile: Optional. Name der Protokolldatei.
- LogWriteLevel: Optional. Protokollierungsstufe, 1 bis 4.
- LogDisplayLevel: Optional. Protokollierungsstufe für die Standardausgabe, 0 bis 4.
Sign-Befehl
- Help: Zeigt die Hilfe für diesen Befehl an.
- In: Erforderlich. Pfad und Dateiname der zu wrappenden App.
- Out: Optional. Pfad und Dateiname für die resultierende .mdx-Datei. Wenn diese Option weggelassen wird, hat die Datei denselben Pfad und Dateinamen wie die Eingabedatei und die Erweiterung .mdx.
- Cert: Erforderlich. Name des Zertifikats, das zum Signieren der App verwendet werden soll.
- Profile: Erforderlich. Name des Bereitstellungsprofils, das zum Signieren der App verwendet werden soll.
setinfo-Befehl
- Help: Zeigt die Hilfe für diesen Befehl an.
- In: Erforderlich. Pfad und Dateiname der zu ändernden App.
- Out: Für setinfo müssen der Ausgabepfad oder Dateiname vom Original abweichen.
- AppDesc: Optional. App-Beschreibung. Bleibt unverändert, wenn nicht angegeben.
- MinPlatform: Optional. Mindest-SDK-Level. Bleibt unverändert, wenn nicht angegeben.
- MaxPlatform: Optional. Maximaler unterstützter SDK-Level. Bleibt unverändert, wenn nicht angegeben.
- ExcludedDevices: Optional. Liste der Gerätetypen, auf denen die App nicht ausgeführt werden darf. Bleibt unverändert, wenn nicht angegeben.
- StoreURL: Optional. URL der App im App Store. Bleibt unverändert, wenn nicht angegeben.
- PolicyXML: Optional. Ersatz-XML-Richtliniendefinitionsdatei und -pfad. Standardmäßig werden die integrierten Richtliniendefinitionen verwendet. Beispiel: -policyxml /Applications/Citrix/MDXToolkit/data/policy_metadata.xml. Details finden Sie unter MDX-Richtlinien für iOS-Apps voreinstellen weiter unten.
MDX-Richtlinien für iOS-Apps voreinstellen
Für Apps, die Sie mit dem MDX Toolkit-Befehlszeilentool wrappen, können Sie einige MDX-Richtlinien voreinstellen. Sie können Richtlinien auch in der Citrix Endpoint Management-Konsole konfigurieren, wenn Sie die Apps hinzufügen.
-
Aktualisieren Sie die Richtlinienwerte in der Richtlinien-XML-Datei.
Der MDX Toolkit-Installer erstellt diese Richtliniendatei: Applications/Citrix/MDXToolkit/data/policy_metadata.xml
Hinweis:
Die Richtliniendateien für iOS und Android unterscheiden sich. Um Richtlinien für beide Plattformen voreinzustellen, müssen Sie deren jeweilige Richtlinien-XML-Dateien aktualisieren.
-
Wenn Sie die App mit der Befehlszeile wrappen, fügen Sie Folgendes ein:
-policyxml /Applications/Citrix/MDXToolkit/data/policy_metadata.xml
Fehler beim Wrappen von iOS-Apps identifizieren
Wenn beim Wrappen einer iOS-App ein Fehler auftritt, können Sie die MDX Toolkit-Protokolle verwenden, um den Fehler zu identifizieren. Sie müssen Administratorrechte besitzen, um die MDX Toolkit-Protokolle anzuzeigen.
Wenn Sie das MDX Toolkit ausführen, speichert das Tool eine Protokolldatei am folgenden Speicherort: Applications > Citrix > MDXToolkit > Logs > Citrix.log. Standardmäßig speichert das Tool Warnungen und Fehler im Protokoll.
Wenn ein Fehler für eine iOS-App auftritt, erscheint am Ende des Protokolls eine Befehlszeile mit Argumenten. Sie können die Befehlszeile kopieren und im Terminal ausführen. Klicken Sie dazu unter Applications > Utilities auf Terminal und verwenden Sie die Mac-Befehlszeilenschnittstelle, um den Befehl auszuwerten. Möglicherweise müssen Sie die App-Anforderungen heranziehen, um den Fehler zu bewerten.
Wenn Sie das Befehlszeilentool verwenden, um den Wrapping-Prozess auszuführen, können Sie die folgenden Informationen in der Befehlszeile angeben: den Speicherort der Protokolldatei, die Protokollanzeigestufe und die Protokollschreibstufe. Sie können auch eine ausführliche Protokollierungsstufe und eine andere Protokolldatei in der Befehlszeile angeben.
Das richtige Bereitstellungsprofil auswählen
Wenn Sie eine mobile iOS-App wrappen, erhalten Sie möglicherweise eine Warnung, die besagt, dass die App erfolgreich gewrappt wurde, aber Fehler enthalten kann. Fehler können auftreten, wenn das von Ihnen gewählte Bereitstellungsprofil von dem Bereitstellungsprofil abweicht, das die App ursprünglich verwendet hat.
Das MDX Toolkit kann Sie auf bestimmte Probleme mit Bereitstellungsprofilen aufmerksam machen. Ihre App benötigt beispielsweise möglicherweise eine oder mehrere der folgenden Funktionen:
- iCloud-App, die die Nutzung des iCloud-Datenspeichers für Ihre iOS-App ermöglicht
- Push-Benachrichtigung, die den Apple Push Notification Service verwendet, um Nachrichten an das iOS-Gerät zu übermitteln
- Spezielle Keychain Access Groups-Berechtigung, um auf den Keychain-Eintrag einer anderen App zuzugreifen
Die Protokolle zeigen die fehlenden Schlüssel-Wert-Paare für die App an. Für jedes Schlüssel-Wert-Paar können Sie entscheiden, ob Sie den Fehler beheben möchten. Wenn Sie den Fehler nicht beheben, funktioniert die App möglicherweise nicht korrekt. Abhängig vom Schlüssel-Wert-Paar müssen Sie auch prüfen, ob Sie Ihr Bereitstellungsprofil korrigieren können. Gelegentlich können Sie das Bereitstellungsprofil möglicherweise nicht korrigieren und die App mit dem Defekt veröffentlichen.
Weitere Informationen zu Bereitstellungsprofilen finden Sie auf der Apple Developer Website.
Reparieren Ihrer Schlüsselbundverwaltung, wenn das Toolkit kein Verteilungszertifikat finden kann
Wenn das MDX Toolkit Ihr iOS-Verteilungszertifikat nicht erkennt, liegt möglicherweise ein Problem zwischen Ihrer iCloud-Schlüsselbundverwaltung und der Schlüsselbundverwaltung auf dem Computer vor, auf dem das MDX Toolkit ausgeführt wird. Führen Sie die folgenden Schritte aus, um Ihre lokale Schlüsselbundverwaltung zu reparieren.
-
Tippen Sie auf Ihrem Mac in den Systemeinstellungen auf iCloud.
-
Deaktivieren Sie das Kontrollkästchen „Schlüsselbund“.
Dieser Schritt entfernt Ihre lokal synchronisierte Schlüsselbundverwaltung aus iCloud.
-
Öffnen Sie die Schlüsselbundverwaltung, die sich im Ordner „Dienstprogramme“ innerhalb des Ordners „Programme“ befindet.
-
Löschen Sie das iOS-Entwicklerzertifikat, das zum Signieren Ihrer umschlossenen Apps verwendet wurde. Dieses Zertifikat ist typischerweise das Zertifikat „iPhone Distribution: Company Name“ mit einem zugehörigen privaten Schlüssel.
-
Wählen Sie im Menü der Schlüsselbundverwaltung die Option „Schlüsselbund Erste Hilfe“.
-
Tippen Sie im Dialogfeld „Schlüsselbund Erste Hilfe“ auf Reparieren und dann auf Starten.
-
Nach Abschluss der Reparatur tippen Sie auf Überprüfen und dann auf Starten.
-
Wenn die Reparatur erfolgreich war, importieren Sie Ihr iOS-Verteilungszertifikat erneut in die Schlüsselbundverwaltung-App.
-
Starten Sie das MDX Toolkit. Die Felder „iOS Distribution Provisioning Profile“ und „iOS Distribution Certificate“ sollten Ihre Informationen enthalten.
-
Synchronisieren Sie bei Bedarf Ihre Schlüsselbundverwaltung erneut mit iCloud: Tippen Sie in den Systemeinstellungen auf iCloud und aktivieren Sie dann das Kontrollkästchen „Schlüsselbund“.
Neusignieren von Apps, die das MDX App SDK enthalten
Wenn Ihre App bereits das MDX App SDK enthält, das mit Xcode integriert wurde, müssen Sie die App mit Ihrem Unternehmenszertifikat oder Bereitstellungsprofil neu signieren. Im Folgenden finden Sie ein Beispiel für den Befehl Signieren.
$ /Applications/Citrix/MDXToolkit/CGAppCLPrepTool Sign -help
Command Line Interface for MDX Toolkit, version 10.4.1.290 (Env:Test)
2016-09-29 15:21:45.284 CGAppCLPrepTool[88453:5477658]
---------------------------------------------------------
Sign Command
---------------------------------------------------------
CGAppCLPrepTool Sign -in INPUTFILE -out OUTPUTFILE -Cert CERTIFICATE -Profile PROFILE
-Cert CERTIFICATE ==> (Required)Name of the certificate to sign the app with
-Profile PROFILE ==> (Required)Name of the provisioning profile to sign the app with
-in INPUTFILE ==> (Required)Name of the input app file, ipa/mdx file
-out OUTPUTFILE ==> (Optional)Name of the output app, ipa(if ipa is input)/mdx file
-upgrade ==> (Optional)Preserve in-place upgrade capabilty (not recommended for new apps)
---------------EXAMPLE--------------------
Sign -Cert "iPhone Distribution: Company Name" -Profile "distributionprovisioanl.mobileprovision" -in "/Users/user1/Archives/citrix.ipa"
<!--NeedCopy-->
Sammeln von Systemprotokollen auf iOS-Geräten
Sie können Systemprotokolle auf iOS-Geräten entweder mit dem iPhone Configuration Utility-Tool oder Xcode sammeln. Anschließend können Sie die Dateien zur Fehlerbehebung bei Apps an den Citrix Support senden.
So verwenden Sie ein Konfigurationsdienstprogramm zum Sammeln von Systemprotokollen auf iOS-Geräten
- Laden Sie das Tool Apple Configurator (ehemals iPhone Configuration Utility) von Apple herunter und installieren Sie es. Sie können das Tool sowohl auf dem iPhone als auch auf dem iPad verwenden.
- Stellen Sie sicher, dass Ihr Gerät die Systemanforderungen und unterstützten Sprachen erfüllt.
- Führen Sie das Installationsprogramm aus und folgen Sie den Anweisungen, um den Assistenten abzuschließen.
- Öffnen Sie das Configurator-Tool.
- Klicken Sie unter „Geräte“ auf Ihr Gerät.
- Klicken Sie auf Konsole und dann auf Löschen, um vorhandene Protokolle zu löschen.
- Reproduzieren Sie das Problem, klicken Sie auf Konsole speichern unter und hängen Sie die Protokolle dann an und senden Sie sie per E-Mail an den Support.
So verwenden Sie Xcode zum Sammeln von Protokollen auf iOS-Geräten
-
Klicken Sie auf dem Mac auf Finder, dann auf Gehe zu und dann auf Dienstprogramme.
-
Doppelklicken Sie im Ordner Dienstprogramme auf Konsole.
-
Klicken Sie in der Konsole unter Geräte auf das iOS-Gerät, von dem Sie die Konsolenprotokolle abrufen möchten.
-
Reproduzieren Sie das Problem.
- Führen Sie in der Konsole einen der folgenden Schritte aus:
- Wählen Sie im Hauptfenster die aktuelle Fehlermeldung aus.
- Klicken Sie in der Menüleiste der Konsole auf Bearbeiten und dann auf Alles auswählen.
-
Klicken Sie auf Bearbeiten und dann auf Kopieren.
-
Öffnen Sie TextEdit und fügen Sie die kopierten Protokolle in eine neue Datei ein.
- Fügen Sie die Datei in Ihrer E-Mail an den Support an.
In diesem Artikel
- Bereitstellen von iOS-Geräten über Apple DEP
- Erstellen von Bereitstellungsprofilen
- App-Upgrades
- Richtlinien und mobile Produktivitäts-Apps
- Enterprise-App-Wrapping über die grafische Benutzeroberfläche
- Enterprise iOS-App-Wrapping über die Befehlszeile
- Befehlsoptionen
- MDX-Richtlinien für iOS-Apps voreinstellen
- Fehler beim Wrappen von iOS-Apps identifizieren
- Neusignieren von Apps, die das MDX App SDK enthalten
- Sammeln von Systemprotokollen auf iOS-Geräten
- So verwenden Sie Xcode zum Sammeln von Protokollen auf iOS-Geräten