XenMobile® Server

Integration mit Citrix Gateway und Citrix ADC

Bei der Integration mit XenMobile® bietet Citrix Gateway einen Authentifizierungsmechanismus für den Remote-Gerätezugriff auf das interne Netzwerk für MAM-Geräte. Die Integration ermöglicht es mobilen Produktivitäts-Apps, über ein Micro-VPN eine Verbindung zu Unternehmensservern im Intranet herzustellen. Das Micro-VPN wird von den Apps auf dem Mobilgerät zu Citrix Gateway aufgebaut. Citrix Gateway bietet einen Micro-VPN-Pfad für den Zugriff auf alle Unternehmensressourcen und unterstützt eine starke Multi-Faktor-Authentifizierung.

Citrix ADC-Lastausgleich ist in den folgenden Fällen für alle XenMobile Server-Gerätemodi erforderlich:

  • Wenn Sie mehrere XenMobile Server haben
  • Oder wenn sich der XenMobile Server in Ihrer DMZ oder Ihrem internen Netzwerk befindet (und der Datenverkehr daher von Geräten über Citrix ADC zu XenMobile fließt)

Integrationsanforderungen für XenMobile Server-Modi

Die Integrationsanforderungen für Citrix Gateway und Citrix ADC unterscheiden sich je nach XenMobile Server-Modus: MAM, MDM und ENT.

MAM

Mit XenMobile Server im MAM-Modus:

  • Citrix Gateway ist erforderlich. Citrix Gateway bietet einen Micro-VPN-Pfad für den Zugriff auf alle Unternehmensressourcen und unterstützt eine starke Multi-Faktor-Authentifizierung.
  • Citrix ADC wird für den Lastausgleich empfohlen.

    Citrix empfiehlt, XenMobile in einer Hochverfügbarkeitskonfiguration bereitzustellen, die einen Load Balancer vor XenMobile erfordert. Weitere Informationen finden Sie unter Informationen zu MAM- und Legacy-MAM-Modi.

MDM

Mit XenMobile Server im MDM-Modus:

  • Citrix Gateway ist nicht erforderlich. Für MDM-Bereitstellungen empfiehlt Citrix Citrix Gateway für mobiles Geräte-VPN.
  • Citrix ADC wird für Sicherheit und Lastausgleich empfohlen.

    Citrix empfiehlt, eine Citrix ADC-Appliance vor dem XenMobile Server bereitzustellen, um Sicherheit und Lastausgleich zu gewährleisten. Für Standardbereitstellungen mit XenMobile in der DMZ empfiehlt Citrix den Citrix ADC für XenMobile-Assistenten zusammen mit dem XenMobile Server-Lastausgleich im SSL-Bridge-Modus. Sie können auch SSL Offload für Bereitstellungen in Betracht ziehen, bei denen:

    • Der XenMobile Server sich im internen Netzwerk und nicht in der DMZ befindet.
    • Oder Ihr Sicherheitsteam eine SSL-Bridge-Konfiguration benötigt.

    Citrix empfiehlt nicht, den XenMobile Server für MDM über NAT oder bestehende Drittanbieter-Proxys oder Load Balancer dem Internet auszusetzen. Diese Konfigurationen stellen ein potenzielles Sicherheitsrisiko dar, selbst wenn der SSL-Datenverkehr auf dem XenMobile Server (SSL Bridge) terminiert wird.

    Für Umgebungen mit hoher Sicherheit erfüllt oder übertrifft der Citrix ADC mit der Standard-XenMobile-Konfiguration die Sicherheitsanforderungen.

    Für MDM-Umgebungen mit den höchsten Sicherheitsanforderungen ermöglicht die SSL-Terminierung am Citrix ADC die Überprüfung des Datenverkehrs am Perimeter, während die End-to-End-SSL-Verschlüsselung aufrechterhalten wird. Weitere Informationen finden Sie unter Sicherheitsanforderungen. Citrix ADC bietet Optionen zur Definition von SSL/TLS-Chiffren und SSL FIPS Citrix ADC-Hardware.

ENT (MAM+MDM)

Mit XenMobile Server im ENT-Modus:

  • Citrix Gateway ist erforderlich. Citrix Gateway bietet einen Micro-VPN-Pfad für den Zugriff auf alle Unternehmensressourcen und unterstützt eine starke Multi-Faktor-Authentifizierung.

    Wenn der XenMobile Server-Modus ENT ist und ein Benutzer die MDM-Registrierung ablehnt, arbeitet das Gerät im Legacy-MAM-Modus. Im Legacy-MAM-Modus registrieren sich Geräte über den Citrix Gateway FQDN. Weitere Informationen finden Sie unter Informationen zu MAM- und Legacy-MAM-Modi.

  • Citrix ADC wird für den Lastausgleich empfohlen. Weitere Informationen finden Sie unter dem Punkt Citrix ADC weiter oben in diesem Artikel unter „MDM“.

Wichtig:

Für die Erstregistrierung authentifiziert sich der Datenverkehr von Benutzergeräten auf dem XenMobile Server, unabhängig davon, ob Sie virtuelle Lastausgleichsserver für SSL Offload oder SSL Bridge konfigurieren.

Designentscheidungen

Die folgenden Abschnitte fassen die vielen Designentscheidungen zusammen, die bei der Planung einer Citrix Gateway-Integration mit XenMobile zu berücksichtigen sind.

Lizenzierung und Edition

Entscheidungsdetails

  • Welche Edition von Citrix ADC möchten Sie verwenden?
  • Haben Sie Plattformlizenzen auf Citrix ADC angewendet?
  • Wenn Sie MAM-Funktionalität benötigen, haben Sie die Citrix ADC Universal Access Licenses angewendet?

Designleitfaden

Stellen Sie sicher, dass Sie die richtigen Lizenzen auf Citrix Gateway anwenden. Wenn Sie den Citrix Gateway connector™ für Exchange ActiveSync verwenden, ist möglicherweise integriertes Caching erforderlich. Daher müssen Sie sicherstellen, dass die entsprechende Citrix ADC Edition vorhanden ist.

Die Lizenzanforderungen zur Aktivierung von Citrix ADC-Funktionen sind wie folgt.

  • Der XenMobile MDM-Lastausgleich erfordert mindestens eine Citrix ADC Standard-Plattformlizenz.
  • Der ShareFile-Lastausgleich mit Storage Zones Controller erfordert mindestens eine Citrix ADC Standard-Plattformlizenz.
  • Die XenMobile Advanced Edition (On-Premises) oder Citrix Endpoint Management™ (Cloud) enthält die erforderlichen Citrix Gateway Universal-Lizenzen für MAM.
  • Der Exchange-Lastausgleich erfordert eine Citrix ADC Platinum-Plattformlizenz oder eine Citrix ADC Enterprise-Plattformlizenz mit einer zusätzlichen Integrated Caching-Lizenz.

Citrix ADC-Version für XenMobile

Entscheidungsdetails

  • Welche Version von Citrix ADC läuft in der XenMobile-Umgebung?
  • Benötigen Sie eine separate Instanz?

Designleitfaden

Citrix empfiehlt die Verwendung einer dedizierten Instanz von Citrix ADC für Ihren virtuellen Citrix Gateway-Server. Stellen Sie sicher, dass die mindestens erforderliche Citrix ADC-Version und -Build für die XenMobile-Umgebung verwendet wird. Typischerweise ist es am besten, die neueste kompatible Citrix ADC-Version und -Build für XenMobile zu verwenden. Wenn ein Upgrade von Citrix Gateway Ihre bestehende Umgebung beeinträchtigen würde, könnte eine zweite dedizierte Instanz für XenMobile angemessen sein.

Wenn Sie planen, eine Citrix ADC-Instanz für XenMobile und andere Apps, die VPN-Verbindungen verwenden, gemeinsam zu nutzen, stellen Sie sicher, dass Sie über genügend VPN-Lizenzen für beide verfügen. Beachten Sie, dass XenMobile Test- und Produktionsumgebungen keine Citrix ADC-Instanz gemeinsam nutzen können.

Zertifikate

Entscheidungsdetails

  • Benötigen Sie ein höheres Maß an Sicherheit für die Registrierung und den Zugriff auf die XenMobile-Umgebung?
  • Ist LDAP keine Option?

Designleitfaden

Die Standardkonfiguration für XenMobile ist die Authentifizierung mit Benutzername und Kennwort. Um eine weitere Sicherheitsebene für die Registrierung und den Zugriff auf die XenMobile-Umgebung hinzuzufügen, sollten Sie die zertifikatbasierte Authentifizierung in Betracht ziehen. Sie können Zertifikate mit LDAP für die Zwei-Faktor-Authentifizierung verwenden, was ein höheres Maß an Sicherheit bietet, ohne einen RSA-Server zu benötigen.

Wenn Sie LDAP nicht zulassen und Smartcards oder ähnliche Methoden verwenden, können Sie durch die Konfiguration von Zertifikaten eine Smartcard in XenMobile darstellen. Benutzer registrieren sich dann mit einer eindeutigen PIN, die XenMobile für sie generiert. Nachdem ein Benutzer Zugriff hat, erstellt und stellt XenMobile das Zertifikat bereit, das zur Authentifizierung in der XenMobile-Umgebung verwendet wird.

XenMobile unterstützt die Zertifikatsperrliste (CRL) nur für eine Zertifizierungsstelle eines Drittanbieters. Wenn Sie eine Microsoft CA konfiguriert haben, verwendet XenMobile Citrix ADC zur Verwaltung des Widerrufs. Wenn Sie die clientzertifikatbasierte Authentifizierung konfigurieren, sollten Sie überlegen, ob Sie die Citrix ADC-Einstellung für die Zertifikatsperrliste (CRL) Enable CRL Auto Refresh konfigurieren müssen. Dieser Schritt stellt sicher, dass der Benutzer eines nur in MAM registrierten Geräts sich nicht mit einem vorhandenen Zertifikat auf dem Gerät authentifizieren kann. XenMobile stellt ein neues Zertifikat aus, da es einen Benutzer nicht daran hindert, ein Benutzerzertifikat zu generieren, wenn eines widerrufen wird. Diese Einstellung erhöht die Sicherheit von PKI-Entitäten, wenn die CRL auf abgelaufene PKI-Entitäten prüft.

Netzwerktopologie

Entscheidungsdetails

  • Welche Citrix ADC-Topologie ist erforderlich?

Designleitfaden

Citrix empfiehlt die Verwendung einer Citrix ADC-Instanz für XenMobile. Es kann jedoch sein, dass Sie keinen Datenverkehr vom internen Netzwerk in die DMZ leiten möchten. In diesem Fall sollten Sie eine zusätzliche Citrix ADC-Instanz einrichten. Verwenden Sie eine Citrix ADC-Instanz für interne Benutzer und eine für externe Benutzer. Wenn Benutzer zwischen internen und externen Netzwerken wechseln, kann das DNS-Eintragscaching zu einer Zunahme der Anmeldeaufforderungen von Secure Hub führen.

XenMobile unterstützt kein Citrix Gateway Double Hop.

Dedizierte oder gemeinsam genutzte Citrix Gateway VIPs

Entscheidungsdetails

  • Verwenden Sie derzeit Citrix Gateway für Virtual Apps and Desktops?
  • Planen Sie, dass XenMobile dasselbe Citrix Gateway wie Virtual Apps and Desktops verwendet?
  • Welche Authentifizierungsanforderungen gelten für beide Datenflüsse?

Designleitfaden

Wenn Ihre Citrix-Umgebung XenMobile sowie Virtual Apps and Desktops umfasst, können Sie dieselbe Citrix ADC-Instanz und denselben virtuellen Citrix Gateway-Server für beide verwenden. Aufgrund potenzieller Versionskonflikte und der Umgebungsisolation wird für jede XenMobile-Umgebung eine dedizierte Citrix ADC-Instanz und ein dediziertes Citrix Gateway empfohlen. Wenn eine dedizierte Citrix ADC-Instanz jedoch keine Option ist, empfiehlt Citrix die Verwendung eines dedizierten virtuellen Citrix Gateway-Servers, um die Datenflüsse für Secure Hub zu trennen. Diese Konfiguration ersetzt einen virtuellen Server, der zwischen XenMobile und Virtual Apps and Desktops gemeinsam genutzt wird.

Wenn Sie die LDAP-Authentifizierung verwenden, können sich Receiver und Secure Hub problemlos am selben Citrix Gateway authentifizieren. Wenn Sie die zertifikatbasierte Authentifizierung verwenden, pusht XenMobile ein Zertifikat in den MDX-Container, und Secure Hub verwendet das Zertifikat zur Authentifizierung bei Citrix Gateway. Receiver ist von Secure Hub getrennt und kann nicht dasselbe Zertifikat wie Secure Hub verwenden, um sich am selben Citrix Gateway zu authentifizieren.

Sie könnten den folgenden Workaround in Betracht ziehen, der es Ihnen ermöglicht, denselben FQDN für zwei Citrix Gateway VIPs zu verwenden.

  • Erstellen Sie zwei Citrix Gateway VIPs mit derselben IP-Adresse. Der VIP für Secure Hub verwendet den Standardport 443 und der VIP für Virtual Apps and Desktops (die den Receiver bereitstellen) verwendet Port 444.
  • Dadurch löst ein FQDN auf dieselbe IP-Adresse auf.
  • Für diesen Workaround könnten Sie StoreFront™ so konfigurieren, dass es eine ICA-Datei für Port 444 anstelle des Standardports 443 zurückgibt. Dieser Workaround erfordert nicht, dass Benutzer eine Portnummer eingeben.

Citrix Gateway-Timeouts

Entscheidungsdetails

  • Wie möchten Sie die Citrix Gateway-Timeouts für den XenMobile-Datenverkehr konfigurieren?

Designleitfaden

Citrix Gateway enthält die Einstellungen Session-Timeout und Forced-Timeout. Weitere Informationen finden Sie unter Empfohlene Konfigurationen. Beachten Sie, dass es unterschiedliche Timeout-Werte für Hintergrunddienste, Citrix ADC und für den Zugriff auf Anwendungen im Offline-Modus gibt.

XenMobile Load Balancer IP-Adresse für MAM

Entscheidungsdetails

  • Verwenden Sie interne oder externe IP-Adressen für VIPs?

Designleitfaden

In Umgebungen, in denen Sie öffentliche IP-Adressen für Citrix Gateway VIPs verwenden können, führt die Zuweisung des XenMobile-Lastausgleichs-VIP und der Adresse auf diese Weise zu Registrierungsfehlern.

Stellen Sie sicher, dass der Lastausgleichs-VIP eine interne IP verwendet, um Registrierungsfehler in diesem Szenario zu vermeiden. Diese virtuelle IP-Adresse muss dem RFC 1918-Standard für private IP-Adressen entsprechen. Wenn Sie eine nicht-private IP-Adresse für diesen virtuellen Server verwenden, kann der Citrix ADC den XenMobile Server während des Authentifizierungsprozesses nicht erfolgreich kontaktieren. Weitere Informationen finden Sie unter https://support.citrix.com/article/CTX200430.

MDM-Lastausgleichsmechanismus

Entscheidungsdetails:

  • Wie wird Citrix Gateway die XenMobile Server lastverteilen?

Design-Leitfaden:

Verwenden Sie SSL Bridge, wenn sich XenMobile in der DMZ befindet. Verwenden Sie SSL Offload, falls zur Einhaltung von Sicherheitsstandards erforderlich, wenn sich XenMobile im internen Netzwerk befindet.

  • Wenn Sie XenMobile Server mit Citrix ADC VIPs im SSL Bridge-Modus lastverteilen, fließt der Internetverkehr direkt zum XenMobile Server, wo die Verbindungen beendet werden. Der SSL Bridge-Modus ist der einfachste Modus für Einrichtung und Fehlerbehebung.
  • Wenn Sie XenMobile Server mit Citrix ADC VIPs im SSL Offload-Modus lastverteilen, fließt der Internetverkehr direkt zum Citrix ADC, wo die Verbindungen beendet werden. Citrix ADC stellt dann neue Sitzungen vom Citrix ADC zum XenMobile Server her. Der SSL Offload-Modus ist mit zusätzlicher Komplexität bei Einrichtung und Fehlerbehebung verbunden.

Dienstport für MDM-Lastverteilung mit SSL Offload

Entscheidungsdetails:

  • Wenn Sie den SSL Offload-Modus für die Lastverteilung verwenden möchten, welchen Port wird der Backend-Dienst nutzen?

Design-Leitfaden:

Wählen Sie für SSL Offload Port 80 oder 8443 wie folgt:

Registrierungs-FQDN

Entscheidungsdetails:

  • Welchen FQDN möchten Sie für die Registrierung und die XenMobile-Instanz/Lastverteilungs-VIP verwenden?

Design-Leitfaden:

Die Erstkonfiguration des ersten XenMobile Servers in einem Cluster erfordert die Angabe des XenMobile Server FQDN. Dieser FQDN muss mit Ihrer MDM VIP-URL und Ihrer internen MAM LB VIP-URL übereinstimmen. (Ein interner Citrix ADC-Adresdatensatz löst die MAM LB VIP auf.) Weitere Informationen finden Sie unter „Registrierungs-FQDN für jeden Verwaltungsmodus“ weiter unten in diesem Artikel.

Zusätzlich müssen Sie dasselbe Zertifikat wie die folgenden verwenden:

  • XenMobile SSL-Listener-Zertifikat
  • Internes MAM LB VIP-Zertifikat
  • MDM VIP-Zertifikat (bei Verwendung von SSL Offload für MDM VIP)

Wichtig:

Nachdem Sie den Registrierungs-FQDN konfiguriert haben, können Sie ihn nicht mehr ändern. Ein neuer Registrierungs-FQDN erfordert eine neue SQL Server-Datenbank und einen Neuaufbau des XenMobile Servers.

Secure Web-Datenverkehr

Entscheidungsdetails:

  • Möchten Sie Secure Web nur auf internes Web-Browsing beschränken?
  • Möchten Sie Secure Web sowohl für internes als auch externes Web-Browsing aktivieren?

Design-Leitfaden:

Wenn Sie Secure Web nur für internes Web-Browsing verwenden möchten, ist die Citrix Gateway-Konfiguration unkompliziert. Secure Web muss standardmäßig alle internen Sites erreichen können. Möglicherweise müssen Sie Firewalls und Proxyserver konfigurieren.

Wenn Sie Secure Web sowohl für internes als auch externes Browsing verwenden möchten, müssen Sie den SNIP für den ausgehenden Internetzugang aktivieren. Die IT betrachtet registrierte Geräte (die den MDX-Container verwenden) im Allgemeinen als Erweiterung des Unternehmensnetzwerks. Daher möchte die IT in der Regel, dass Secure Web-Verbindungen zum Citrix ADC zurückkehren, über einen Proxyserver geleitet werden und dann ins Internet gehen. Standardmäßig verwendet Secure Web einen VPN-Tunnel pro Anwendung zurück zum internen Netzwerk für den gesamten Netzwerkzugriff. Citrix ADC verwendet Split-Tunnel-Einstellungen.

Eine Erläuterung der Secure Web-Verbindungen finden Sie unter Benutzerverbindungen konfigurieren.

Push-Benachrichtigungen für Secure Mail

Entscheidungsdetails:

  • Möchten Sie Push-Benachrichtigungen verwenden?

Design-Leitfaden für iOS:

Ihre Citrix Gateway-Konfiguration kann Secure Ticket Authority (STA) mit deaktiviertem Split-Tunneling umfassen. Citrix Gateway muss den Datenverkehr von Secure Mail zu den in Push-Benachrichtigungen für Secure Mail für iOS angegebenen Citrix Listener-Dienst-URLs zulassen.

Design-Leitfaden für Android:

Verwenden Sie Firebase Cloud Messaging (FCM), um zu steuern, wie und wann Android-Geräte eine Verbindung zu XenMobile herstellen müssen. Wenn FCM konfiguriert ist, löst jede Sicherheitsaktion oder jeder Bereitstellungsbefehl eine Push-Benachrichtigung an Secure Hub aus, um den Benutzer aufzufordern, die Verbindung zum XenMobile Server wiederherzustellen.

HDX™ STAs

Entscheidungsdetails:

  • Welche STAs sollen verwendet werden, wenn Sie den HDX-Anwendungszugriff integrieren möchten?

Design-Leitfaden:

HDX STAs müssen mit den STAs in StoreFront übereinstimmen und für die Virtual Apps and Desktops-Farm gültig sein.

Citrix Files und ShareFile

Entscheidungsdetails:

  • Möchten Sie Storage Zone Controller in der Umgebung verwenden?
  • Welche Citrix Files VIP-URL möchten Sie verwenden?

Design-Leitfaden:

Wenn Sie Storage Zone Controller in Ihrer Umgebung verwenden, stellen Sie sicher, dass Sie Folgendes korrekt konfigurieren:

  • Citrix Files Switch VIP (wird von der Citrix Files Control Plane zur Kommunikation mit den Storage Zone Controller-Servern verwendet)
  • Citrix Files Lastverteilungs-VIPs
  • Alle erforderlichen Richtlinien und Profile

Weitere Informationen finden Sie in der Dokumentation zu Storage Zones Controller.

SAML IdP

Entscheidungsdetails:

  • Wenn SAML für Citrix Files erforderlich ist, möchten Sie XenMobile als SAML IdP verwenden?

Design-Leitfaden:

Die empfohlene Best Practice ist die Integration von Citrix Files mit XenMobile Advanced Edition oder XenMobile Advanced Edition (On-Premises) oder Citrix Endpoint Management (Cloud), eine einfachere Alternative zur Konfiguration einer SAML-basierten Föderation. Wenn Sie Citrix Files mit diesen XenMobile-Editionen verwenden, bietet XenMobile Citrix Files Folgendes:

  • Single Sign-On (SSO)-Authentifizierung von Benutzern mobiler Produktivitäts-Apps
  • Benutzerkontenbereitstellung basierend auf Active Directory
  • Umfassende Zugriffssteuerungsrichtlinien

Die XenMobile-Konsole ermöglicht Ihnen die Konfiguration von Citrix Files sowie die Überwachung von Service-Levels und Lizenznutzung.

Es gibt zwei Arten von Citrix Files-Clients: Citrix Files für XenMobile-Clients (auch als Wrapped Citrix Files bezeichnet) und Citrix Files Mobile Clients (auch als Unwrapped Citrix Files bezeichnet). Um die Unterschiede zu verstehen, siehe Unterschiede zwischen Citrix Files für XenMobile-Clients und Citrix Files Mobile Clients.

Sie können XenMobile und ShareFile so konfigurieren, dass SAML für den SSO-Zugriff auf Folgendes verwendet wird:

  • Citrix Files mobile Apps
  • Nicht-Wrapped Citrix Files-Clients, wie die Website, Outlook-Plug-in oder Synchronisierungs-Clients

Um XenMobile als SAML IdP für Citrix Files zu verwenden, stellen Sie sicher, dass die entsprechenden Konfigurationen vorhanden sind. Weitere Informationen finden Sie unter SAML für SSO mit Citrix Files.

ShareConnect-Direktverbindungen

Entscheidungsdetails:

  • Müssen Benutzer über direkte Verbindungen von einem Computer oder Mobilgerät, auf dem ShareConnect ausgeführt wird, auf einen Hostcomputer zugreifen?

Design-Leitfaden:

ShareConnect ermöglicht Benutzern, sich über iPads, Android-Tablets und Android-Telefone sicher mit ihren Computern zu verbinden, um auf ihre Dateien und Anwendungen zuzugreifen. Für direkte Verbindungen verwendet XenMobile Citrix Gateway, um sicheren Zugriff auf Ressourcen außerhalb des lokalen Netzwerks bereitzustellen. Konfigurationsdetails finden Sie unter ShareConnect.

Registrierungs-FQDN für jeden Verwaltungsmodus

   
Verwaltungsmodus Registrierungs-FQDN
Enterprise (MDM+MAM) mit obligatorischer MDM-Registrierung XenMobile Server FQDN
Enterprise (MDM+MAM) mit optionaler MDM-Registrierung XenMobile Server FQDN oder Citrix Gateway FQDN
Nur MDM XenMobile Server FQDN
Nur MAM (Legacy) Citrix Gateway FQDN
Nur MAM XenMobile Server FQDN

Bereitstellungsübersicht

Citrix empfiehlt die Verwendung des Citrix ADC für XenMobile-Assistenten, um eine ordnungsgemäße Konfiguration sicherzustellen. Sie können den Assistenten nur einmal verwenden. Wenn Sie mehrere XenMobile-Instanzen haben, z. B. für Test-, Entwicklungs- und Produktionsumgebungen, müssen Sie Citrix ADC für die zusätzlichen Umgebungen manuell konfigurieren. Wenn Sie eine funktionierende Umgebung haben, notieren Sie sich die Einstellungen, bevor Sie versuchen, Citrix ADC manuell für XenMobile zu konfigurieren.

Die wichtigste Entscheidung, die Sie bei der Verwendung des Assistenten treffen, ist, ob HTTPS oder HTTP für die Kommunikation mit dem XenMobile Server verwendet werden soll. HTTPS bietet eine sichere Backend-Kommunikation, da der Datenverkehr zwischen Citrix ADC und XenMobile verschlüsselt ist. Die erneute Verschlüsselung beeinträchtigt die Leistung des XenMobile Servers. HTTP bietet eine bessere Leistung des XenMobile Servers. Der Datenverkehr zwischen Citrix ADC und XenMobile ist nicht verschlüsselt. Die folgenden Tabellen zeigen die HTTP- und HTTPS-Portanforderungen für Citrix ADC und XenMobile Server.

HTTPS

Citrix empfiehlt in der Regel SSL Bridge für Citrix ADC MDM Virtual Server-Konfigurationen. Für die Verwendung von Citrix ADC SSL Offload mit MDM Virtual Servern unterstützt XenMobile nur Port 80 als Backend-Dienst.

       
Verwaltungsmodus Citrix ADC Lastverteilungsmethode SSL-Neuverschlüsselung XenMobile Server-Port
MDM SSL Bridge N/A 443, 8443
MAM SSL Offload Aktiviert 8443
Enterprise MDM: SSL Bridge N/A 443, 8443
Enterprise MAM: SSL Offload Aktiviert 8443

HTTP

       
Verwaltungsmodus Citrix ADC Lastverteilungsmethode SSL-Neuverschlüsselung XenMobile Server-Port
MDM SSL Offload Nicht unterstützt 80
MAM SSL Offload Aktiviert 8443
Enterprise MDM: SSL Offload Nicht unterstützt 80
Enterprise MAM: SSL Offload Aktiviert 8443

Diagramme von Citrix Gateway in XenMobile-Bereitstellungen finden Sie unter Referenzarchitektur für On-Premises-Bereitstellungen.

Integration mit Citrix Gateway und Citrix ADC