Servereigenschaften
Servereigenschaften sind global und gelten für alle Vorgänge, Benutzer und Geräte einer XenMobile-Instanz. Citrix empfiehlt, die in diesem Artikel behandelten Servereigenschaften für Ihre Umgebung zu bewerten. Setzen Sie sich mit Citrix in Verbindung, bevor Sie andere Servereigenschaften ändern.
Eine Änderung einiger Servereigenschaften erfordert einen Neustart jedes -Knotens. XenMobile benachrichtigt Sie, wenn ein Neustart erforderlich ist.
Einige Servereigenschaften verbessern die Leistung und Stabilität. Informationen finden Sie unter XenMobile-Prozesse optimieren.
Legacy-Android-Apps an Android Enterprise-Geräte liefern: Wenn afw.allow.legacy.apps
auf Wahr
gesetzt ist, empfangen Android Enterprise-Geräte sowohl Legacy-Android-Apps als auch Android Enterprise-Apps. Wenn falsch
eingestellt ist, empfangen Android Enterprise-Geräte nur Android Enterprise-Apps. Die Standardeinstellung ist Wahr
.
Dateierweiterungen für die Dateirichtlinie zulassen: Konfigurieren Sie file.extension.allowlist
mit einer durch Kommas getrennten Liste von Dateitypen, die Administratoren mit der Geräterichtlinie “Dateien” hochladen können. Die folgenden Dateitypen können nicht hochgeladen werden, selbst wenn Sie sie dieser Positivliste hinzufügen:
- .cab
- .appx
- .ipa
- .apk
- .xap
- .mdx
- .exe
Der Standardwert ist 7z,rar,zip,csv,xls,xlsx,jad,jar,pdf,bmp,gif,jpg,png,pps,ppt,pptx,bsh,js,lua,mscr,pl,py,rb,sh,tcl,txt,htm,html,doc,docx,rtf,xap
.
Zugriff auf alle Apps im verwalteten Google Play Store: Wenn wahr
eingestellt ist, macht XenMobile alle Apps aus dem öffentlichen Google Play Store über den verwalteten Google Play Store zugänglich. Wenn Sie diese Eigenschaft auf Wahr
setzen, werden die Apps aus dem öffentlichen Google Play Store für alle Android Enterprise-Benutzer zugelassen. Mit der Geräteeinschränkungsrichtlinie können Administratoren dann den Zugriff auf diese Apps steuern. Der Standardwert ist Falsch
.
Registrierung des Android Enterprise-Arbeitsprofils auf unternehmenseigenen Geräten: Wenn afw.work_profile_for_corporate_owned_device.enrollment_mode.enabled
auf Wahr
gesetzt ist, können Geräte mit Android 11 oder höher im Modus “Arbeitsprofil auf unternehmenseigenen Geräten” (WPCOD) registriert werden. Die -Konsole spiegelt die Änderungen für diesen Registrierungsmodus wider. Wenn auf Falsch
gesetzt, sind keine WPCOD-Einstellungen verfügbar. Der Standardwert ist true
.
Zusätzliche Beschränkungseinstellungen für Android Enterprise: Wenn die Eigenschaft afw.restriction.policy.v2
auf Wahr
gesetzt ist, stehen die folgenden Beschränkungseinstellungen für Android Enterprise-Geräte zur Verfügung:
- App-Deinstallation zulassen
- Bluetooth-Freigabe zulassen
Weitere Informationen zu diesen Einstellungen finden Sie unter Geräteeinschränkungsrichtlinie.
Android Enterprise-Einschränkungen für COPE-Geräte: Setzen Sie afw.restriction.cope
auf Wahr
, um die Einstellung Auf vollständig verwaltete Geräte mit einem Arbeitsprofil / Arbeitsprofil auf unternehmenseigenen Geräten anwenden in der Geräteeinschränkungsrichtlinie zu aktivieren. Die Standardeinstellung ist Wahr
. Weitere Informationen zu dieser Einstellung finden Sie unter Geräteeinschränkungsrichtlinie.
Hostnamen für iOS App Store-Links zulassen: Eigenschaft ios.app.store.allowed.hostnames
ist eine Liste zulässiger Hostnamen, die beim Hochladen öffentlicher App Store-Apps auf den Server mit öffentlichen APIs verwendet werden. Wenn Sie öffentliche App Store-Apps statt eines Uploads über den Server mit den öffentlichen APIs hochladen möchten, konfigurieren Sie diese Eigenschaft. Der Standardwert ist itunes.apple.com,vpp.itunes.apple.com,apps.apple.com
.
Alternativer APNs-Port: Sie können Port 2197 anstelle von Port 443 verwenden, um APNs-Benachrichtigungen von api.push.apple.com
zu senden und zu empfangen. Der Port verwendet die HTTP/2-basierte APNs-Anbieter-API. Setzen Sie die Eigenschaft apns.http2.alternate.port.enabled
auf Wahr
, um Port 2197 zu verwenden. Der Standardwert der Servereigenschaft apns.http2.alternate.port.enabled
ist Falsch
.
Aktivieren Sie die Kennwortüberprüfung, um lokale Benutzer mit schwachen Kennwörtern zu verhindern: Wenn enable.password.strength.validation
auf Wahr
gesetzt ist, können Sie keine lokalen Benutzer mit einem schwachen Kennwort hinzufügen. Wenn der Wert auf Falsch
gesetzt ist, können Sie lokale Benutzer mit einem schwachen Kennwort erstellen. Die Standardeinstellung ist Wahr
.
Registrierung von gerooteten Android- und jailbreakten iOS-Geräten blockieren: Wenn diese Eigenschaft Wahr
ist, blockiert XenMobile die Registrierung von gerooteten Android-Geräten und jailbreakten iOS-Geräten. Die Standardeinstellung ist true
. Die empfohlene Einstellung ist Wahr
für alle Sicherheitsstufen.
Registrierung erforderlich: wsapi.mdm.required.flag
gilt nur, wenn der -Modus ENT ist, und gibt an, ob Sie von Benutzern verlangen, sich bei MDM zu registrieren. Die Eigenschaft gilt für alle Benutzer und Geräte der XenMobile-Instanz. Eine erforderliche Registrierung erhöht die Sicherheit der Anwendung. Diese Entscheidung hängt jedoch davon ab, ob Sie MDM verwenden möchten. Standardmäßig wird die Registrierung nicht erzwungen.
Wenn diese Eigenschaft Falsch
ist, können Benutzer die Registrierung ablehnen, aber weiterhin über den XenMobile Store auf Apps auf ihren Geräten zugreifen. Wenn diese Eigenschaft Wahr
ist, wird jedem Benutzer, der die Anmeldung ablehnt, der Zugriff auf alle Apps verweigert.
Wenn Sie diese Eigenschaft nach der Benutzerregistrierung ändern, müssen sich die Benutzer erneut registrieren.
Informationen darüber, wann eine MDM-Registrierung erforderlich ist, finden Sie unter Geräteverwaltung und MDM-Registrierung.
Multimode-Registrierung aktivieren: Mit der Eigenschaft enable.multimode.xms
können Sie Registrierungsprofile auf einem XenMobile-Server erstellen, der die Registrierungseinstellungen für die Geräte- und App-Verwaltung für Android- und iOS-Geräte steuert. Darüber hinaus ermöglicht das neu erweiterte Registrierungsprofil-Feature die Registrierung dedizierter Android-Geräte und die Registrierung von Android- und iOS-Geräten im Nur-MAM-Modus. Wenn diese Eigenschaft Falsch
ist, sind diese Registrierungsoptionen beim Einrichten von Registrierungsprofilen nicht verfügbar. Der Standardwert ist true
. Geräte, die registriert werden, wenn diese Eigenschaft Wahr
ist, funktionieren weiterhin, wenn Sie die Eigenschaft in Falsch
ändern.
Aktivieren Sie das Selbsthilfeportal: Wenn shp.console.enable
Falsch
ist, wird der Zugriff auf das Selbsthilfeportal verhindert. Wenn Benutzer das Portal über Port 443 aufrufen, wird ein Fehler 404 angezeigt. Benutzer, die über Port 4443 zum Portal navigieren, erhalten die Meldung “Zugriff verweigert”. Wenn Wahr
eingestellt ist, ermöglicht dies den Zugriff auf das Self-Help-Portal über Port 443. Der Standardwert ist Falsch
.
Local user account lockout limit: Mit der Einschränkungsrichtlinie können Sie ein Anmeldeversuchslimit für Active Directory-Benutzer festlegen. Verwenden Sie den Schlüssel local.user.account.lockout.limit
, um dasselbe für lokale Benutzerkonten zu tun. Wenn ein Benutzer die von Ihnen vorgegebene Anzahl Anmeldeversuche unternommen hat, kann er es erst nach Ablauf einer Zeitspanne erneut versuchen. Die Länge der Zeitspanne konfigurieren Sie über die Eigenschaft Local user account lockout time. Der Standardwert ist 6
.
Sperrzeit des lokalen Benutzerkontos: Mit der Eigenschaft local.user.account.lockout.time
können Sie einige Minuten festlegen, die vergehen müssen, bevor ein gesperrtes lokales Benutzerkonto erneut versuchen kann, sich anzumelden. Der Standardwert ist 30
Minuten.
Maximale Größe der Beschränkung für Dateiuploads aktiviert: Aktivieren Sie die Beschränkung der maximalen Dateigröße für Uploads, indem Sie max.file.size.upload.restriction
auf Wahr
einstellen. Wenn Sie diese Einschränkung aktivieren, konfigurieren Sie die maximale Dateigröße mit max.file.size.upload.allowed
. Der Standardwert für diese Eigenschaft ist Wahr
.
Maximal zulässige Größe für Datei-Uploads: Mit max.file.size.upload.allowed
können Sie eine maximale Dateigröße für alle Uploads angeben. Beispielwerte sind 500 B
, 1 KB
, 1 MB
, 1 MiB
, 1 G
oder 1 GiB
. Der Standardwert ist 5 MB
.
Inaktivitätstimeout in Minuten: Die Anzahl der Minuten, nach denen XenMobile einen inaktiven Benutzer abmeldet, der die öffentliche API des XenMobile-Servers verwendet hat, um auf die XenMobile-Konsole oder eine Drittanbieter-App zuzugreifen. Ein Timeoutwert von 0
bedeutet, dass ein inaktiver Benutzer angemeldet bleibt. Für Apps von Drittanbietern, die auf die API zugreifen, ist es in der Regel erforderlich, dass der Benutzer angemeldet bleibt. Der Standardwert ist 5
.
Registrierung für iOS-Geräteverwaltung: Stammzertifizierungsstelle ggf. installieren: Der aktuelle Registrierungsworkflow von Apple erfordert, dass Benutzer die MDM-Profile manuell installieren. Der Workflow gilt nicht für die MDM-Registrierung für in Apple Business Manager und Apple School Manager zugewiesene Server. Bei der manuellen MDM-Registrierung erhalten iOS-Gerätebenutzer jedoch nur die MDM-Gerätezertifikataufforderung während der Registrierung.
Um eine bessere Benutzererfahrung während der manuellen Registrierung zu bieten, empfiehlt Citrix, die Servereigenschaft ios.mdm.enrollment.installRootCaIfRequired
in Falsch zu ändern. Der Standardwert ist true. Mit der Änderung wird während der MDM-Registrierung ein Safari-Fenster geöffnet, um die Profilinstallation für die Benutzer zu vereinfachen.
VPP-Basisintervall: Die Eigenschaft vpp.baseline
legt das Mindestintervall fest, in dem XenMobile Volume Purchase-Lizenzen von Apple erneut importiert. Durch Aktualisierung der Lizenzinformationen wird sichergestellt, dass in XenMobile alle Änderungen widergespiegelt werden, beispielsweise das manuelle Löschen einer importierten App aus Volume Purchase. Standardmäßig aktualisiert XenMobile die Volume Purchase-Lizenzbasislinie mindestens alle 1440
Minuten.
Wenn Sie viele Volume Purchase-Lizenzen installiert haben (z. B. über 50.000), empfiehlt Citrix, das Basisintervall zu erhöhen, um den Aufwand für den Lizenzimport zu reduzieren. Wenn Sie davon ausgehen, dass Apple häufig Änderungen an den Volume Purchase-Lizenzen vornimmt, rät Citrix dazu, den Wert zu verringern, damit XenMobile fortlaufend mit den Änderungen aktualisiert wird. Das Mindestintervall zwischen den zwei Basiswerten beträgt 60 Minuten. Da der Cron Job alle 60 Minuten ausgeführt wird, kann das Intervall zwischen Basiswerten auf bis zu 119 Minuten steigen, wenn das Volume Purchase-Basisintervall auf 60 Minuten festgelegt ist.
Maximales Inaktivitätsintervall (in Minuten) für das XenMobile MDM-Selbsthilfeportal: Dieser Eigenschaftsname spiegelt ältere XenMobile-Versionen wider. Die Eigenschaft steuert das maximale Inaktivitätsintervall der XenMobile-Konsole. Das Intervall ist die Zeit in Minuten, nach der ein inaktiver Benutzer von der XenMobile-Konsole abgemeldet wird. Ein Timeoutwert von 0 bedeutet, dass ein inaktiver Benutzer angemeldet bleibt. Die Standardeinstellung ist 30
.
Veraltete Unterstützung für das Nexmo-SMS-Gateway: Eigenschaft deprecate.carrier.sms.gateway
entfernt die Unterstützung für das Nexmo-SMS-Gateway, die standardmäßig auf Wahr eingestellt ist. Die Unterstützung für Nexmo SMS läuft auch im Selbsthilfeportal aus.
Veraltete Unterstützung für die Mobile Service Provider (MSP) -Schnittstelle: Property deprecate.mobile.service.provider
entfernt die MSP-Schnittstelle aus der -Konsole, die standardmäßig auf True gesetzt ist.
Unterstützung für die Windows Information Protection-Richtlinie eingestellt: Gemäß der Windows-Ankündigung ist die Unterstützung für Windows Information Protection (WIP) durch veraltet. Die Servereigenschaft windows.wip.deprecation
entfernt die Unterstützung für WIP, die standardmäßig auf Wahr eingestellt ist.
Veraltete Unterstützung für das Feld “Control Enterprise FOTA” in der Richtlinie “Control OS Update” für Android Enterprise: Wenn die Eigenschaft afw.disable.osupdate.efota
auf Wahr gesetzt ist, wird das Feld Control Enterprise FOTA in der Richtlinie “Control OS Update” für Android Enterprise verworfen. Der Standardwert ist auf True festgelegt.
Unterstützung für Enterprise-Apps auf macOS-Geräten: Wenn die Eigenschaft mac.app.push
auf Wahr gesetzt ist, werden die Enterprise-Apps beim Herunterladen auf Geräte mit macOS automatisch installiert. Der Standardwert ist auf True festgelegt.
Unterstützung für eSim auf iOS-Geräten: Wenn die Eigenschaft ios.esim.support
auf Wahr gesetzt ist, ruft XenMobile Server die eSim-Informationen von den iOS-Geräten ab und zeigt die eSim-bezogenen Geräteeigenschaften auf der Benutzeroberfläche an.
Unterstützung für das Feld “Domäne” in der WLAN-Richtlinie für 802.1x-Einstellungen für Android Enterprise: Wenn die Eigenschaft afw.network.domain.support
auf Wahr gesetzt ist, wird das Feld Domäne in den 802.1x-Einstellungen für Android Enterprise hinzugefügt.
Unterstützung für automatische Aktualisierung optionaler Apps in iOS: Wenn die Eigenschaft apple.ios.optional_app_update
auf Wahr festgelegt ist, werden die optionalen Apps in iOS, die über den Citrix Secure Hub Store abonniert wurden, ebenfalls automatisch aktualisiert. Der Standardwert ist auf False festgelegt.
Verbesserung des Geräteberichts für Gesamtzahl der App-Bereitstellungsversuche und Top 100 der installierten Apps: Wenn die Eigenschaft device.report.enhancement.enabled
auf Wahr gesetzt ist, werden zwei neue Spalten Betriebssystemversion und Gerätemodell in Gesamtzahl der App-Bereitstellungsversuche hinzugefügt, und der neue Gerätebericht Top 100 der installierten Apps wird hinzugefügt, um die 100 am häufigsten installierten Apps für jede Plattform anzuzeigen.
Unterstützung für “Zurück zum Service“ für iPhone und iPad: Wenn die Eigenschaft ios.mdm.return.to.service
auf Wahr gesetzt ist, können Sie das Feature “Zurück zum Service” für iPhones und iPads mit iOS 17 oder höher verwenden. Die Standardeinstellung für diese Eigenschaft ist Wahr.
Unterstützung für die Always-On-VPN-Option in der VPN-Richtlinie für Android Enterprise: Wenn die Eigenschaft afw.policy.vpn_always_on_lockdown
auf Wahr gesetzt ist, werden die Optionen Always-On-VPN aktivieren und Lockdown aktivieren in der VPN-Richtlinie für die Android Enterprise-Plattform hinzugefügt. Der Standardwert ist true.
Veraltete Unterstützung für die Always-On-VPN-Option in der Optionsrichtlinie für Android Enterprise: Eigenschaft afw.policy.hide_vpn_always_on
entfernt die Always-On-VPN-Option aus der XenMobile-Optionsrichtlinie in der Android Enterprise-Plattform. Der Standardwert ist true.
Warnung zur Verfallswarnung für Legacy-MDX: Wenn die Eigenschaft legacy.mdx.deprecation.alert
auf Wahr gesetzt ist, wird auf der XenMobile Server-Konsole eine Warnung angezeigt, wenn Sie MDX-Apps mit Legacy-MDX-Modus veröffentlicht haben. Der Standardwert ist true.
Unterstützung für Firebase Cloud Messaging wurde migriert, um die neue HTTP v1-API zu verwenden: Wenn die Eigenschaft afw.fcm.httpv1.migration
auf Wahr gesetzt ist, können Sie Firebase Cloud Messaging mit der neuen HTTP v1-API verwenden. Der Standardwert ist false.
Unterstützung für “Zurück zum Service“ für iPhone und iPad: Wenn die Eigenschaft ios.mdm.return.to.service
auf Wahr gesetzt ist, können Sie das Feature “Zurück zum Service” für iPhones und iPads mit iOS 17 oder höher verwenden. Die Standardeinstellung für diese Eigenschaft ist Wahr.
Unterstützung für den Zugriff auf und die Verwendung der E-Mail-App des Arbeitsprofils vom persönlichen Profil aus: Wenn die Eigenschaft afw.mailapp.crossworkprofile
auf Wahr gesetzt ist, wird das Feature aktiviert, die den Zugriff auf die E-Mail-App des Arbeitsprofils vom persönlichen Profil aus in den Android Enterprise-Einstellungen ermöglicht. Der Standardwert ist Wahr.
Unterstützung für die Erzwingung einer Mindestversion des Betriebssystems, um die Einrichtung bei der automatischen Registrierung abzuschließen: Wenn die Eigenschaft ios.mdm.minimum_os_version.enrollment
auf Wahr gesetzt ist, können Sie eine Mindestanforderung an die Betriebssystemversion erzwingen, um die Einrichtung während der automatischen Registrierung unter iOS 17 oder höher abzuschließen. Der Standardwert ist Wahr.
Unterstützung für Samsung Knox Enhanced Attestation v3: Wenn die Eigenschaft afw.knox.attestation.v3
auf True gesetzt ist, können Sie die Sicherheitsfunktionalität auf Samsung Knox-Geräten verbessern. Der Standardwert ist Wahr.