Servereigenschaften
Servereigenschaften sind globale Eigenschaften, die für Operationen, Benutzer und Geräte in einer gesamten XenMobile®-Instanz gelten. Citrix® empfiehlt, die in diesem Artikel behandelten Servereigenschaften für Ihre Umgebung zu bewerten. Konsultieren Sie Citrix, bevor Sie andere Servereigenschaften ändern.
Eine Änderung einiger Servereigenschaften erfordert einen Neustart jedes -Knotens. XenMobile benachrichtigt Sie, wenn ein Neustart erforderlich ist.
Einige Servereigenschaften tragen zur Verbesserung der Leistung und Stabilität bei. Weitere Informationen finden Sie unter Optimieren von XenMobile-Vorgängen.
Bereitstellen von Legacy-Android-Apps auf Android Enterprise-Geräten: Wenn afw.allow.legacy.apps auf true gesetzt ist, erhalten Android Enterprise-Geräte sowohl Legacy-Android-Apps als auch Android Enterprise-Apps. Wenn false, erhalten Android Enterprise-Geräte nur Android Enterprise-Apps. Der Standardwert ist true.
Dateierweiterungen für die Dateirichtlinie zulassen: Konfigurieren Sie file.extension.allowlist mit einer durch Kommas getrennten Liste von Dateitypen, die Administratoren mithilfe der Geräterichtlinie “Dateien” hochladen können. Die folgenden Dateitypen können nicht hochgeladen werden, selbst wenn Sie sie dieser Zulassungsliste hinzufügen:
- .cab
- .appx
- .ipa
- .apk
- .xap
- .mdx
- .exe
Der Standardwert ist 7z,rar,zip,csv,xls,xlsx,jad,jar,pdf,bmp,gif,jpg,png,pps,ppt,pptx,bsh,js,lua,mscr,pl,py,rb,sh,tcl,txt,htm,html,doc,docx,rtf,xap.
Zugriff auf alle Apps im verwalteten Google Play Store: Wenn true, macht XenMobile alle Apps aus dem öffentlichen Google Play Store über den verwalteten Google Play Store zugänglich. Das Setzen dieser Eigenschaft auf true ermöglicht die öffentlichen Google Play Store-Apps für alle Android Enterprise-Benutzer. Administratoren können dann die Geräterichtlinie “Einschränkungen” verwenden, um den Zugriff auf diese Apps zu steuern. Standardmäßig false.
Registrierung des Android Enterprise-Arbeitsprofils auf unternehmenseigenen Geräten: Wenn afw.work_profile_for_corporate_owned_device.enrollment_mode.enabled auf true gesetzt ist, können Geräte mit Android 11 oder höher im Modus “Arbeitsprofil auf unternehmenseigenen Geräten” (WPCOD) registriert werden. Die -Konsole spiegelt die Änderungen für diesen Registrierungsmodus wider. Wenn auf false gesetzt, sind keine WPCOD-Einstellungen verfügbar. Der Standardwert ist true.
Zusätzliche Android Enterprise-Einschränkungseinstellungen: Wenn die Eigenschaft afw.restriction.policy.v2 auf true gesetzt ist, sind die folgenden Einschränkungseinstellungen für Android Enterprise-Geräte verfügbar:
- Deinstallation von Apps zulassen
- Bluetooth-Freigabe zulassen
Weitere Informationen zu diesen Einstellungen finden Sie unter Geräterichtlinie “Einschränkungen”.
Android Enterprise-Einschränkungen für COPE-Geräte: Setzen Sie afw.restriction.cope auf true, um die Einstellung Auf vollständig verwaltete Geräte mit einem Arbeitsprofil/Arbeitsprofil auf unternehmenseigenen Geräten anwenden in der Geräterichtlinie “Einschränkungen” zu aktivieren. Der Standardwert ist true. Weitere Informationen zu dieser Einstellung finden Sie unter Geräterichtlinie “Einschränkungen”.
Hostnamen für iOS App Store-Links zulassen: Die Eigenschaft ios.app.store.allowed.hostnames ist eine Liste zulässiger Hostnamen, die beim Hochladen öffentlicher App Store-Apps auf den Server über die öffentlichen APIs verwendet werden. Wenn Sie öffentliche App Store-Apps über die öffentlichen APIs anstatt über den Server hochladen möchten, konfigurieren Sie diese Eigenschaft. Der Standardwert ist itunes.apple.com,vpp.itunes.apple.com,apps.apple.com.
Alternativer APNs-Port: Sie können Port 2197 anstelle von Port 443 verwenden, um APNs-Benachrichtigungen von api.push.apple.com zu senden und zu empfangen. Der Port verwendet die HTTP/2-basierte APNs-Anbieter-API. Setzen Sie die Eigenschaft apns.http2.alternate.port.enabled auf true, um Port 2197 zu verwenden. Der Standardwert der Servereigenschaft apns.http2.alternate.port.enabled ist false.
Passwortvalidierung aktivieren, um lokale Benutzer mit schwachen Passwörtern zu verhindern: Wenn enable.password.strength.validation auf true gesetzt ist, können Sie keine lokalen Benutzer mit einem schwachen Passwort hinzufügen. Wenn auf false gesetzt, können Sie lokale Benutzer mit einem schwachen Passwort erstellen. Der Standardwert ist true.
Registrierung von gerooteten Android- und Jailbreak-iOS-Geräten blockieren: Wenn diese Eigenschaft true ist, blockiert XenMobile die Registrierung für gerootete Android-Geräte und Jailbreak-iOS-Geräte. Der Standardwert ist true. Die empfohlene Einstellung ist true für alle Sicherheitsstufen.
Registrierung erforderlich: wsapi.mdm.required.flag, das nur gilt, wenn der -Modus ENT ist, gibt an, ob Sie von Benutzern die MDM-Registrierung verlangen. Die Eigenschaft gilt für alle Benutzer und Geräte der XenMobile-Instanz. Eine erforderliche Registrierung bietet ein höheres Maß an Sicherheit. Diese Entscheidung hängt jedoch davon ab, ob Sie MDM vorschreiben möchten. Standardmäßig ist die Registrierung nicht erforderlich.
Wenn diese Eigenschaft false ist, können Benutzer die Registrierung ablehnen, aber weiterhin über den XenMobile Store auf Apps auf ihren Geräten zugreifen. Wenn diese Eigenschaft true ist, wird jedem Benutzer, der die Registrierung ablehnt, der Zugriff auf Apps verweigert.
Wenn Sie diese Eigenschaft ändern, nachdem Benutzer sich registriert haben, müssen sich die Benutzer erneut registrieren.
Eine Diskussion darüber, ob die MDM-Registrierung erforderlich sein sollte, finden Sie unter Geräteverwaltung und MDM-Registrierung.
Multimodus-Registrierung aktivieren: Die Eigenschaft enable.multimode.xms ermöglicht Ihnen das Erstellen von Registrierungsprofilen auf einem XenMobile Server, die die Registrierungseinstellungen für die Geräte- und App-Verwaltung für Android- und iOS-Geräte steuern. Außerdem ermöglicht die neue erweiterte Funktion für Registrierungsprofile die Registrierung dedizierter Geräte für Android und die reine MAM-Registrierung für Android- und iOS-Geräte. Wenn diese Eigenschaft false ist, sind diese Registrierungsoptionen beim Einrichten von Registrierungsprofilen nicht verfügbar. Der Standardwert ist true. Geräte, die sich registrieren, wenn diese Eigenschaft true ist, funktionieren weiterhin, wenn Sie die Eigenschaft auf false ändern.
Self-Help Portal aktivieren: Wenn shp.console.enable auf false gesetzt ist, wird der Zugriff auf das Self-Help Portal verhindert. Benutzer, die über Port 443 zum Self-Help Portal navigieren, erhalten einen 404-Fehler. Benutzer, die über Port 4443 zum Portal navigieren, erhalten die Meldung “Zugriff verweigert”. Wenn true, wird der Zugriff auf das Self-Help Portal über Port 443 ermöglicht. Standardmäßig false.
Sperrlimit für lokale Benutzerkonten: Mithilfe der Einschränkungsrichtlinie können Sie ein Limit für Anmeldeversuche für Active Directory-Benutzer festlegen. Verwenden Sie den Schlüssel local.user.account.lockout.limit, um dasselbe für lokale Benutzerkonten zu tun. Nachdem Benutzer die von Ihnen angegebene Anzahl von Anmeldeversuchen unternommen haben, können sie sich erst nach Ablauf einer bestimmten Zeit erneut anmelden. Konfigurieren Sie diese Zeit mit der Eigenschaft Sperrzeit für lokale Benutzerkonten. Der Standardwert ist 6.
Sperrzeit für lokale Benutzerkonten: Die Eigenschaft local.user.account.lockout.time ermöglicht Ihnen, eine Anzahl von Minuten festzulegen, die vergehen müssen, bevor ein gesperrtes lokales Benutzerkonto erneut versucht, sich anzumelden. Der Standardwert ist 30 Minuten.
Maximale Größe der Dateiupload-Beschränkung aktiviert: Aktivieren Sie die Beschränkung der maximalen Dateigröße für Uploads, indem Sie max.file.size.upload.restriction auf true setzen. Wenn Sie diese Beschränkung aktivieren, konfigurieren Sie die maximale Dateigröße mit max.file.size.upload.allowed. Der Standardwert für diese Eigenschaft ist true.
Maximale Größe des zulässigen Dateiuploads: Mit max.file.size.upload.allowed können Sie eine maximale Dateigröße für alle Uploads angeben. Beispielwerte sind 500 B, 1 KB, 1 MB, 1 MiB, 1 G oder 1 GiB. Der Standardwert ist 5 MB.
Inaktivitäts-Timeout in Minuten: Die Anzahl der Minuten, nach denen XenMobile einen inaktiven Benutzer abmeldet, der die XenMobile Server Public API verwendet hat, um auf die XenMobile-Konsole oder eine Drittanbieter-App zuzugreifen. Ein Timeout-Wert von 0 bedeutet, dass ein inaktiver Benutzer angemeldet bleibt. Für Drittanbieter-Apps, die auf die API zugreifen, ist das Angemeldetbleiben typischerweise notwendig. Standard ist 5.
iOS-Geräteverwaltung Registrierung Root-CA installieren, falls erforderlich: Der neueste Registrierungsworkflow von Apple erfordert, dass Benutzer die MDM-Profile manuell installieren. Dieser Workflow gilt nicht für die MDM-Registrierung bei Servern, die in Apple Business Manager oder Apple School Manager zugewiesen sind. Bei der manuellen MDM-Registrierung erhalten iOS-Gerätebenutzer jedoch während der Registrierung nur die MDM-Gerätezertifikatsaufforderung.
Um eine bessere Benutzererfahrung während der manuellen Registrierung zu bieten, empfiehlt Citrix, die Servereigenschaft ios.mdm.enrollment.installRootCaIfRequired auf False zu ändern. Der Standardwert ist True. Mit dieser Änderung öffnet sich während der MDM-Registrierung ein Safari-Fenster, um die Profilinstallation für Benutzer zu vereinfachen.
VPP-Baseline-Intervall: Die Eigenschaft vpp.baseline legt das minimale Intervall fest, in dem XenMobile Volumenlizenzkäufe von Apple erneut importiert. Das Aktualisieren der Lizenzinformationen stellt sicher, dass XenMobile alle Änderungen widerspiegelt, z. B. wenn Sie eine importierte App manuell aus dem Volumenkauf löschen. Standardmäßig aktualisiert XenMobile die Volumenlizenzkauf-Baseline mindestens alle 1440 Minuten.
Wenn Sie viele Volumenlizenzkäufe installiert haben (z. B. über 50.000), empfiehlt Citrix, das Baseline-Intervall zu erhöhen, um den Overhead des Lizenzimports zu reduzieren. Wenn Sie häufige Änderungen an Volumenlizenzkäufen von Apple erwarten, empfiehlt Citrix, den Wert zu senken, um XenMobile mit den Änderungen auf dem neuesten Stand zu halten. Das minimale Intervall zwischen den beiden Baselines beträgt 60 Minuten. Da der Cron-Job alle 60 Minuten ausgeführt wird, kann sich das Intervall zwischen den Baselines um bis zu 119 Minuten verzögern, wenn das Volumenlizenzkauf-Baseline-Intervall 60 Minuten beträgt.
XenMobile MDM Self-Help Portal Konsolen-Maximales Inaktivitätsintervall (Minuten): Dieser Eigenschaftsname spiegelt die älteren XenMobile-Versionen wider. Die Eigenschaft steuert das maximale Inaktivitätsintervall der XenMobile-Konsole. Dieses Intervall ist die Anzahl der Minuten, nach denen XenMobile einen inaktiven Benutzer von der XenMobile-Konsole abmeldet. Ein Timeout von 0 bedeutet, dass ein inaktiver Benutzer angemeldet bleibt. Standard ist 30.
Veraltete Unterstützung für das Nexmo SMS-Gateway: Die Eigenschaft deprecate.carrier.sms.gateway entfernt die Unterstützung für das Nexmo SMS-Gateway, das standardmäßig auf True gesetzt ist. Nexmo SMS ist auch im Self-Help Portal veraltet.
Veraltete Unterstützung für die Mobile Service Provider (MSP)-Schnittstelle: Die Eigenschaft deprecate.mobile.service.provider entfernt die MSP-Schnittstelle aus der -Konsole, die standardmäßig auf True gesetzt ist.
Veraltete Unterstützung für die Windows Information Protection-Richtlinie: Gemäß der Ankündigung von Windows hat die Unterstützung für Windows Information Protection (WIP) eingestellt. Die Servereigenschaft windows.wip.deprecation entfernt die Unterstützung für WIP, die standardmäßig auf True gesetzt ist.
Veraltete Unterstützung für das Feld „Control Enterprise FOTA“ in der Richtlinie „Control OS Update“ für Android Enterprise: Wenn die Eigenschaft afw.disable.osupdate.efota auf True gesetzt ist, wird das Feld Control Enterprise FOTA in der Richtlinie „Control OS Update“ für Android Enterprise veraltet. Der Standardwert ist True.
Unterstützung für Unternehmens-Apps auf macOS-Geräten: Wenn die Eigenschaft mac.app.push auf True gesetzt ist, werden die Unternehmens-Apps automatisch installiert, wenn sie auf Geräten mit macOS heruntergeladen werden. Der Standardwert ist auf True gesetzt.
Unterstützung für eSIM auf iOS-Geräten: Wenn die Eigenschaft ios.esim.support auf True gesetzt ist, ruft XenMobile Server die eSIM-Informationen von den iOS-Geräten ab und zeigt die eSIM-bezogenen Geräteeigenschaften in der Benutzeroberfläche an.
Unterstützung für das Feld „Domain“ in der Wi-Fi-Richtlinie für 802.1x-Einstellungen für Android Enterprise: Wenn die Eigenschaft afw.network.domain.support auf True gesetzt ist, wird das Feld Domain in den 802.1x-Einstellungen für Android Enterprise hinzugefügt.
Unterstützung für die automatische Aktualisierung optionaler Apps in iOS: Wenn die Eigenschaft apple.ios.optional_app_update auf True gesetzt ist, werden die optionalen Apps in iOS, die aus dem Citrix Secure Hub Store abonniert wurden, ebenfalls automatisch aktualisiert. Der Standardwert ist auf False gesetzt.
Verbesserung des Geräteberichts für die Gesamtzahl der App-Bereitstellungsversuche und die Top 100 der installierten Apps: Wenn die Eigenschaft device.report.enhancement.enabled auf True gesetzt ist, werden zwei neue Spalten Betriebssystemversion und Gerätemodell in Gesamtzahl der App-Bereitstellungsversuche hinzugefügt, und der neue Gerätebericht Top 100 installierte Apps wird hinzugefügt, um die Top 100 der installierten Apps für jede Plattform anzuzeigen.
Unterstützung für „Return to Service“ für iPhone und iPad: Wenn die Eigenschaft ios.mdm.return.to.service auf True gesetzt ist, können Sie die Funktion „Return to Service“ für iPhones und iPads mit iOS 17 oder höher verwenden. Die Standardeinstellung für diese Eigenschaft ist True.
Unterstützung für die Always-On-VPN-Option in der VPN-Richtlinie für Android Enterprise: Wenn die Eigenschaft afw.policy.vpn_always_on_lockdown auf True gesetzt ist, werden die Optionen Always-On-VPN aktivieren und Sperre aktivieren in der VPN-Richtlinie für die Android Enterprise-Plattform hinzugefügt. Der Standardwert ist True.
Veraltete Unterstützung für die Always-On-VPN-Option in der Optionsrichtlinie für Android Enterprise: Die Eigenschaft afw.policy.hide_vpn_always_on entfernt die Option Always-On-VPN aus der XenMobile-Optionen-Richtlinie in der Android Enterprise-Plattform. Der Standardwert ist True.
Legacy MDX-Veraltungsalarm: Wenn die Eigenschaft legacy.mdx.deprecation.alert auf True gesetzt ist, wird ein Alarm in der XenMobile Server-Konsole angezeigt, wenn Sie MDX-Apps mit dem Legacy-MDX-Modus veröffentlicht haben. Der Standardwert ist True.
Unterstützung für Firebase Cloud Messaging, das zur Verwendung der neuen HTTP v1 API migriert wurde: Wenn die Eigenschaft afw.fcm.httpv1.migration auf True gesetzt ist, können Sie Firebase Cloud Messaging mit der neuen HTTP v1 API verwenden. Der Standardwert ist False.
Unterstützung für „Return to Service“ für iPhone und iPad: Wenn die Eigenschaft ios.mdm.return.to.service auf True gesetzt ist, können Sie die Funktion „Return to Service“ für iPhones und iPads mit iOS 17 oder höher verwenden. Die Standardeinstellung für diese Eigenschaft ist True.
Unterstützung für den Zugriff und die Nutzung der E-Mail-App des Arbeitsprofils aus dem persönlichen Profil: Wenn die Eigenschaft afw.mailapp.crossworkprofile auf True gesetzt ist, wird die Funktion aktiviert, die den Zugriff auf und die Nutzung der E-Mail-App des Arbeitsprofils aus dem persönlichen Profil in den Android Enterprise-Einstellungen ermöglicht. Standard ist True.
Unterstützung für die Erzwingung einer Mindest-Betriebssystemversion, um die Einrichtung bei der automatisierten Registrierung abzuschließen: Wenn die Eigenschaft ios.mdm.minimum_os_version.enrollment auf True gesetzt ist, können Sie eine Mindest-Betriebssystemversionsanforderung für den Abschluss der Einrichtung während der automatisierten Registrierung auf iOS 17 oder höher erzwingen. Standard ist True.
Unterstützung für Samsung Knox Enhanced Attestation v3: Wenn die Eigenschaft afw.knox.attestation.v3 auf True gesetzt ist, können Sie die Sicherheitsfunktionalität auf Samsung Knox-Geräten verbessern. Standard ist True.
Android Enterprise verwaltetes Konfigurationsfeedback aktivieren: Wenn afw.app_managed_configurations.feedback auf True gesetzt ist, können Administratoren Feedback zum App-Status von Android-Geräten erhalten, die mit verwalteten Konfigurationsrichtlinien konfiguriert sind. Wenn False, erhalten Administratoren kein Feedback. Der Standardwert ist False.
Batchgröße zum Aktualisieren der Android Enterprise Managed Configuration Feedback DB: Wenn android.managed.configuration.feedback.db.update.batch.size gesetzt ist, definiert es die Batchgröße zum Aktualisieren der Android Enterprise Managed Configuration Feedback DB. Die Größe kann basierend auf der DB-Kapazität konfiguriert werden. Der Standardwert ist 100, und der Maximalwert ist 1000.
Android Enterprise Managed Configuration Feedback DB Aktualisierungszeitintervall: Wenn android.managed.configuration.feedback.db.update.time.interval gesetzt ist, definiert es das Zeitintervall für die Aktualisierung der Android Enterprise Managed Configuration Feedback DB. Der Standardwert ist 6 Stunden.
Android Enterprise-Richtlinienkonformität erzwingen: Wenn die Eigenschaft afw.policy.compliance auf True gesetzt ist, ermöglichen Android-Geräte, die im Gerätebesitzer-Modus registriert sind, den Administratoren die Verwaltung der Gerätekonformität. Der Standardwert ist False.
ABM-Geräte aus XMS entfernen, wenn sie von ABM MDM-Servern nicht zugewiesen sind: Wenn remove.unassigned.abm.devices auf true gesetzt ist, entfernt XMS Geräte, die diesem Server nicht mehr zugewiesen sind. Standardmäßig auf false.
Unterstützung neuer starker Zertifikatszuordnungen für die zertifikatbasierte Authentifizierung: Wenn die Eigenschaft all_platforms.certificate.strong.mapping auf True gesetzt ist, unterstützt XenMobile Server neue starke Zertifikatszuordnungen von Microsoft. Der Standardwert ist True.
Unterstützung für eSIM auf Android Enterprise-Geräten: Wenn die Eigenschaft ae.esim.support auf True gesetzt ist, ruft XenMobile Server die eSIM-Informationen von den Android Enterprise-Geräten ab und zeigt die eSIM-bezogenen Geräteeigenschaften in der Benutzeroberfläche an. Der Standardwert ist True.
Unterstützung für Declarative Device Management (DDM): Wenn die Eigenschaft ios.mdm.declarative.management auf True gesetzt ist, ermöglicht die XenMobile Server-Konsole die Konfiguration von deklarativen iOS-Verwaltungsrichtlinien. Der Standardwert ist False.
Unterstützung für die Erzwingung von iOS-Software-Updates: Wenn die Eigenschaft ios.mdm.software.update.settings auf True gesetzt ist, können Sie die Geräterichtlinie zur Erzwingung von Software-Updates in der XenMobile Server-Konsole konfigurieren. Der Standardwert ist False.