-
Versionshinweise für Rolling Patches
-
Versionshinweise für XenMobile Server 10.15
-
-
-
Integritätsnachweisrichtlinie für Geräte
-
Geräterichtlinie für die maximale Anzahl residenter Benutzer
-
-
Interaktion von lokal installiertem XenMobile mit Active Directory
-
On-Premises DHA-Server zum Nachweis der Geräteintegrität konfigurieren
-
Zertifikatbasierten Authentifizierung mit EWS für Secure Mail-Pushbenachrichtigungen konfigurieren
-
XenMobile-Mobilgeräteverwaltung mit der Cisco Identity Services Engine integrieren
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Integritätsnachweisrichtlinie für Geräte
Sie können in XenMobile festlegen, dass Windows 10 und Windows 11-Geräte ihren Integritätszustand melden müssen. Hierfür werden von den Geräten bestimmte Daten und Laufzeitinformationen an den Health Attestation Service (HAS) zur Analyse gesendet. Der HAS erstellt ein Health Attestation-Zertifikat und sendet es an das Gerät, von wo aus es an XenMobile gesendet wird. Basierend auf dem Inhalt des Health Attestation-Zertifikats kann XenMobile dann automatische Aktionen auslösen, die Sie zuvor eingerichtet haben.
Vom HAS werden folgende Parameter geprüft:
- AIK Present
- BitLocker-Status
- Boot Debugging Enabled
- Boot Manager Rev List Version
- Code Integrity Enabled
- Code Integrity Rev List Version
- Apple-Bereitstellungsprogramm-Richtlinie
- ELAM Driver Loaded
- Issued At
- Kernel Debugging Enabled
- PCR
- Reset Count
- Restart Count
- Safe Mode Enabled
- SBCP Hash
- Secure Boot Enabled
- Test Signing Enabled
- VSM Enabled
- WinPE Enabled
Weitere Informationen finden Sie auf der Microsoft-Website unter Device HealthAttestation CSP.
Zum Hinzufügen oder Konfigurieren dieser Richtlinie gehen Sie zu Konfigurieren > Geräterichtlinien. Weitere Informationen finden Sie unter Geräterichtlinien.
Konfigurieren von DHA mit Microsoft Cloud
Fügen Sie eine DHA-Richtlinie für den Integritätsnachweis hinzu und konfigurieren Sie diese Einstellung für jede von Ihnen ausgewählte Plattform:
- Device Health Attestation aktivieren: Wählen Sie aus, ob ein Integritätsnachweis erforderlich sein soll. Die Standardeinstellung ist Aus.
Konfigurieren von DHA mit einem lokalen Windows DHA-Server
Um DHA on-premises zu aktivieren, konfigurieren Sie zunächst einen DHA-Server. Anschließend erstellen Sie eine XenMobile Server-Richtlinie zum Aktivieren des lokalen DHA-Diensts.
-
Um einen DHA-Server zu konfigurieren, installieren Sie die DHA-Serverrolle auf einer Maschine mit Windows Server 2016 Technical Preview 5 oder höher. Weitere Informationen finden Sie unter Konfigurieren eines lokalen DHA-Servers zum Nachweis der Geräteintegrität.
-
Fügen Sie eine DHA-Richtlinie hinzu und konfigurieren Sie diese Einstellungen:
-
Device Health Attestation aktivieren: Wählen Sie Ein.
-
Health Attestation Service lokal konfigurieren: Wählen Sie Ein.
-
FQDN für lokalen DHA-Server: Geben Sie den vollqualifizierten Domänennamen des DHA-Servers ein.
-
Lokale DHA-API-Version: Wählen Sie die Version des auf dem DHA-Server installierten Diensts.
-
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.