MDX Toolkit

MDX Toolkit 19.6.5 es la versión disponible en Citrix.com.

MDX Service puede usar la versión 19.6.5 para el empaquetado de aplicaciones de terceros. Para obtener información detallada, consulte MDX Service.

Novedades en MDX Toolkit 19.6.5

Administración de cifrado. La administración de cifrado le permite utilizar la seguridad moderna de la plataforma del dispositivo para, al mismo tiempo, garantizar que dicho dispositivo permanezca en un estado suficiente para utilizar la seguridad de la plataforma de manera eficaz. Se identifica un conjunto de criterios de seguridad que un dispositivo debe cumplir para considerarlo válido para la administración de cifrado. A continuación, podrá identificar dispositivos no conformes y restringir el acceso a aplicaciones en dispositivos que no cumplan estos criterios.

Con la administración de cifrado, elimina la redundancia de cifrado de datos locales, ya que son las plataformas Android e iOS las que proporcionan el cifrado del sistema de archivos. La administración de cifrado también mejora el rendimiento (al evitar el doble cifrado) y la compatibilidad de las aplicaciones con MDX.

Nota:

Para ayudarle a comenzar, puede generar un nuevo informe en Citrix Endpoint Management para obtener una lista los dispositivos no conformes que existen en su organización. Este informe ayuda a determinar el impacto que supondría activar el cumplimiento de requisitos. Para acceder al informe, abra la consola de Endpoint Management y vaya a Analizar > Informes > Dispositivos no conformes y genere el informe. El informe Dispositivos no conformes está disponible en entornos con la versión 19.6.0.2 de Citrix Endpoint Management o una posterior.

Tipo de cifrado

Para utilizar la función de administración de cifrado, en la consola de Endpoint Management, establezca la directiva MDX Tipo de cifrado en Cifrado de plataforma con cumplimiento de requisitos. Esto habilita la administración de cifrado, y todos los datos de las aplicaciones cifradas existentes en los dispositivos de los usuarios pasan directamente a un estado cifrado por el dispositivo y no por MDX. Durante esta transición, la aplicación se pausa para una única migración de datos. Una vez realizada correctamente la migración, la responsabilidad del cifrado de los datos almacenados localmente se transfiere de MDX a la plataforma del dispositivo. MDX continúa comprobando el cumplimiento de requisitos en el dispositivo durante cada inicio de la aplicación. Esta función opera tanto en entornos MDM + MAM como en solo MAM.

Cuando establece la directiva Tipo de cifrado en Cifrado de plataforma con cumplimiento de requisitos, la nueva directiva reemplaza el cifrado MDX existente.

Para obtener más información acerca de las directivas MDX de administración de cifrado, consulte la sección Cifrado en:

Comportamiento de dispositivos no conformes

Cuando un dispositivo no cumple todos los requisitos mínimos de conformidad, la directiva MDX Comportamiento de dispositivos no conformes le permite seleccionar qué hacer al respecto:

  • Permitir aplicación: Permite que la aplicación se ejecute normalmente.
  • Permitir aplicación después de la advertencia: Advierte al usuario que una aplicación no cumple los requisitos mínimos de conformidad y permite que la aplicación se ejecute. Este es el valor predeterminado.
  • Bloquear aplicación: Impide que la aplicación se ejecute.

Los siguientes criterios determinan si un dispositivo cumple los requisitos mínimos de conformidad.

Dispositivos con iOS:

  • iOS 10: Una aplicación tiene una versión de sistema operativo que es mayor o igual que la versión especificada.
  • Acceso de depurador de errores: Una aplicación no tiene habilitada la depuración de errores.
  • Dispositivo liberado por jailbreak: Una aplicación no se está ejecutando en un dispositivo liberado por jailbreak.
  • Código de acceso del dispositivo: El código de acceso del dispositivo está activado.
  • Uso compartido de datos: El uso compartido de datos no está habilitado para la aplicación.

Dispositivos con Android:

  • Android SDK 24 (Android 7 Nougat): Una aplicación tiene una versión de sistema operativo que es mayor o igual que la versión especificada.
  • Acceso de depurador de errores: Una aplicación no tiene habilitada la depuración de errores.
  • Dispositivos liberados por root: Una aplicación no se está ejecutando en un dispositivo liberado por root.
  • Bloqueo de dispositivo: El código de acceso del dispositivo está activado.
  • Dispositivo cifrado: Una aplicación se está ejecutando en un dispositivo cifrado.

Compatibilidad con aplicaciones de 64 bits para Google Play. A partir del 1 de agosto de 2019, Google Play requiere que las aplicaciones sean compatibles con arquitecturas de 64 bits. Esta versión de MDX Toolkit ofrece el empaquetado de versiones de 64 bits de las aplicaciones. Para evaluar si la aplicación está preparada para dispositivos de 64 bits y para obtener instrucciones sobre cómo crear aplicaciones con bibliotecas de 64 bits, consulte la documentación de Google Developers en Google Play.

Bibliotecas criptográficas actualizadas. MDX Toolkit 19.6.5 incluye bibliotecas criptográficas actualizadas. Estas bibliotecas se actualizan periódicamente para mantenerse al día de las últimas tendencias de seguridad y corregir vulnerabilidades de seguridad. También hemos dejado de usar los cifrados más antiguos. Esta actualización mejora la seguridad porque obliga al entorno a utilizar los cifrados más recientes y seguros. Sin embargo, no actualizar los cifrados puede provocar un error cuando los usuarios se actualizan a las aplicaciones que se empaquetan con MDX Toolkit 19.6.5.

Si usted es un cliente de Citrix Gateway y quiere permitir VPN SSL a través de aplicaciones iOS y Android de terceros, debe confirmar que ha completado los pasos siguientes.

  • En Citrix Gateway, agregue el siguiente valor de conjunto de cifrado en la opción SSL Ciphers: - ECDHE-RSA-AES256-GCM-SHA384. Para ver los pasos que debe seguir para agregar un cifrado seguro, consulte Alias de cifrado seguro.
  • Habilite la criptografía de curva elíptica (ECC). Para obtener información detallada, consulte Compatibilidad con los conjuntos de cifrado ECDSA.

Compatibilidad con Chrome 74 para dispositivos con Android. Esta versión incluye admite micro VPN en dispositivos con Android que se hayan actualizado a la versión 74 de Chrome.

Compatibilidad con la versión 2.4 de Apktool. Esta versión admite aplicaciones que utilizan la versión 2.4 de Apktool.

Novedades en MDX Toolkit 19.3.5

MDX Toolkit 19.3.5 contiene algunas correcciones. Para obtener información detallada, consulte Problemas resueltos.

Novedades en MDX Toolkit 18.12.0

Comportamiento de directivas de red. Las nuevas directivas reemplazan las antiguas directivas de red para unificar la funcionalidad y hacer que las directivas sean más intuitivas. Consulte la tabla siguiente para obtener más información acerca de los cambios.

Directivas antiguas Directiva de Intune Nueva directiva Notas
Acceso a la red, Modo VPN preferido y Permitir cambio de modo VPN Habilitar redirección de http/https (con SSO), Inhabilitar redirección de túnel completo mVPN (nivel TCP) Acceso de red  
Lista de exclusión de túnel dividido Lista de exclusión de túnel mVPN Lista de exclusión  
Sesión con conexión requerida Sesión mVPN requerida Sesión de Micro VPN requerida En el caso de Endpoint Management MAM, el tiempo que tienen los usuarios para restablecer una sesión VPN será determinado por una directiva de periodo de gracia correspondiente. El MAM de Intune no cuenta con un periodo de gracia.

Para las nuevas directivas requeridas de acceso de red y sesión micro VPN, le recomendamos que seleccione un nuevo valor. De forma predeterminada, está seleccionada la opción Utilizar parámetros anteriores, que utiliza los valores que había establecido en las directivas anteriores. Una vez se ha hecho el cambio, no debería revertir a Utilizar parámetros anteriores. Si va a publicar una nueva aplicación, no seleccione Usar parámetros anteriores. Tenga en cuenta también que los cambios en las nuevas directivas no surtirán efecto hasta que el usuario actualice la aplicación a 18.12.0.

Para las aplicaciones recién cargadas, los valores predeterminados son los siguientes:

  • Acceso de red: bloqueado para todas las aplicaciones excepto Secure Mail. Dado que Intune no tiene un estado bloqueado, el valor predeterminado para Secure Mail es Sin restricciones.
  • Lista de exclusión: Vacío
  • Sesión de Micro VPN requerida: No

    Nota para los clientes que actualicen a la versión 18.12.0:

    La directiva Acceso de red establece de forma predeterminada la configuración de VPN anterior y no requiere ninguna acción. Si cambia el tipo de acceso, ese cambio no entrará en vigor hasta que actualice las aplicaciones a la versión 18.12.0.

Para obtener más información, consulte la sección Acceso de red de aplicaciones en:

Novedades en versiones anteriores

MDX Toolkit 10.8.60

MDX es compatible con Android P. Ahora puede empaquetar aplicaciones para Android P.

MDX ya está disponible en polaco.

MDX Toolkit 10.8.35

Cambios a la directiva Exclusión. En los dispositivos Android, las aplicaciones que no sean MDX ahora pueden recibir copias descifradas de los archivos cifrados en las aplicaciones MDX. Cuando la directiva “Intercambio de documentos (Abrir en)” está establecida en Restringido, las aplicaciones incluidas en la directiva “Lista de excepciones de la apertura restringida” pueden recibir archivos que se hayan cifrado en las aplicaciones MDX. Al recibir el archivo, su contenido se descifra en el almacenamiento local. Este contenido se elimina de ese almacenamiento cuando se cierra el archivo. Por ejemplo, agregar {package=com.microsoft.office.word} a la directiva “Intercambio de documentos (Abrir en)” permite que la aplicación Word reciba archivos no cifrados provenientes de una aplicación MDX.

MDX Toolkit 10.7.20

Encuesta de control de Net Promoter Score: Una nueva directiva para aplicaciones de Citrix Files, Permitir NPS de Citrix Files, permite mostrar regularmente una encuesta de Net Promoter Score para pedir la opinión de los usuarios. El valor predeterminado es No.

Directiva para no usar túneles con los puntos finales: De forma predeterminada, deben excluirse de los túneles de micro VPN algunos puntos finales de servicio que usan los SDK de Citrix Endpoint Management y las aplicaciones para varias funciones. MDX hace esto de forma predeterminada, pero es posible anular la lista configurando una propiedad de cliente en Citrix Endpoint Management Server. Para obtener más información sobre cómo configurar las propiedades de cliente en la consola de Citrix Endpoint Management, consulte Propiedades de cliente. Para obtener más información sobre cómo anular la lista de puntos finales de servicio, consulte TUNNEL_EXCLUDE_DOMAINS. Lista predeterminada de dominios que se excluyen de los túneles:

  • ssl.google-analytics.com
  • app.launchdarkly.com
  • mobile.launchdarkly.com
  • events.launchdarkly.com
  • stream.launchdarkly.com
  • clientstream.launchdarkly.com
  • firehose.launchdarkly.com
  • hockeyapp.net
  • rttf.citrix.com
  • rttf-test.citrix.com
  • rttf-staging.citrix.com
  • cis.citrix.com
  • cis-test.citrix.com
  • cis-staging.citrix.com
  • pushreg.xm.citrix.com
  • crashlytics.com
  • fabric.io

Nuevas directivas para controlar la apertura de direcciones URL de Secure Mail en el explorador web nativo: La directiva SecureWebDomains controla los dominios que se envían al explorador Secure Web en lugar de enviarse al explorador web nativo. Una lista de dominios de host de URL, separados por comas, se cotejan con la parte de nombre de host de una URL que la aplicación normalmente quiere enviar a un programa externo. Por lo general, los administradores configuran esta directiva como una lista de dominios internos de los que debe ocuparse Secure Web.

Esta función está disponible para iOS y Android. En la versión 10.6.25 se ha solucionado un problema conocido anterior en la directiva de dispositivos Android.

La directiva ExcludeUrlFilterForDomains es una lista de dominios de sitio web, separados por comas, que se excluyen del filtro de direcciones URL. Las URL que incluyan cualquier dominio de la lista se envían al explorador nativo del usuario en lugar de enviarse a Secure Web. Si la directiva está vacía, todas las direcciones URL pasan por los filtros. Esta directiva tiene prioridad sobre la directiva SecureWebDomains. El valor predeterminado de la directiva está vacío.

MDX admite la notificación de errores a Citrix Insight Service (CIS): Si las directivas de informes de Citrix están activadas y se produce un error, MDX crea un paquete de informe con los registros e informes del error y lo carga en CIS. A continuación, elimina este paquete de asistencia y notifica el error a la aplicación móvil de productividad correspondiente para que también cree un paquete de asistencia.

MDX Toolkit 10.7.10

MDX Toolkit 10.7.10 es la última versión que admite el empaquetado de aplicaciones móviles de productividad. Los usuarios pueden acceder a las versiones de las aplicaciones móviles de productividad 10.7.5 y posteriores desde los almacenes públicos de aplicaciones. Para ver una tabla con las versiones de empresa de las aplicaciones móviles de productividad que se pueden empaquetar con MDX Toolkit 10.7.10, consulte la sección de Entrega empresarial de las aplicaciones móviles de productividad en Administración y entrega de aplicaciones móviles de productividad.

MDX Toolkit 10.7.10 contiene algunas correcciones. Para obtener información detallada, consulte Problemas resueltos.

MDX Toolkit 10.7.5

MDX Toolkit 10.7.5 contiene algunas correcciones. Para obtener información detallada, consulte Problemas resueltos.