XenMobile

Aprovisionar y desaprovisionar aplicaciones

El aprovisionamiento de aplicaciones gira en torno a la administración del ciclo de vida de las aplicaciones móviles: preparar, configurar, entregar y administrar aplicaciones móviles dentro de un entorno de XenMobile. En algunos casos, el desarrollo o la modificación del código de la aplicación también puede formar parte del proceso de aprovisionamiento. XenMobile está equipado con varias herramientas y procesos que puede usar para el aprovisionamiento de las aplicaciones.

Antes de leer este artículo sobre el aprovisionamiento de aplicaciones, se recomienda leer lo siguiente:

Una vez que haya decidido el tipo de aplicaciones que su organización quiere entregar a los usuarios, puede precisar el proceso para administrar las aplicaciones a lo largo de sus ciclos de vida.

Tenga en cuenta los siguientes puntos a la hora de definir su proceso de aprovisionamiento de aplicaciones:

  • Creación de perfiles de aplicación: Puede que su organización empiece con una cantidad limitada de aplicaciones. No obstante, la cantidad de aplicaciones a administrar podría aumentar rápidamente, a medida que la cantidad de usuarios aumente y su entorno crezca. Debe definir perfiles de aplicación específicos desde el principio para que el aprovisionamiento de aplicaciones sea fácil de administrar. Crear perfiles de aplicación ayuda a distribuir aplicaciones en grupos lógicos desde una perspectiva no técnica. Por ejemplo, puede crear perfiles de aplicación en función de los siguientes factores:
    • Versión: La versión de la aplicación para el seguimiento
    • Instancias: Varias instancias que se implementan para conjuntos diferentes de usuarios, por ejemplo, usuarios con diferentes niveles de acceso
    • Plataforma: iOS, Android o Windows
    • Público objetivo: Usuarios estándar, departamentos, ejecutivos de alto nivel
    • Propiedad: El departamento es propietario de la aplicación
    • Tipo: Enlaces web o aplicaciones públicas, MDX o web y SaaS
    • Ciclo de actualización: Con qué frecuencia se actualiza la aplicación
    • Licencias: Requisitos y propiedad de las licencias
    • Directivas de MDX o SDK de MAM: Para aplicar funcionalidades de MDX a sus aplicaciones móviles
    • Acceso a la red: Tipo de acceso, como Secure Browse o Túnel VPN completo

      Nota:

      SSO Web en túnel es el nombre de Secure Browse en los parámetros de MDX. El comportamiento es el mismo.

Ejemplo:

Factor Secure Mail Correo Interna Epic Rover
Versión 10.1 10.1 X.x X.x
Instancia VIP Médicos Sanitarios Sanitarios
Platform iOS iOS iOS iOS
Usuarios de destino Usuarios de VIP Médicos Personal sanitario Personal sanitario
Propietario TI TI TI TI
Tipo MDX MDX Nativa Público
Ciclo de actualización Trimestral Trimestral Anual N/D
Licencias N/D N/D N/D Compras por volumen
Directivas MDX No
Acceso de red VPN VPN VPN Público
  • Control de versiones de aplicación: El mantenimiento y el seguimiento de las versiones de las aplicaciones son una parte fundamental del proceso de aprovisionamiento. El control de versiones es claro para los usuarios. Solo reciben notificaciones cuando hay una nueva versión de la aplicación disponible para descargar. En cuanto a usted, revisar y probar cada versión de la aplicación sin la capacidad propia del entorno de producción también es fundamental a fin de evitar el impacto en la producción.

    También es importante evaluar si se requiere una actualización específica. Las actualizaciones de aplicaciones suelen ser de dos tipos: el primero es una actualización menor (como una corrección de un error específico). El segundo es una publicación de versión importante, que introduce mejoras y cambios significativos en la aplicación. En ambos casos, debe consultar detenidamente las notas de la versión de las aplicaciones para evaluar si la actualización es necesaria.

  • Desarrollo de aplicaciones: Cuando integra el SDK de MAM en las aplicaciones móviles que desarrolla, aplica funcionalidades de MDX a esas aplicaciones. Consulte Introducción al SDK de MAM.

    El SDK de MAM reemplaza a MDX Service y MDX Toolkit, cuya retirada está programada para septiembre de 2021. Para obtener información sobre el empaquetado de aplicaciones, consulte Endpoint Management MDX Service. El proceso de aprovisionamiento de una aplicación empaquetada es distinto del proceso de aprovisionamiento de una aplicación estándar no empaquetada.

  • Seguridad de las aplicaciones: Definir los requisitos de seguridad necesarios para las aplicaciones o los perfiles de aplicaciones forma parte del proceso de aprovisionamiento. Puede asignar los requisitos de seguridad a directivas específicas de MDM o MAM antes de implementar las aplicaciones. Esa planificación simplifica y agiliza la implementación de aplicaciones. Por ejemplo:

    • Puede que le interese implementar ciertas aplicaciones de forma diferente.
    • Es posible que quiera realizar cambios de arquitectura en el entorno de XenMobile. Los cambios dependen del tipo de cumplimiento de seguridad que requieren las aplicaciones. Por ejemplo, puede interesarle que el dispositivo esté cifrado para permitir el uso de una aplicación importante de inteligencia empresarial, o puede que una aplicación requiera unas geocercas o un cifrado SSL de punto a punto.
  • Entrega de aplicaciones: XenMobile permite entregar aplicaciones como aplicaciones MDM o como aplicaciones MAM. Las aplicaciones MDM aparecen en XenMobile Store. Este almacén permite entregar convenientemente aplicaciones públicas o nativas a los usuarios. El único control de aplicaciones MDM que gestiona es aplicar restricciones en el nivel de dispositivo. Sin embargo, la entrega de aplicaciones mediante MAM ofrece un control total, tanto sobre la entrega de la aplicación como sobre la aplicación en sí. Por lo general, entregar las aplicaciones a través de MAM es lo más adecuado.
  • Mantenimiento de aplicaciones:
    • Lleve a cabo una auditoría inicial. Realice un seguimiento de la versión de aplicación presente en el entorno de producción y del último ciclo de actualización. Tome nota de las funciones o las correcciones de errores específicas que requirieron la actualización.
    • Establezca puntos de referencia. Cree una lista de la versión estable más reciente de cada aplicación. Esta versión de la aplicación debe estar disponible para poder volver a ella en caso de que ocurran problemas imprevistos después de la actualización. Desarrolle también un plan de reversión. Pruebe las actualizaciones de aplicaciones en un entorno de prueba antes de implementarlas en producción. Si es posible, implemente la actualización primero en un subconjunto de usuarios de producción y, a continuación, en toda la base de usuarios.
    • Suscríbase a las notificaciones de actualización de software de Citrix y las notificaciones de proveedores de software de terceros. Es importante para estar al día con la versión más reciente de las aplicaciones. También puede haber disponible una compilación de acceso anticipado (EAR) para realizar pruebas.
    • Diseñe una estrategia para notificar a los usuarios. Debe definir una estrategia para notificar a los usuarios cuando las actualizaciones de la aplicación estén disponibles. Forme a los usuarios antes de la implementación. Puede enviar varias notificaciones antes de actualizar las aplicaciones. Dependiendo de la aplicación, el mejor método de notificación pueden ser notificaciones por correo electrónico o sitios web.

La administración del ciclo de vida de una aplicación implica todo el ciclo de vida, desde la implementación inicial hasta la retirada. El ciclo de vida de una aplicación consta de estas fases:

  1. Requisitos para especificaciones. Empezar con los requisitos de usuario y el caso concreto del negocio.
  2. Desarrollo: Validar que la aplicación cumple las necesidades del negocio.
  3. Pruebas: Identificar usuarios de prueba, problemas y errores.
  4. Implementación: Implementar la aplicación a los usuarios de producción.
  5. Mantenimiento: Actualizar la versión de la aplicación. Implemente la aplicación en un entorno de prueba antes de actualizar la aplicación en un entorno de producción.

Ejemplo del ciclo de vida de aplicaciones con Secure Mail

  1. Requisitos para especificaciones. Como requisito de seguridad, se necesita una aplicación de correo electrónico que se encuentre en el contenedor y admita las directivas MDX de seguridad.
  2. Desarrollo: Validar que la aplicación cumple las necesidades del negocio. Debe poder aplicar controles de directivas MDX a la aplicación.
  3. Pruebas. Asigne Secure Mail a un grupo de usuarios de prueba e implemente el archivo MDX correspondiente desde XenMobile Server. Los usuarios de la prueba validan que pueden enviar y recibir correos electrónicos correctamente, y tienen acceso al calendario y los contactos. Los usuarios de la prueba también informan de problemas e identifican errores. En función de los comentarios de los usuarios de la prueba, optimice la configuración de Secure Mail para su uso en producción.
  4. Implementación. Una vez completada la fase de prueba, asigne Secure Mail a los usuarios de producción e implemente el archivo MDX correspondiente desde XenMobile.
  5. Mantenimiento. Está disponible una nueva actualización de Secure Mail. Descargue el nuevo archivo MDX desde las descargas de Citrix y reemplace el archivo MDX existente en XenMobile Server. Indique a los usuarios que realicen la actualización. Nota: Citrix recomienda completar y probar este proceso en un entorno de prueba. A continuación, cargue la aplicación en un entorno de producción de XenMobile y póngala a disposición de los usuarios.

Para obtener más información, consulte Empaquetado de aplicaciones móviles iOS y Empaquetado de aplicaciones móviles Android.

Aprovisionar y desaprovisionar aplicaciones