-
Notas de la versión de los parches acumulativos
-
Notas de la versión de XenMobile Server 10.16
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 8
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 7
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 6
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 5
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 4
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 3
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 2
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 1
-
-
Notas de la versión de XenMobile Server 10.15
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 13
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 12
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 11
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 10
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 9
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 8
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 7
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 6
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 5
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 4
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 3
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 2
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 1
-
-
Notas de la versión de XenMobile Server 10.14
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 13
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 12
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 11
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 10
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 9
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 8
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 7
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 6
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 5
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 4
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 3
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 2
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 1
-
-
-
-
Directiva de dispositivo de control de actualizaciones del SO
-
Directivas de administración declarativa de dispositivos (versión preliminar técnica)
-
Directiva de dispositivo de cuenta de Google (versión preliminar técnica)
-
Directiva de dispositivo de código de acceso (versión preliminar técnica)
-
Directiva de dispositivo de aplicación de actualizaciones de software (versión preliminar técnica)
-
Directiva de dispositivo de suscripciones de estado (versión preliminar técnica)
-
Directiva de dispositivo de identidad de usuario (versión preliminar técnica)
-
-
Directiva de dispositivo de atestación de estado del dispositivo
-
Directiva de dispositivo de importación de perfiles de iOS y macOS
-
Directiva de dispositivo de clave de Knox Platform for Enterprise
-
Directiva de dispositivo de eliminación de perfiles de aprovisionamiento
-
Directiva de dispositivo de protección de información de Windows
-
-
-
-
Control de acceso basado en roles y asistencia de XenMobile
-
Configuración de un servidor local de atestación de estado del dispositivo
-
Integrar XenMobile Mobile Device Management con Cisco Identity Services Engine
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Control de acceso basado en roles y compatibilidad con XenMobile®
XenMobile utiliza el control de acceso basado en roles (RBAC) para restringir el acceso de usuarios y grupos a las funciones del sistema XenMobile, como la consola de XenMobile, el Soporte remoto y la API pública. Este artículo describe los roles integrados en XenMobile e incluye consideraciones para decidir un modelo de soporte para XenMobile que utilice RBAC.
Nota:
El Soporte remoto ya no está disponible para nuevos clientes a partir del 1 de enero de 2019. Los clientes existentes pueden seguir utilizando el producto; sin embargo, Citrix® no proporciona mejoras ni correcciones.
Roles integrados
Puedes cambiar el acceso concedido a los siguientes roles integrados y puedes agregar roles. Para ver el conjunto completo de permisos de acceso y funciones asociados a cada rol y sus configuraciones predeterminadas, descarga Valores predeterminados del control de acceso basado en roles de la documentación de XenMobile. Para obtener una definición de cada función, consulta Configurar roles con RBAC en la documentación de XenMobile.
Rol de administrador
Acceso predeterminado concedido:
- Acceso completo al sistema, excepto al Soporte remoto.
- De forma predeterminada, los administradores pueden realizar algunas tareas de soporte, como comprobar la conectividad y crear paquetes de soporte.
Consideraciones:
- ¿Algunos o todos tus administradores necesitan acceso al Soporte remoto? Si es así, puedes modificar el rol de administrador o agregar roles de administrador.
- Para restringir aún más el acceso a algunos administradores o grupos de administradores, agrega roles basados en la plantilla de administrador y modifica los permisos.
Soporte
Acceso predeterminado concedido:
- Acceso al Soporte remoto.
Consideraciones:
- Para implementaciones locales de XenMobile Server: el soporte remoto permite a los representantes de tu mesa de ayuda tomar el control remoto de los dispositivos móviles Android administrados. La transmisión de pantalla solo es compatible con dispositivos Samsung Knox.
- El soporte remoto no está disponible para implementaciones locales de XenMobile Server en clúster.
Usuario
Acceso predeterminado concedido:
- Acceso restringido a la consola de XenMobile: funciones del dispositivo (como borrar, bloquear/desbloquear dispositivo; bloquear/desbloquear contenedor; ver la ubicación y establecer restricciones geográficas; hacer sonar el dispositivo; restablecer la contraseña del contenedor); agregar, quitar y enviar invitaciones de inscripción.
Consideraciones:
- El rol de usuario te permite capacitar a los usuarios para que se ayuden a sí mismos.
- Para admitir dispositivos compartidos, crea un rol de usuario para la inscripción de dispositivos compartidos.
Consideraciones para un modelo de soporte de XenMobile
Los modelos de soporte que puedes adoptar pueden variar ampliamente y pueden involucrar a terceros que manejan el soporte de nivel 1 y 2, mientras que los empleados manejan el soporte de nivel 3 y 4. Independientemente de cómo distribuyas la carga de soporte, ten en cuenta las consideraciones de esta sección específicas para tu implementación de XenMobile y tu base de usuarios.
¿Los usuarios tienen dispositivos propiedad de la empresa o personales (BYO)? La pregunta principal que influye en el soporte es quién posee los dispositivos de los usuarios en tu entorno XenMobile. Si tus usuarios tienen dispositivos propiedad de la empresa, es posible que ofrezcas un nivel de soporte más bajo, como una forma de bloquear los dispositivos. En ese caso, podrías proporcionar una mesa de ayuda que asista a los usuarios con problemas de dispositivos y cómo usarlos. Dependiendo de los tipos de dispositivos que necesites soportar, considera cómo podrías usar los roles de Aprovisionamiento de dispositivos y Soporte de RBAC para tu mesa de ayuda.
Si tus usuarios tienen dispositivos personales (BYO), tu organización podría esperar que los usuarios encuentren sus propias fuentes de soporte para dispositivos. En ese caso, el soporte que proporciona tu organización es más un rol administrativo centrado en problemas específicos de XenMobile.
¿Cuál es tu modelo de soporte para equipos de escritorio? Considera si tu modelo de soporte para equipos de escritorio es apropiado para otros dispositivos propiedad de la empresa. ¿Puedes usar la misma organización de soporte? ¿Qué capacitación adicional necesitan?
¿Quieres dar a los usuarios acceso al Portal de autoayuda de XenMobile? Usa Configuración > Inscripción para habilitar el Portal de autoayuda para un modo de seguridad de inscripción. Desde el Portal de autoayuda, los usuarios pueden generar enlaces de inscripción que les permiten inscribir sus dispositivos o enviarse una invitación de inscripción. Consulta Configurar modos de seguridad de inscripción.
Compartir
Compartir
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.