Novedades en XenMobile Server 10.8

XenMobile Server 10.8 (Descarga en PDF)

Para obtener más información sobre la actualización, consulte Actualizar.

Importante:

Antes de actualizar a XenMobile 10.8

Actualice su Citrix License Server a 11.14.x o versiones posteriores antes de actualizar a la versión más reciente de XenMobile Server 10.8.

Para un entorno en clústeres: para instalar aplicaciones desde XenMobile Store en dispositivos iOS 11, debe habilitar el puerto 80 en el servidor XenMobile Server.

Después de actualizar a XenMobile 10.8

Si la funcionalidad relacionada con las conexiones de salida deja de funcionar y aún no ha cambiado la configuración de las conexiones, busque errores similares a los siguientes en el registro de XenMobile Server: “No se puede conectar con el servidor del programa VPP: El nombre de host ‘192.0.2.0’ no coincide con el sujeto de certificado suministrado por el servidor homólogo”.

Si recibe el error de validación de certificado, inhabilite la verificación de nombres de host en el XenMobile Server. De forma predeterminada, la verificación de nombres de host está habilitada en las conexiones salientes, excepto para el servidor PKI de Microsoft. Si la verificación de nombres de host deja inoperativa la implementación, cambie la propiedad de servidor disable.hostname.verification a true. El valor predeterminado de esta propiedad es false.

Para ver las correcciones de errores, consulte Problemas resueltos.

Importante:

TouchDown de Symantec ha alcanzado el ciclo Fin de vida el 3 de julio de 2017, con Fin de respaldo estándar, Fin de respaldo extendido y Fin de vida del respaldo el 2 de julio de 2018. Para obtener más información, consulte el artículo de asistencia técnica de Symantec, Anuncio de fin del ciclo de vida de TouchDown, fin de disponibilidad y fin de soporte.

Instalar mapas sin conexión en teléfonos Windows 10 supervisados

Los teléfonos Windows 10 admiten mapas sin conexión. Use la directiva de mapas para especificar los mapas que se descargarán en los dispositivos. Actualmente, el proveedor de servicios de configuración (CSP) de mapas de Microsoft admite mapas de Alemania, el Reino Unido y los Estados Unidos.

Imagen de la pantalla de configuración Directivas de dispositivo

Restricciones nuevas para dispositivos supervisados que ejecutan iOS

Ahora están disponibles las siguientes restricciones para los dispositivos que ejecutan iOS en modo supervisado: Se indica la versión mínima admitida para cada restricción.

  • Permitir que la aplicación Aula observe remotamente las pantallas de los estudiantes: Si no se activa esta restricción, el profesor no puede usar la aplicación Aula para observar de forma remota las pantallas de los estudiantes. Está activada de forma predeterminada; así, un profesor puede utilizar la aplicación Aula para observar las pantallas de los estudiantes. El parámetro Permitir que la aplicación Aula use AirPlay y Ver pantalla sin preguntar determina si los estudiantes reciben una solicitud para conceder permiso al profesor. Para dispositivos supervisados con iOS 9.3 (versión mínima).
  • Permitir que la aplicación Aula use AirPlay y Ver pantalla sin preguntar. Cuando esta restricción está activa, el profesor puede realizar AirPlay y Ver pantalla en un dispositivo de estudiante sin solicitar permiso para ello. El parámetro está desactivado de forma predeterminada. Para dispositivos supervisados con iOS 10.3 (versión mínima).
  • Permitir que la aplicación Aula bloquee una aplicación y bloquee el dispositivo sin preguntar. Cuando esta restricción está activada, la aplicación Aula bloquea automáticamente los dispositivos de usuario en una aplicación y bloquea el dispositivo, sin solicitar permiso a los usuarios. El valor predeterminado es No. Para dispositivos supervisados con iOS 11 (versión mínima).
  • Unirse automáticamente a las clases de la aplicación Aula sin preguntar. Cuando esta restricción está activada, la aplicación Aula incorpora automáticamente los usuarios a las clases, sin solicitar permiso a los usuarios. El valor predeterminado es No. Para dispositivos supervisados con iOS 11 (versión mínima).
  • Permitir AirPrint. Cuando esta restricción está desactivada, los usuarios no pueden imprimir con AirPrint. El valor predeterminado es . Cuando esta restricción se active, aparecerán estas restricciones adicionales. Para dispositivos supervisados con iOS 11 (versión mínima).
  • Permitir el almacenamiento de las credenciales de AirPrint en el Llavero. Si no se selecciona esta restricción, el nombre de usuario y la contraseña de AirPrint no se almacenan en el Llavero. El parámetro está activado de forma predeterminada. Para dispositivos supervisados con iOS 11 (versión mínima).
  • Permitir la detección de impresoras AirPrint mediante iBeacons. Cuando esta restricción no está activada, se inhabilita la detección de impresoras AirPrint por iBeacons. Inhabilitar la detección impide que balizas falsas de AirPrint por Bluetooth se adjudiquen tráfico de red. El parámetro está activado de forma predeterminada. Para dispositivos supervisados con iOS 11 (versión mínima).
  • Permitir AirPrint solo en destinos con certificados de confianza. Cuando esta restricción está seleccionada, los usuarios pueden usar AirPrint solo para imprimir en aquellos destinos que tengan certificados de confianza. El parámetro está desactivado de forma predeterminada. Para dispositivos supervisados con iOS 11 (versión mínima).
  • Agregar configuraciones VPN. Cuando esta restricción está desactivada, los usuarios no pueden crear configuraciones de redes VPN. El valor predeterminado es . Para dispositivos supervisados con iOS 11 (versión mínima).
  • Modificar parámetros de planes de datos móviles. Cuando esta restricción está desactivada, los usuarios no pueden modificar los parámetros de su plan de telefonía móvil. El valor predeterminado es . Para dispositivos supervisados con iOS 11 (versión mínima).
  • Eliminar aplicaciones de sistema. Cuando esta restricción está desactivada, los usuarios no pueden quitar las aplicaciones del sistema que haya presentes en sus dispositivos. El valor predeterminado es . Para dispositivos supervisados con iOS 11 (versión mínima).
  • Configurar nuevos dispositivos cercanos: Cuando esta restricción está desactivada, los usuarios no pueden configurar nuevos dispositivos cercanos. El valor predeterminado es . Para dispositivos supervisados con iOS 11 (versión mínima).

Para configurar estas restricciones, vaya a Configurar > Directivas de dispositivo. Para obtener más información sobre la configuración de restricciones, consulte Directiva de restricciones.

Imagen de la pantalla de configuración Directivas de dispositivo

Imagen de la pantalla de configuración Directivas de dispositivo

Además, ahora puede omitir la pantalla de selección de teclado en el Asistente de configuración. Para ello, modifique la directiva de restricciones para iOS y, en la configuración Paneles de Preferencias del sistema, seleccione Teclado.

Establecer cómo aparecen las notificaciones de las aplicaciones en los dispositivos iOS

La directiva de notificaciones de aplicaciones permite controlar cómo reciben los usuarios de iOS las notificaciones provenientes de las aplicaciones especificadas. Esta directiva se admite en dispositivos que ejecutan iOS 9.3 o versiones posteriores. Para agregar la directiva, vaya a Configurar > Directivas de dispositivo.

Imagen de la pantalla de configuración Directivas de dispositivo

Configure los parámetros de notificación:

  • Identificador de paquete de aplicación: Especifique las aplicaciones a las que aplicar esta directiva.
  • Permitir notificaciones: Debe activar esta opción para permitir las notificaciones.
  • Mostrar en el Centro de notificaciones: Debe activar esta opción para mostrar notificaciones en el Centro de notificaciones de los dispositivos de usuario.
  • Insignia en icono de aplicación: Debe activar esta opción para que aparezca una insignia en el icono de la aplicación con las notificaciones.
  • Sonidos: Debe activar esta opción para incluir sonidos en las notificaciones.
  • Mostrar en pantalla de bloqueo: Debe activar esta opción para mostrar notificaciones en la pantalla de bloqueo de los dispositivos de usuario.
  • Estilo de alerta en desbloqueo: En la lista, seleccione Ninguno, Pancarta o Alertas para configurar la apariencia de las alertas mientras el dispositivo está desbloqueado.

Respaldo para el nuevo cliente Cisco AnyConnect VPN para iOS

Cisco ha empezado a retirar progresivamente el cliente Cisco AnyConnect, basado en un framework de VPN ahora obsoleto. Cisco ha cambiado el nombre de ese cliente a Cisco Legacy AnyConnect. El ID del paquete no ha cambiado (sigue siendo com.cisco.anyconnect.gui).

Cisco tiene un cliente nuevo llamado Cisco AnyConnect. Este cliente nuevo ofrece una conexión más fiable a los recursos internos y un respaldo más sólido para aplicaciones UDP y TCP que tienen una red VPN por aplicación. El ID de paquete del cliente nuevo es com.cisco.anyconnect. Cisco admite el cliente nuevo para iOS 10 (versión mínima).

  • Para seguir usando el cliente Legacy AnyConnect: Si aún utiliza el cliente antiguo, no es necesario cambiar la directiva de red VPN existente para iOS. Esta directiva seguirá funcionando hasta que Cisco retire el respaldo a este cliente antiguo. A partir de esta versión, la opción Cisco AnyConnect del tipo de conexión ha cambiado de nombre a Cisco Legacy AnyConnect en la consola de XenMobile Server.
  • Para utilizar el nuevo cliente Cisco AnyConnect: El nuevo cliente Cisco AnyConnect no detecta directivas VPN de XenMobile que se hayan creado con la opción Cisco AnyConnect en Tipo de conexión.

Para usar el nuevo cliente Cisco AnyConnect, configure XenMobile Server de la siguiente manera.

  1. Vaya a Configurar > Directivas de dispositivo y agregue una directiva VPN para iOS.

  2. Configure los parámetros necesarios en la página de plataformas de la Directiva VPN. Se necesitan estos parámetros para Cisco AnyConnect:

    • Nombre de la conexión: Cisco AnyConnect
    • Tipo de conexión: SSL personalizado
    • Identificador de SSL personalizado (formato DNS inverso): com.cisco.anyconnect
    • Identificador de paquete de proveedor: com.cisco.anyconnect
    • Tipo de proveedor: Túnel de paquete

    Otros parámetros, tales como Tipo de autenticación para la conexión y Habilitar VPN por aplicación, dependen de su caso concreto. Para obtener más información, consulte “Configurar el protocolo SSL personalizado” en Parámetros de iOS.

    Imagen de la pantalla de configuración Directivas de dispositivo

  3. Configure las reglas de implementación y elija los grupos de entrega para la directiva VPN. Implemente esa directiva en los dispositivos iOS.

  4. Cargue el cliente Cisco AnyConnect desde https://itunes.apple.com/us/app/cisco-anyconnect/id1135064690?mt=8, agregue la aplicación a XenMobile Server y, a continuación, impleméntela en los dispositivos iOS.

  5. Quite la directiva VPN antigua que hubiera en los dispositivos iOS.

Para obtener más información, consulte este artículo de asistencia de XenMobile: https://support.citrix.com/article/CTX227708.

Directiva de cifrado FileVault en dispositivos macOS inscritos

En macOS, la funcionalidad de cifrado de disco FileVault protege el volumen del sistema cifrando su contenido. Con FileVault habilitado en un dispositivo macOS, el usuario debe iniciar sesión con su contraseña de cuenta cada vez que se inicia el dispositivo. Si el usuario pierde la contraseña, una clave de recuperación le permite desbloquear el disco y restablecerla.

La directiva de dispositivo de XenMobile llamada FileVault permite al usuario de FileVault configurar pantallas y definir parámetros (como claves de recuperación). Para obtener más información acerca de FileVault, consulte el artículo de asistencia de Apple: https://support.apple.com/kb/PH25107.

Para agregar la directiva, vaya a Configurar > Directivas de dispositivo, agregue la directiva FileVault y configure estos parámetros de macOS.

Imagen de la pantalla de configuración Directivas de dispositivo

  • Solicitar la configuración de FileVault durante el cierre de sesión: Si tiene el valor es , se pide al usuario que habilite FileVault una vez pasados los cierres de sesión indicados en la opción Máximo de veces que se puede omitir la configuración de FileVault. Cuando el valor es No, no aparece la solicitud de contraseña de FileVault.

    Después de implementar la directiva de FileVault con este parámetro activado, aparece la siguiente pantalla cuando un usuario cierra sesión en el dispositivo. La pantalla ofrece al usuario la opción de habilitar FileVault antes del cierre de sesión.

    Imagen de la pantalla de FileVault

    Si el valor de Máximo de veces que se puede omitir la configuración de FileVault no es 0: Después de implementar la directiva FileVault con esta configuración desactivada, cuando el usuario inicia sesión, aparece la pantalla siguiente.

    Imagen de la pantalla de FileVault

    Si el valor de Máximo de veces que se puede omitir la configuración de FileVault es 0 o el usuario ha omitido la configuración la cantidad indicada máxima de veces, aparece la siguiente pantalla.

    Imagen de la pantalla de FileVault

  • Máximo de veces que se puede omitir la configuración de FileVault: La cantidad máxima de veces que el usuario puede omitir la configuración de FileVault. Cuando el usuario alcanza ese máximo, debe configurar FileVault para iniciar sesión. Si es 0, el usuario debe habilitar FileVault durante el primero intento de inicio de sesión. El valor predeterminado es 0.
  • Tipo de clave de recuperación: Un usuario que olvide la contraseña puede escribir una clave de recuperación para desbloquear el disco y poder restablecerla. Opciones de la clave de recuperación:

    • Clave de recuperación personal: Una clave de recuperación personal es única para cada usuario. Durante la configuración de FileVault, un usuario elige si crear una clave de recuperación o permitir que su cuenta de iCloud desbloquee el disco. Para mostrar la clave de recuperación al usuario una vez completada la configuración de FileVault, active Mostrar clave de recuperación personal. Al mostrar la clave, el usuario puede anotarla para usarla en el futuro. Para obtener más información acerca de la administración de claves de recuperación, consulte el artículo de asistencia de Apple: https://support.apple.com/en-us/HT204837.

    • Clave de recuperación institucional: Puede crear una clave de recuperación institucional (o maestra) y un certificado de FileVault, que podrá utilizar para desbloquear los dispositivos. Para obtener más información, consulte el artículo de asistencia de Apple, https://support.apple.com/en-us/HT202385. Utilice XenMobile para implementar el certificado de FileVault en los dispositivos. Para obtener más información, consulte Certificados y autenticación.

    • Clave de recuperación personal e institucional: Cuando activa ambos tipos de claves de recuperación, solo deberá desbloquear un dispositivo si el usuario pierde su clave de recuperación personal.

  • Mostrar clave de recuperación personal: Si tiene el valor , se muestra la clave de recuperación personal al usuario después de habilitar FileVault en el dispositivo. El valor predeterminado es .

    Imagen de la pantalla de FileVault

Respaldo para Enterprise Firmware-Over-The-Air de Samsung

Enterprise FOTA (E-FOTA) de Samsung permite determinar cuándo se actualizan los dispositivos y la versión de firmware que se va a usar. E-FOTA permite probar las actualizaciones antes de implementarlas. De esta manera, puede asegurarse de que las actualizaciones sean compatibles con las aplicaciones. Puede obligar los dispositivos a que se actualicen a la versión disponible más reciente del firmware, sin necesidad de interacción con el usuario.

Samsung admite E-FOTA para dispositivos Samsung KNOX 2.7.1 (versión mínima) que ejecutan firmware autorizado.

Para configurar una directiva de E-FOTA:

  1. Cree una directiva de clave de licencia de MDM para Samsung con las claves y la información de licencia que haya recibido de Samsung. XenMobile Server valida y registra la información.

    Imagen de la pantalla de configuración Directivas de dispositivo

    • Clave de licencia ELM: Este campo contiene la macro que genera la clave de licencia ELM. Si el campo está en blanco, escriba la macro ${elm.license.key}.

    Escriba la siguiente información, proporcionada por Samsung cuando adquirió un paquete de E-FOTA:

    • ID de cliente de Enterprise FOTA
    • Licencia de Enterprise FOTA
    • ID de cliente
    • Secreto del cliente
  2. Cree una directiva de control de actualizaciones de SO.

    Imagen de la pantalla de configuración Directivas de dispositivo

    Configure estos parámetros:

    • Enterprise FOTA: Elija para este parámetro.
    • Clave de licencia de Enterprise FOTA. Seleccione el nombre de la directiva de clave de licencia MDM para Samsung que creó en el paso 1.
  3. Implemente la directiva de control de actualizaciones de SO en Secure Hub.

Seguridad mejorada para perfiles de trabajo de Android for Work

Código de acceso para el perfil de trabajo

Para los dispositivos con Android 7.0 y versiones posteriores, ahora puede requerir un código de acceso para las aplicaciones incluidas en un perfil de trabajo de Android for Work. Se solicita a los usuarios que escriban el código cuando intentan abrir una aplicación del perfil de trabajo. Cuando los usuarios introducen el código, pueden acceder a las aplicaciones del perfil de trabajo.

Puede configurar un requisito de código de acceso solo para el perfil de trabajo o para el dispositivo.

Si quiere configurar un requisito del código de acceso para el perfil de trabajo, vaya a Configurar > Directivas de dispositivo, agregue la directiva Código de acceso y defina estos parámetros:

  • Se requiere un desafío de seguridad del perfil de trabajo: Habilite este parámetro para obligar a los usuarios a completar una comprobación de seguridad si quieren acceder a las aplicaciones que se ejecutan en un perfil de trabajo de Android for Work. Esta opción no está disponible para dispositivos Android con versiones anteriores a Android 7.0. El valor predeterminado es No.
  • Requisitos del código de acceso para el desafío de seguridad del perfil de trabajo:
    • Longitud mínima. En la lista, haga clic en la longitud mínima del código de acceso. El valor predeterminado es 6.
    • Reconocimiento biométrico. Seleccione si habilitar el reconocimiento biométrico. Si habilita esta opción, se oculta el campo Caracteres requeridos. El valor predeterminado es No. Esta función no se admite actualmente.
    • Caracteres requeridos: Defina la composición de los códigos de acceso. Use No hay restricciones solo para dispositivos con Android 7.0. Android 7.1 y las versiones posteriores no admiten la configuración No hay restricciones. El valor predeterminado es Números y letras.

Directivas de seguridad predeterminadas

De forma predeterminada, los parámetros de depuración por USB y fuentes desconocidas están inhabilitados en un dispositivo cuando se inscribe en Android for Work en el modo de perfil de trabajo.

Desinscribir una empresa de Android for Work

XenMobile ahora le permite desinscribir una empresa de Android for Work utilizando la consola de XenMobile Server y las herramientas de XenMobile Tools.

Cuando realiza esta tarea, XenMobile Server abre una ventana emergente para XenMobile Tools. Antes de comenzar, asegúrese de que XenMobile Server tenga permiso para abrir ventanas emergentes en el explorador Web que esté utilizando. Algunos exploradores Web, como Google Chrome, requieren que se inhabilite el bloqueo de ventanas emergentes y se agregue la dirección del sitio de XenMobile a la lista blanca de bloqueo de ventanas emergentes.

Tras desinscribir la empresa de Android for Work:

  • En los dispositivos y los usuarios inscritos a través de la empresa, las aplicaciones de Android for Work se restablecen a sus estados predeterminados. Las directivas de Permisos y Restricciones de aplicación de Android for Work aplicadas ya no tienen efecto en las operaciones.
  • Aunque XenMobile administra los dispositivos inscritos a través de la empresa, Google no los administra. No se pueden agregar aplicaciones nuevas de Android for Work. No se pueden aplicar nuevas directivas de Permisos de la aplicación Android Work ni Restricciones de la aplicación Android for Work. Sin embargo, se pueden aplicar otras directivas, tales como Programación, Contraseña y Restricciones, a estos dispositivos. Los dispositivos deben inscribirse nuevamente para que las aplicaciones nuevas de Android for Work y las directivas concretas de Android for Work se apliquen.
  • Si intenta inscribir dispositivos en Android for Work, se inscriben como dispositivos Android, no como dispositivos Android for Work.

Para desinscribir una empresa de Android for Work:

  1. En la consola de XenMobile, haga clic en el icono con forma de engranaje situado en la esquina superior derecha. Aparecerá la página Parámetros.

  2. En la página “Parámetros”, haga clic en Android for Work.

  3. Haga clic en Quitar empresa.

    Imagen de la pantalla de configuración de Android for Work

  4. Especifique una contraseña. Necesitará la contraseña en el próximo paso para completar la desinscripción. Haga clic en Desinscribir.

    Imagen de la pantalla de configuración Directivas de dispositivo

  5. Cuando se abra la página de XenMobile Tools, introduzca la contraseña que creó en el paso anterior.

    Imagen de la pantalla de herramientas de XenMobile

  6. Haga clic en Desinscribir.

    Imagen de la pantalla de herramientas de XenMobile

Especificar el comportamiento cuando las aplicaciones de Android for Work soliciten permisos peligrosos

En caso de solicitudes a aplicaciones Android for Work incluidas en los perfiles de trabajo, una nueva directiva de dispositivo permite configurar cómo gestionan esas solicitudes lo que Google considera permisos “peligrosos”. Usted controla si solicitar a los usuarios que concedan o denieguen una solicitud de permiso por parte de las aplicaciones. Esta función es para dispositivos que ejecutan Android 7.0 y versiones posteriores.

Google define como peligrosos aquellos permisos que otorgan a una aplicación acceso a:

  • Datos o recursos que implican una información privada del usuario.
  • Recursos que pueden afectar a los datos guardados de un usuario o el funcionamiento de otras aplicaciones. Por ejemplo, la capacidad de leer contactos de usuario es un permiso peligroso.

En caso de aplicaciones Android for Work incluidas en los perfiles de trabajo, puede configurar un estado global que controle el comportamiento de todas las solicitudes de permisos peligrosos a las aplicaciones. También puede controlar el comportamiento de la solicitud de permisos peligrosos para grupos de permisos individuales, según lo definido por Google, para cada aplicación. Esas configuraciones individuales prevalecen sobre el estado global.

Para obtener información sobre cómo define Google los grupos de permisos, consulte la Guía de desarrolladores de Android.

De forma predeterminada, se solicitará a los usuarios que concedan o denieguen las solicitudes de permisos peligrosos.

Para configurar los permisos de las aplicaciones Android for Work, vaya a Configurar > Directivas de dispositivo y agregue la directiva Permisos de Android for Work. Esta directiva solo se aplica a las aplicaciones que haya agregado y aprobado desde la consola de Google Play y, a continuación, haya agregado a XenMobile como aplicaciones de tienda pública.

Imagen de la pantalla de configuración Directivas de dispositivo

Configure estos parámetros.

  • Estado global: Controla el comportamiento de todas las solicitudes de permisos peligrosos. En la lista, haga clic en Preguntar, Conceder o Denegar. El valor predeterminado es Preguntar.
    • Preguntar: Solicita a los usuarios que concedan o denieguen las solicitudes de permisos peligrosos.
    • Conceder: Concede todas las solicitudes de permisos peligrosos sin preguntar a los usuarios.
    • Denegar: Deniega todas las solicitudes de permisos peligrosos sin preguntar a los usuarios.
  • Para anular el Estado global de un grupo de permisos, defina un comportamiento individual para el grupo de permisos. Para definir la configuración de un grupo de permisos, haga clic en Agregar, elija una aplicación de la lista y, a continuación, elija un Estado de acceso.

Supervisión SNMP

Puede habilitar la supervisión de SNMP en XenMobile Server para que los sistemas de supervisión consulten y obtengan información sobre sus nodos de XenMobile. Las consultas usan parámetros, como Carga del procesador, Promedio de carga, Uso de la memoria y Conectividad. Para obtener más información sobre SNMP 3, como las especificaciones de autenticación y cifrado, consulte la documentación oficial de SNMP para RFC 3414.

Para obtener más información acerca de la supervisión de SNMP, consulte Supervisión de SNMP.

Respaldo para el controlador Microsoft JDBC para SQL Server

Ahora XenMobile Server respalda el controlador Java Database Connectivity (JDBC) de Microsoft para SQL Server. El controlador jTDS sigue siendo el predeterminado cuando se instala XenMobile Server local o se actualiza desde un XenMobile Server que utiliza el controlador jTDS.

Para ambos controladores, XenMobile admite la autenticación de Windows o la autenticación de SQL Server, tanto si SSL está activado como si no.

Cuando se utiliza la autenticación de Windows con el controlador JDBC de Microsoft, el controlador utiliza la autenticación integrada con Kerberos. XenMobile contacta con Kerberos para obtener los detalles del Centro de distribución de claves (KDC) de Kerberos. Si los detalles necesarios no están disponibles, la CLI de XenMobile pide la dirección IP del servidor de Active Directory.

Para pasar del controlador jTDS al controlador JDBC, utilice SSH en todos los nodos de XenMobile Server. A continuación, use la CLI de XenMobile para configurar los parámetros. Los pasos varían según la configuración actual del controlador jTDS. Para obtener más información, consulte Controladores de SQL Server.

Cambios en propiedades de servidor para mejorar ajustes de servidores

Para varias propiedades de servidor utilizadas para ajustar las operaciones de XenMobile, los valores predeterminados ahora coinciden con las recomendaciones proporcionadas en Ajustar las operaciones de XenMobile. También puede obtener más información sobre las propiedades de servidor en Propiedades de servidor.

Éstas son las propiedades de servidor actualizadas, con sus nuevos valores predeterminados entre paréntesis:

  • hibernate.c3p0.timeout (120 seg)
  • Intervalo de latido de Push Services: ios.apns.heartbeat.interval, windows.wns.heartbeat.interval, gcm.heartbeat.interval (20 horas)
  • auth.ldap.connect.timeout (60000)
  • auth.ldap.read.timeout (60000)
  • Tamaño de la agrupación de conexiones APNs de iOS MDM (10)
  • Implementación en segundo plano (1440 minutos)
  • Inventario de hardware en segundo plano (1440 minutos)
  • Intervalo de verificación de usuarios eliminados de AD (15 minutos)

Además, el valor predeterminado de esta propiedad de servidor ha cambiado al que se recomienda en Propiedades de servidor:

  • Bloquear inscripción de dispositivos iOS y Android liberados por jailbreak o rooting (verdadero)

Ahora puede ajustar aún más XenMobile Server a través de estas propiedades de servidor personalizadas que no se habían documentado previamente.

  • Clave personalizada: hibernate.c3p0.min_size

    Esta propiedad de XenMobile Server, una clave personalizada (Custom Key), determina la cantidad mínima de conexiones que abre XenMobile a la base de datos de SQL Server. El valor predeterminado es 50.

    Para cambiar este parámetro, debe agregar una propiedad de servidor a XenMobile Server con esta configuración:

    • Clave: Clave personalizada
    • Clave: hibernate.c3p0.min_size
    • Valor: 50
    • Nombre simplificado: hibernate.c3p0.min_size=nnn
    • Descripción: Conexiones de base de datos a SQL
  • Clave personalizada: hibernate.c3p0.idle_test_period

    Esta propiedad de XenMobile Server, una clave personalizada (Custom Key), determina el tiempo de inactividad, en segundos, antes de que se valide automáticamente una conexión. El valor predeterminado es 30.

    Para cambiar este parámetro, debe agregar una propiedad de servidor a XenMobile Server con esta configuración:

    • Clave: Clave personalizada
    • Clave: hibernate.c3p0. idle_test_period
    • Valor: 30
    • Nombre simplificado: hibernate.c3p0. idle_test_period =nnn
    • Descripción: Periodo de prueba para el tiempo de espera antes de hibernar

Búsqueda de propiedades de dispositivo optimizada

Anteriormente, una búsqueda de dispositivo desde la página Administrar > Dispositivos incluía todas las propiedades del dispositivo de forma predeterminada, lo que podía ralentizar la búsqueda. Ahora el ámbito predeterminado de las búsquedas incluye solo las siguientes propiedades del dispositivo:

  • Número de serie
  • IMEI
  • Dirección MAC de Wi-Fi
  • Dirección MAC de Bluetooth
  • ID de Active Sync
  • Nombre de usuario

Puede definir el ámbito de búsqueda a través de una nueva propiedad de servidor, include.device.properties.during.search, cuyo valor predeterminado es falso. Para incluir todas las propiedades del dispositivo en una búsqueda de dispositivo, cambie la configuración a verdadero.

Otras mejoras

  • Nueva opción del asistente de configuración de iOS: nuevas funciones destacadas. El elemento del asistente de configuración de iOS Nuevas funciones destacadas introduce estas nuevas pantallas informativas: Accede al Dock desde cualquier sitio y Cambia entre las apps recientes. Puede omitir esas pantallas de incorporación para que no aparezcan en los pasos del asistente de configuración de iOS cuando los usuarios inician sus dispositivos por primera vez.

    Nuevas funciones destacadas está disponible para iOS 11.0 (versión mínima). De forma predeterminada, ningún elemento está activado.

    Imagen de la pantalla para configurar la cuenta DEP de iOS

  • Al realizar un borrado completo de un dispositivo iOS 11 que tenga un plan de datos móviles, puede optar por conservar el plan de datos.

    Imagen de la pantalla de acciones de seguridad

  • Ahora XenMobile muestra una advertencia de caducidad de licencia cuando hayan caducado o se acerque la fecha de caducidad de los tokens de Apple VPP o DEP.

    Imagen de la pantalla de advertencia de caducidad de la licencia

  • La interfaz de la consola de XenMobile para las aplicaciones del programa VPP de macOS ha cambiado de la siguiente manera:
    • En Configurar > Aplicaciones, puede filtrar las aplicaciones por VPP de macOS. Ahora se omiten las partes de la interfaz que no se aplican a las aplicaciones del programa VPP de macOS. Por ejemplo, la sección “Configuración de la tienda” no aparece porque Secure Hub no existe para macOS. La opción de importación de claves VPP ya no aparece.
    • En Administrar > Dispositivos, el apartado Propiedades de usuario contiene la opción de Retirar cuenta VPP.
  • Directiva de control de actualizaciones de SO para macOS. Ahora, puede usar la directiva del control de actualizaciones de SO para implementar las actualizaciones de SO en los dispositivos macOS que se supervisan o que se han implementado a través del programa DEP de Apple.

    Imagen de la pantalla de configuración Directivas de dispositivo

  • Opción para permitir que varios usuarios usen un dispositivo Samsung SAFE. Ahora la directiva de restricciones incluye la opción de control de hardware Permitir varios usuarios. Para MDM 4.0 y versiones posteriores, esta opción está desactivada de forma predeterminada.
  • Inhabilitar aplicaciones en dispositivos Samsung SAFE. En dispositivos Samsung SAFE, ahora se usa la directiva de restricciones para bloquear la ejecución de una lista de aplicaciones instaladas. Las opciones Explorador Web, YouTube y Google Play/Marketplace han dejado de utilizarse.

    De forma predeterminada, la nueva configuración Inhabilitar aplicaciones está desactivada, lo que significa que las aplicaciones están habilitadas. Para inhabilitar una aplicación instalada, cambie la configuración a , haga clic en Agregar en la tabla Lista de aplicaciones y, a continuación, escriba el nombre del paquete de la aplicación.

    Cambiar e implementar una lista de aplicaciones sobrescribe la lista anterior de las aplicaciones. Por ejemplo: supongamos que inhabilita com.example1 y com.example2. Más adelante cambia la lista a com.example1 y com.example3. En este caso, XenMobile habilita com.example.2.

  • La página Administrar > Dispositivos ahora incluye estas propiedades de dispositivo adicionales notificadas por los dispositivos Android:

    • Código de operador (informado únicamente por dispositivos con Samsung MDM 5.7 o posterior)
    • Número de modelo (informado únicamente por dispositivos con Samsung MDM 2.0 o posterior)
  • La directiva de restricciones ahora incluye una configuración para inhabilitar la cámara en los dispositivos Android. Para configurar esta directiva, vaya a Configurar > Directivas de dispositivo y haga clic en Agregar y Restricciones. De forma predeterminada, la cámara se puede utilizar. Para inhabilitar el uso de la cámara, desactive la configuración Cámara.

    Imagen de la pantalla de configuración Directivas de dispositivo

  • Formatos de fecha y hora basados en la configuración regional. La fecha y hora que aparecen en las páginas Administrar > Dispositivos y Administrar > Usuarios ahora tienen el formato correspondiente a la configuración regional. Por ejemplo, 6 p.m. el 15 de octubre de 2017 se muestra de la siguiente manera:

     U.S. (en-US): 10/15/17 06:00:00 pm
     U.K. (en-GB): 15/10/17 18:00:00
     South Africa (en-ZA): 2017/10/15 06:00:00 pm
    
  • La directiva de firewall de Samsung SAFE ha cambiado de nombre a directiva de firewall.
  • La cantidad predeterminada de archivos de copia de seguridad incluidos en los paquetes de asistencia se ha reducido a 100 cuando se trata de los siguientes archivos. El tamaño predeterminado para estos archivos es 10 MB.
    • DebugLogFile
    • AdminAuditLogFile
    • UserAuditLogFile
    • HibernateStats.log

    Cuando el paquete de asistencia incluye 100 archivos de registros para cada una de esas categorías, el archivo de registros se transfiere. Si configura una cantidad máxima inferior de archivos de registro (Solución de problemas y asistencia > Parámetros de registro), los archivos de registro extraños se eliminan inmediatamente en ese nodo de servidor.

  • La página Parámetros > Syslog ahora contiene una opción para enviar registros de depuración de XenMobile Server a un servidor syslog.
  • Actualizaciones de la API pública para servicios REST en XenMobile.
  • La API pública de XenMobile para servicios REST incluye estas API nuevas. Para obtener más información, descargue y consulte el documento PDF XenMobile Public API for REST Services.
    • Get Users by Filter (Obtener usuarios mediante filtro; sección 3.12.1)

      Esta API nueva reemplaza a la API Get All Users (Obtener todos los usuarios), ahora obsoleta.

    • Revoke enrollment token (Revocar token de inscripción; sección 3.19.6)
    • Remove Enrollment Token (Quitar token de inscripción; sección 3.19.7)