Nouveautés

Nouveautés de la version actuelle

SDK MAM 22.10

  • Une nouvelle version du SDK MAM est disponible pour le SDK Android 31 (Java, Cordova et Xamarin). Le SDK MAM est disponible pour Android 10.x, 11.x, 12.x et 13.x.

  • Pour rappel, le MDX Toolkit arrive en fin de vie (EOL) en juillet 2023, comme annoncé précédemment dans la section Fin de prise en charge et retraits. À compter de cette date, vous ne pouvez plus encapsuler d’applications à l’aide de cette méthode. Pour continuer à gérer vos applications d’entreprise, vous devez incorporer le SDK MAM.

MDX Toolkit 21.8.5

  • Le MDX Toolkit arrive en fin de vie (EOL) en juillet 2023, comme annoncé précédemment dans la section Fin de prise en charge et retraits. À compter de cette date, vous ne pouvez plus encapsuler d’applications à l’aide de cette méthode. Pour continuer à gérer vos applications d’entreprise, vous devez incorporer le SDK MAM.

    Pour plus d’informations sur le SDK MAM, consultez la section Présentation du SDK MAM.

    Les SDK MAM suivants sont disponibles au téléchargement sur les sites de téléchargement Citrix et GitHub :

    • SDK MAM version 21.9.0 pour iOS natif (prise en charge d’iOS 15)
    • SDK MAM version 21.7.0 pour Xamarin iOS [Tech preview]
    • SDK MAM version 21.7.0 pour Cordova iOS [Tech preview]
  • Prise en charge d’iOS 15.

  • Prise en charge d’Android 12.

MDX Toolkit 21.6.0

  • Citrix a commencé à prendre en charge WKWebView pour les applications de productivité mobiles à partir de la version 20.11.x, après qu’Apple ait mis fin à la prise en charge des applications utilisant UIWebView. Si les applications iOS que vous encapsulez à l’aide du MDX Toolkit ont été mises à niveau vers WKWebView, vous devez utiliser les options de la stratégie Accès réseau suivantes :

    • Bloqué
    • Non restreint
    • Tunnel - SSO Web

Nouveautés dans les versions précédentes

MDX Toolkit 21.3.0

Cette version du MDX Toolkit contient des correctifs. Pour de plus amples informations, veuillez consulter la section Problèmes résolus.

MDX Toolkit 20.10.5

Cette version du MDX Toolkit contient des correctifs. Pour de plus amples informations, veuillez consulter la section Problèmes résolus.

MDX Toolkit 20.8.5

Cette version du MDX Toolkit contient des correctifs. Pour de plus amples informations, veuillez consulter la section Problèmes résolus.

MDX Toolkit versions 19.9.5 - 20.7.0

Ces versions du MDX Toolkit contiennent des correctifs. Pour de plus amples informations, veuillez consulter la section Problèmes résolus.

MDX Toolkit 19.9.0

Cette version prend en charge iOS 13. Notez la modification de stratégie suivante : la stratégie MDX Réseaux Wi-Fi autorisés n’est pas prise en charge sur les appareils exécutant iOS 13 ou version ultérieure.

MDX Toolkit 19.8.0

Cette version prend en charge Android Q.

MDX Toolkit 19.6.5

Gestion du cryptage : la gestion du cryptage vous permet d’utiliser la sécurité des plates-formes d’appareils modernes tout en veillant à ce que l’appareil reste dans un état adéquat pour utiliser efficacement la sécurité de la plate-forme. Un ensemble de critères de sécurité est identifié : un appareil doit y adhérer pour être considéré comme conforme dans le cadre de la gestion du cryptage. Vous pouvez ainsi identifier les appareils non conformes et restreindre l’accès aux applications sur les appareils non conformes à ces critères.

En utilisant la gestion du cryptage, vous éliminez la redondance du cryptage des données locales puisque le cryptage du système de fichiers est fourni par les plates-formes Android et iOS. La gestion du cryptage améliore également les performances (en évitant le cryptage dupliqué) et la compatibilité applicative avec MDX.

Remarque :

Pour vous aider à démarrer, exécutez un nouveau rapport dans Citrix Endpoint Management pour répertorier les appareils non conformes de votre organisation. Ce rapport aide à déterminer l’incidence de la mise en application de la conformité. Pour accéder au rapport, ouvrez la console Endpoint Management, accédez à Analyser > Rapports > Appareils non conformes et générez le rapport. Le rapport Appareils non conformes est disponible dans les environnements exécutant Citrix Endpoint Management version 19.6.0.2 ou ultérieure.

Type de cryptage

Pour utiliser la fonctionnalité de gestion du cryptage, dans la console Endpoint Management, définissez la stratégie MDX Type de cryptage sur Cryptage de plate-forme avec application des règles de conformité. Cela permet d’activer la gestion du cryptage : toutes les données d’application cryptées existantes sur les appareils des utilisateurs passent en toute transparence à un état crypté par l’appareil et non par MDX. Au cours de cette transition, l’application est suspendue pour une migration de données unique. Une fois la migration réussie, la responsabilité du cryptage des données stockées localement est transférée de MDX à la plate-forme de l’appareil. MDX continue de vérifier la conformité de l’appareil à chaque lancement d’application. Cette fonctionnalité fonctionne à la fois dans les environnements MDM+MAM et MAM exclusif.

Lorsque vous définissez la stratégie Type de cryptage sur Cryptage de plate-forme avec application des règles de conformité, la nouvelle stratégie remplace votre cryptage MDX existant.

Pour plus d’informations sur les stratégies MDX de gestion du cryptage, consultez la section Cryptage dans :

Comportement des appareils non conformes

Lorsqu’un appareil se trouve en dessous des exigences minimales de conformité, la stratégie MDX Appareils non conformes vous permet de sélectionner les mesures à prendre :

  • Autoriser l’application : cette option autorise l’application à s’exécuter normalement.
  • Autoriser l’application après avertissement : cette option avertit l’utilisateur qu’une application ne répond pas aux exigences minimales de conformité et autorise l’exécution de l’application. Il s’agit de la valeur par défaut.
  • Bloquer l’application : cette option empêche l’exécution de l’application.

Les critères suivants déterminent si un appareil répond aux exigences minimales de conformité.

Appareils fonctionnant sous iOS :

  • iOS 10 : une application exécute une version du système d’exploitation supérieure ou égale à la version spécifiée.
  • Accès au débogueur : le débogage n’est pas activé sur une application.
  • Appareil jailbreaké : une application n’est pas en cours d’exécution sur un appareil jailbreaké.
  • Code secret de l’appareil : le code secret de l’appareil est défini sur Activé.
  • Partage de données : le partage de données n’est pas activé pour l’application.

Appareils fonctionnant sous Android :

  • Android SDK 24 (Android 7 Nougat) : une application exécute une version du système d’exploitation supérieure ou égale à la version spécifiée.
  • Accès au débogueur : le débogage n’est pas activé sur une application.
  • Appareils rootés : une application n’est pas exécutée sur un appareil rooté.
  • Verrouillage de l’appareil : le code secret de l’appareil est défini sur Activé.
  • Appareil crypté : une application est exécutée sur un appareil crypté.

Prise en charge de WkWebView. Cette version inclut la prise en charge de WkWebView. WKWebView est un framework Apple qui affiche du contenu Web et améliore les performances et la sécurité par rapport au framework UIWebView précédemment utilisé. Les applications iOS que vous créez à l’aide du framework WKWebView permettent au trafic de transiter par un micro VPN (également appelé VPN SSL) lors de l’utilisation de la stratégie Tunnel - SSO Web. Pour utiliser cette fonctionnalité, aucune configuration n’est requise.

Remarque :

Si vous utilisez déjà le tunnel VPN complet, vous pouvez soit continuer à utiliser le framework UIWebView, soit passer au mode Navigation sécurisée (recommandé).

Limitations

WKWebView n’est pas pris en charge dans les scénarios suivants :

  • Périphériques exécutant iOS 10 ou version antérieure.
  • Installations exécutant l’intégration de Endpoint Management avec EMS/Intune.
  • Applications qui utilisent deux instances du composant WKWebView simultanément.
  • Installations configurées pour le mode VPN complet.

Prise en charge des applications 64 bits pour Google Play : à compter du 1er août 2019, Google Play exige que les applications prennent en charge les architectures 64 bits. Cette version du MDX Toolkit prend en charge l’encapsulation des versions 64 bits des applications. Pour déterminer si votre application est préparée pour les appareils 64 bits et pour obtenir des instructions sur la création d’applications avec des bibliothèques 64 bits, consultez la documentation Google Developers sur Google Play.

Bibliothèques cryptographiques mises à jour : le MDX Toolkit 19.6.5 inclut des bibliothèques cryptographiques mises à jour. Ces bibliothèques sont mises à jour périodiquement pour suivre les dernières tendances en matière de sécurité et pour aider à corriger les vulnérabilités de sécurité. Les anciennes suites de chiffrement ne sont plus prises en charge. Cette mise à jour améliore la sécurité en obligeant l’environnement à utiliser les chiffrements les plus récents et les plus sécurisés. Toutefois, si les chiffrements ne sont pas mis à jour, une erreur peut se produire lorsque les utilisateurs effectuent une mise à jour vers des applications que vous encapsulez avec le MDX Toolkit 19.6.5.

Si vous êtes un client Citrix Gateway et que vous prévoyez d’autoriser le VPN SSL via vos applications tierces iOS et Android, vérifiez que vous avez effectué les étapes suivantes.

  • Sur Citrix Gateway, ajoutez la valeur de suite de chiffrement suivante dans l’option Chiffrements SSL : - ECDHE-RSA-AES256-GCM-SHA384. Pour connaître les étapes à suivre pour ajouter un chiffrement sécurisé, reportez-vous à la section Secure cipher alias.
  • Activez la cryptographie à courbe elliptique (ECC). Pour plus de détails, consultez la section ECDSA cipher suites support.

Prise en charge de Chrome 74 pour les appareils fonctionnant sous Android : cette version inclut la prise en charge du micro VPN sur les appareils fonctionnant sous Android qui ont été mis à niveau vers la version 74 de Chrome.

Prise en charge de Apktool version 2.4 : cette version inclut la prise en charge des applications utilisant Apktool version 2.4.

MDX Toolkit 19.3.5

La version 19.3.5 du MDX Toolkit contient des corrections. Pour de plus amples informations, veuillez consulter la section Problèmes résolus.

MDX Toolkit 18.12.0

Comportement des stratégies réseau. De nouvelles stratégies remplacent les anciennes stratégies réseau afin d’unifier les fonctionnalités et de rendre les stratégies plus intuitives. Consultez le tableau suivant pour plus d’informations sur les modifications.

Stratégies héritées Stratégie Intune Nouvelle stratégie Remarques
Accès réseau, Mode VPN préféré et Autoriser le basculement vers le mode VPN Activer la redirection http/https (avec SSO), Désactiver la redirection (au niveau TCP) du tunnel complet mVPN Accès réseau  
Liste d’exclusion de split tunneling Liste d’exclusion du tunnel mVPN Liste d’exclusion  
Session en ligne requise Session mVPN requise Session micro VPN requise Avec la gestion des applications mobiles (MAM) Endpoint Management, une stratégie de délai de grâce correspondante contrôle le délai pendant lequel les utilisateurs peuvent rétablir une session VPN. La gestion des applications mobiles (MAM) Intune ne prend pas en charge le délai de grâce.

Pour les nouvelles stratégies Accès réseau et Session micro VPN requise, nous vous encourageons à sélectionner une nouvelle valeur. Par défaut, l’option Utiliser paramètres précédents est sélectionnée ; elle utilise les valeurs que vous aviez définies dans les stratégies antérieures. Après modification, vous ne devez pas revenir à Utiliser paramètres précédents. Si vous publiez une nouvelle application, ne sélectionnez pas Utiliser les paramètres précédents. Notez également que les modifications apportées aux nouvelles stratégies ne prennent effet que lorsque l’utilisateur met à niveau l’application vers la version 18.12.0.

Pour les applications récemment téléchargées, les valeurs par défaut sont les suivantes :

  • Accès réseau : Bloqué pour toutes les applications sauf Secure Mail. Étant donné qu’Intune n’a pas d’état bloqué, la valeur par défaut pour Secure Mail est Non restreint.
  • Liste d’exclusion : vide
  • Session micro VPN requise : Non

    Remarque pour les clients qui effectuent une mise à niveau vers 18.12.0 :

    La stratégie Accès réseau utilise par défaut votre paramètre VPN précédent et ne nécessite aucune action. Si vous modifiez le type d’accès, cette modification ne sera effective qu’après la mise à niveau de vos applications vers la version 18.12.0.

Pour plus de détails, consultez la section Accès au réseau d’applications dans :

MDX Toolkit 10.8.60

Prise en charge MDX pour Android P : vous pouvez maintenant encapsuler des applications pour Android P.

MDX est maintenant disponible en polonais.

MDX Toolkit 10.8.35

Modifications apportées à la stratégie d’exclusion : sur les appareils Android, les applications non MDX peuvent désormais recevoir des copies décryptées des fichiers cryptés dans les applications MDX. Lorsque la stratégie Échange de documents (Ouvrir dans) est définie sur Restreint, les applications répertoriées dans la stratégie Liste d’exceptions d’ouverture restreinte peuvent recevoir des fichiers qui ont été cryptés dans les applications MDX. Lors de la réception de fichiers, le contenu de ces fichiers est décrypté dans la mémoire de stockage locale et est supprimé de la mémoire de stockage locale à la fermeture du fichier. Par exemple, l’ajout de {package=com.microsoft.office.word} à la stratégie Échange de documents (Ouvrir dans) permet à l’application Word de recevoir des fichiers décryptés à partir d’une application MDX.

MDX Toolkit 10.7.20

Gestion de l’enquête Net Promoter Score : une nouvelle stratégie pour les applications Citrix Files, Allow NPS Citrix Files, vous permet d’afficher occasionnellement une enquête Net Promoter Score auprès des utilisateurs pour obtenir des commentaires. La valeur par défaut est Désactivé.

Stratégie d’exclusion des points de terminaison du tunneling : certains points de terminaison de service que les SDK et les applications Citrix Endpoint Management utilisent pour diverses fonctionnalités doivent être exclus du tunneling micro VPN. MDX le fait par défaut, mais il est possible de remplacer cette liste en définissant une propriété client sur le serveur Citrix Endpoint Management. Pour plus d’informations sur la configuration des propriétés du client dans la console Citrix Endpoint Management, consultez la section Propriétés du client. Pour plus d’informations sur le remplacement de la liste des points de terminaison de service, veuillez consulter TUNNEL_EXCLUDE_DOMAINS. Vous trouverez ci-après la liste des domaines exclus du tunneling par défaut.

  • ssl.google-analytics.com
  • app.launchdarkly.com
  • mobile.launchdarkly.com
  • events.launchdarkly.com
  • stream.launchdarkly.com
  • clientstream.launchdarkly.com
  • firehose.launchdarkly.com
  • hockeyapp.net
  • rttf.citrix.com
  • rttf-test.citrix.com
  • rttf-staging.citrix.com
  • cis.citrix.com
  • cis-test.citrix.com
  • cis-staging.citrix.com
  • pushreg.xm.citrix.com
  • crashlytics.com
  • fabric.io

Nouvelles stratégies pour contrôler l’ouverture d’adresses URL à partir de Secure Mail dans le navigateur natif : la stratégie SecureWebDomains contrôle quels domaines sont envoyés au navigateur Secure Web au lieu du navigateur natif. Une liste de domaines hôtes d’URL séparés par des virgules est mise en correspondance avec la partie du nom d’hôte d’une URL que l’application envoie normalement à un gestionnaire externe. Généralement, les administrateurs configurent cette stratégie sous la forme d’une liste de domaines internes à gérer par Secure Web.

Cette fonctionnalité est disponible pour iOS et Android. Un problème connu antérieurement pour la stratégie sur les appareils Android a été corrigé dans la version 10.6.25.

La stratégie ExcludeUrlFilterForDomains est une liste de domaines de sites Web séparés par des virgules exclus du filtrage d’URL. Les URL incluant tous les domaines de la liste sont envoyées au navigateur natif de l’utilisateur au lieu de Secure Web. Si la stratégie est vide, toutes les URL sont transmises via les filtres d’URL. Cette stratégie est prioritaire sur la stratégie SecureWebDomains. La valeur par défaut est vide.

Prise en charge de MDX pour les rapports d’erreur sur le service Citrix Insight Service (CIS) : si les stratégies Rapports Citrix sont activées et qu’un incident se produit, MDX crée un ensemble de rapports contenant tous les journaux et rapports d’erreur disponibles et les télécharge vers CIS. Il supprime ensuite le pack d’assistance et notifie l’application de productivité mobile associée à l’erreur afin de créer également un pack d’assistance.

MDX Toolkit 10.7.10

Le MDX Toolkit 10.7.10 est la dernière version qui prend en charge l’encapsulation des applications de productivité mobiles. Les utilisateurs accèdent aux versions 10.7.5 et ultérieures des applications de productivité mobiles depuis des magasins d’applications publics. Pour accéder au tableau répertoriant les versions d’entreprise des applications de productivité mobiles que vous pouvez encapsuler avec le MDX Toolkit 10.7.10, consultez la section Mise à disposition d’entreprise d’applications de productivité mobiles dans Administration et mise à disposition des applications de productivité mobiles.

La version 10.7.10 du MDX Toolkit contient des corrections. Pour de plus amples informations, veuillez consulter la section Problèmes résolus.

MDX Toolkit 10.7.5

La version 10.7.5 du MDX Toolkit contient des corrections. Pour de plus amples informations, veuillez consulter la section Problèmes résolus.

Nouveautés