Méthodologie de conception d’une couche utilisateur

La couche supérieure de la méthodologie de conception correspond à la couche utilisateur que chaque groupe d’utilisateurs unique définit.

La couche utilisateur définit de manière appropriée la direction générale de l’environnement de chaque groupe d’utilisateurs. Cette couche intègre les critères d’évaluation des priorités métier et des besoins des groupes d’utilisateurs afin de définir des stratégies efficaces pour les points de terminaison et Citrix Receiver. Ces décisions de conception affectent la flexibilité et la fonctionnalité de chaque groupe d’utilisateurs.

Sélection du point de terminaison

Il existe une variété d’appareils de point de terminaison disponibles, chacun offrant des fonctionnalités différentes, notamment :

  • Appareil de type tablette
  • Ordinateur portable
  • PC de bureau
  • Client fin
  • Smartphone

L’appareil de point de terminaison principal de l’utilisateur doit s’aligner sur les objectifs métier généraux ainsi que sur le rôle de chaque utilisateur et les exigences associées. Dans de nombreuses circonstances, plusieurs points de terminaison peuvent convenir, chacun offrant des fonctionnalités différentes.

Décision – Propriété du point de terminaison

Dans de nombreuses entreprises, les appareils de point de terminaison appartiennent à l’entreprise et sont gérés. Cependant, de plus en plus d’entreprises introduisent maintenant des programmes BYOD (Bring Your Own Device, Apportez votre propre appareil) afin d’améliorer la satisfaction des employés, réduire les coûts et simplifier la gestion des appareils. Même si le programme BYOD est une priorité métier, cela ne signifie pas que chaque utilisateur doit être autorisé à utiliser un appareil personnel dans l’environnement de l’entreprise.

Certaines exigences utilisateur, qui ont été identifiées au cours de la phase Segmentation utilisateur, peuvent affecter considérablement la pertinence des appareils personnels :

  • Sécurité : il se peut que les utilisateurs nécessitant un niveau de sécurité élevé ne soient pas en mesure d’intégrer un appareil personnel dans l’environnement sécurisé en cas de risque de vol de données.
  • Mobilité : les utilisateurs opérant en mode déconnecté peuvent ne pas être en mesure d’utiliser un appareil personnel, car le modèle VDI de bureau sur VM locale associé à ce type de configuration peut présenter des exigences matérielles ou de maintenance spécifiques.
  • Criticité liée à la perte de bureau : les utilisateurs ayant un niveau élevé de criticité de perte de bureau peuvent avoir besoin de points de terminaison redondants en cas de défaillance. Cela signifie que l’utilisateur doit disposer d’un autre moyen de se connecter en cas de défaillance de son appareil personnel, rendant ainsi ce type d’utilisateurs de mauvais candidats pour un programme BYOD.
  • Modèles VDI : un appareil personnel ne doit pas être recommandé pour les groupes d’utilisateurs utilisant un modèle VDI local, tel qu’un bureau streamé, un bureau sur VM locale ou un bureau Remote PC Access. Ces modèles VDI nécessitent généralement une configuration ou une installation matérielle spécifique qui limite la sélection des appareils.

Le diagramme suivant fournit des conseils sur les cas où des appareils appartenant à l’utilisateur pourraient être utilisés :

Image BYOD

Décision – Cycle de vie du point de terminaison

Les entreprises peuvent choisir de réutiliser les appareils afin de prolonger les cycles d’actualisation ou de fournir une capacité de dépassement aux travailleurs contractuels. Les points de terminaison offrent désormais plus de fonctionnalités, ce qui leur permet d’avoir une durée de vie utile plus longue. Dans de nombreux cas, ces capacités matérielles dépassent largement les besoins d’un utilisateur typique. Associée à la possibilité de virtualiser les charges de travail des applications et des bureaux, cette approche fournit de nouvelles options aux administrateurs, telles que la réutilisation de postes de travail existants. Ces options vont bien au-delà du simple cycle d’actualisation d’une durée de trois ans du PC. Toutefois, les avantages de la réutilisation ou de la réaffectation d’un poste de travail doivent être mis en équilibre avec les considérations suivantes.

  • Normes minimales : bien que les facteurs de coût liés à la réutilisation des postes de travail existants puissent être convaincants, certaines normes minimales doivent être respectées pour garantir une bonne expérience utilisateur. Au minimum, il est recommandé que les postes de travail réutilisés disposent d’un processeur de 1 GHz, de 1 Go de RAM, de 16 Go d’espace disque libre et d’un GPU capable de prendre en charge les fonctionnalités HDX.
  • Facteurs métier : les priorités renforcent la réussite de tout projet d’envergure. Les entreprises qui ont accordé la priorité à la réduction des dépenses en capital en prolongeant le cycle d’actualisation du matériel peuvent bénéficier de la réutilisation du matériel. À l’inverse, si les facteurs métier d’une entreprise incluent la réduction de la consommation d’énergie dans le cadre d’une initiative écologique globale, l’achat de nouveaux points de terminaison peut s’avérer avantageux afin de tirer parti de la dernière génération de fonctionnalités de gestion de l’alimentation disponibles sur les appareils les plus modernes.
  • Charge de travail : le type de travail et le modèle VDI de l’utilisateur peuvent déterminer si un point de terminaison réutilisé ou un nouvel appareil est préférable. Si les tâches effectuées par l’individu impliquent des applications installées localement, un nouveau point de terminaison peut être préférable car il offre une architecture graphique et de processeur plus puissante et plus récente. Toutefois, si un utilisateur effectue en grande partie des tâches associées à des applications virtualisées qui n’impliquent pas les dernières fonctionnalités multimédias telles que les webcams, la VoIP et la redirection de média, un poste de travail réutilisé devrait être une alternative viable.

Le tableau de planification suivant décrit les facteurs à prendre en compte lors de la réutilisation du matériel existant :

Critères de provisioning des points de terminaison Réutilisation de ressources existantes Utilisation de nouvelles ressources
Environnement restreint en matière de capital X  
Nombre élevé d’applications virtualisées X  
Désir de prolonger le cycle d’actualisation du matériel X  
Taux de défaillance élevé parmi les postes de travail existants   X
Ensemble de fonctionnalités obsolètes côté client   X
Réduction de la consommation d’énergie ou initiative écologique   X

Décision – Gestion unifiée des points de terminaison (UEM)

L’approche VDI permet aux utilisateurs de travailler sur n’importe quel appareil depuis n’importe quel emplacement tout en continuant à avoir accès à leurs applications et données. Étant donné que les utilisateurs distribués accèdent à l’environnement sur plusieurs appareils, y compris les appareils mobiles, les administrateurs doivent être en mesure de sécuriser et de prendre en charge les appareils mobiles de manière centralisée. Les administrateurs doivent effectuer les opérations suivantes :

  • Effacer un appareil de manière sélective en cas de perte, de vol ou de non-conformité
  • Exiger des normes de sécurité par code d’accès
  • Définir des restrictions d’appareil liées à la géolocalisation
  • Simplifier la configuration d’Exchange ActiveSync
  • Définir les paramètres Wi-Fi pour les emplacements de bureau
  • Intégrer des certificats pour sécuriser les communications

La gestion des points de terminaison distribués n’est qu’une partie du défi. Les administrateurs doivent également définir les niveaux d’accès. Ils doivent sécuriser et contrôler l’accès aux applications et aux données. La sécurité devient plus problématique lorsque les utilisateurs ont accès aux ressources XenApp et XenDesktop d’entreprise à partir d’appareils personnels. Voici quelques éléments à prendre en compte lors de la mise à disposition d’applications XenApp et XenDesktop sur des appareils mobiles :

  • À quelles ressources un appareil jailbreaké peut-il accéder ?
  • Les utilisateurs peuvent-ils copier/coller entre les applications personnelles et les applications XenApp et XenDesktop ?
  • Un appareil sans code d’accès configuré peut-il accéder aux ressources de l’entreprise ?
  • Les utilisateurs peuvent-ils continuer à utiliser un client de messagerie externe natif ou non approuvé ?
  • Les utilisateurs d’appareils mobiles peuvent-ils accéder aux sites Intranet à l’aide d’un navigateur optimisé pour les appareils mobiles ou d’un navigateur de bureau publié ?

Les solutions de gestion unifiée des points de terminaison (UEM), comme Citrix XenMobile, protègent les données des applications et permettent aux administrateurs de contrôler le partage des données des applications. Elles facilitent également la gestion des données et des ressources de l’entreprise, indépendamment des données personnelles.

Décision – Gestion d’appareils mobiles (MDM)

L’approche VDI permet aux utilisateurs de travailler sur n’importe quel appareil depuis n’importe quel emplacement tout en continuant à avoir accès à leurs applications et données. Étant donné que les utilisateurs distribués accèdent à l’environnement sur plusieurs appareils, y compris les appareils mobiles, les administrateurs doivent être en mesure de sécuriser et de prendre en charge les appareils mobiles de manière centralisée, en d’autres termes, d’assurer la gestion des appareils mobiles (MDM).

Les solutions MDM, comme Citrix XenMobile, permettent aux entreprises de protéger les appareils et les données des appareils au niveau du système. Par exemple, les opérations suivantes peuvent être effectuées :

  • Effacer un appareil de manière sélective en cas de perte, de vol ou de non-conformité
  • Exiger des normes de sécurité par code d’accès
  • Définir des restrictions d’appareil liées à la géolocalisation
  • Simplifier la configuration d’Exchange ActiveSync
  • Définir les paramètres Wi-Fi pour les emplacements de bureau
  • Intégrer des certificats pour sécuriser les communications

Les solutions MDM sont généralement adaptées aux appareils mobiles appartenant à l’entreprise, car la plupart des utilisateurs dotés d’appareils personnels ne veulent pas donner autant de contrôle sur leurs appareils personnels à l’équipe informatique.

Décision – Gestion d’applications mobiles (MAM)

Étant donné que les utilisateurs distribués accèdent à l’environnement XenApp et XenDesktop sur plusieurs appareils, les administrateurs doivent être en mesure de sécuriser et de contrôler l’accès aux applications et aux données. La sécurité devient plus problématique lorsque les utilisateurs ont accès aux ressources XenApp et XenDesktop d’entreprise à partir d’appareils personnels. Voici quelques éléments à prendre en compte lors de la mise à disposition d’applications XenApp et XenDesktop sur des appareils mobiles :

  • À quelles ressources un appareil jailbreaké peut-il accéder ?
  • Les utilisateurs peuvent-ils copier/coller entre les applications personnelles et les applications XenApp et XenDesktop ?
  • Un appareil sans code d’accès configuré peut-il accéder aux ressources de l’entreprise ?
  • Les utilisateurs peuvent-ils continuer à utiliser un client de messagerie externe natif ou non approuvé ?
  • Les utilisateurs d’appareils mobiles peuvent-ils accéder aux sites Intranet à l’aide d’un navigateur optimisé pour les appareils mobiles ou d’un navigateur de bureau publié ?

Les solutions de gestion d’applications mobiles (MAM), comme Citrix XenMobile, protègent les données des applications et permettent aux administrateurs de contrôler le partage des données des applications. MAM facilite également la gestion des données et des ressources de l’entreprise, indépendamment des données personnelles.

Le mode MAM est souvent adapté à l’environnement BYOD (Bring Your Own Device, Apportez votre propre appareil) car, bien que l’appareil ne soit pas géré, les données de l’entreprise restent protégées.

Décision – Facteur de forme du point de terminaison

Les capacités des points de terminaison ont augmenté ainsi que les gains d’efficacité offerts par les facteurs de forme de client fin. Même les clients fins de milieu de gamme disposent désormais de capacités graphiques qui permettent d’utiliser des fonctions HDX, telles que la prise en charge de moniteurs multiples, tout en offrant des avantages en matière de gestion et d’efficacité énergétique. Citrix a développé une classification à trois niveaux pour les clients fins en fonction de leurs capacités HDX (HDX Ready, HDX Premium et HDX 3D Pro) qui peut être utilisée pour limiter le champ des appareils client fin appropriés en fonction des exigences basées par cas d’utilisation. Cette extension des capacités a donné aux administrateurs informatiques plus d’options et de flexibilité que jamais auparavant.

La plupart des entreprises déploieront probablement un mélange de clients complets et de clients fins. Toutefois, certains appareils de point de terminaison sont plus pertinents lorsqu’ils sont utilisés en combinaison avec certains modèles VDI, comme expliqué dans le tableau suivant.

Dans le tableau :

  • Oui indique une « option recommandée ».
  • Non indique une « option non recommandée ».
  • o indique une « option viable ».
Modèle VDI Clients fins PC de bureau Ordinateur portable Tablette Smartphone
Applications Windows hébergées Oui Oui Oui Oui Oui
Applications de navigateur hébergées Oui Oui Oui Oui Oui
Bureau partagé hébergé Oui Oui Oui o o
Bureau regroupé hébergé Oui Oui Oui o o
Bureau personnel hébergé Oui Oui Oui o o
Bureau graphique Pro hébergé Oui Oui o o o
Bureau streamé localement Non Oui Non Non Non
Bureau sur VM locale Non o Oui Non Non
Remote PC Access Non Oui Oui o o

Expérience sur le terrain

  • Intégrateur de systèmes de grande taille : un intégrateur de systèmes de grande taille a recommandé à un client de déployer un seul type de point de terminaison à capacité limitée et bas de gamme pour tous les utilisateurs. Lors du déploiement en production, les utilisateurs ont immédiatement manifesté leur mécontentement en citant une mauvaise expérience utilisateur lors de la visualisation de contenu multimédia sur le réseau étendu. À un coût élevé, l’intégrateur de systèmes et le client ont réévalué l’environnement et ont choisi de déployer des points de terminaison qui prennent en charge HDX MediaStream. Cette erreur a provoqué une division entre l’intégrateur de systèmes et le client, entraînant une perte de temps, de capital et la fin d’une relation commerciale qui avait été stimulée pendant de nombreuses années. Il est essentiel que les points de terminaison attribués à chaque groupe d’utilisateurs puissent répondre à leurs besoins.

Sélection de Receiver

Citrix Receiver est un logiciel client facile à installer qui fournit un accès simple et sécurisé aux applications, aux bureaux et aux données depuis n’importe quel appareil, y compris les smartphones, les tablettes, les PC et les Mac.

La section suivante fournit une série de décisions de conception qui doivent être prises en compte lors du déploiement de Citrix Receiver.

Décision – Type de Receiver

Alors que la plupart des entreprises doivent simplement déployer la dernière version de Citrix Receiver compatible avec leur point de terminaison, il est important de reconnaître qu’il existe certaines différences entre les éditions. Le tableau suivant doit être utilisé comme référence pour déterminer l’édition la plus appropriée de Citrix Receiver pour chaque groupe d’utilisateurs. Pour accéder au tableau de fonctionnalités le plus récent, consultez le tableau des fonctionnalités de Citrix Receiver.

Décision – Déploiement initial

Plusieurs options de déploiement sont disponibles pour la mise à disposition de Citrix Receiver vers un point de terminaison. Bien qu’il soit généralement recommandé d’avoir une version complète de Citrix Receiver déployée sur un point de terminaison afin de fournir un niveau de fonctionnalité maximal, il est important d’envisager des options de secours, telles que Receiver pour HTML5 pour les situations où l’installation de Citrix Receiver n’est tout simplement pas possible. Notez que bien que Receiver pour HTML5 puisse être utilisé comme option de secours, comme le client Java l’était avec l’interface Web, il n’est généralement pas recommandé comme instance Receiver principale normalisée pour les entreprises en raison des fonctionnalités limitées et des restrictions courantes du navigateur associées aux connexions WebSockets non sécurisées (voir CTX134123 pour plus d’informations).

Expérience sur le terrain

  • Distributeur de meubles : un distributeur de meubles maintient une application de configuration pour diverses options de meubles. L’application de configuration est accessible via un kiosque à fonctionnalités limitées qui est déployé dans divers magasins de meubles, y compris de petits détaillants indépendants avec peu ou aucun personnel informatique présent. Les kiosques sont complètement verrouillés dans de nombreuses situations, au point où même le fonctionnement des applications Java est limité. Les kiosques disposent d’un navigateur moderne (Google Chrome), et sont donc en mesure d’utiliser Receiver pour HTML5 afin de fournir un accès à l’application de configuration.
  • Administration locale : une organisation informatique gouvernementale fournit des services à tous les organismes opérant dans la région. Un mélange de bureaux complets et d’applications sont déployés à la fois sur des bureaux Windows et des iPads. Étant donné que les bureaux sont associés au domaine Active Directory, les objets de stratégie de groupe sont utilisés pour déployer et configurer Citrix Receiver. Les utilisateurs mobiles accédant à l’environnement Citrix via un iPad installent et configurent Receiver à partir de l’App Store. Pour permettre un provisioning transparent, la découverte basée sur une adresse e-mail a été configurée. Cela permet aux utilisateurs de configurer Receiver pour un accès interne et externe via NetScaler Gateway en saisissant leur adresse e-mail.

Les mécanismes suivants sont couramment utilisés pour déployer et mettre à jour Citrix Receiver :

  • StoreFront : si Citrix StoreFront est disponible, les administrateurs peuvent déployer Citrix Receiver via un site Receiver pour Web en activant la fonctionnalité de détection du client. Lors du déploiement, un site Receiver pour Web permet aux utilisateurs d’accéder aux magasins StoreFront via une page Web. Si le site Receiver pour Web détecte qu’un utilisateur ne possède pas une version compatible de Citrix Receiver, l’utilisateur est invité à télécharger et installer Citrix Receiver. Les clients Receiver peuvent être hébergés sur le serveur StoreFront ou les utilisateurs peuvent être dirigés vers citrix.com pour obtenir les derniers fichiers Receiver.
  • Site de téléchargement interne : les utilisateurs peuvent être empêchés de télécharger des logiciels à partir d’Internet, même s’ils ont l’autorisation d’installer des applications. L’administrateur peut créer un site Web interne pour les instances de Citrix Receiver prises en charge ou les héberger sur un point de distribution logiciel commun pour une expérience utilisateur plus transparente. Vous pouvez utiliser cette solution au lieu d’activer la détection du client sur le site StoreFront Receiver pour Web, ce qui peut entraîner une expérience utilisateur incohérente en fonction des paramètres ActiveX du navigateur.
  • Magasin d’applications : Citrix Receiver est disponible sur les magasins Windows, Android et iOS.
  • Déploiement de logiciels d’entreprise : de nombreuses entreprises utilisent une solution de déploiement de logiciels d’entreprise (ESD) ou de gestion d’applications mobiles (MAM). Les solutions ESD/MAM peuvent être utilisées pour déployer Citrix Receiver sur des appareils de point de terminaison gérés. Les appareils appartenant à l’employé ne peuvent être gérés que si l’utilisateur les a enregistrés auprès de l’outil de gestion.
  • Image principale : la plupart des entreprises disposent d’un groupe d’images de bureau principales qui sont déployées sur chaque bureau, ordinateur portable, serveur ou bureau virtuel appartenant à l’entreprise. Un mécanisme courant permettant de garantir l’accès aux applications et aux bureaux virtuels consiste à inclure une version prise en charge de Citrix Receiver dans l’image principale. Les mises à jour ultérieures de Citrix Receiver sont gérées soit par des outils de déploiement de logiciels d’entreprise, soit par une opération manuelle.
  • Stratégie de groupe : pour les clients qui ne disposent pas d’une solution ESD robuste, il est possible de déployer et de configurer Citrix Receiver via la stratégie de groupe Microsoft. Des exemples de scripts de démarrage qui déploient et suppriment Citrix Receiver sont disponibles sur le support Citrix XenApp et XenDesktop :

    Citrix Receiver and Plugins\Windows\Receiver\Startup_Logon_Scripts

  • Installation manuelle : toutes les versions prises en charge de Citrix Receiver sont disponibles sur le site Téléchargement de Citrix Receiver. Lorsque l’utilisateur accède à ce site, la détection du client est effectuée et un lien spécifique à la plate-forme et au système d’exploitation est fourni pour permettre aux utilisateurs de télécharger une édition appropriée de Citrix Receiver. Il est important de noter qu’aucune configuration ne sera effectuée via ce téléchargement : les utilisateurs recevront l’invite d’utilisation initiale leur permettant de saisir une adresse URL ou une adresse e-mail du serveur. Cette option est généralement utilisée dans un environnement BYOD.

La sélection de la méthode de déploiement appropriée dépend du type d’instance Citrix Receiver sélectionné. Le tableau suivant doit être utilisé comme référence pour identifier les options de déploiement appropriées pour Citrix Receiver.

Dans le tableau,

  • O indique une « option recommandée ».
  • N indique une « option non recommandée ».
Options de déploiement Clients fins PC de bureau Ordinateur portable Tablette Smartphone
Image de base O O O N N
EDS/MAM N O O N N
Stratégie de groupe N O O N N
Site Receiver pour Web N O O N N
Site de téléchargement interne N O O N N
Magasin d’applications N N N O O

Décision – Configuration initiale

Citrix Receiver doit être configuré pour permettre l’accès aux ressources de l’entreprise. La méthode de configuration varie en fonction de l’édition Citrix Receiver, du facteur de forme de l’appareil et, enfin, de la méthode d’accès (locale ou distante) impliquée. Plusieurs méthodes peuvent être viables pour une entreprise. La méthode utilisée dépend des ressources (personnel, systèmes, temps) disponibles ainsi que des initiatives d’entreprise plus vastes, comme les programmes BYOD.

Les méthodes suivantes peuvent être utilisées pour configurer Citrix Receiver :

  • Découverte basée sur une adresse e-mail : les dernières versions de Citrix Receiver peuvent être configurées en saisissant une adresse e-mail. La découverte basée sur une adresse e-mail nécessite Citrix StoreFront ainsi qu’un enregistrement DNS SRV qui pointe vers le nom de domaine complet du serveur StoreFront.

Remarque : les plates-formes DNS doivent prendre en charge la découverte basée sur une adresse e-mail ; cependant, uniquement la configuration DNS de Windows a été explicitement testée.

  • Pour l’accès à distance, NetScaler Gateway doit être utilisé avec l’enregistrement SRV correspondant dans le DNS externe. Vous devez installer un certificat de serveur valide sur l’appliance NetScaler Gateway ou le serveur StoreFront doit être présent pour activer la découverte de compte basée sur une adresse e-mail. Cette configuration suppose que la partie de l’adresse e-mail après « @ » est l’espace de noms DNS qui doit être interrogé pour cet enregistrement SRV. Cela peut être difficile pour les clients ayant des espaces de noms externes et internes ou des adresses e-mail différentes des espaces de noms DNS.

  • Stratégie de groupe : la stratégie de groupe Microsoft peut être utilisée pour configurer Citrix Receiver. Vous pouvez utiliser des scripts de démarrage pour déployer Receiver en vous assurant qu’une valeur pour le paramètre SERVER_LOCATION=Server_URL existe. Vous pouvez également utiliser les fichiers de modèle ADMX/ADML inclus avec l’installation de Citrix Receiver pour définir l’option Liste des comptes StoreFront conjointement avec une autre méthode de déploiement Receiver. Fournissez l’adresse URL du serveur exécutant Citrix StoreFront au format https://baseurl/Citrix/storename/discovery.
  • Fichier de provisioning : pour les environnements exécutant StoreFront, il est possible de fournir aux utilisateurs un fichier de provisioning contenant des informations de magasin. Les fichiers de provisioning sont exportés à partir de la console StoreFront. Le fichier est enregistré avec une extension « *.cr » et peut ensuite être placé sur une ressource réseau partagée, un site Receiver pour Web ou une autre ressource Web ou envoyé aux utilisateurs par e-mail. Le fichier peut ensuite être lancé à partir d’un point de terminaison qui configure automatiquement Citrix Receiver pour utiliser le ou les magasins. Si les utilisateurs accèdent au site Receiver pour Web et sélectionnent l’option Activer sous leur nom d’utilisateur, ce même fichier « .cr » est téléchargé automatiquement et le client Receiver est configuré pour les utilisateurs.
  • Manuellement : si cette méthode est autorisée, il est généralement possible de configurer Citrix Receiver manuellement en saisissant l’adresse URL du serveur. Cette méthode doit être réservée aux administrateurs ou aux utilisateurs ayant des connaissances avancées.
  • Studio : outre les méthodes décrites ci-dessus, afin de configurer une instance Receiver déployée sur une image de bureau virtuel ou de serveur (dans un environnement XenDesktop ou XenApp), il est possible de définir l’adresse StoreFront via les propriétés du groupe de mise à disposition.

Décision – Mises à jour

Citrix Receiver est en développement actif. À ce titre, des mises à jour périodiques sont publiées et fournissent des fonctionnalités améliorées ou résolvent des problèmes utilisateur. Comme pour tout produit activement développé, la dernière version de ces produits doit être déployée sur les points de terminaison afin que les utilisateurs puissent bénéficier des dernières fonctionnalités et maintenir la conformité avec les cycles de vie du support produit. Plusieurs méthodes sont disponibles pour la mise à jour de Citrix Receiver et, le cas échéant, des plug-ins associés.

  • Mise à jour automatique : Receiver pour Windows 4.8+ et Receiver pour Mac 12.6+ incluent une fonctionnalité de mise à jour automatique qui vérifie automatiquement les nouvelles versions de Receiver. Le service de mise à jour automatique peut être configuré pour permettre aux utilisateurs de reporter les mises à jour et d’ignorer les mises à jour qui ne sont pas des versions LTSR (Long Term Service Release). Les instances Receiver pour iOS et Android sont automatiquement mises à jour via leur magasin approprié.
  • Déploiement de logiciels d’entreprise : les outils de déploiement de logiciels d’entreprise (ESD) permettent à une entreprise de contrôler directement l’heure et la fréquence des mises à jour de Receiver sur les appareils gérés. Il convient également de considérer la mise à jour des appareils et des points de terminaison non gérés en dehors du pare-feu de l’entreprise.
  • Mises à jour manuelles : lorsqu’aucune solution automatisée n’est disponible, des méthodes manuelles peuvent être utilisées pour la mise à jour de Citrix Receiver. Qu’elles soient déployées sur un site Receiver pour Web, StoreFront, un site Citrix Receiver interne ou un site externe, ces options nécessitent l’intervention de l’utilisateur pour mettre à jour Citrix Receiver. En raison de la nature des mises à jour manuelles et de la possibilité d’erreur de la part de l’utilisateur, cette option ne doit être considérée qu’en dernier recours.

Méthodologie de conception d’une couche utilisateur