Product Documentation

Administration et conditions requises par XenMobile Cloud

Jul 25, 2016

Les étapes qui composent le processus d'intégration à partir du moment où vous demandez une instance de XenMobile Cloud jusqu'aux tests utilisateur avec les appareils dans votre organisation sont illustrées dans la figure suivante. Lors de l'évaluation ou de l'achat de XenMobile Cloud, l'équipe XenMobile Cloud Operational offre un soutien constant tant au niveau de l'intégration que de la communication afin de s'assurer que les services XenMobile Cloud essentiels sont opérationnels et configurés correctement.

localized image

Citrix héberge et met à disposition votre solution XenMobile Cloud.  Certaines exigences en matière de port et de communication, cependant, sont requises pour se connecter à l'infrastructure XenMobile Cloud pour les services d'entreprise, tels que Active Directory. Consultez les sections suivantes pour préparer votre déploiement XenMobile Cloud. 

Passerelles de tunnel IPSec XenMobile Cloud

Vous pouvez utiliser un connecteur d'entreprise XenMobile, un tunnel IPsec pour connecter l'infrastructure XenMobile Cloud avec les services d'entreprise, tels que Active Directory.

Les passerelles IPsec répertoriées dans le site Web Amazon Web Services suivant ont été officiellement testées et sont prises en charge avec la solution XenMobile Cloud : http://aws.amazon.com/vpc/faqs/. Accédez à « Q : Quels sont les périphériques de passerelle client dont la compatibilité avec Amazon VPC a été vérifiée ? » pour trouver la liste des passerelles prises en charge.

Remarque

Si votre passerelle IPSec ne figure pas dans la liste, il est possible qu'elle fonctionne avec XenMobile Cloud, mais elle prendra plus de temps à configurer, et vous devrez peut-être utiliser l'une des passerelles IPSec officiellement prises en charge comme solution de secours. 

Votre passerelle IPSec doit disposer d'une adresse IP publique qui lui a été attribuée directement et l'adresse ne peut pas utiliser la traduction d'adresse réseau (NAT).

La figure suivante montre comment le tunnel IPsec est configuré dans la solution XenMobile Cloud pour se connecter aux services de votre entreprise via plusieurs ports. 

localized image

Le tableau suivant présente les exigences en matière de port et de communication pour un déploiement XenMobile Cloud, y compris les exigences du tunnel IPSec.

Source

Destination

Protocoles

Port

Description

Pare-feu externe (edge) : règles de trafic entrant

Adresses IP publiques de XenMobile Cloud (AWS) IPCSEC VPN 1

Appliance IPSec client

UPD

500

Configuration IPSec IKE.

Adresses IP publiques de XenMobile Cloud (AWS) IPCSEC VPN 1

Appliance IPSec client

ID du protocole IP

50

Protocole ESP IPSec.

Adresses IP publiques de XenMobile Cloud (AWS) IPCSEC VPN 1

Appliance IPSec client

ICMP

 

Pour la résolution des problèmes (peut être supprimé après la configuration).

Pare-feu externe (edge) : règles de trafic sortant

Sous-réseau de la zone démilitarisée (DMZ) cliente

Adresses IP publiques de XenMobile Cloud (AWS) IPSec VPN 1

UDP

500

Configuration IPSec IKE.

Sous-réseau de la zone démilitarisée (DMZ) cliente

Adresses IP publiques de XenMobile Cloud (AWS) IPSec VPN 1

ID du protocole IP

50, 51

Protocole ESP IPSec.

Sous-réseau de la zone démilitarisée (DMZ) cliente

Adresses IP publiques de XenMobile Cloud (AWS) IPSec VPN 2

ICMP

 

Pour la résolution des problèmes (peut être supprimé après la configuration).

Pare-feu internet : règles de trafic entrant

Sous-réseau client /24 inutilisé et routable 2

Serveurs DNS internes dans le data center client

TCP, UPP, ICMP

53

Résolution DNS.

Sous-réseau client /24 inutilisé et routable 2

Contrôleurs de domaine Active Directory dans le data center client

LDAP (TCP)

389, 636

3268, 3269

Pour l'authentification de l'utilisateur Active Directory et les requêtes d'annuaire aux contrôleurs de domaine.

Sous-réseau client /24 inutilisé et routable 2

Contrôleurs de domaine Active Directory dans le data center client

ICMP

 

Pour la résolution des problèmes (peut être supprimé une fois l'installation complète terminée).

Sous-réseau client /24 inutilisé et routable 2

Serveurs Exchange dans le data center client

SMTP (TCP)

25

Facultatif : pour les notifications par e-mail XenMobile.

Sous-réseau client /24 inutilisé et routable 2

Serveurs Exchange dans le data center client

HTTP, HTTPS (TCP)

80, 443

Exchange ActiveSync, qui est nécessaire si le trafic ActiveSync est envoyé depuis l'appareil vers l'infrastructure XenMobile Cloud (via le tunnel IPSec) aux serveurs Exchange.

 

Ceci n'est PAS nécessaire si l'appareil utilisateur communique avec un nom de domaine complet ActiveSync public via Internet et qu'il n'utilise pas le tunnel IPSec XenMobile pour accéder aux serveurs Exchange.

Sous-réseau client /24 inutilisé et routable 2

Serveurs d'application, tels que des serveurs intranet/Web, des serveurs SharePoint, et ainsi de suite.

HTTP, HTTPS (TCP)

80, 443

Accès aux serveurs intranet et/ou d'application à partir d'appareils mobiles via le tunnel IPSec XenMobile. Chaque serveur d'application doit être ajouté aux règles de pare-feu avec le numéro de port nécessaire pour accéder à l'application (généralement le port 80 et/ou 443).

Sous-réseau client /24 inutilisé et routable 2

Serveur PKI (si une PKI sur site est utilisée)

HTTPS (TCP)

443

Facultatif (non utilisé pour les POC XenMobile) :

Cela peut être utilisé pour établir une intégration entre l'infrastructure de XenMobile Cloud et une infrastructure PKI sur site (telle qu'une autorité de certification Microsoft) pour établir une authentification par certificat au sein de la solution XenMobile.

Sous-réseau client /24 inutilisé et routable 2

Serveur RADIUS

UDP

1812

Facultatif (non utilisé pour les POC XenMobile) :

Cela peut être utilisé pour établir une authentification à deux facteurs dans la solution XenMobile.

Pare-feu internet : règles de trafic sortant

Sous-réseaux clients internes, à partir desquels la console XenMobile doit être disponible

Sous-réseau client /24 inutilisé et routable 2

TCP

4443

Console XenMobile App Controller (MAM) dans l'infrastructure de XenMobile Cloud.

1 Sera fourni par l'équipe de XenMobile Cloud lorsque l'instance de XenMobile Cloud et les composants IPSec sont provisionnés dans l'infrastructure de XenMobile Cloud.

2 Sous-réseau /24 inutilisé fourni par le client dans le cadre du processus de provisioning, qui n'entre pas en conflit avec les sous-réseaux internes du data center du client ; il est routable.

Si vous prévoyez de déployer XenMobile Mail Manager ou XenMobile NetScaler Connector pour filtrer la messagerie native, par exemple pour bloquer ou autoriser la connectivité à la messagerie à partir de clients de messagerie natifs sur les appareils mobiles des utilisateurs, veuillez consulter les exigences supplémentaires suivantes. 

Certificat APNs Apple XenMobile

Si vous envisagez de gérer des appareils iOS avec votre déploiement XenMobile Cloud, vous avez besoin d'un certificat APNS d'Apple. Vous devez préparer le certificat avant de déployer la solution XenMobile Cloud. Pour obtenir des instructions détaillées, consultez la section Faire une demande de certificat APNs.

Certificat de notification push WorxMail pour iOS

Si vous souhaitez utiliser la notification push pour votre déploiement WorxMail, vous devez préparer un certificat APNS Apple pour la notification push iOS WorxMail. Pour de plus amples informations, veuillez consulter la section Notifications push pour WorxMail pour iOS

MDX Toolkit XenMobile

Le MDX Toolkit est une technologie de wrapping d'application qui prépare les applications en vue de les déployer en toute sécurité avec XenMobile. Si vous voulez wrapper des applications, telles que Citrix WorxMail, WorxMail, WorxNotes, QuickEdit, etc., vous devez installer le MDX Toolkit. Pour de plus amples informations, consultez la section À propos du MDX Toolkit.  

Si vous envisagez de wrapper des applications iOS, vous devez disposer d'un compte Apple Developer pour créer les profils de distribution Apple nécessaires. Pour de plus amples informations, consultez la section Configuration système requise par le MDX Toolkit et le site Web Apple Developer

Si vous envisagez de wrapper des applications pour des appareils Windows Phone 8.1, consultez la section Configuration système requise.

Découverte automatique XenMobile pour l'inscription d'appareils Windows Phone

Si vous souhaitez utiliser le service de découverte automatique de XenMobile pour votre Windows Phone 8.1, assurez-vous que vous disposez d'un certificat SSL public. Pour de plus amples informations, consultez la section Pour activer la découverte automatique pour l'inscription utilisateur dans XenMobile.

Console XenMobile

La solution XenMobile Cloud utilise la même console Web qu'un déploiement XenMobile sur site. L'administration quotidienne de votre solution Cloud, telle que la gestion des stratégies, la gestion des applications, la gestion des appareils, etc., est donc similaire à l'administration d'un déploiement XenMobile sur site. Pour de plus amples informations sur la gestion des applications et des appareils dans la console XenMobile, consultez la section Prise en main de la console XenMobile.

Inscription d'appareils XenMobile

Pour de plus amples informations sur les options d'inscription de XenMobile pour les différentes plates-formes, consultez la section Inscription d'utilisateurs et d'appareils.

Prise en charge de XenMobile

Pour de plus amples informations sur la manière d'accéder à des informations et outils de support dans la console XenMobile, consultez la section Support et maintenance de XenMobile.