XenMobile Server : version actuelle

Communautés d’utilisateurs

Chaque organisation est composée de diverses communautés d’utilisateurs qui opèrent dans différents rôles fonctionnels. Ces communautés d’utilisateurs exécutent différentes tâches et fonctions de bureau à l’aide de diverses ressources que vous fournissez via des appareils mobiles. Les utilisateurs peuvent travailler à domicile ou dans des bureaux distants à l’aide d’appareils mobiles que vous fournissez, ou à l’aide de leurs appareils mobiles personnels, ce qui leur permet d’accéder à des outils soumis à certaines règles de sécurité.

Avec un plus grand nombre de communautés d’utilisateurs utilisant des appareils mobiles, la gestion de la mobilité d’entreprise devient essentielle pour éviter la fuite de données et pour appliquer les restrictions de sécurité de l’organisation. Pour une gestion efficace et plus sophistiquée des appareils mobiles, vous pouvez catégoriser vos communautés d’utilisateurs. Cela simplifie le mappage des utilisateurs aux ressources et garantit que les bonnes stratégies de sécurité s’appliquent aux utilisateurs appropriés.

La catégorisation des communautés d’utilisateurs peut inclure l’utilisation des composants suivants :

  • Unités d’organisation et groupes Active Directory

    Les utilisateurs ajoutés à des groupes de sécurité Active Directory spécifiques peuvent recevoir des stratégies et des ressources, telles que des applications. La suppression des utilisateurs des groupes de sécurité Active Directory supprime l’accès aux ressources XenMobile précédemment autorisé.

  • Utilisateurs et groupes locaux XenMobile

    Pour les utilisateurs qui n’ont pas de compte dans Active Directory, vous pouvez créer des utilisateurs en tant qu’utilisateurs XenMobile locaux. Vous pouvez ajouter des utilisateurs locaux à des groupes de mise à disposition et leur affecter des ressources de la même manière que les utilisateurs Active Directory.

  • Groupes de mise à disposition XenMobile

    Si plusieurs groupes d’utilisateurs avec différents niveaux d’autorisations doivent utiliser une seule application, vous devrez peut-être créer des groupes de mise à disposition distincts. Avec des groupes de mise à disposition distincts, vous pouvez déployer deux versions distinctes de la même application.

  • Groupe de mise à disposition et mappage de groupe d’utilisateurs

    Le groupe de mise à disposition vers les mappages de groupe Active Directory peut avoir soit une relation un-à-un (one-to-one), soit une relation un-à-plusieurs (one-to-many). Attribuez des stratégies et des applications de base à un mappage de groupe de mise à disposition un-à-plusieurs. Attribuez des stratégies et des applications spécifiques à une fonction à des mappages de groupe de disposition un-à-un.

  • Groupe de mise à disposition et mappage des ressources des applications

    Attribuez des applications spécifiques à chaque groupe de mise à disposition.

  • Groupe de mise à disposition et mappage des ressources MDM

    Attribuez des applications et des ressources de gestion d’appareils spécifiques à chaque groupe de mise à disposition. Par exemple, configurez un groupe de mise à disposition avec une combinaison des éléments suivants : types d’applications (public, HDX, etc.), applications spécifiques par type d’application et ressources telles que les stratégies d’appareil et les actions automatisées.

L’exemple suivant illustre comment les communautés d’utilisateurs d’une organisation de soins de santé sont classées pour EMM.

Cas d’utilisation

Cet exemple d’organisation de soins de santé fournit des ressources technologiques et un accès à plusieurs utilisateurs, y compris des employés et des bénévoles du réseau et de sociétés affiliées. L’organisation a choisi de déployer la solution EMM auprès des utilisateurs non-cadres uniquement.

Vous pouvez répartir les rôles utilisateur et les fonctions de cette organisation en sous-groupes, y compris personnel médical, personnel non-médical et sous-traitants. Un ensemble sélectionné d’utilisateurs reçoit des appareils mobiles d’entreprise tandis que d’autres peuvent accéder aux ressources limitées de l’entreprise à partir de leurs appareils personnels (BYOD). Pour appliquer le niveau approprié de restrictions de sécurité et empêcher la fuite de données, l’organisation a décidé que l’informatique de l’entreprise gère chaque appareil inscrit. En outre, les utilisateurs ne peuvent inscrire qu’un seul appareil.

Les sections suivantes donnent un aperçu des rôles et des fonctions de chaque sous-groupe :

Personnel médical

  • Infirmiers/Infirmières
  • Médecins (docteurs, chirurgiens, etc.)
  • Spécialistes (diététiciens, phlébotomistes, anesthésistes, radiologues, cardiologues, oncologues, etc.)
  • Médecins externes (médecins non-employés et employés de bureau travaillant dans des bureaux éloignés)
  • Services de santé à domicile (employés de bureau et travailleurs mobiles exécutant des services médicaux lors de visites à domicile auprès de patients)
  • Spécialistes en recherche (travailleurs intellectuels et utilisateurs avancés dans six instituts de recherche médicale)
  • Éducation et formation (infirmiers/infirmières, médecins et spécialistes en phase d’éducation et de formation)

Personnel non-médical

  • Services partagés (employés de bureau effectuant diverses fonctions administratives, y compris RH, gestion des salaires, comptes fournisseurs, service de la chaîne d’approvisionnement, etc.)
  • Services médicaux (employés de bureau effectuant divers services de gestion des soins de santé, services administratifs et solutions de processus commerciaux aux fournisseurs, y compris : services administratifs, analyse commerciale et intelligence économique, systèmes commerciaux, services aux clients, finances, gestion des soins, solutions d’accès patient, solutions de cycle des revenus, etc.)
  • Services de support (employés de bureau remplissant diverses fonctions non-médicales, y compris : administration des avantages sociaux, intégration clinique, communications, rémunération et gestion du rendement, services d’équipement et de site, systèmes de technologie des RH, services d’information, vérification interne et amélioration des processus, etc.)
  • Programmes philanthropiques (employés de bureau et mobiles qui exécutent diverses fonctions pour soutenir les programmes philanthropiques)

Sous-traitants

  • Partenaires fabricants et fournisseurs (connectés sur site et à distance via un VPN site à site fournissant diverses fonctions de support non-médical)

Sur la base des informations précédentes, l’organisation a créé les entités suivantes. Pour plus d’informations sur les groupes de mise à disposition dans XenMobile, consultez la section Déployer des ressources dans la documentation XenMobile.

Unités d’organisation et groupes Active Directory

Unité d’organisation = Ressources XenMobile

  • Unité d’organisation = personnel médical ; Groupes =
    • XM - Infirmiers/Infirmières
    • XM - Médecins
    • XM - Spécialistes
    • XM - Médecins externes
    • XM - Services de santé à domicile
    • XM - Spécialistes en recherche
    • XM - Éducation et formation
  • Unité d’organisation = non-médical ; Groupes =
    • XM - Services partagés
    • XM - Services médicaux
    • XM - Services de support
    • XM - Programmes philanthropiques

Utilisateurs et groupes locaux XenMobile

Groupe = sous-traitants ; Utilisateurs =

  • Vendor1
  • Vendor2
  • Fournisseur 3
  • … Fournisseur 10

Groupes de mise à disposition XenMobile

  • Personnel médical - Infirmiers/Infirmières
  • Personnel médical - Médecins
  • Personnel médical - Spécialistes
  • Personnel médical - Médecins externes
  • Personnel médical - Services de santé à domicile
  • Personnel médical - Spécialistes en recherche
  • Personnel médical - Éducation et formation
  • Personnel non-médical - Services partagés
  • Personnel non-médical - Services médicaux
  • Personnel non-médical - Services de support
  • Personnel non-médical - Programmes philanthropiques

Groupe de mise à disposition et mappage de groupe d’utilisateurs

   
Groupes Active Directory Groupes de mise à disposition XenMobile
XM - Infirmiers/Infirmières Personnel médical - Infirmiers/Infirmières
XM - Médecins Personnel médical - Médecins
XM - Spécialistes Personnel médical - Spécialistes
XM - Médecins externes Personnel médical - Médecins externes
XM - Services de santé à domicile Personnel médical - Services de santé à domicile
XM - Spécialistes en recherche Personnel médical - Spécialistes en recherche
XM - Éducation et formation Personnel médical - Éducation et formation
XM - Services partagés Personnel non-médical - Services partagés
XM - Services médicaux Personnel non-médical - Services médicaux
XM - Services de support Personnel non-médical - Services de support
XM - Programmes philanthropiques Personnel non-médical - Programmes philanthropiques

Groupe de mise à disposition et mappage des ressources des applications

                 
  Secure Mail Secure Web ShareFile Receiver SalesForce1 RSA SecurID EpicCare Haiku Epic Hyperspace
Personnel médical - Infirmiers/Infirmières X X X          
Personnel médical - Médecins                
Personnel médical - Spécialistes                
Personnel médical - Médecins externes X   X          
Personnel médical - Services de santé à domicile X   X          
Personnel médical - Spécialistes en recherche X   X          
Personnel médical - Éducation et formation             X X
Personnel non-médical - Services partagés             X X
Personnel non-médical - Services médicaux             X X
Personnel non-médical - Services de support X   X       X X
Personnel non-médical - Programmes philanthropiques X   X       X X
Sous-traitants X   X X X   X X

Groupe de mise à disposition et mappage des ressources MDM

         
  MDM : Stratégie de code secret MDM : Restrictions d’appareil MDM : Actions automatisées MDM: Stratégie Wi-Fi
Personnel médical - Infirmiers/Infirmières       X
Personnel médical - Médecins   X    
Personnel médical - Spécialistes        
Personnel médical - Médecins externes        
Personnel médical - Services de santé à domicile        
Personnel médical - Spécialistes en recherche        
Personnel médical - Éducation et formation        
Personnel non-médical - Services partagés        
Personnel non-médical - Services médicaux        
Personnel non-médical - Services de support        
Personnel non-médical - Programmes philanthropiques        
Sous-traitants       X

Notes et considérations

  • XenMobile crée un groupe de mise à disposition par défaut appelé Tous les utilisateurs lors de la configuration initiale. Si vous ne désactivez pas de ce groupe de mise à disposition, tous les utilisateurs Active Directory ont le droit de s’inscrire à XenMobile.
  • XenMobile synchronise les utilisateurs et les groupes Active Directory à la demande en utilisant une connexion dynamique au serveur LDAP.
  • Si un utilisateur fait partie d’un groupe qui n’est pas mappé dans XenMobile, cet utilisateur ne peut pas s’inscrire. De même, si un utilisateur est membre de plusieurs groupes, XenMobile catégorise uniquement l’utilisateur comme étant dans les groupes mappés à XenMobile.
  • Pour rendre l’inscription MDM obligatoire, définissez l’option Inscription requise sur Vrai dans Propriétés du serveur dans la console XenMobile. Pour de plus amples informations, consultez la section Propriétés du serveur.
  • Pour supprimer un groupe d’utilisateurs d’un groupe de mise à disposition XenMobile, supprimez l’entrée dans la base de données SQL Server, sous dbo.userlistgrps.

    Attention :

    Avant d’effectuer cette action, créez une copie de sauvegarde de XenMobile et de la base de données.

À propos de l’appartenance des appareils dans XenMobile Device

Vous pouvez regrouper les utilisateurs en fonction du propriétaire d’un appareil utilisateur. L’appartenance des appareils comprend les appareils appartenant à l’entreprise et les appareils appartenant aux utilisateurs, un programme plus communément appelé Apportez votre propre appareil (BYOD). Vous pouvez contrôler la façon dont les appareils BYOD se connectent à votre réseau à deux endroits dans la console XenMobile : sur la page Règles de déploiement et via les propriétés du serveur XenMobile sur la page Paramètres. Pour de plus amples informations sur les règles de déploiement, consultez la section Déployer des ressources dans la documentation XenMobile. Pour de plus amples informations sur les propriétés de serveur, consultez la section Propriétés du serveur dans ce guide.

En définissant les propriétés du serveur, vous pouvez demander à tous les utilisateurs BYOD d’accepter que leurs appareils soient gérés par l’entreprise avant qu’ils puissent accéder à des applications. Vous pouvez également autoriser les utilisateurs à accéder aux applications d’entreprise sans gérer leurs appareils.

Lorsque vous définissez la propriété de serveur wsapi.mdm.required.flag sur Vrai, tous les appareils BYOD sont gérés par XenMobile et tout utilisateur refusant l’inscription se voit refuser l’accès aux applications. Le paramétrage de wsapi.mdm.required.flag sur Vrai doit être envisagé dans les environnements dans lesquels les équipes informatiques ont besoin d’un haut niveau de sécurité avec une expérience utilisateur positive lors de l’inscription.

Si vous laissez la propriété wsapi.mdm.required.flag sur faux (paramètre par défaut), les utilisateurs peuvent refuser l’inscription. Toutefois, ils peuvent accéder aux applications sur leurs appareils via XenMobile Store. Le paramétrage de wsapi.mdm.required.flag sur Faux doit être envisagé dans les environnements dans lesquels les contraintes juridiques, de confidentialité et imposées par la législation ne requièrent pas la gestion des appareils mais uniquement la gestion des applications d’entreprise.

Les utilisateurs équipés d’appareils qui ne sont pas gérés peuvent installer des applications via XenMobile Store. À la place des contrôles au niveau de l’appareil, comme l’effacement partiel ou complet, vous contrôlez l’accès aux applications via des stratégies d’application. Certaines stratégies requièrent que l’appareil vérifie régulièrement XenMobile Server pour confirmer que les applications sont toujours autorisées à s’exécuter.

Communautés d’utilisateurs