-
Notes de publication des correctifs cumulatifs
-
Notes de publication pour XenMobile Server 10.16
-
Notes de publication pour XenMobile Server 10.16 Correctif cumulatif 8
-
Notes de publication pour XenMobile Server 10.16 Correctif cumulatif 7
-
Notes de publication pour XenMobile Server 10.16 Correctif cumulatif 6
-
Notes de publication pour XenMobile Server 10.16 Correctif cumulatif 5
-
Notes de publication pour XenMobile Server 10.16 Correctif cumulatif 4
-
Notes de publication pour XenMobile Server 10.16 Correctif cumulatif 3
-
Notes de publication pour XenMobile Server 10.16 Correctif cumulatif 2
-
Notes de publication pour XenMobile Server 10.16 Correctif cumulatif 1
-
-
Notes de publication pour XenMobile Server 10.15
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 13
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 12
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 11
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 10
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 9
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 8
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 7
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 6
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 5
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 4
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 3
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 2
-
Notes de publication pour XenMobile Server 10.15 Correctif cumulatif 1
-
-
Notes de publication pour XenMobile Server 10.14
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 13
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 12
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 11
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 10
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 9
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 8
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 7
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 6
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 5
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 4
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 3
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 2
-
Notes de publication pour XenMobile Server 10.14 Correctif cumulatif 1
-
-
-
Architecture
-
-
Stratégie d'appareil de contrôle des mises à jour du système d'exploitation
-
Stratégies de gestion déclarative des appareils (aperçu technique)
-
Stratégie d'appareil d'attestation de l'intégrité de l'appareil
-
Stratégie d'appareil de nombre maximal d'utilisateurs résidents
-
Stratégie d'appareil de suppression de profil de provisioning
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Architecture
Les exigences de gestion des appareils et des applications de votre organisation déterminent les composants XenMobile® de votre architecture XenMobile. Les composants de XenMobile sont modulaires et se complètent mutuellement. Par exemple, votre déploiement inclut Citrix Gateway :
- Citrix Gateway offre aux utilisateurs un accès à distance aux applications mobiles et assure le suivi des types d’appareils des utilisateurs.
- XenMobile est l’endroit où vous gérez ces applications et ces appareils.
Déploiement des composants XenMobile : Vous pouvez déployer XenMobile pour permettre aux utilisateurs de se connecter aux ressources de votre réseau interne des manières suivantes :
- Connexions au réseau interne. Si vos utilisateurs sont à distance, ils peuvent se connecter à l’aide d’une connexion VPN ou micro VPN via Citrix Gateway. Cette connexion donne accès aux applications et aux bureaux du réseau interne.
- Inscription des appareils. Les utilisateurs peuvent inscrire des appareils mobiles dans XenMobile afin que vous puissiez gérer les appareils dans la console XenMobile qui se connectent aux ressources réseau.
- Applications web, SaaS et mobiles. Les utilisateurs peuvent accéder à leurs applications web, SaaS et mobiles depuis XenMobile via Secure Hub.
- Applications Windows et bureaux virtuels. Les utilisateurs peuvent se connecter avec Citrix Receiver™ ou un navigateur web pour accéder aux applications Windows et aux bureaux virtuels depuis StoreFront ou l’interface web.
Pour bénéficier de l’une de ces fonctionnalités pour un serveur XenMobile sur site, Citrix recommande de déployer les composants XenMobile dans l’ordre suivant :
- Citrix Gateway. Vous pouvez configurer les paramètres de Citrix Gateway pour permettre la communication avec XenMobile, StoreFront™ ou l’interface web à l’aide de l’assistant de configuration rapide. Avant d’utiliser l’assistant de configuration rapide dans Citrix Gateway, vous devez installer l’un des composants suivants pour configurer les communications : XenMobile, StoreFront ou l’interface web.
- XenMobile. Après avoir installé XenMobile, vous pouvez configurer des stratégies et des paramètres dans la console XenMobile qui permettent aux utilisateurs d’inscrire leurs appareils mobiles. Vous pouvez également configurer des applications mobiles, web et SaaS. Les applications mobiles peuvent inclure des applications de l’Apple App Store ou de Google Play. Les utilisateurs peuvent également se connecter aux applications mobiles que vous encapsulez avec le MDX Toolkit et que vous téléchargez sur la console.
-
MAM SDK ou MDX Toolkit. La technologie d’encapsulation MDX devrait atteindre sa fin de vie (EOL) en juillet 2023. Pour continuer à gérer vos applications d’entreprise, vous devez intégrer le MAM SDK.
Le SDK de gestion des applications mobiles (MAM) fournit des fonctionnalités MDX qui ne sont pas couvertes par les plateformes iOS et Android. Vous pouvez activer MDX et sécuriser les applications iOS ou Android. Vous rendez ces applications disponibles dans un magasin interne ou dans des magasins d’applications publics. Consultez MDX App SDK.
- StoreFront (facultatif). Vous pouvez fournir un accès aux applications Windows et aux bureaux virtuels depuis StoreFront via des connexions avec Receiver.
- Citrix Files (facultatif). Si vous déployez Citrix Files, vous pouvez activer l’intégration d’annuaires d’entreprise via XenMobile, qui agit comme un fournisseur d’identité SAML (Security Assertion Markup Language). Pour plus d’informations sur la configuration des fournisseurs d’identité pour ShareFile, consultez le site de support ShareFile.
XenMobile assure la gestion des appareils et des applications via la console XenMobile. Cette section décrit l’architecture de référence pour le déploiement de XenMobile.
Dans un environnement de production, Citrix recommande de déployer la solution XenMobile dans une configuration de cluster pour la scalabilité et la redondance des serveurs. De plus, l’utilisation de la capacité de déchargement SSL de Citrix ADC peut réduire davantage la charge sur le serveur XenMobile et augmenter le débit. Pour plus d’informations sur la configuration du clustering pour XenMobile en configurant deux adresses IP virtuelles d’équilibrage de charge sur Citrix ADC, consultez Clustering.
Pour plus d’informations sur la configuration de XenMobile pour un déploiement de reprise après sinistre, consultez l’article Reprise après sinistre du manuel de déploiement. Cet article inclut un diagramme d’architecture.
Les sections suivantes décrivent différentes architectures de référence pour le déploiement de XenMobile. Pour les diagrammes d’architecture de référence, consultez les articles du manuel de déploiement XenMobile, Architecture de référence pour les déploiements sur site et Architecture. Pour une liste complète des ports, consultez Exigences de port (sur site) et Exigences de port (cloud).
Mode de gestion des appareils mobiles (MDM)
Important :
Si vous configurez le mode MDM et que vous passez ensuite au mode ENT, assurez-vous d’utiliser la même authentification (Active Directory). XenMobile ne prend pas en charge la modification du mode d’authentification après l’inscription de l’utilisateur. Pour plus d’informations, consultez Mise à niveau de XenMobile MDM Edition vers Enterprise Edition.
XenMobile MDM Edition fournit la gestion des appareils mobiles. Pour la prise en charge des plateformes, consultez Systèmes d’exploitation d’appareils pris en charge. Si vous prévoyez d’utiliser uniquement les fonctionnalités MDM de XenMobile, vous déployez XenMobile en mode MDM. Par exemple, si vous souhaitez effectuer les opérations suivantes.
- Déployer des stratégies et des applications pour les appareils.
- Récupérer les inventaires des actifs.
- Effectuer des actions sur les appareils, telles qu’un effacement des données de l’appareil.
Dans le modèle recommandé, le serveur XenMobile est positionné dans la DMZ avec un Citrix ADC facultatif en amont, ce qui offre une protection supplémentaire pour XenMobile.
Mode de gestion des applications mobiles (MAM)
Le mode MAM, également appelé mode MAM uniquement, fournit la gestion des applications mobiles. Pour la prise en charge des plateformes, consultez Systèmes d’exploitation d’appareils pris en charge. Si vous prévoyez d’utiliser uniquement les fonctionnalités MAM de XenMobile sans que les appareils ne s’inscrivent au MDM, vous déployez XenMobile en mode MAM. Par exemple, si vous souhaitez effectuer les opérations suivantes.
- Sécuriser les applications et les données sur les appareils mobiles personnels.
- Fournir des applications mobiles d’entreprise.
- Verrouiller les applications et effacer leurs données.
Les appareils ne peuvent pas être inscrits au MDM.
Dans ce modèle de déploiement, le serveur XenMobile est positionné avec Citrix Gateway en amont, ce qui offre une protection supplémentaire pour XenMobile.
Mode MDM+MAM
L’utilisation conjointe des modes MDM et MAM permet la gestion des applications et des données mobiles, ainsi que la gestion des appareils mobiles. Pour la prise en charge des plateformes, consultez Systèmes d’exploitation d’appareils pris en charge. Si vous prévoyez d’utiliser les fonctionnalités MDM+MAM de XenMobile, vous déployez XenMobile en mode ENT (entreprise). Par exemple, si vous souhaitez :
- Gérer un appareil fourni par l’entreprise à l’aide du MDM
- Déployer des stratégies et des applications pour les appareils
- Récupérer un inventaire des actifs
- Effacer les données des appareils
- Fournir des applications mobiles d’entreprise
- Verrouiller les applications et effacer les données sur les appareils
Dans le modèle de déploiement recommandé, le serveur XenMobile est positionné dans la DMZ avec Citrix Gateway en amont, ce qui offre une protection supplémentaire pour XenMobile.
XenMobile dans le réseau interne : Une autre option de déploiement consiste à positionner un serveur XenMobile sur site dans le réseau interne, plutôt que dans la DMZ. Ce déploiement est utilisé si votre politique de sécurité exige que seuls les équipements réseau puissent être placés dans la DMZ. Dans ce déploiement, le serveur XenMobile n’est pas dans la DMZ. Par conséquent, il n’est pas nécessaire d’ouvrir des ports sur le pare-feu interne pour permettre l’accès aux serveurs SQL Server et PKI depuis la DMZ.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.