Serveur XenMobile®

Architecture

Les exigences de gestion des appareils et des applications de votre organisation déterminent les composants XenMobile® de votre architecture XenMobile. Les composants de XenMobile sont modulaires et se complètent mutuellement. Par exemple, votre déploiement inclut Citrix Gateway :

  • Citrix Gateway offre aux utilisateurs un accès à distance aux applications mobiles et assure le suivi des types d’appareils des utilisateurs.
  • XenMobile est l’endroit où vous gérez ces applications et ces appareils.

Déploiement des composants XenMobile : Vous pouvez déployer XenMobile pour permettre aux utilisateurs de se connecter aux ressources de votre réseau interne des manières suivantes :

  • Connexions au réseau interne. Si vos utilisateurs sont à distance, ils peuvent se connecter à l’aide d’une connexion VPN ou micro VPN via Citrix Gateway. Cette connexion donne accès aux applications et aux bureaux du réseau interne.
  • Inscription des appareils. Les utilisateurs peuvent inscrire des appareils mobiles dans XenMobile afin que vous puissiez gérer les appareils dans la console XenMobile qui se connectent aux ressources réseau.
  • Applications web, SaaS et mobiles. Les utilisateurs peuvent accéder à leurs applications web, SaaS et mobiles depuis XenMobile via Secure Hub.
  • Applications Windows et bureaux virtuels. Les utilisateurs peuvent se connecter avec Citrix Receiver™ ou un navigateur web pour accéder aux applications Windows et aux bureaux virtuels depuis StoreFront ou l’interface web.

Pour bénéficier de l’une de ces fonctionnalités pour un serveur XenMobile sur site, Citrix recommande de déployer les composants XenMobile dans l’ordre suivant :

  • Citrix Gateway. Vous pouvez configurer les paramètres de Citrix Gateway pour permettre la communication avec XenMobile, StoreFront™ ou l’interface web à l’aide de l’assistant de configuration rapide. Avant d’utiliser l’assistant de configuration rapide dans Citrix Gateway, vous devez installer l’un des composants suivants pour configurer les communications : XenMobile, StoreFront ou l’interface web.
  • XenMobile. Après avoir installé XenMobile, vous pouvez configurer des stratégies et des paramètres dans la console XenMobile qui permettent aux utilisateurs d’inscrire leurs appareils mobiles. Vous pouvez également configurer des applications mobiles, web et SaaS. Les applications mobiles peuvent inclure des applications de l’Apple App Store ou de Google Play. Les utilisateurs peuvent également se connecter aux applications mobiles que vous encapsulez avec le MDX Toolkit et que vous téléchargez sur la console.
  • MAM SDK ou MDX Toolkit. La technologie d’encapsulation MDX devrait atteindre sa fin de vie (EOL) en juillet 2023. Pour continuer à gérer vos applications d’entreprise, vous devez intégrer le MAM SDK.

    Le SDK de gestion des applications mobiles (MAM) fournit des fonctionnalités MDX qui ne sont pas couvertes par les plateformes iOS et Android. Vous pouvez activer MDX et sécuriser les applications iOS ou Android. Vous rendez ces applications disponibles dans un magasin interne ou dans des magasins d’applications publics. Consultez MDX App SDK.

  • StoreFront (facultatif). Vous pouvez fournir un accès aux applications Windows et aux bureaux virtuels depuis StoreFront via des connexions avec Receiver.
  • Citrix Files (facultatif). Si vous déployez Citrix Files, vous pouvez activer l’intégration d’annuaires d’entreprise via XenMobile, qui agit comme un fournisseur d’identité SAML (Security Assertion Markup Language). Pour plus d’informations sur la configuration des fournisseurs d’identité pour ShareFile, consultez le site de support ShareFile.

XenMobile assure la gestion des appareils et des applications via la console XenMobile. Cette section décrit l’architecture de référence pour le déploiement de XenMobile.

Dans un environnement de production, Citrix recommande de déployer la solution XenMobile dans une configuration de cluster pour la scalabilité et la redondance des serveurs. De plus, l’utilisation de la capacité de déchargement SSL de Citrix ADC peut réduire davantage la charge sur le serveur XenMobile et augmenter le débit. Pour plus d’informations sur la configuration du clustering pour XenMobile en configurant deux adresses IP virtuelles d’équilibrage de charge sur Citrix ADC, consultez Clustering.

Pour plus d’informations sur la configuration de XenMobile pour un déploiement de reprise après sinistre, consultez l’article Reprise après sinistre du manuel de déploiement. Cet article inclut un diagramme d’architecture.

Les sections suivantes décrivent différentes architectures de référence pour le déploiement de XenMobile. Pour les diagrammes d’architecture de référence, consultez les articles du manuel de déploiement XenMobile, Architecture de référence pour les déploiements sur site et Architecture. Pour une liste complète des ports, consultez Exigences de port (sur site) et Exigences de port (cloud).

Mode de gestion des appareils mobiles (MDM)

Important :

Si vous configurez le mode MDM et que vous passez ensuite au mode ENT, assurez-vous d’utiliser la même authentification (Active Directory). XenMobile ne prend pas en charge la modification du mode d’authentification après l’inscription de l’utilisateur. Pour plus d’informations, consultez Mise à niveau de XenMobile MDM Edition vers Enterprise Edition.

XenMobile MDM Edition fournit la gestion des appareils mobiles. Pour la prise en charge des plateformes, consultez Systèmes d’exploitation d’appareils pris en charge. Si vous prévoyez d’utiliser uniquement les fonctionnalités MDM de XenMobile, vous déployez XenMobile en mode MDM. Par exemple, si vous souhaitez effectuer les opérations suivantes.

  • Déployer des stratégies et des applications pour les appareils.
  • Récupérer les inventaires des actifs.
  • Effectuer des actions sur les appareils, telles qu’un effacement des données de l’appareil.

Dans le modèle recommandé, le serveur XenMobile est positionné dans la DMZ avec un Citrix ADC facultatif en amont, ce qui offre une protection supplémentaire pour XenMobile.

Mode de gestion des applications mobiles (MAM)

Le mode MAM, également appelé mode MAM uniquement, fournit la gestion des applications mobiles. Pour la prise en charge des plateformes, consultez Systèmes d’exploitation d’appareils pris en charge. Si vous prévoyez d’utiliser uniquement les fonctionnalités MAM de XenMobile sans que les appareils ne s’inscrivent au MDM, vous déployez XenMobile en mode MAM. Par exemple, si vous souhaitez effectuer les opérations suivantes.

  • Sécuriser les applications et les données sur les appareils mobiles personnels.
  • Fournir des applications mobiles d’entreprise.
  • Verrouiller les applications et effacer leurs données.

Les appareils ne peuvent pas être inscrits au MDM.

Dans ce modèle de déploiement, le serveur XenMobile est positionné avec Citrix Gateway en amont, ce qui offre une protection supplémentaire pour XenMobile.

Mode MDM+MAM

L’utilisation conjointe des modes MDM et MAM permet la gestion des applications et des données mobiles, ainsi que la gestion des appareils mobiles. Pour la prise en charge des plateformes, consultez Systèmes d’exploitation d’appareils pris en charge. Si vous prévoyez d’utiliser les fonctionnalités MDM+MAM de XenMobile, vous déployez XenMobile en mode ENT (entreprise). Par exemple, si vous souhaitez :

  • Gérer un appareil fourni par l’entreprise à l’aide du MDM
  • Déployer des stratégies et des applications pour les appareils
  • Récupérer un inventaire des actifs
  • Effacer les données des appareils
  • Fournir des applications mobiles d’entreprise
  • Verrouiller les applications et effacer les données sur les appareils

Dans le modèle de déploiement recommandé, le serveur XenMobile est positionné dans la DMZ avec Citrix Gateway en amont, ce qui offre une protection supplémentaire pour XenMobile.

XenMobile dans le réseau interne : Une autre option de déploiement consiste à positionner un serveur XenMobile sur site dans le réseau interne, plutôt que dans la DMZ. Ce déploiement est utilisé si votre politique de sécurité exige que seuls les équipements réseau puissent être placés dans la DMZ. Dans ce déploiement, le serveur XenMobile n’est pas dans la DMZ. Par conséquent, il n’est pas nécessaire d’ouvrir des ports sur le pare-feu interne pour permettre l’accès aux serveurs SQL Server et PKI depuis la DMZ.

Architecture