XenMobile Server

Architecture

Les besoins en matière de gestion des applications ou appareils de votre organisation déterminent les composants XenMobile de votre architecture XenMobile. Les composants XenMobile sont modulaires et complémentaires. Par exemple, votre déploiement inclut Citrix Gateway :

  • Citrix Gateway permet aux utilisateurs d’accéder à distance à des applications mobiles et effectue le suivi des types d’appareils des utilisateurs.
  • XenMobile est là où vous gérez ces applications et appareils.

Déploiement des composants XenMobile : vous pouvez déployer XenMobile afin de permettre aux utilisateurs de se connecter à des ressources sur votre réseau interne de l’une des façons suivantes :

  • Connexions au réseau interne. Si vos utilisateurs sont distants, ils peuvent se connecter à l’aide d’un VPN ou d’une connexion micro VPN via Citrix Gateway. Cette connexion permet d’accéder aux applications et bureaux dans le réseau interne.
  • Inscription d’appareils. Les utilisateurs peuvent inscrire des appareils mobiles dans XenMobile de façon à ce que vous puissiez gérer les appareils qui se connectent aux ressources du réseau dans la console XenMobile.
  • Application Web, SaaS et mobiles. Les utilisateurs peuvent accéder à leurs applications Web, SaaS, mobiles à partir de XenMobile via Secure Hub.
  • Applications et bureaux virtuels Windows. Les utilisateurs peuvent se connecter par le biais de Citrix Receiver ou un navigateur Web pour accéder à des applications et des bureaux virtuels Windows à partir de StoreFront ou l’Interface Web.

Pour utiliser une de ces fonctionnalités sur un serveur XenMobile sur site, Citrix vous recommande de déployer les composants XenMobile dans l’ordre suivant :

  • Citrix Gateway. Vous pouvez configurer les paramètres dans Citrix Gateway afin de faciliter la communication avec XenMobile, StoreFront ou l’Interface Web à l’aide de l’assistant de configuration rapide. Avant d’utiliser l’assistant de configuration rapide dans Citrix Gateway, vous devez installer un des composants suivants pour configurer les communications : XenMobile, StoreFront ou Interface Web.
  • XenMobile. Après avoir installé XenMobile, vous pouvez configurer les stratégies et les paramètres qui permettent aux utilisateurs d’inscrire leurs appareils mobiles dans la console XenMobile. Vous pouvez également configurer des applications mobiles, Web et SaaS. Les applications mobiles peuvent inclure des applications provenant de l’App Store ou de Google Play. Les utilisateurs peuvent également se connecter à des applications mobiles que vous encapsulez avec le MDX Toolkit et que vous chargez sur la console.
  • SDK MAM ou MDX Toolkit La technologie d’encapsulation MDX devrait atteindre la fin de son cycle de vie en juillet 2023. Pour continuer à gérer vos applications d’entreprise, vous devez incorporer le SDK MAM.

    Le SDK MAM (Mobile Application Management) fournit des fonctionnalités MDX qui ne sont pas couvertes par les plates-formes iOS et Android. Vous pouvez activer MDX pour les applications iOS ou Android et les sécuriser. Vous rendez ces applications disponibles dans un magasin interne ou dans des magasins d’applications publics. Consultez SDK de l’application MDX.

  • StoreFront (facultatif). Vous pouvez fournir l’accès à des applications et des bureaux virtuels Windows à partir de StoreFront via des connexions avec Receiver.
  • Citrix Files (facultatif). Si vous déployez Citrix Files, vous pouvez activer l’intégration de l’annuaire d’entreprise via XenMobile, qui agit en tant que fournisseur d’identité SAML (Security Assertion Markup Language). Pour de plus amples informations sur la configuration de fournisseurs d’identité pour ShareFile, consultez le site de support de ShareFile.

XenMobile fournit une gestion des appareils et des applications via la console XenMobile. Cette section décrit l’architecture de référence du déploiement XenMobile.

Dans un environnement de production, Citrix vous recommande de déployer la solution XenMobile dans une configuration en cluster à des fins de montée en charge et de redondance. Par ailleurs, l’utilisation de la capacité de déchargement SSL de Citrix ADC peut réduire la charge sur XenMobile Server et augmenter le débit. Pour de plus amples informations sur la configuration de la mise en cluster pour XenMobile en configurant deux adresses IP virtuelles d’équilibrage de charge sur Citrix ADC, consultez la section Mise en cluster.

Pour plus d’informations sur la configuration de XenMobile pour un déploiement de récupération d’urgence, consultez l’article Récupération d’urgence du manuel de déploiement. Cet article contient un diagramme d’architecture.

Les sections suivantes décrivent différentes architectures de référence pour le déploiement XenMobile. Vous trouverez des diagrammes d’architecture de référence dans les articles du manuel de déploiement XenMobile, Architecture de référence pour les déploiements sur site et Architecture. Pour obtenir une liste complète des ports, consultez les sections Configuration requise pour les ports (sur site) et Configuration requise pour les ports (cloud).

Mode de gestion d’appareils mobiles (MDM)

Important :

Si vous configurez le mode MDM et passez ensuite au mode ENT, veillez à utiliser la même authentification (Active Directory). XenMobile ne prend pas en charge la modification du mode d’authentification après l’inscription de l’utilisateur. Pour plus amples informations, consultez la section Mise à niveau de XenMobile MDM Edition vers Enterprise Edition.

XenMobile MDM Edition fournit une gestion des appareils mobiles. Pour connaître les plates-formes prises en charge, consultez la section Systèmes d’exploitation d’appareils pris en charge. Vous déployez XenMobile en mode MDM si vous projetez d’utiliser uniquement les fonctionnalités MDM de XenMobile. Par exemple, si vous souhaitez procédez comme suit.

  • Déployer des applications et des stratégies d’appareil
  • Récupérer des inventaires logiciels
  • Effectuer des actions sur les appareils, telles que l’effacement

Dans le modèle recommandé, le serveur XenMobile Server est positionné dans la zone démilitarisée (DMZ) avec une instance Citrix ADC au premier plan (facultatif), ce qui offre une protection renforcée pour XenMobile.

Mode de gestion d’applications mobiles (MAM)

MAM, également appelé mode MAM exclusif, fournit la gestion des applications mobiles. Pour connaître les plates-formes prises en charge, consultez la section Systèmes d’exploitation d’appareils pris en charge. Si vous projetez d’utiliser uniquement les fonctionnalités MAM de XenMobile sans inscrire d’appareils auprès de MDM, vous devez déployer XenMobile en mode MAM. Par exemple, si vous souhaitez procédez comme suit.

  • Sécuriser les applications et données sur les appareils mobiles BYO
  • Mettre à disposition des applications mobiles d’entreprise.
  • Verrouiller les applications et effacer leurs données.

Les appareils ne peuvent pas être inscrits auprès de MDM.

Dans ce modèle de déploiement, le serveur XenMobile Server est positionné avec une instance Citrix Gateway au premier plan, ce qui offre une protection renforcée pour XenMobile.

Mode MDM+MAM

L’utilisation conjointe des modes MAM et MDM permet de gérer les données et les applications mobiles ainsi que les appareils mobiles. Pour connaître les plates-formes prises en charge, consultez la section Systèmes d’exploitation d’appareils pris en charge. Vous déployez XenMobile en mode ENT (enterprise) si vous prévoyez d’utiliser les fonctionnalités MDM+MAM de XenMobile. Par exemple, si vous souhaitez :

  • Gérer un appareil fourni par l’entreprise via MDM
  • Déployer des applications et des stratégies d’appareil
  • Récupérer un inventaire logiciel
  • Effacer des appareils
  • Mettre à disposition des applications mobiles d’entreprise
  • Verrouiller des applications et effacer les données sur les appareils

Dans le modèle de déploiement recommandé, le serveur XenMobile Server est positionné dans la zone démilitarisée (DMZ) avec une instance Citrix Gateway au premier plan, ce qui offre une protection renforcée pour XenMobile.

XenMobile dans le réseau interne : une autre option de déploiement consiste à positionner un serveur XenMobile sur site dans le réseau interne, plutôt que dans la DMZ. Ce type de déploiement est utilisé si votre stratégie de sécurité autorise uniquement le positionnement d’appliances réseau dans la DMZ. Dans ce déploiement, le serveur XenMobile n’est pas dans la DMZ. Par conséquent, vous n’avez pas besoin d’ouvrir de ports sur le pare-feu interne pour autoriser l’accès à SQL Server et aux serveurs PKI depuis la DMZ.

Architecture