Nouveautés dans XenMobile Server 10.10

Important :

Pour préparer les mises à niveau des appareils vers iOS 12 : le type de connexion VPN Citrix dans la stratégie VPN pour iOS ne prend pas en charge iOS 12. Supprimez votre stratégie VPN et créez une nouvelle stratégie VPN avec le type de connexion Citrix SSO.

La connexion VPN Citrix continue de fonctionner sur les appareils précédemment déployés après la suppression de la stratégie VPN. Votre nouvelle configuration de stratégie VPN prend effet dans XenMobile Server 10.10 lors de l’inscription de l’utilisateur.

Mise à niveau de GCM vers FCM

Depuis le 10 avril 2018, Google ne prend plus en charge Google Cloud Messaging (GCM). Google supprimera les API client et serveur GCM dès le 29 mai 2019.

Exigences importantes :

  • Pour éviter les interruptions, effectuez une mise à niveau vers XenMobile Server 10.10 avant le 29 mai.

  • Mettez à niveau vers Secure Hub 19.3.5 ou version ultérieure.

Google recommande la mise à niveau immédiate vers Firebase Cloud Messaging (FCM) pour commencer à profiter des nouvelles fonctionnalités disponibles dans FCM. Pour plus d’informations sur Google, consultez https://developers.google.com/cloud-messaging/faq et https://firebase.googleblog.com/2018/04/time-to-upgrade-from-gcm-to-fcm.html.

Pour continuer à prendre en charge les notifications push sur vos appareils Android : si vous utilisez actuellement GCM avec XenMobile Server, migrez vers FCM. Ensuite, mettez à jour XenMobile Server avec la nouvelle clé FCM disponible depuis la console Firebase Cloud Messaging.

Les étapes suivantes reflètent le workflow d’inscription lorsque vous utilisez des certificats de confiance.

Étapes de mise à niveau :

  1. Suivez les informations fournies par Google pour passer de GCM à FCM.
  2. Dans la console Firebase Cloud Messaging, copiez votre nouvelle clé FCM. Vous en aurez besoin pour l’étape suivante.
  3. Dans la console XenMobile Server, accédez à Paramètres > Firebase Cloud Messaging et configurez vos paramètres.

Les appareils passent à FCM la prochaine fois qu’ils se connectent avec XenMobile Server et actualisent la stratégie. Pour forcer Secure Hub à actualiser les stratégies : dans Secure Hub, accédez à Préférences > Informations sur l’appareil, puis appuyez sur Actualiser la stratégie. Pour plus d’informations sur la configuration de FCM, consultez la section Firebase Cloud Messaging.

XenMobile Migration Service

Si vous utilisez une installation locale de XenMobile Server, notre service de migration de XenMobile (XenMobile Migration Service) peut vous aider à démarrer avec Endpoint Management. La migration de XenMobile Server vers Citrix Endpoint Management ne nécessite pas de réinscrire les appareils.

Pour plus d’informations, contactez votre représentant Citrix, votre ingénieur système ou votre partenaire Citrix local. Ces blogs traitent du service de migration de XenMobile :

Nouveau service de migration de XenMobile

Avantages de XenMobile dans le Cloud

Modification du workflow d’inscription MDM iOS

Pour améliorer la sécurité des plates-formes en réduisant les installations de profils trompeurs, Apple a introduit un nouveau workflow pour l’inscription manuelle des appareils dans MDM. Le nouveau workflow affecte toutes les solutions MDM, y compris XenMobile Server.

Il n’y a aucune modification pour l’inscription MDM aux serveurs affectés dans Apple Business Manager ou Apple School Manager. Les modifications du workflow concernent uniquement l’inscription manuelle dans MDM.

Si vous utilisez des certificats approuvés, Citrix vous permet désormais de simplifier l’inscription. Auparavant, les utilisateurs d’appareils iOS recevaient deux invites lors de l’inscription : une invite pour l’autorité de certification racine et une invite pour le certificat d’appareil MDM. Les utilisateurs d’appareils iOS peuvent désormais recevoir uniquement l’invite de certificat d’appareil MDM lors de l’inscription. Pour prendre en charge ce changement :

  • Si vous utilisez des certificats approuvés, accédez à Paramètres > Propriétés du serveur et modifiez la valeur de la propriété ios.mdm.enrollment.installRootCaIfRequired vers false. Avec cette modification, une fenêtre Safari s’ouvre pendant l’inscription MDM afin de simplifier l’installation du profil pour les utilisateurs. Les utilisateurs d’appareils iOS reçoivent uniquement l’invite de certificat d’appareil MDM lors de l’inscription. Cette invite est nommée « XenMobile Profile Service ».
  • Si vous utilisez des certificats auto-signés : laissez la valeur de la propriété ios.mdm.enrollment.installRootCaIfRequired définie sur true. Les utilisateurs continueront à recevoir également l’invite d’installation de l’autorité de certification XenMobile.

Image de l'écran de propriété du serveur

Pour plus d’informations, consultez la section Inscrire des appareils iOS et la vidéo YouTube suivante :

Vidéo d'inscription iOS

Avant de mettre à niveau vers XenMobile 10.10 (sur site)

Certaines configurations système requises ont été modifiées. Pour plus d’informations, voir Configuration système requise et compatibilité et Compatibilité XenMobile.

  1. Mettez à jour votre serveur de licences Citrix vers la version 11.15 ou version ultérieure avant la mise à jour vers la dernière version de XenMobile Server 10.10.

    La dernière version de XenMobile requiert le serveur de licences Citrix 11.15 (version minimale).

    Remarque

    La date de l’abonnement à Subscription Advantage (SA) de XenMobile 10.10 est le 9 avril 2019. La date Subscription Advantage (SA) de votre licence Citrix doit être postérieure à cette date. Vous pouvez visualiser la date de votre abonnement à SA en regard de la licence dans le serveur de licences. Si vous connectez la dernière version de XenMobile à un environnement de serveur de licences plus ancien, la vérification de la connectivité échoue et vous ne pouvez pas configurer le serveur de licences.

    Pour renouveler la date SA sur votre licence, téléchargez le dernier fichier de licence à partir du portail Citrix, puis téléchargez-le sur le serveur de licences. Pour plus d’informations, veuillez consulter https://support.citrix.com/article/CTX134629.

  2. Pour un environnement en cluster, la configuration requise pour les déploiements de stratégies et d’applications iOS sur des appareils exécutant iOS 11 ou version ultérieure est la suivante. Si NetScaler Gateway est configuré pour la persistance SSL, vous devez ouvrir le port 80 sur tous les nœuds de XenMobile Server.

  3. Si la machine virtuelle exécutant le serveur XenMobile à mettre à niveau a moins de 4 Go de RAM, augmentez la mémoire vive à 4 Go au minimum. Veuillez noter que la mémoire RAM minimum recommandée est 8 Go pour les environnements de production.

  4. Avant d’installer une mise à jour XenMobile, utilisez les fonctions de votre machine virtuelle pour prendre un instantané de votre système. Sauvegardez aussi la base de données de configuration de votre système. Si vous rencontrez des problèmes durant une mise à niveau, des copies de sauvegarde complètes vous permettent de récupérer.

Pour effectuer la mise à niveau

Citrix fournira un lien ShareFile vers le fichier de mise à niveau.

Vous pouvez effectuer une mise à niveau directement vers XenMobile Server 10.10 depuis XenMobile 10.9 ou 10.8. Utilisez la page Gestion des versions dans la console XenMobile. Pour plus d’informations, veuillez consulter Pour mettre à niveau depuis la page Gestion des versions.

Après la mise à niveau

Après la mise à niveau vers XenMobile 10.10 (sur site)

Si une fonctionnalité utilisant des connexions sortantes cesse de fonctionner alors que vous n’avez pas changé la configuration de vos connexions, vérifiez dans le journal de XenMobile Server s’il existe des erreurs telle que la suivante : « Impossible de se connecter au serveur VPP : le nom d’hôte 192.0.2.0 ne correspond pas au sujet du certificat fourni par l’homologue. »

L’erreur de validation du certificat indique que vous devez désactiver la vérification de nom d’hôte sur XenMobile Server. Par défaut, la vérification de nom d’hôte est activée sur les connexions sortantes à l’exception du serveur PKI de Microsoft. Si la vérification de nom d’hôte interrompt votre déploiement, définissez la propriété de serveur disable.hostname.verification sur true. La valeur par défaut de cette propriété est false.

Amélioration de la fonctionnalité RBAC pour restreindre les autorisations des groupes d’administrateurs

Les informations utilisateur affichées sur les pages Gérer > Utilisateurs et Gérer > Invitations d’inscription sont désormais limitées par les autorisations de groupe d’un administrateur RBAC. Auparavant, la console XenMobile Server incluait des informations pour tous les utilisateurs locaux et les utilisateurs de domaine sur ces pages.

Pour spécifier les groupes d’utilisateurs qu’un administrateur RBAC est autorisé à afficher et à gérer, modifiez le rôle d’administrateur et spécifiez les groupes d’utilisateurs. Pour plus d’informations, veuillez consulter Configurer des rôles avec RBAC.

Nouvelles stratégies pour les appareils Android Enterprise

La dernière version de XenMobile Server inclut les nouvelles stratégies suivantes pour les appareils Android Enterprise.

  • Stratégie Wi-Fi. Vous pouvez créer des stratégies Wi-Fi pour les appareils Android Enterprise. Veuillez consulter la section Stratégie Wi-Fi.
  • Stratégie XML personnalisé. Vous pouvez créer des stratégies XML personnalisées pour les appareils Android Enterprise. Veuillez consulter la section Stratégie XML personnalisée.
  • Stratégie d’emplacement. Vous pouvez définir les paramètres de localisation pour les appareils Android Enterprise inscrits en mode Propriétaire de l’appareil ou Propriétaire de profil. Veuillez consulter la section Stratégie d’emplacement.
  • Stratégie de fichiers. Vous pouvez ajouter des fichiers à XenMobile Server pour effectuer des fonctions sur les appareils Android Enterprise. Veuillez consulter la section Stratégie de fichiers.
  • Nouveaux paramètres de stratégie Restrictions. Les nouveaux paramètres de stratégie Restrictions permettent aux utilisateurs d’accéder aux fonctionnalités suivantes sur les appareils Android Enterprise. Veuillez consulter la section Stratégie de restrictions.
    • Transfert de fichiers
    • Partage de connexion
    • Android beam
    • Autoriser le copier-coller
    • Activer vérification de l’application
    • Autoriser l’utilisateur à contrôler les paramètres applicatifs
    • Autoriser les contacts de profil professionnel dans les contacts de l’appareil
    • Autoriser la capture d’écran
    • Autoriser l’utilisation de l’appareil photo
    • Autoriser les widgets d’applications de profil professionnel sur l’écran d’accueil
    • Autoriser la gestion des comptes
    • Autoriser les services de localisation
    • Désactiver les applications

Remarque :

Assurez-vous que vous utilisez la dernière version Google Play de Secure Hub pour accéder aux dernières stratégies Android Enterprise.