Citrix Secure Hub™
Citrix Secure Hub は、モバイル生産性向上アプリの起動パッドです。ユーザーは Secure Hub にデバイスを登録して、アプリストアにアクセスできます。アプリストアから、Citrix が開発したモバイル生産性向上アプリやサードパーティ製アプリを追加できます。
Secure Hub およびその他のコンポーネントは、Citrix Endpoint Management ダウンロードページからダウンロードできます。
Secure Hub およびモバイル生産性向上アプリのその他のシステム要件については、「システム要件」を参照してください。
モバイル生産性向上アプリの最新情報については、「最新のお知らせ」を参照してください。
以下のセクションでは、Secure Hub の現在および以前のリリースにおける新機能について説明します。
注:
Secure Hub の Android 9.x および iOS 11.x バージョンのサポートは、2025 年 4 月に終了しました。
現在のバージョンでの新機能
Android 版 Secure Hub 26.2.0
デバイス証明書のトラブルシューティング機能の強化
Android 版 Secure Hub 26.2.0 のリリース以降、Secure Hub にはセルフサービス型のデバイス証明書トラブルシューティングツールが含まれており、失効したクライアント証明書や無効なクライアント証明書によって引き起こされるデバイス接続の問題の診断と解決に役立ちます。
証明書の問題が検出されると、ツールは自動的に証明書の更新を試み、接続を復元します。このツールにアクセスするには、[ヘルプ] > [トラブルシューティング] > [デバイス証明書] に移動し、[トラブルシューティング] をタップします。

iOS 版 Secure Hub 25.8.0
iOS 26 のサポート
iOS 版 Secure Hub 25.8.0 のリリース以降、このアプリは iOS 26 で動作するデバイスをサポートします。Secure Hub バージョン 25.8.0 にアップグレードすることで、iOS 26 にアップデートされたデバイスの継続的なサポートと互換性が確保されます。
バグ修正の詳細については、「既知の問題と修正された問題」を参照してください。
以前のバージョンでの新機能
Android 版 Secure Hub 25.10.0
16KB メモリページサイズのサポート
Android 版 Secure Hub 25.10.0 のリリース以降、このアプリはパフォーマンスを最適化し、Google Play の要件に準拠するために 16KB メモリページサイズをサポートします。
バグ修正の詳細については、「既知の問題と修正された問題」を参照してください。
Android 版 Secure Hub 25.7.0
このリリースでは、全体的なパフォーマンスと安定性の向上に役立ついくつかの問題が解決されています。
バグ修正の詳細については、「既知の問題と修正された問題」を参照してください。
iOS 版 Secure Hub 25.6.0
このリリースでは、全体的なパフォーマンスと安定性の向上に役立ついくつかの問題が解決されています。
バグ修正の詳細については、「既知の問題と修正された問題」を参照してください。
Android 版 Secure Hub 25.4.0
Android 16 のサポート
Android 版 Secure Hub 25.4.0 のリリース以降、このアプリは Android 16 と互換性があります。デバイスを Android 16 にアップグレードし、Secure Hub の最新バージョンを継続して使用できます。
TLS 1.3 プロトコルのサポート
Android 版 Secure Hub 25.4.0 のリリース以降、このアプリは Android デバイスで TLS 1.3 プロトコルをサポートします。TLS 1.3 は TLS プロトコルの最新バージョンであり、TLS 1.2 と比較して、より高速なパフォーマンス、強化されたセキュリティ、およびサイバー攻撃に対する優れた回復力を提供します。TLS 1.3 はネットワーク遅延も削減し、より高速な HTTPS 接続と優れたユーザーエクスペリエンスをもたらします。
TLS 1.3 の詳細については、「The Transport Layer Security (TLS) Protocol Version 1.3」を参照してください。
バグ修正の詳細については、「既知の問題と修正された問題」を参照してください。
Android 版 Secure Hub 25.1.0
このリリースでは、全体的なパフォーマンスと安定性の向上に役立ついくつかの問題が解決されています。
バグ修正の詳細については、「既知の問題と修正された問題」を参照してください。
iOS 版 Secure Hub 25.1.0
このリリースでは、全体的なパフォーマンスと安定性の向上に役立ついくつかの問題が解決されています。
バグ修正の詳細については、「既知の問題と修正された問題」を参照してください。
iOS 版 Secure Hub 24.11.0
本リリースでは、全体的なパフォーマンスと安定性の向上に役立ついくつかの問題に対処しています。
バグ修正の詳細については、「既知の問題と修正済みの問題」を参照してください。
Android版Secure Hub 24.10.0
Android 15のサポート
Secure Hubのバージョンを24.10.0にアップグレードすることで、Android 15にアップデートされたデバイスの継続的なサポートが保証されます。
バグ修正の詳細については、「既知の問題と修正済みの問題」を参照してください。
iOS版Secure Hub 24.9.0
デバイス登録プログラムでの利用規約の表示
iOS版Secure Hub 24.9.0以降、管理者はCitrix Endpoint Management (CEM) を介して利用規約デバイスポリシーを構成できます。構成されると、Appleのデバイス登録プログラム (DEP) を介して登録されたデバイスの登録プロセス中に、[利用規約] ページが表示されます。これにより、ユーザーは登録を完了する前に利用規約を確認して同意することが保証され、デバイスのオンボーディング中のコンプライアンスとセキュリティ対策が強化されます。
Android版Secure Hub 24.8.0
Androidデバイスでのコンプライアンスチェック (テクニカルプレビュー)
注:
この機能は、デバイス所有者モードで登録されたAndroidデバイスに適用されます。
本リリース以降、Secure Hubは、Citrix Endpoint Managementを介して管理者が構成したポリシーに対して、Androidデバイスのコンプライアンスを検証します。このコンプライアンスチェックには、デバイスのパスワード強度の確保、必須アプリのインストールの検証、禁止アプリの削除の確認が含まれます。
デバイスが管理者によって設定されたポリシーに準拠していないと判断された場合、Secure Hubはそのすべてのアプリをロックし、ユーザーにコンプライアンスの問題を解決してロックを解除するよう促します。デバイスが非準拠の場合、ユーザーデバイスに次の通知が表示されます。

詳細については、「Androidデバイスでのコンプライアンスチェック」を参照してください。
Android版Secure Hub 24.6.0
Secure Hubは、Secure Hubを開かずに問題を報告し、ログをシームレスに送信する機能が強化されました。本リリースでは、Secure Hubアプリアイコンを長押しすることで、ユーザーは[問題の報告]オプションにアクセスできます。[問題の報告]オプションをクリックすると、Secure Hubは[問題の報告]ページを直接開きます。
iOS版Secure Hub 24.5.0
iOS 17のReturn to Serviceのサポート
Secure Hubは、iOS 17のReturn to Service機能をサポートしており、より効率的で安全なモバイルデバイス管理 (MDM) エクスペリエンスを提供します。以前は、デバイスをワイプした後、新しいユーザー向けに設定するには手動での構成が必要でした。現在、Return to Service機能は、会社のデバイスを再利用する場合でも、個人デバイス (BYOD) を適切なセキュリティポリシーと統合する場合でも、このプロセスを自動化します。
Return to Service機能を使用すると、MDMサーバーは、Wi-Fiの詳細とデフォルトのMDM登録プロファイルを含む消去コマンドをユーザーデバイスに送信できます。その後、デバイスはすべてのユーザーデータを自動的にワイプし、指定されたWi-Fiネットワークに接続し、提供された登録プロファイルを使用してMDMサーバーに再登録します。
Android版Secure Hub 24.3.0
Samsung Knox Enhanced Attestation v3のサポート
Secure HubはSamsung Enhanced Attestation v3をサポートし、Knoxアテステーションを活用してCitrix Endpoint Managementを介して管理されるSamsungデバイスのセキュリティ対策を強化します。この高度なアテステーションプロトコルは、デバイスの整合性とセキュリティステータスを検証し、ルート化されておらず、承認されたファームウェアが実行されていることを保証します。この機能は、セキュリティの脅威に対する不可欠な保護層を提供し、企業セキュリティポリシーへの準拠を保証します。
Android版Secure Hub 23.12.0
Samsung Knoxによるセキュリティの強化
Citrix Endpoint ManagementにKnox Platform for Enterprise Keyデバイスポリシーが追加されたことで、Samsungデバイス上のSecure Hubのセキュリティ機能が大幅に強化されます。このポリシーを使用すると、必要なSamsung Knox Platform for Enterprise (KPE) ライセンス情報を提供し、KPEライセンスを使用してSamsungデバイスのセキュリティを強化できます。Samsung Knoxは、企業データが保護された状態を維持しながら、管理の容易さとスムーズなユーザーエクスペリエンスも維持します。
詳細については、「Knox Platform for Enterprise Keyデバイスポリシー」を参照してください。
ユーザーの個人プロファイルからのSecure Mailへのアクセス
ユーザーは、個人プロファイルから仕事用プロファイル内のSecure Mailにアクセスして使用できるようになりました。ユーザーが個人プロファイルのアドレス帳でメールアドレスをクリックすると、仕事用プロファイルでSecure Mailを使用するオプションが表示されます。この機能は、ユーザーが個人プロファイルからメールを送信できる利便性を提供します。この機能は、BYODまたはWPCODデバイスに適用されます。

iOS版Secure Hub 24.1.0
本リリースでは、全体的なパフォーマンスと安定性の向上に役立ついくつかの問題に対処しています。
23.12.0リリース以降、サインインページに認証PINに関するヒントを追加できます。この機能はオプションであり、2要素認証に登録されているデバイスに適用されます。このヒントは、PINへのアクセス方法を示します。
- ヒントはテキストまたはリンクとして構成できます。ヒントテキストはPINに関する簡潔な情報を提供し、リンクはPINへのアクセス方法に関する詳細情報を提供します。ヒントの構成方法の詳細については、「Citrix Endpoint Managementコンソールを介したヒントの構成」を参照してください。
nFactor認証によるシングルサインオン機能のサポート
- Android版Secure Hubバージョン23.12.0以降、Mobile Application Management (MAM) 登録またはログイン用のnFactorは、シングルサインオン (SSO) 機能をサポートします。この機能により、以前に入力されたサインイン資格情報がMAM登録またはログインプロセスを通過できるようになり、ユーザーが手動で再度入力する必要がなくなります。nFactor SSOプロパティの詳細については、Citrix Endpoint Managementドキュメントの「[クライアントプロパティのリファレンス](/ja-jp/citrix-endpoint-management/advanced-concepts/deployment/client-properties.html#client-property-reference)」を参照してください。
ダイレクトブートモードでの完全ワイプのサポート
- 以前は、再起動されたデバイスで完全ワイプコマンドを実行するには、デバイスのロックを解除する必要がありました。現在では、デバイスがロックされている場合でも、ダイレクトブートモードで完全ワイプコマンドを実行できます。この機能は、特にデバイスが許可されていない人物の手に渡った場合に、セキュリティの観点から役立ちます。完全ワイプコマンドの詳細については、Citrix Endpoint Managementドキュメントの[セキュリティアクション](/ja-jp/citrix-endpoint-management/device-management.html#security-actions)を参照してください。
Secure Hubのアプリストアの読み込み速度の最適化
- Secure Hubのアプリストアは以前よりも速く読み込まれるようになり、ユーザーはより迅速にアクセスできるようになります。
Secure Hub for iOS 23.11.0
サインインページでの認証PINに関するヒントの追加
23.11.0リリース以降、サインインページに認証PINに関するヒントを追加できます。この機能はオプションであり、2要素認証に登録されたデバイスに適用されます。このヒントにより、PINにアクセスする方法を知ることができます。
ヒントはテキストまたはリンクとして構成できます。ヒントテキストはPINに関する簡潔な情報を提供し、リンクはPINにアクセスする方法に関する詳細情報を提供します。ヒントの構成方法の詳細については、Citrix Endpoint Managementコンソールを介したヒントの構成の記事を参照してください。
nFactor認証でのシングルサインオン機能のサポート
Secure Hub for iOSバージョン23.11.0以降、モバイルアプリケーション管理 (MAM) の登録またはサインインにおけるnFactorは、シングルサインオン (SSO) 機能をサポートします。この機能により、以前に入力されたサインイン資格情報がMAMの登録またはサインインプロセスを通過できるようになり、ユーザーが手動で再入力する必要がなくなります。
nFactor SSOプロパティの詳細については、Citrix Endpoint Managementドキュメントのクライアントプロパティリファレンスを参照してください。
Secure Hub 23.10.0
Secure Hub for Android
Secure Hub for Android 23.10.0はAndroid 14をサポートしています。Secure Hubのバージョンを23.10.0にアップグレードすることで、Android 14に更新されたデバイスに対する継続的なサポートが保証されます。
Secure Hub 23.9.0
Secure Hub for Android
このリリースでは、全体的なパフォーマンスと安定性を向上させる領域に対処しています。
Secure Hub 23.8.1
Secure Hub for iOS
このリリースでは、全体的なパフォーマンスと安定性の向上に役立ついくつかの問題に対処しています。
Secure Hub 23.8.0
Secure Hub for iOS
このリリースでは、全体的なパフォーマンスと安定性の向上に役立ついくつかの問題に対処しています。
Secure Hub 23.7.0
Secure Hub for Android
Play Integrity API
SafetyNet Attestation APIは、非推奨のタイムラインに従ってGoogleによって間もなく非推奨となり、提案されているPlay Integrity APIに移行されます。
詳細については、Citrix Endpoint ManagementドキュメントのPlay Integrity APIを参照してください。
非推奨の詳細については、Citrix Endpoint Managementドキュメントの非推奨と削除を参照してください。
Android SafetyNet機能については、SafetyNetを参照してください。
Secure Hub 23.4.0
Secure Hub for iOS
ユーザーエクスペリエンスの向上
バージョン23.4.0以降、Secure Hub for iOSでは次のユーザーエクスペリエンスが向上します。
- ストアエクスペリエンス:
◈ 以前は、マイアプリページが最初に表示されていました。バージョン23.4.0では、ストアページが最初に表示されます。
◈ 以前は、ユーザーがストアオプションをクリックするたびに、Secure Hubストアは再読み込みアクションを実行していました。
バージョン23.4.0では、ユーザーエクスペリエンスが向上しました。現在、ユーザーがアプリを初めて起動したとき、アプリを再起動したとき、または画面を下にスワイプしたときに、アプリが再読み込みされます。
- ユーザーインターフェイス: 以前は、[サインオフ] オプションは画面の左下に配置されていました。バージョン23.4.0では、[サインオフ] オプションはメインメニューの一部となり、[バージョン情報] オプションの上にあります。
- ハイパーリンク: 以前は、アプリの詳細ページのハイパーリンクはプレーンテキストとして表示されていました。バージョン23.4.0では、ハイパーリンクはクリック可能になり、リンクを示す下線付きの書式設定が施されています。
MDXからMAM SDKへの移行エクスペリエンス
バージョン23.4.0以降、レガシーMDXからMAM SDKへの移行エクスペリエンスがiOSデュアルモードアプリ向けに強化されています。この機能は、アラートメッセージを減らし、Secure Hubに切り替えることで、モバイル生産性アプリ使用時のユーザーエクスペリエンスを向上させます。
Citrix PINを使用したアプリのロック解除
以前は、エンドユーザーはモバイルアプリ管理 (MAM) に基づくアプリのロックを解除するためにデバイスのパスコードを入力していました。
バージョン 23.4.0 以降、エンドユーザーは MAM ベースのアプリのロックを解除するためのパスコードとして Citrix PIN を入力できます。管理者は、CEM サーバーのクライアントプロパティを使用してパスコードの複雑さを構成できます。
アプリが許可された時間よりも長く非アクティブになった場合、エンドユーザーは管理者によって設定された構成に応じて、Citrix PIN を入力してアプリのロックを解除できます。
Secure Hub for Android の場合、MAM アプリケーションでの非アクティブタイマーの処理方法を構成するための個別のクライアントプロパティがあります。詳細については、「Android 用の個別の非アクティブタイマー」を参照してください。
Secure Hub 23.4.1
Secure Hub for Android
このリリースでは、全体的なパフォーマンスと安定性の向上に役立ついくつかの問題が解決されています。
Secure Hub 23.4.0
- #### Secure Hub for Android
このリリースでは、全体的なパフォーマンスと安定性の向上に役立ついくつかの問題が解決されています。
Secure Hub 23.2.0
Secure Hub for Android
注:
- 欧州連合 (EU)、欧州経済領域 (EEA)、スイス、および英国 (UK) のユーザーについては、分析データは収集されません。
MDX フルトンネルモード VPN
MDX Micro VPN (フルトンネルモード) は非推奨になりました。
- 詳細については、Citrix Endpoint Management ドキュメントの「[非推奨](/ja-jp/citrix-endpoint-management/whats-new/removed-features.html)」を参照してください。
Android 用の個別の非アクティブタイマー
- 以前は、**非アクティブタイマー**クライアントプロパティは Secure Hub for Android と iOS で共通でした。
バージョン 23.2.0 以降、IT 管理者は新しいクライアントプロパティ Inactivity_Timer_For_Android を使用して、非アクティブタイマーを iOS から分離できます。IT 管理者は、Inactivity_Timer_For_Android の 値 を 0 に設定して、Android の非アクティブタイマーを個別に無効にできます。これにより、Secure Hub を含むワークプロファイル内のすべてのアプリは、ワーク PIN のみを要求します。

- クライアントプロパティの追加および変更方法の詳細については、XenMobile ドキュメントの「[クライアントプロパティ](/ja-jp/xenmobile/server/provision-devices/client-properties.html#to-add-a-client-property)」を参照してください。
Secure Hub 22.11.0
Secure Hub for Android
このリリースにはバグ修正が含まれています。
Secure Hub 22.9.0
Secure Hub for Android
このリリースには以下が含まれます。
- デバイスパスコードのパスコードの複雑さ (Android 12 以降)
- SDK 31 のサポート
- バグ修正
デバイスパスコードのパスコードの複雑さ (Android 12 以降)
パスコードの複雑さは、カスタムパスワード要件よりも推奨されます。パスコードの複雑さのレベルは、事前定義されたレベルのいずれかです。したがって、エンドユーザーはより低い複雑さのレベルのパスワードを設定できません。
Android 12 以降のデバイスのパスコードの複雑さは次のとおりです。
- パスコードの複雑さを適用: カスタムパスワード要件ではなく、プラットフォームによって定義された複雑さのレベルのパスワードを要求します。Android 12 以降のデバイスで Secure Hub 22.9 以降を使用している場合にのみ適用されます。
-
複雑さのレベル: 事前定義されたパスワードの複雑さのレベル。
- なし: パスワードは不要です。
-
低: パスワードは次のいずれかです。
- パターン
- 4 桁以上の PIN
-
中: パスワードは次のいずれかです。
- 繰り返しシーケンス (4444) や順序付きシーケンス (1234) がなく、4 桁以上の PIN
- 4 文字以上の英字
- 4 文字以上の英数字
-
高: パスワードは次のいずれかです。
- 繰り返しシーケンス (4444) や順序付きシーケンス (1234) がなく、8 桁以上の PIN
- 6 文字以上の英字
- 6 文字以上の英数字
注:
- BYOD デバイスの場合、最小長、必須文字、生体認証、詳細ルールなどのパスコード設定は Android 12 以降では適用されません。代わりにパスコードの複雑さを使用してください。
- ワークプロファイルのパスコードの複雑さが有効になっている場合、デバイス側のパスコードの複雑さも有効にする必要があります。
詳細については、Citrix Endpoint Management ドキュメントの「Android Enterprise 設定」を参照してください。
Secure Hub for Android
このリリースにはバグ修正が含まれています。
Secure Hub 22.6.0
Secure Hub for Android
- このリリースにはバグ修正が含まれています。
Secure Hub 22.5.0
Secure Hub for iOS
このリリースにはバグ修正が含まれています。
Secure Hub 22.4.0
Secure Hub for Android
このリリースにはバグ修正が含まれています。
Secure Hub 22.2.0
- #### Secure Hub for iOS
- このリリースにはバグ修正が含まれています。
Secure Hub for Android
このリリースにはバグ修正が含まれています。
Secure Hub for Android
会社所有デバイス向けワークプロファイルのサポート
Android Enterpriseデバイスでは、会社所有デバイス向けワークプロファイルモードでSecure Hubを登録できるようになりました。この機能は、Android 11以降を実行しているデバイスで利用できます。以前にCorporate Owned Personally Enabled (COPE) モードで登録されていたデバイスは、デバイスがAndroid 10からAndroid 11以降にアップグレードされると、会社所有デバイス向けワークプロファイルモードに自動的に移行します。
Secure Hub 21.10.0
Secure Hub for iOS
このリリースにはバグ修正が含まれています。
Secure Hub for Android
Android 12のサポート。このリリース以降、Secure HubはAndroid 12を実行しているデバイスでサポートされます。
Secure Hub 21.8.0
Secure Hub for iOS
- このリリースにはバグ修正が含まれています。
Secure Hub 21.7.1
-
Secure Hub for Android
-
すでに登録されているデバイスでのAndroid 12のサポート。Android 12へのアップグレードを検討している場合は、まずSecure Hubをバージョン21.7.1に更新してください。Secure Hub 21.7.1は、Android 12にアップグレードするために必要な最小バージョンです。このリリースにより、すでに登録されているユーザーはAndroid 11からAndroid 12へのシームレスなアップグレードが保証されます。
-
注記:
-
-
Android 12にアップグレードする前にSecure Hubをバージョン21.7.1に更新しない場合、以前の機能を回復するためにデバイスの再登録または工場出荷時設定へのリセットが必要になる場合があります。
-
-
CitrixはAndroid 12のDay 1サポートを提供することにコミットしており、Android 12を完全にサポートするためにSecure Hubの以降のバージョンにさらなるアップデートを追加します。
Secure Hub 21.7.0
Secure Hub for iOS
このリリースにはバグ修正が含まれています。
Secure Hub for Android
このリリースにはバグ修正が含まれています。
Secure Hub 21.6.0
Secure Hub for iOS
このリリースにはバグ修正が含まれています。
Secure Hub for Android
このリリースにはバグ修正が含まれています。
Secure Hub 21.5.1
Secure Hub for iOS
このリリースにはバグ修正が含まれています。
Secure Hub for Android
このリリースにはバグ修正が含まれています。
Secure Hub 21.5.0
Secure Hub for iOS
このリリースでは、MDX Toolkitバージョン19.8.0以前でラップされたアプリは動作しなくなります。適切な機能を再開するために、最新のMDX Toolkitでアプリをラップしてください。
Secure Hub 21.4.0
Secure Hubのカラーデザイン刷新。Secure HubはCitrixブランドのカラーアップデートに準拠しています。
Secure Hub 21.3.2
Secure Hub for iOS
- このリリースにはバグ修正が含まれています。
Secure Hub 21.3.0
このリリースにはバグ修正が含まれています。
Secure Hub 21.2.0
Secure Hub for Android
- このリリースにはバグ修正が含まれています。
Secure Hub 21.1.0
Secure Hub for iOS
このリリースにはバグ修正が含まれています。
Secure Hub for Android
このリリースにはバグ修正が含まれています。
Secure Hub 20.12.0
Secure Hub for iOS
このリリースにはバグ修正が含まれています。
Secure Hub for Android
Android版Secure Hubはダイレクトブートモードをサポートしています。ダイレクトブートモードの詳細については、Developer.android.comのAndroidドキュメントを参照してください。
Secure Hub 20.11.0
Secure Hub for Android
Secure Hubは、Android 10向けのGoogle Playの現在のターゲットAPI要件をサポートしています。
Secure Hub 20.10.5
- このリリースにはバグ修正が含まれています。
Secure Hub 20.9.0
Secure Hub for iOS
iOS版Secure HubはiOS 14をサポートしています。
Secure Hub for Android
このリリースにはバグ修正が含まれています。
Secure Hub 20.7.5
Secure Hub for Android
-
Android版Secure HubはAndroid 11をサポートしています。
-
アプリのSecure Hub 32ビットから64ビットへの移行。Secure Hubバージョン20.7.5では、アプリの32ビットアーキテクチャのサポートが終了し、Secure Hubは64ビットに更新されました。Citrixは、お客様がバージョン20.6.5から20.7.5にアップグレードすることを推奨します。ユーザーがSecure Hubバージョン20.6.5へのアップグレードをスキップし、代わりに20.1.5から20.7.5に直接更新した場合、再認証が必要です。再認証には、資格情報の入力とSecure Hub PINのリセットが含まれます。Secure Hubバージョン20.6.5はGoogle Playストアで入手できます。
-
App Storeからのアップデートのインストール。Android版Secure Hubでは、アプリのアップデートが利用可能な場合、アプリがハイライト表示され、App Store画面に利用可能なアップデート機能が表示されます。
利用可能なアップデートをタップすると、保留中のアップデートがあるアプリのリストが表示されるストアに移動します。アプリの横にある詳細をタップしてアップデートをインストールします。アプリが更新されると、詳細の下向き矢印がチェックマークに変わります。
Secure Hub 20.6.5
Secure Hub for Android
アプリの32ビットから64ビットへの移行。Secure Hub 20.6.5リリースは、Androidモバイルアプリの32ビットアーキテクチャをサポートする最終リリースです。以降のリリースでは、Secure Hubは64ビットアーキテクチャをサポートします。Citrixは、ユーザーがSecure Hubバージョン20.6.5にアップグレードし、再認証なしで以降のバージョンにアップグレードできるようにすることを推奨します。ユーザーがSecure Hubバージョン20.6.5へのアップグレードをスキップし、代わりに20.7.5に直接更新した場合、再認証が必要です。再認証には、資格情報の入力とSecure Hub PINのリセットが含まれます。
注:
20.6.5リリースでは、Android 10を実行しているデバイスのデバイス管理者モードでの登録はブロックされません。
- #### Secure Hub for iOS
iOS デバイスで構成されたプロキシの有効化
Secure Hub for iOS では、ユーザーが [設定] > [Wi-Fi] で構成するプロキシサーバーを使用できるようにする場合、新しいクライアントプロパティである ALLOW_CLIENTSIDE_PROXY を有効にする必要があります。詳細については、クライアントプロパティのリファレンスの ALLOW_CLIENTSIDE_PROXY を参照してください。
Secure Hub 20.3.0
注:
Secure Hub、Secure Mail、Secure Web、および Citrix Workspace アプリの Android 6.x および iOS 11.x バージョンのサポートは、2020 年 6 月に終了します。
Secure Hub for iOS
- Network Extension の無効化 App Store のレビューガイドラインの最近の変更により、リリース 20.3.0 以降、Secure Hub は iOS を実行しているデバイスでの Network Extension (NE) をサポートしていません。NE は、Citrix が開発したモバイル生産性向上アプリには影響しません。ただし、NE の削除は、展開されているエンタープライズ MDX ラップアプリに何らかの影響を与えます。エンドユーザーは、認証トークン、タイマー、PIN の再試行などのコンポーネントを同期している間、Secure Hub への追加の切り替えを経験する可能性があります。
注:
新規ユーザーは VPN のインストールを求められません。
- 拡張登録プロファイルのサポート Secure Hub は、登録プロファイルのサポートで Citrix Endpoint Management 向けに発表された拡張登録プロファイル機能をサポートしています。
Secure Hub 20.2.0
Secure Hub for iOS
このリリースにはバグ修正が含まれています。
Secure Hub 20.1.5
このリリースには以下が含まれます。
- ユーザープライバシーポリシーの書式設定と表示の更新。この機能更新により、Secure Hub の登録フローが変更されます。
- バグ修正
Secure Hub 19.12.5
このリリースにはバグ修正が含まれています。
Secure Hub 19.11.5
このリリースにはバグ修正が含まれています。
Secure Hub 19.10.5
Secure Hub for Android
COPE モードでの Secure Hub の登録 Android Enterprise デバイスでは、Citrix Endpoint Management が COPE 登録プロファイルで構成されている場合、Secure Hub を Corporate Owned Personally Enabled (COPE) モードで登録します。
Secure Hub 19.10.0
このリリースにはバグ修正が含まれています。
Secure Hub 19.9.5
Secure Hub for iOS
このリリースにはバグ修正が含まれています。
Secure Hub for Android
Android Enterprise のワークプロファイルおよび完全に管理されたデバイスのキーガード機能の管理のサポート Android のキーガードは、デバイスとワークチャレンジのロック画面を管理します。Citrix Endpoint Management のキーガード管理デバイスポリシーを使用して、ワークプロファイルデバイスでのキーガード管理と、完全に管理された専用デバイスでのキーガード管理を制御します。キーガード管理を使用すると、ユーザーがキーガード画面のロックを解除する前に、信頼エージェントやセキュアカメラなど、ユーザーが利用できる機能を指定できます。または、すべてのキーガード機能を無効にすることもできます。
機能設定とデバイスポリシーの構成方法の詳細については、キーガード管理デバイスポリシーを参照してください。
Secure Hub 19.9.0
Secure Hub for iOS
Secure Hub for iOS は iOS 13 をサポートしています。
Secure Hub for Android
このリリースにはバグ修正が含まれています。
Secure Hub for Android 19.8.5
このリリースにはバグ修正が含まれています。
Secure Hub 19.8.0
Secure Hub for iOS
このリリースには、パフォーマンスの強化とバグ修正が含まれています。
Secure Hub for Android
Android Q のサポート このリリースには Android Q のサポートが含まれています。Android Q プラットフォームにアップグレードする前に、Google Device Administration API の非推奨化が Android Q を実行しているデバイスに与える影響については、デバイス管理から Android Enterprise への移行を参照してください。また、ブログ「Citrix Endpoint Management and Android Enterprise - a Season of Change」も参照してください。
Secure Hub 19.7.5
Secure Hub for iOS
このリリースには、パフォーマンスの強化とバグ修正が含まれています。
Android版 Secure Hub
Samsung Knox SDK 3.x のサポート。 Android版 Secure Hub は Samsung Knox SDK 3.x をサポートしています。Samsung Knox 3.x への移行の詳細については、Samsung Knox 開発者向けドキュメントを参照してください。このリリースには、新しい Samsung Knox 名前空間のサポートも含まれています。古い Samsung Knox 名前空間の変更の詳細については、「Changes to old Samsung Knox namespaces」を参照してください。
注:
Android版 Secure Hub は、Android 5 を実行しているデバイスでは Samsung Knox 3.x をサポートしていません。
Secure Hub 19.3.5 から 19.6.6
これらのリリースには、パフォーマンスの強化とバグ修正が含まれています。
Secure Hub 19.3.0
Samsung Knox Platform for Enterprise のサポート。 Android版 Secure Hub は、Android Enterprise デバイスで Knox Platform for Enterprise (KPE) をサポートしています。
Secure Hub 19.2.0
このリリースには、パフォーマンスの強化とバグ修正が含まれています。
Secure Hub 19.1.5
Android Enterprise 版 Secure Hub は、以下のポリシーをサポートするようになりました。
- **Wi-Fi デバイスポリシー。** Wi-Fi デバイスポリシーは、Android Enterprise をサポートするようになりました。このポリシーの詳細については、「[Wi-Fi デバイスポリシー](/ja-jp/citrix-endpoint-management/policies/wifi-policy.html)」を参照してください。
- カスタム XML デバイスポリシー。 カスタム XML デバイスポリシーは、Android Enterprise をサポートするようになりました。このポリシーの詳細については、「カスタム XML デバイスポリシー」を参照してください。
- ファイルデバイスポリシー。 Citrix Endpoint Management でスクリプトファイルを追加して、Android Enterprise デバイスで機能を実行できます。このポリシーの詳細については、「ファイルデバイスポリシー」を参照してください。
Secure Hub 19.1.0
Secure Hub は、フォント、色、その他の UI 改善を刷新しました。 この刷新により、モバイル生産性向上アプリの全スイートで Citrix ブランドの美学と密接に連携しながら、豊かなユーザーエクスペリエンスが提供されます。
Secure Hub 18.12.0
このリリースには、パフォーマンスの強化とバグ修正が含まれています。
Secure Hub 18.11.5
- Android Enterprise の制限デバイスポリシー設定。 制限デバイスポリシーの新しい設定により、ユーザーは Android Enterprise デバイスで以下の機能にアクセスできます:ステータスバー、ロック画面キーガード、アカウント管理、位置情報共有、Android Enterprise デバイスの画面オン状態の維持。詳細については、「制限デバイスポリシー」を参照してください。
Secure Hub 18.10.5 から 18.11.0 には、パフォーマンスの強化とバグ修正が含まれています。
Secure Hub 18.10.0
-
Samsung DeX モードのサポート: Samsung DeX を使用すると、ユーザーは KNOX 対応デバイスを外部ディスプレイに接続して、PC のようなインターフェースでアプリを使用したり、ドキュメントを確認したり、ビデオを視聴したりできます。Samsung DeX デバイスの要件と Samsung DeX の設定については、「How Samsung DeX works」を参照してください。
Citrix Endpoint Management で Samsung DeX モードの機能を構成するには、Samsung Knox の制限デバイスポリシーを更新します。詳細については、「制限デバイスポリシー」のSamsung KNOX 設定を参照してください。
-
Android SafetyNet のサポート: Endpoint Management を構成して、Android SafetyNet 機能を使用し、Secure Hub がインストールされている Android デバイスの互換性とセキュリティを評価できます。結果は、デバイスでの自動アクションをトリガーするために使用できます。詳細については、「Android SafetyNet」を参照してください。
-
Android Enterprise デバイスでのカメラ使用の防止: 制限デバイスポリシーの新しいカメラの使用を許可設定により、ユーザーが Android Enterprise デバイスでカメラを使用するのを防ぐことができます。詳細については、「制限デバイスポリシー」を参照してください。
Secure Hub 10.8.60 から 18.9.0
これらのリリースには、パフォーマンスの強化とバグ修正が含まれています。
Secure Hub 10.8.60
- ポーランド語のサポート。
- Android P のサポート。
-
Workspace アプリストアの使用のサポート。 Secure Hub を開くと、ユーザーは Secure Hub ストアを表示しなくなります。アプリの追加ボタンをクリックすると、ユーザーは Workspace アプリストアに移動します。以下のビデオは、Citrix Workspace™ アプリを使用して Citrix Endpoint Management に登録を実行する iOS デバイスを示しています。
重要:
この機能は新規顧客のみが利用できます。既存の顧客の移行は現在サポートしていません。
この機能を使用するには、以下を構成します。
- パスワードキャッシュポリシーとパスワード認証ポリシーを有効にします。ポリシーの構成の詳細については、「モバイル生産性向上アプリの MDX ポリシーの概要」を参照してください。
- Active Directory 認証を AD または AD+Cert として構成します。これら 2 つのモードをサポートしています。認証の構成の詳細については、「ドメインまたはドメインとセキュリティトークン認証」を参照してください。
- Endpoint Management の Workspace 統合を有効にします。Workspace 統合の詳細については、「ワークスペースの構成」を参照してください。
重要:
この機能が有効になると、Citrix Files SSO は Endpoint Management (旧 XenMobile®) ではなく Workspace を介して行われます。Workspace 統合を有効にする前に、Endpoint Management コンソールで Citrix Files 統合を無効にすることをお勧めします。
Secure Hub 10.8.55
- 構成 JSON を使用して、Google zero-touch および Samsung Knox Mobile Environment (KME) ポータルにユーザー名とパスワードを渡す機能。詳細については、「Samsung Knox 一括登録」を参照してください。
- 証明書ピン留めを有効にすると、ユーザーは自己署名証明書で Endpoint Management に登録できません。ユーザーが自己署名証明書で Endpoint Management に登録しようとすると、証明書が信頼されていないという警告が表示されます。
Secure Hub 10.8.25: Android版 Secure Hub は、Android P デバイスのサポートを含んでいます。
注:
Android P プラットフォームにアップグレードする前に、サーバーインフラストラクチャが、subjectAltName (SAN) 拡張機能に一致するホスト名を持つセキュリティ証明書に準拠していることを確認してください。ホスト名を検証するには、サーバーは一致する SAN を持つ証明書を提示する必要があります。ホスト名に一致する SAN を含まない証明書は、信頼されなくなります。詳細については、Android Developer ドキュメントを参照してください。
2018年3月19日の iOS版 Secure Hub の更新: iOS版 Secure Hub バージョン 10.8.6 は、VPP アプリポリシーの問題を修正するために利用可能です。
Secure Hub 10.8.5: Android Work (Android for Work) の COSU モードに対する Android版 Secure Hub のサポート。詳細については、「Citrix Endpoint Management ドキュメント」を参照してください。
Secure Hub の管理
Secure Hub に関連する管理タスクのほとんどは、Endpoint Management の初期構成時に実行します。Secure Hub をユーザーが利用できるようにするには、iOS および Android の場合、Secure Hub を iOS App Store および Google Play Store にアップロードします。
Secure Hub は、ユーザーが Citrix Gateway を使用して認証後に Citrix Gateway セッションを更新する際、インストールされているアプリの Endpoint Management に保存されているほとんどの MDX ポリシーも更新します。
重要:
これらのポリシーのいずれかを変更した場合、更新されたポリシーを適用するには、ユーザーがアプリを削除して再インストールする必要があります。対象となるポリシーは、セキュリティグループ、暗号化の有効化、および Secure Mail Exchange Server です。
Citrix PIN
Secure Hub は、[Settings] > [Client Properties] で Endpoint Management コンソールで有効になっているセキュリティ機能である Citrix PIN を使用するように構成できます。この設定では、登録済みのモバイルデバイスユーザーが Secure Hub にサインオンし、個人識別番号 (PIN) を使用して MDX ラップされたアプリをアクティブ化する必要があります。
Citrix PIN 機能は、保護されたラップ済みアプリにログオンする際のユーザー認証エクスペリエンスを簡素化します。ユーザーは、Active Directory のユーザー名とパスワードなどの別の資格情報を繰り返し入力する必要がありません。
Secure Hub に初めてサインオンするユーザーは、Active Directory のユーザー名とパスワードを入力する必要があります。サインオン中に、Secure Hub は Active Directory の資格情報またはクライアント証明書をユーザーデバイスに保存し、ユーザーに PIN の入力を求めます。ユーザーが再度サインオンすると、アクティブなユーザーセッションのアイドルタイムアウト期間が終了するまで、PIN を入力して Citrix アプリと Store に安全にアクセスできます。関連するクライアントプロパティを使用すると、PIN を使用してシークレットを暗号化したり、PIN のパスコードの種類を指定したり、PIN の強度と長さの要件を指定したりできます。詳しくは、「クライアントプロパティ」を参照してください。
指紋認証 (Touch ID) が有効になっている場合、アプリの非アクティブ化によりオフライン認証が必要なときに、ユーザーは指紋を使用してサインオンできます。ユーザーは、Secure Hub に初めてサインオンするとき、デバイスを再起動した後、および非アクティブタイマーの期限が切れた後に、PIN を入力する必要があります。指紋認証の有効化については、「指紋認証または Touch ID 認証」を参照してください。
証明書ピンニング
iOS および Android 用 Secure Hub は、SSL 証明書ピンニングをサポートしています。この機能により、Citrix クライアントが Endpoint Management と通信する際に、企業によって署名された証明書が使用されることが保証され、デバイスへのルート証明書のインストールによって SSL セッションが侵害された場合に、クライアントから Endpoint Management への接続が防止されます。Secure Hub は、サーバーの公開キーに変更を検出すると、接続を拒否します。
Android N 以降、オペレーティングシステムはユーザーが追加した認証局 (CA) を許可しなくなりました。Citrix は、ユーザーが追加した CA の代わりにパブリックルート CA を使用することを推奨します。
Android N にアップグレードするユーザーは、プライベートまたは自己署名 CA を使用している場合、問題が発生する可能性があります。Android N デバイスでの接続は、次のシナリオで切断されます。
- プライベート/自己署名 CA を使用しており、Endpoint Management の [Required Trusted CA] オプションが [ON] に設定されている場合。詳しくは、「デバイス管理」を参照してください。
- プライベート/自己署名 CA を使用しており、Endpoint Management AutoDiscovery Service (ADS) に到達できない場合。セキュリティ上の懸念から、ADS に到達できない場合、[Required Trusted CA] は、最初に [OFF] に設定されていても [ON] になります。
デバイスを登録したり Secure Hub をアップグレードしたりする前に、証明書ピンニングを有効にすることを検討してください。このオプションはデフォルトで [Off] になっており、ADS によって管理されます。証明書ピンニングを有効にすると、ユーザーは自己署名証明書で Endpoint Management に登録できません。ユーザーが自己署名証明書で登録しようとすると、証明書が信頼されていないという警告が表示されます。ユーザーが証明書を受け入れない場合、登録は失敗します。
証明書ピンニングを使用するには、Citrix に証明書を Citrix ADS サーバーにアップロードするよう要求してください。Citrix Support portal を使用してテクニカルサポートケースをオープンします。秘密キーを Citrix に送信しないようにしてください。次に、以下の情報を提供します。
- ユーザーが登録するアカウントを含むドメイン。
- Endpoint Management の完全修飾ドメイン名 (FQDN)。
- Endpoint Management インスタンス名。デフォルトでは、インスタンス名は zdm であり、大文字と小文字が区別されます。
- ユーザー ID の種類。UPN またはメールのいずれかです。デフォルトでは、種類は UPN です。
- デフォルトのポート 8443 からポート番号を変更した場合の iOS 登録に使用されるポート。
- デフォルトのポート 443 からポート番号を変更した場合の、Endpoint Management が接続を受け入れるポート。
- Citrix Gateway の完全な URL。
- オプションで、管理者用のメールアドレス。
- ドメインに追加する PEM 形式の証明書。これらは公開証明書であり、秘密キーではありません。
- 既存のサーバー証明書の処理方法: 古いサーバー証明書をすぐに削除するか (侵害されているため)、期限切れになるまで古いサーバー証明書をサポートし続けるか。
お客様の詳細と証明書が Citrix サーバーに追加されると、テクニカルサポートケースが更新されます。
証明書とワンタイムパスワード認証
Secure Hub が証明書とワンタイムパスワードとして機能するセキュリティトークンを使用して認証するように Citrix ADC を構成できます。この構成は、デバイスに Active Directory の痕跡を残さない強力なセキュリティオプションを提供します。
Secure Hub が証明書とワンタイムパスワードタイプの認証を使用できるようにするには、Citrix ADC でリライトアクションとリライトポリシーを追加し、X-Citrix-AM-GatewayAuthType: CertAndRSA 形式のカスタム応答ヘッダーを挿入して Citrix Gateway のログオンタイプを示すようにします。
通常、Secure Hub は Endpoint Management コンソールで構成された Citrix Gateway のログオンタイプを使用します。ただし、この情報は Secure Hub が初めてログオンを完了するまで Secure Hub で利用できません。そのため、カスタムヘッダーが必要です。
注:
Endpoint Management と Citrix ADC で異なるログオンタイプが設定されている場合、Citrix ADC の構成が優先されます。詳しくは、「Citrix Gateway と Endpoint Management」を参照してください。
-
Citrix ADC で、[Configuration] > [AppExpert] > [Rewrite] > [Actions] の順に移動します。
-
[Add] をクリックします。
[Create Rewrite Action] 画面が表示されます。
-
次の図に示すように各フィールドに入力し、[Create] をクリックします。
![[Create Rewrite Action] 画面の画像](/en-us/mobile-productivity-apps/media/Worx-Home-cert-auth-NS-create-rewrite-action.png)
メインの [Rewrite Actions] 画面に次の結果が表示されます。
![[Rewrite Actions] 画面の結果の画像](/en-us/mobile-productivity-apps/media/WorxHome-cert-auth-NS-rewrite-actions.png)
-
リライトアクションをリライトポリシーとして仮想サーバーにバインドします。[Configuration] > [NetScaler® Gateway] > [Virtual Servers] に移動し、仮想サーバーを選択します。
![[Virtual Servers] 画面の画像](/en-us/mobile-productivity-apps/media/Worx-Home-cert-auth-NS-virtual-servers.png)
-
[Edit] をクリックします。
-
[Virtual Servers configuration] 画面で、[Policies] までスクロールします。
-
ポリシーを追加するには [+] をクリックします。

-
[Choose Policy] フィールドで、[Rewrite] を選択します。
-
[Choose Type] フィールドで、[Response] を選択します。
![[Response] オプションの画像](/en-us/mobile-productivity-apps/media/netscaler-policy-settngs-response.png)
-
[Continue] をクリックします。
[Policy Binding] セクションが展開されます。
![[Policy Binding] セクションの画像](/en-us/mobile-productivity-apps/media/Worx-Home-cert-auth-NS-policy-click-to-select.png)
-
[Select Policy] をクリックします。
利用可能なポリシーの画面が表示されます。

-
作成したポリシーの行をクリックし、次に選択をクリックします。ポリシーバインド画面が再度表示され、選択したポリシーが入力されます。

-
バインドをクリックします。
バインドが成功すると、メイン構成画面が表示され、完了した書き換えポリシーが表示されます。

-
ポリシーの詳細を表示するには、書き換えポリシーをクリックします。

AndroidデバイスのADS接続のポート要件
ポート構成により、Secure Hubから接続するAndroidデバイスが企業ネットワーク内からCitrix ADSにアクセスできるようになります。ADSへのアクセス機能は、ADSを通じて提供されるセキュリティ更新プログラムをダウンロードする際に重要です。ADS接続はプロキシサーバーと互換性がない場合があります。このシナリオでは、ADS接続がプロキシサーバーをバイパスできるようにします。
重要:
AndroidおよびiOS版Secure Hubでは、AndroidデバイスがADSにアクセスできるようにする必要があります。詳細については、Citrix Endpoint Managementドキュメントのポート要件を参照してください。この通信はアウトバウンドポート443で行われます。既存の環境ではこのアクセスが許可されるように設計されている可能性が高いです。この通信を保証できないお客様は、Secure Hub 10.2へのアップグレードを推奨しません。ご不明な点がある場合は、Citrixサポートにお問い合わせください。
前提条件:
- Endpoint ManagementおよびCitrix ADC証明書を収集します。証明書はPEM形式であり、公開証明書である必要があり、秘密鍵であってはなりません。
- Citrixサポートに連絡し、証明書ピンニングを有効にするようリクエストします。このプロセス中に、証明書の提出を求められます。
新しい証明書ピンニングの改善により、デバイスは登録前にADSに接続する必要があります。この前提条件により、デバイスが登録される環境に対してSecure Hubで最新のセキュリティ情報が利用可能になります。デバイスがADSに到達できない場合、Secure Hubはデバイスの登録を許可しません。したがって、デバイスの登録を可能にするには、内部ネットワーク内でADSアクセスを開放することが重要です。
Android版Secure HubのADSへのアクセスを許可するには、以下のIPアドレスとFQDNに対してポート443を開放します。
| FQDN | IPアドレス | ポート | IPとポートの使用状況 |
|---|---|---|---|
discovery.mdm.zenprise.com |
52.5.138.94 | 443 | Secure Hub - ADS通信 |
discovery.mdm.zenprise.com |
52.1.30.122 | 443 | Secure Hub - ADS通信 |
ads.xm.cloud.com: Secure Hubバージョン10.6.15以降ではads.xm.cloud.comを使用します。 |
34.194.83.188 | 443 | Secure Hub - ADS通信 |
ads.xm.cloud.com: Secure Hubバージョン10.6.15以降ではads.xm.cloud.comを使用します。 |
34.193.202.23 | 443 | Secure Hub - ADS通信 |
証明書ピンニングが有効になっている場合:
- Secure Hubは、デバイス登録中にエンタープライズ証明書をピン留めします。
-
アップグレード中に、Secure Hubは現在ピン留めされている証明書を破棄し、登録済みユーザーの最初の接続時にサーバー証明書をピン留めします。
注:
アップグレード後に証明書ピンニングを有効にした場合、ユーザーは再度登録する必要があります。
- 証明書の公開鍵が変更されていない場合、証明書の更新に再登録は必要ありません。
証明書ピンニングは、中間証明書や発行者証明書ではなく、リーフ証明書をサポートします。証明書ピンニングは、Endpoint ManagementやCitrix GatewayなどのCitrixサーバーに適用され、サードパーティサーバーには適用されません。
アカウント削除オプションの無効化
Auto Discovery Services (ADS)が有効になっている環境では、Secure Hubのアカウント削除オプションを無効にできます。
アカウント削除オプションを無効にするには、次の手順を実行します。
-
ドメインのADSを構成します。
-
Citrix Endpoint ManagementでAutoDiscovery Service Informationを開き、
displayReenrollLinkの値をFalseに設定します。デフォルトでは、この値はTrueです。 -
デバイスがMDM+MAM (ENT)モードで登録されている場合は、変更を有効にするためにログオフして再度ログインします。デバイスが他のモードで登録されている場合は、デバイスを再登録する必要があります。
Secure Hubの使用
ユーザーは、AppleまたはAndroidストアからSecure Hubをデバイスにダウンロードすることから始めます。
Secure Hubが開くと、ユーザーは会社から提供された資格情報を入力して、デバイスをSecure Hubに登録します。デバイス登録の詳細については、ユーザーアカウント、役割、および登録を参照してください。
Android版Secure Hubでは、初回インストールおよび登録時に、次のメッセージが表示されます: Secure Hubがデバイス上の写真、メディア、ファイルにアクセスすることを許可しますか?
このメッセージはAndroidオペレーティングシステムからのものであり、Citrixからのものではありません。許可をタップしても、CitrixおよびSecure Hubを管理する管理者がお客様の個人データを閲覧することはありません。ただし、管理者とのリモートサポートセッションを実施する場合、管理者はセッション内で個人ファイルを閲覧できます。
登録後、ユーザーはプッシュされたアプリとデスクトップをマイアプリタブで確認できます。ユーザーはストアからさらにアプリを追加できます。電話では、ストアリンクは左上隅の設定ハンバーガーアイコンの下にあります。

タブレットでは、ストアは別のタブです。

iOS 9以降を実行しているiPhoneユーザーがストアからモバイル生産性アプリをインストールすると、メッセージが表示されます。このメッセージは、エンタープライズ開発者であるCitrixがそのiPhoneで信頼されていないことを示しています。このメッセージは、開発者が信頼されるまでアプリが使用できないことを示しています。このメッセージが表示されると、Secure Hubは、iPhone用のCitrixエンタープライズアプリを信頼するプロセスを案内するガイドを表示するようにユーザーに促します。
Secure Mailへの自動登録
MAMのみの展開の場合、Endpoint Managementを構成して、メール資格情報を使用してSecure Hubに登録するAndroidまたはiOSデバイスのユーザーがSecure Mailに自動的に登録されるようにすることができます。ユーザーは、Secure Mailに登録するために追加情報を入力したり、追加の手順を実行したりする必要はありません。
Secure Mailの初回使用時に、Secure MailはSecure Hubからユーザーのメールアドレス、ドメイン、およびユーザーIDを取得します。Secure MailはAutoDiscoveryにメールアドレスを使用します。Exchange ServerはドメインとユーザーIDを使用して識別され、これによりSecure Mailはユーザーを自動的に認証できます。ポリシーがパスワードを渡さないように設定されている場合、ユーザーはパスワードの入力を求められます。ただし、ユーザーは追加情報を入力する必要はありません。
この機能を有効にするには、次の3つのプロパティを作成します。
- サーバープロパティMAM_MACRO_SUPPORT。手順については、サーバープロパティを参照してください。
- クライアントプロパティENABLE_CREDENTIAL_STOREおよびSEND_LDAP_ATTRIBUTES。手順については、クライアントプロパティを参照してください。
カスタマイズされたストア
ストアをカスタマイズするには、[設定] > [クライアントブランディング] に移動して、名前の変更、ロゴの追加、アプリの表示方法の指定を行います。

Endpoint Managementコンソールでアプリの説明を編集できます。[構成] をクリックし、次に [アプリ] をクリックします。テーブルからアプリを選択し、[編集] をクリックします。編集する説明を持つアプリのプラットフォームを選択し、[説明] ボックスにテキストを入力します。

ストアでは、Endpoint Managementで構成および保護したアプリとデスクトップのみをユーザーが参照できます。アプリを追加するには、ユーザーは [詳細] をタップし、次に [追加] をタップします。
構成済みのヘルプオプション
Secure Hubは、ユーザーがヘルプを得るためのさまざまな方法も提供します。タブレットでは、右上隅にある疑問符をタップするとヘルプオプションが開きます。電話では、ユーザーは左上隅にあるハンバーガーメニューアイコンをタップし、次に [ヘルプ] をタップします。

[IT部門] には、ユーザーがアプリから直接アクセスできる会社のヘルプデスクの電話番号とメールアドレスが表示されます。電話番号とメールアドレスはEndpoint Managementコンソールで入力します。右上隅にある歯車アイコンをクリックします。[設定] ページが表示されます。[その他] をクリックし、次に [クライアントサポート] をクリックします。情報を入力する画面が表示されます。

[問題の報告] にはアプリのリストが表示されます。ユーザーは問題のあるアプリを選択します。Secure Hubは自動的にログを生成し、ログがzipファイルとして添付されたSecure Mailのメッセージを開きます。ユーザーは件名と問題の説明を追加します。スクリーンショットを添付することもできます。
[Citrixへのフィードバック送信] をクリックすると、Citrixサポートアドレスが入力されたSecure Mailのメッセージが開きます。メッセージの本文には、Secure Mailを改善するための提案を入力できます。Secure Mailがデバイスにインストールされていない場合は、ネイティブのメールプログラムが開きます。
ユーザーは [Citrixサポート] をタップすることもできます。これにより、Citrix Knowledge Centerが開きます。そこから、すべてのCitrix製品のサポート記事を検索できます。
[環境設定] では、ユーザーは自分のアカウントとデバイスに関する情報を見つけることができます。
位置情報ポリシー
Secure Hubは、たとえば、企業所有デバイスが特定の地理的境界を越えないようにしたい場合に、位置情報および位置追跡ポリシーも提供します。詳細については、「位置情報デバイスポリシー」を参照してください。
クラッシュの収集と分析
Secure Hubは障害情報を自動的に収集および分析するため、特定の障害の原因を特定できます。ソフトウェアCrashlyticsがこの機能をサポートしています。
iOSおよびAndroidで利用可能なその他の機能については、「Citrix Secure Hubのプラットフォーム別機能マトリックス」を参照してください。
Secure Hubのデバイス側ログの生成
このセクションでは、Secure Hubのデバイス側ログを生成し、それらの正しいデバッグレベルを設定する方法について説明します。
Secure Mailログを取得するには、次の手順を実行します。
-
[Secure Hub] > [ヘルプ] > [問題の報告] に移動します。アプリのリストからSecure Mailを選択します。 組織のヘルプデスク宛てのメールが開きます。
-
サポートチームから指示された場合にのみログ設定を変更してください。設定が正しく設定されていることを常に確認してください。
-
Secure Mailに戻り、問題を再現します。問題の再現を開始した時刻と、問題が発生した時刻またはエラーメッセージが表示された時刻をメモします。
-
[Secure Hub] > [ヘルプ] > [問題の報告] に戻ります。アプリのリストからSecure Mailを選択します。 組織のヘルプデスク宛てのメールが開きます。
-
件名と本文に問題の簡単な説明を入力します。手順3で収集したタイムスタンプを含め、[送信] をクリックします。 完了したメッセージが、zip形式のログファイルが添付された状態で開きます。
-
もう一度 [送信] をクリックします。
送信されたzipファイルには、次のログが含まれます。
- CtxLog_AppInfo.txt (iOS)、Device_And_AppInfo.txt (Android)、logx.txt、およびWH_logx.txt (Windows Phone)
アプリ情報ログには、デバイスとアプリに関する情報が含まれます。

