Product Documentation

アーキテクチャの概要

Oct 25, 2016

展開するXenMobileリファレンスアーキテクチャのXenMobileコンポーネントは、組織のデバイスまたはアプリケーションの管理要件がベースになります。 XenMobileコンポーネントはモジュール形式で、相互に依存しています。 たとえば、組織のユーザーのモバイルアプリケーションに対してリモートアクセスを提供する場合に、ユーザーが接続するデバイスの種類を追跡する必要があるとします。 このシナリオでは、NetScaler Gatewayを使用してXenMobileを展開します。 XenMobileでアプリケーションとデバイスを管理し、NetScaler Gatewayによって、ユーザーがネットワークに接続できるようにします。

XenMobileコンポーネントの展開:XenMobileを展開し、ユーザーが内部ネットワーク内のリソースに接続できるようにする方法を次に示します。

  • 内部ネットワークへの接続。 ユーザーがリモートの場合、NetScaler Gatewayを介したVPNまたはマイクロVPN接続を使用して接続し、内部ネットワークのアプリケーションやデスクトップにアクセスすることができます。
  • デバイス登録。 ユーザーはXenMobileでモバイルデバイスを登録できるので、管理者はネットワークリソースに接続するデバイスをXenMobileコンソールで管理できます。
  • Web、SaaS、およびモバイルアプリケーション。 ユーザーはWorx Homeを使って、XenMobileからWeb、SaaS、モバイルアプリケーションにアクセスできます。
  • Windowsベースのアプリケーションと仮想デスクトップにアクセス。 ユーザーはCitrix ReceiverまたはWebブラウザーを使用して接続し、StoreFrontやWeb Interfaceから、Windowsベースのアプリケーションや仮想デスクトップにアクセスすることができます。

上記の機能の一部またはすべてを実現するには、次の順番でXenMobileコンポーネントを展開することをお勧めします。

  • で接続する必要があります。 NetScaler Gatewayで設定を構成し、Quick Configurationウィザードを使用して、XenMobile、StoreFront、またはWeb Interfaceとの通信を有効にすることができます。 NetScaler GatewayでQuick Configurationウィザードを使用する前に、XenMobile、StoreFront、またはWeb Interfaceをインストールし、これらとの通信を設定できるようにしておく必要があります。
  • XenMobile。 XenMobileをインストールした後、ユーザーによるモバイルデバイスの登録を許可するポリシーと設定をXenMobileコンソールで構成できます。 モバイル、Web、およびSaaSアプリケーションも構成できます。 モバイルアプリケーションには、Apple App StoreやGoogle Playで提供されているアプリケーションが含まれます。 また、管理者がMDX Toolkitを使ってラップし、コンソールにアップロードしたモバイルアプリケーションに接続することもできます。
  • MDX Toolkit。 MDX Toolkitは、組織内で作成されたアプリケーションや社外で作成されたモバイルアプリケーション(Citrix Worxアプリケーションなど)に安全にラップできます。 アプリケーションをラップした後、XenMobileコンソールを使用してアプリケーションをXenMobileに追加し、ポリシー構成を必要に応じて変更します。 また、アプリケーションカテゴリを追加したり、ワークフローを適用したり、アプリケーションをデリバリーグループに展開したりすることができます。 「MDX Toolkitについて」を参照してください。
  • StoreFront(オプション)。 Receiverとの接続を介して、StoreFrontからWindowsベースのアプリケーションや仮想デスクトップへのアクセスを提供できます。
  • ShareFile Enterprise(オプション)。 ShareFileを展開する場合は、XenMobileからエンタープライズディレクトリ統合を有効にできます。これは、Security Assertion Markup Language(SAML)IDプロバイダーとして機能します。 ShareFileのIDプロバイダーの構成について詳しくは、ShareFileサポートサイトを参照してください。

XenMobileは、XenMobileコンソールによるデバイス管理とアプリケーション管理を提供する統合ソリューションをサポートします。 ここでは、XenMobile展開のリファレンスアーキテクチャについて説明します。

実稼働環境では、スケーラビリティとサーバー冗長性を実現するために、XenMobileソリューションをクラスター構成で展開することをお勧めします。 また、NetScaler SSLオフロード機能を活用してXenMobileサーバーの負荷をさらに軽減し、スループットを高めることができます。 NetScalerで2つの負荷分散仮想IPアドレスを構成することによってXenMobile 10.xのクラスタリングをセットアップする方法について詳しくは、「XenMobile 10のクラスタリングの構成」を参照してください。

障害回復展開環境向けのXenMobile 10 Enterprise Editionの構成方法(アーキテクチャ図を含む)について詳しくは、「XenMobile障害回復ガイド」を参照してください。

以降のセクションでは、XenMobile展開のさまざまなリファレンスアーキテクチャについて説明します。 リファレンスアーキテクチャ図については、『XenMobile展開ハンドブック』の「オンプレミス展開のリファレンスアーキテクチャ」と「クラウド展開のリファレンスアーキテクチャ」を参照してください。 ポートの完全な一覧については、「XenMobileのポート要件」を参照してください。

モバイルデバイス管理(MDM)モード

XenMobile MDM Editionでは、iOS、Android、Amazon、およびWindows Phoneのモバイルデバイス管理を使用できます(「XenMobileでサポートされるデバイスプラットフォーム」参照)。XenMobileのMDM機能のみを使用する予定の場合は、XenMobileをMDMモードで展開します。 たとえば、コーポレート発行のデバイスをMDMで管理して、デバイスポリシーやアプリを展開し、アセットインベントリを取得して、デバイスワイプなどのアクションをデバイスで実行できるようにする必要がある場合などです。

推奨モデルでは、XenMobileサーバーをDMZに配置し、オプションでNetScalerをその前に配置して、XenMobileの追加保護を提供します。

モバイルアプリケーション管理(MAM)モード

MAMはiOSおよびAndroidデバイスをサポートしていますが、Windows Phoneデバイスはサポートしていません(「XenMobileでサポートされるデバイスプラットフォーム」参照)。XenMobileのMAM機能のみを使用する予定で、MDM用に登録するデバイスがない場合は、XenMobileをMAMモード(MAM-onlyモードとも呼ばれます)で展開します。 たとえば、BYOモバイルデバイスのアプリとデータをセキュリティ保護する必要がある場合や、エンタープライズモバイルアプリを配信して、アプリのロックおよびデータのワイプを実行できるようにする必要がある場合などです。 デバイスをMDMに登録することはできません。

この展開モデルでは、XenMobileサーバーを配置し、NetScaler Gatewayをその前に配置して、XenMobileの追加保護を提供します。

MDM+MAMモード

MDMモードとMAMモードを併用すると、iOS、Android、およびWindows Phone向けのモバイルデバイス管理に加えて、モバイルアプリとデータの管理を行うこともできます(「XenMobileでサポートされるデバイスプラットフォーム」参照)。XenMobileのMDM+MAM機能を使用する場合、XenMobileをENT(エンタープライズ)モードで展開します。 たとえば、コーポレート発行のデバイスをMDMで管理する必要がある場合や、デバイスポリシーやアプリを展開し、アセットインベントリを取得し、およびデバイスをワイプできるようにする必要がある場合です。 さらに、エンタープライズモバイルアプリを配信し、アプリのロックとデバイスのデータのワイプを実行できるようにする必要がある場合もあります。

推奨展開モデルでは、XenMobileサーバーをDMZに配置し、NetScaler Gatewayをその前に配置して、XenMobileの追加保護を提供します。

内部ネットワークのXenMobile - もう一つの展開オプションは、DMZではなく内部ネットワークにXenMobileサーバーを配置します。 この展開は、ネットワークアプライアンスのみをDMZに配置できるようセキュリティポリシーが求める場合に使用されます。 この展開ではXenMobileサーバーがDMZにないため、DMZからSQL ServerとPKIサーバーにアクセスできるようにするため内部ファイヤフォール上にポートを開く必要がありません。