XenMobile Server 10.10の新機能

重要:

iOS 12へのデバイスアップグレードの準備:iOS用のVPNデバイスポリシーのCitrix VPN接続タイプは、iOS 12をサポートしていません。VPNデバイスポリシーを削除し、Citrix SSO接続タイプで新しいVPNデバイスポリシーを作成します。

VPNデバイスポリシーを削除すると、以前に展開されたデバイスでCitrix VPN接続が引き続き動作します。新しいVPNデバイスポリシーの設定は、XenMobile Server 10.10ではユーザー登録時に有効になります。

GCMからFCMへのアップグレード

2018年4月10日、GoogleはGoogle Cloud Messaging(GCM)の廃止を発表しました。2019年5月29日をもって、GCMサーバーとクライアントAPIは削除されます。

重要な要件:

  • 中断を避けるため、5月29日までにXenMobile Server 10.10にアップグレードしてください。

  • Secure Hub 19.3.5以降にアップグレードします。

Googleは、Firebase Cloud Messaging(FCM)にアップグレードして新機能を活用することを推奨しています。Googleが提供する情報については、https://developers.google.com/cloud-messaging/faqおよびhttps://firebase.googleblog.com/2018/04/time-to-upgrade-from-gcm-to-fcm.htmlを参照してください。

Androidデバイスへのプッシュ通知の利用を継続するには:現在XenMobile ServerでGCMを使用している場合は、FCMに移行してください。次に、Firebase Cloud Messagingコンソールで入手した新しいFCMキーを使用して、XenMobile Serverを更新します。

次の手順は、信頼された機関からの証明書を使用する場合の登録ワークフローを反映しています。

アップグレード手順:

  1. Googleから提供された情報に従って、GCMからFCMにアップグレードしてください。
  2. Firebase Cloud Messagingコンソールで、新しいFCMキーをコピーします。このキーは、次の手順で必要です。
  3. XenMobile Serverコンソールの [設定]>[Firebase Cloud Messaging] で設定を構成します。

次回XenMobile Serverにチェックインしてポリシーを更新したときに、デバイスはFCMに切り替わります。Secure Hubにポリシーの更新を適用するには:Secure Hubで、[設定]>[デバイス情報] に移動して、[ポリシーの更新] をタップします。 FCMの構成について詳しくは、「Firebase Cloud Messaging」を参照してください。

XenMobile Migration Service

XenMobile Serverをオンプレミスで使用している場合、XenMobile Migration ServiceによってEndpoint Managementの使用を開始することができます。XenMobile ServerからCitrix Endpoint Managementへの移行では、デバイスを再登録する必要はありません。

詳しくは、地域のシトリックス営業担当者、システムエンジニア、またはシトリックスパートナーにお問い合わせください。以下のブログで、XenMobile Migration Serviceについて解説しています:

New XenMobile Migration Service(英語)

Making the Case for XenMobile in the Cloud(英語)

iOS MDM登録ワークフローの変更

不備のあるプロファイルをインストールしないようにしてプラットフォームのセキュリティを向上させるため、AppleはMDMにデバイスを手動で登録するための新しいワークフローをリリースしました。この新しいワークフローは、XenMobile Serverを含むすべてのMDMソリューションに影響を与えます。

Apple Business ManagerまたはApple School Managerで割り当てられたサーバーへのMDM登録に変更はありません。ワークフローの変更は、MDMでの手動登録のみが対象です。

信頼された機関からの証明書を使用している場合は、さらに登録が簡単です。これまで、iOSデバイスユーザーには、登録時にルートCAとMDMデバイス証明書の2つのプロンプトが表示されていましたが、iOSデバイスユーザーには、MDMデバイス証明書のプロンプトのみが表示されるようになりました。この変更を利用するには、以下の設定が必要です:

  • 信頼された機関からの証明書を使用する場合、[設定]>[サーバープロパティ] でプロパティの値をios.mdm.enrollment.installRootCaIfRequiredからfalseに変更します。その結果、MDM登録中にSafariウィンドウが開き、ユーザーのプロファイルのインストールが簡素化されます。iOSデバイスユーザーには、MDMデバイス証明書のプロンプトのみが表示されます。このプロンプトのラベルは「XenMobile Profile Service」です。
  • 自己署名証明書を使用する場合、プロパティの値ios.mdm.enrollment.installRootCaIfRequiredtrueに設定されたままにします。ユーザーは、XenMobile CAをインストールすることも求められます。

サーバープロパティ画面の画像

詳しくは、「iOSデバイスの登録」および次のYouTubeビデオを参照してください:

iOSの登録ビデオ

XenMobile 10.10(オンプレミス)にアップグレードする前に

システム要件がいくつか変更されました。詳しくは、「システム要件と互換性」および「XenMobileの互換性」を参照してください。

  1. XenMobile Server 10.10の最新バージョンにアップデートする前に、Citrixライセンスサーバーを11.15以降にアップデートしてください。

    最新バージョンのXenMobileでは、Citrixライセンスサーバー11.15以降が必要です。

    XenMobile 10.10のSubscription Advantage(SA)の日付は2019年4月9日です。CitrixライセンスのSubscription Advantage(SA)日付がこの日以降である必要があります。SA日付は、ライセンスサーバーのライセンスの隣に表示されています。XenMobileの最新バージョンを古いライセンスサーバー環境に接続すると、接続チェックが失敗し、ライセンスサーバーを構成できません。

    ライセンスのSA日付を更新するには、Citrixポータルから最新のライセンスファイルをダウンロードし、ライセンスサーバーにファイルをアップロードします。詳しくは、https://support.citrix.com/article/CTX134629を参照してください。

  2. クラスタ化された環境の場合:iOS 11以降を実行するデバイスへのiOSポリシーおよびアプリの展開には、次の要件があります。NetScaler GatewayがSSL永続性に設定されている場合、すべてのXenMobile Serverノードでポート80を開く必要があります。

  3. アップグレードするXenMobile Serverを実行する仮想マシンのRAMが4GB未満の場合、最低4GBにRAMを増設してください。実稼働環境では、推奨される最小RAM容量は8GBであることに留意願います。

  4. 推奨事項:XenMobileの更新をインストールする前に、仮想マシンの機能を使用して、システムのスナップショットを取得してください。また、システム構成データベースもバックアップしてください。アップグレードで問題が発生した場合でも、完全なバックアップがあれば復元を行うことができます。

アップグレードするには

Citrixが、アップグレードファイルへのShareFileリンクを提供します。

XenMobile 10.9または10.8からはXenMobile Server 10.10に直接アップグレードできます。XenMobileコンソールで [Release Management] ページを使用します。詳しくは、リリース管理ページを使用してアップグレードするを参照してください。

アップグレードした後

XenMobile 10.10(オンプレミス)にアップグレードした後に:

接続の構成を変更していないのに送信接続に関連した機能が動作しなくなった場合は、XenMobile Serverのログを調べて、「VPPサーバーに接続できません:ホスト名 192.0.2.0はピアによって提供された証明書のサブジェクトと一致しません」のような内容のエラーが含まれていないかを確認します。

証明書の検証エラーは、XenMobile Serverでホスト名の認証を無効にする必要があることを示しています。デフォルトでは、Microsoft PKIサーバーを除く送信接続でホスト名の認証が有効です。ホスト名の認証によって展開が損なわれる場合は、サーバープロパティdisable.hostname.verificationtrueに変更します。このプロパティのデフォルト値はfalseです。

管理者のグループ許可を制限するためのRBACの機能強化

[管理]>[ユーザー] および [管理]>[登録招待] ページ:表示されるユーザー情報は、RBAC管理者のグループアクセス許可によって制限されるようになりました。これまで、XenMobile Serverコンソールでは、これらのページにすべてのローカルユーザーとドメインユーザーの情報が含まれていました。

RBAC管理者が表示および管理する権限を持つユーザーグループを指定するには、管理者ロールを編集し、ユーザーグループを指定します。詳しくは、RBACを使用した役割の構成を参照してください。

Android Enterpriseデバイスの新しいポリシー

XenMobile Serverの最新バージョンには、Android Enterpriseデバイス用に次のような新しいポリシーがあります。

  • WiFiデバイスポリシー。Android Enterpriseデバイス用のWiFiデバイスポリシーを作成できます。Wi-Fiデバイスポリシーを参照してください。
  • カスタムXMLデバイスポリシー。Android Enterpriseデバイス用のカスタムXMLデバイスポリシーを作成できます。カスタムXMLデバイスポリシーを参照してください。
  • 位置情報デバイスポリシー。Android Enterpriseデバイス所有者モードまたはプロファイル所有者モードで登録するデバイスの位置情報設定を定義できます。位置情報デバイスポリシーを参照してください。
  • ファイルデバイスポリシー。XenMobile Serverにファイルを追加して、Android Enterpriseデバイスで機能を実行できます。ファイルデバイスポリシーを参照してください。
  • 新しい[制限]デバイスポリシー設定。[制限]デバイスポリシーの新しい設定により、ユーザーはAndroid Enterpriseデバイスで次の機能にアクセスできます。制限デバイスポリシーを参照してください。
    • ファイル転送
    • テザリング
    • Android Beam
    • コピーと貼り付けを許可
    • アプリの検証を有効化
    • ユーザーにアプリケーション設定の制御を許可
    • デバイスの連絡先で仕事用プロファイルの連絡先を許可
    • スクリーンショットを許可
    • カメラの使用を許可
    • ホーム画面で仕事用プロファイル アプリのウィジェットを許可
    • アカウント管理を許可
    • 位置情報サービスを許可
    • アプリケーションを無効化

注:

最新のAndroid Enterpriseポリシーにアクセスするため、Secure Hubの最新Google Playバージョンを使用していることを確認してください。