XenMobile Server 10.8の新機能

XenMobile Server 10.8(PDFのダウンロード)

アップグレードについて詳しくは、「アップグレード」を参照してください。

重要:

XenMobile 10.8にアップグレードする前に

XenMobile Server 10.8の最新バージョンにアップデートする前に、Citrixライセンスサーバーを11.14.x以降にアップデートしてください。

クラスター化された環境の場合:iOS 11デバイス上のXenMobile Storeからアプリをインストールするには、XenMobile Serverでポート80を有効にする必要があります。

XenMobile 10.8にアップグレードした後

接続の構成を変更していないのに送信接続に関連した機能が動作しなくなった場合は、XenMobile Serverのログを調べて、「VPPサーバーに接続できません:ホスト名 192.0.2.0 はピアによって提供された証明書のサブジェクトと一致しません」のような内容のエラーが含まれていないかを確認します。

証明書の検証エラーを受信した場合は、XenMobile Serverでホスト名の認証を無効にします。デフォルトでは、Microsoft PKIサーバーを除く送信接続でホスト名の認証が有効です。ホスト名の認証によって展開が損なわれる場合は、サーバープロパティ disable.hostname.verificationtrueに変更します。このプロパティのデフォルト値はfalseです。

修正プログラムについて詳しくは、「解決された問題」を参照してください。

重要:

SymantecのTouchDownは2017年7月3日に取り扱いを終了し、2018年7月2日にスタンダードサポート、拡張サポート、サポートライフが終了します。詳しくは、Symantecのサポート記事 「Touchdown 取り扱い終了、可用性終了およびサポート終了通知」を参照してください。

監視対象のWindows 10電話デバイスでのオフラインマップのインストール

Windows 10の電話デバイスでは、オフラインマップがサポートされています。[マップ]デバイスポリシーを使用して、デバイスにダウンロードするマップを指定します。Microsoft Maps構成サービスプロバイダー(CSP)では、現在、ドイツ、英国、および米国のマップがサポートされています。

デバイスポリシー構成画面の画像

iOSを実行する監視対象デバイスに対する新しい制限

監視モードで動作するiOSデバイスで、次の制限が使用できるようになりました。各制限がサポートされる最小バージョンを載せています。

  • クラスルームアプリが生徒の画面をリモートで監視することを許可する: この制限が選択されていない場合、講師はクラスルームアプリを使用してリモートで生徒の画面を監視することはできません。デフォルト設定が選択されている場合、講師はクラスルームアプリを使用して生徒の画面を監視できます。[プロンプトを表示せずにクラスルーム アプリがAirPlayと画面表示を実行できるようにする] の設定では、講師に権限を与えるためのプロンプトを生徒に表示するかどうかを決めます。iOS 9.3(最小バージョン)を実行している監視対象デバイスの場合。
  • プロンプトを表示せずにクラスルーム アプリがAirPlayと画面表示を実行できるようにする: この制限が選択されている場合、講師は生徒のデバイスでAirPlayと画面表示を実行でき、権限を求めるプロンプトは表示されません。デフォルト設定では、選択解除されています。iOS 10.3(最小バージョン)を実行している監視対象デバイスの場合。
  • プロンプトを表示せずにクラスルームアプリがアプリとデバイスをロックできるようにする: この制限が [オン] に設定されている場合、クラスルームアプリはユーザープロンプトを表示せず自動的に、アプリに対してユーザーデバイスをロックし、ユーザーデバイスをロックします。デフォルトでは、[オフ]になっています。iOS 11(最小バージョン)を実行している監視対象デバイスの場合。
  • プロンプトを表示せずにクラスルームアプリのクラスに自動的に参加する: この制限が [オン] に設定されている場合、クラスルームアプリはユーザーにプロンプトを表示せずに自動的にクラスに参加します。デフォルトでは、[オフ]になっています。iOS 11(最小バージョン)を実行している監視対象デバイスの場合。
  • AirPrintを許可: この制限が [オフ] に設定されている場合、ユーザーはAirPrintで印刷できません。デフォルトでは、[オン]になっています。この制限が [オン] の場合、さらに次の制限が表示されます。iOS 11(最小バージョン)を実行している監視対象デバイスの場合。
  • AirPrint資格情報のキーチェーンへの保存を許可する: この制限が選択されていない場合、AirPrintのユーザー名とパスワードはキーチェーンに保存されません。デフォルト設定では選択されています。iOS 11(最小バージョン)を実行している監視対象デバイスの場合。
  • iBeaconsを使用したAirPrintプリンターの検出を許可する: この制限が選択されていない場合、AirPrintプリンターのiBeacon検出は無効になります。検出を無効にすると、偽のAirPrint Bluetoothビーコンがネットワークトラフィックでフィッシングされるのを防止できます。デフォルト設定では選択されています。iOS 11(最小バージョン)を実行している監視対象デバイスの場合。
  • 信頼された証明書がある出力先に対してのみAirPrintを許可する: この制限が選択されている場合、ユーザーは、信頼された機関からの証明書がある出力先にのみAirPrintを使用して印刷できます。デフォルト設定では、選択解除されています。iOS 11(最小バージョン)を実行している監視対象デバイスの場合。
  • VPN構成の追加: この制限が [オフ] に設定されている場合、ユーザーはVPN構成を作成できません。デフォルトでは、[オン]になっています。iOS 11(最小バージョン)を実行している監視対象デバイスの場合。
  • 携帯の通信プラン設定の変更: この制限が [オフ] に設定されている場合、ユーザーは携帯の通信プラン設定を変更できません。デフォルトでは、[オン]になっています。iOS 11(最小バージョン)を実行している監視対象デバイスの場合。
  • システムアプリの削除: この制限が [オフ] に設定されている場合、ユーザーはデバイスからシステムアプリを削除できません。デフォルトでは、[オン]になっています。iOS 11(最小バージョン)を実行している監視対象デバイスの場合。
  • 近くの新しいデバイスをセットアップ: この制限が [オフ] に設定されている場合、ユーザーは近くの新しいデバイスを設定できません。デフォルトでは、[オン]になっています。iOS 11(最小バージョン)を実行している監視対象デバイスの場合。

これらの制限を構成するには、[構成]>[デバイスポリシー]の順に移動します。制限の設定について詳しくは、「制限デバイスポリシー」を参照してください。

デバイスポリシー構成画面の画像

デバイスポリシー構成画面の画像

また、セットアップアシスタントでキーボード選択画面をスキップすることもできるようになりました。これを行うには、iOS用の[制限]デバイスポリシーを編集し、[システム環境設定ペイン] 設定で [キーボード] を選択します。

iOSデバイスでのアプリ通知の表示方法の設定

[アプリ通知]ポリシーでは、iOSユーザーが指定のアプリから通知を受け取る方法を制御できます。このポリシーは、iOS 9.3以降を実行しているデバイスでサポートされています。ポリシーを追加するには、[構成]>[デバイス ポリシー]の順に選択します。

デバイスポリシー構成画面の画像

通知設定の構成

  • アプリバンドルID: このポリシーを適用するアプリを指定します。
  • 通知を許可: 通知を許可する場合は、[オン]を選択します。
  • 通知センターに表示: [オン] を選択すると、ユーザーデバイスの通知センターに通知が表示されます。
  • アプリアイコンをバッジ表示: [オン] を選択すると、通知がある場合アプリアイコンにバッジが表示されます。
  • サウンド: [オン] を選択すると、通知の際にサウンドが鳴ります。
  • セキュリティ-ロック画面に表示: [オン] を選択すると、ユーザーデバイスのロック画面に通知が表示されます。
  • ロック解除されたアラートスタイル: 一覧で、[なし][バナー]、または [アラート] を選択して、ロック解除されたアラートの外観を構成します。

iOS向けの新しいCisco AnyConnect VPNクライアントのサポート

Ciscoは、廃止されたVPNフレームワークを基盤とするCisco AnyConnectクライアントを段階的に廃止しており、そのクライアントの名称をCisco Legacy AnyConnectに変更しました。バンドルIDに変更はなく、com.cisco.anyconnect.guiのままとなっています。

Ciscoは、Cisco AnyConnectという新しいクライアントを用意しています。この新しいクライアントでは内部リソースへの接続の信頼性が向上しており、Per-App VPNを使用するUDPおよびTCPアプリケーションをサポートしています。新しいクライアントのパッケージIDは、com.cisco.anyconnectです。このCiscoの新しいクライアントは、iOS 10(最小バージョン)をサポートしています。

  • Legacy AnyConnectクライアントを引き続き使用するには: 従来のクライアントを引き続き使用する場合、iOS向けの既存のVPNデバイスポリシーを変更する必要はありません。このポリシーは、Ciscoが従来のクライアントのサポートを段階的に廃止するまで、引き続き機能します。このリリース以降、XenMobile Serverコンソールでは、[接続の種類]オプションの [Cisco AnyConnect] の名称が [Cisco Legacy AnyConnect] に変更されます。
  • 新しいCisco AnyConnectクライアントを使用するには: 新しいCisco AnyConnectクライアントでは、[接続の種類]オプションの [Cisco AnyConnect] を使用して作成されたXenMobile VPNデバイスポリシーは検出されません。

新しいCisco AnyConnectクライアントを使用するには、XenMobile Serverを次のように構成します。

  1. [構成]>[デバイスポリシー] に移動し、iOS用のVPNポリシーを追加します。

  2. [VPNポリシー] プラットフォームページで、設定を構成します。次に記載する設定は、Cisco AnyConnectに必要となります。

    • 接続名: Cisco AnyConnect
    • 接続の種類: カスタムSSL
    • カスタムSSL識別子(リバースDNS形式): com.cisco.anyconnect
    • プロバイダーのバンドル識別子: com.cisco.anyconnect
    • プロバイダーの種類: パケットトンネル

    [接続の認証の種類][Per-app VPNの有効化] などのその他の設定は、ユースケースに応じて異なります。詳しくは、「iOSの設定」の「カスタムSSLプロトコルの構成」を参照してください。

    デバイスポリシー構成画面の画像

  3. 展開規則を構成し、VPNデバイスポリシーのデリバリーグループを選択します。iOSデバイスにそのポリシーを展開します。

  4. https://itunes.apple.com/us/app/cisco-anyconnect/id1135064690?mt=8からCisco AnyConnectクライアントをアップロードし、XenMobile Serverにアプリを追加してから、iOSデバイスにアプリを展開します。

  5. iOSデバイスから古いVPNデバイスポリシーを削除します。

詳しくは、XenMobileの言語サポートの記事(https://support.citrix.com/article/CTX227708)を参照してください。

登録されたmacOSデバイスでのFileVaultデバイス暗号化

macOSのFileVaultディスク暗号化機能を使用すると、コンテンツを暗号化することでシステムボリュームを保護できます。MacOSデバイスでFileVaultが有効になっていると、ユーザーはデバイスが起動するたびにアカウントパスワードでログインします。ユーザーがパスワードをなくした場合は、復元キーを使用すると、ディスクのロックを解除してパスワードをリセットできます。

XenMobileデバイスポリシー[FileVault]では、FileVaultのユーザー設定画面を有効にし、復元キーなどの設定を構成します。FileVaultについて詳しくは、Appleのサポート記事を参照してください。https://support.apple.com/kb/PH25107

このポリシーを追加するには、[構成]>[デバイスポリシー] の順に移動し、FileVaultポリシーを追加して、以下のmacOS設定を構成します。

デバイスポリシー構成画面の画像

  • ログオン時にFileVaultのセットアップを要求: [オン] の場合、[FileVault のセットアップをスキップする最大回数]で指定されている次のN回目のログアウト時に、FileVaultを有効にするようユーザーにメッセージが表示されます。[オフ] の場合、FileVaultのパスワードプロンプトは表示されません。

    この設定を[ON]にしてFileVaultポリシーを展開すると、ユーザーがデバイスからサインオフしたときに、次の画面が表示されます。画面には、サインオフする前にFileVaultを有効にするオプションが表示されます。

    FileVault画面の画像

    [FileVaultのセットアップをスキップする最大回数] の値が0でない場合、この設定をオフにしてFileVaultポリシーを展開すると、ユーザーがサインオンした時に、次の画面が表示されます。

    FileVault画面の画像

    [FileVaultのセットアップをスキップする最大回数] の値が0の場合、またはユーザーがセットアップを最大回数スキップした場合は、次の画面が表示されます。

    FileVault画面の画像

  • FileVaultのセットアップをスキップする最大回数: ユーザーがFileVaultのセットアップをスキップできる最大回数。最大回数に達すると、ユーザーはログインするためにFileVaultを設定する必要があります。0の場合、ユーザーは最初のログイン試行時にFileVaultを有効にする必要があります。デフォルト値は0です。
  • 復元キーの種類: ユーザーがパスワードを忘れた場合、復元キーを入力することでディスクのロックを解除し、パスワードをリセットできます。復元キーのオプションは次の通りです。

    • 個人用復元キー: 個人用復元キーは、ユーザーに固有のものです。FileVaultのセットアップ中に、ユーザーは、復元キーを作成するかiCloudアカウントでディスクのロックを解除するかを選択します。FileVault設定の完了後にユーザーに復元キーを表示するには、[個人用復元キーの表示]を有効にします。キーを表示することで、ユーザーが今後の使用に備えてキーを記録できます。復元キーの管理について詳しくは、Appleのサポート記事(https://support.apple.com/en-us/HT204837)を参照してください。

    • 組織用復元キー: デバイスのロックを解除するために使用できる、組織用(つまりマスター)復元キーとFileVault証明書を作成できます。詳しくは、Appleのサポート記事(https://support.apple.com/en-us/HT202385)を参照してください。XenMobileを使用して、FileVault証明書をデバイスに展開します。詳しくは、「証明書および認証」を参照してください。

    • 個人用復元キーと組織用復元キー: 両方の種類の復元キーを有効にすることで、ユーザーデバイスのロック解除が必要になるのは、ユーザーが個人用復元キーを紛失した場合だけになります。

  • 個人用復元キーの表示: [オン] の場合は、デバイスでFileVaultを有効にすると、ユーザーに個人用復元キーが表示されます。デフォルトは [オン] です。

    FileVault画面の画像

Samsung Enterprise Firmware-Over-The-Airのサポート

Samsung Enterprise FOTA(E-FOTA)では、デバイスの更新時期や使用するファームウェアのバージョンを決定できます。E-FOTAを使用すると、更新プログラムを展開前にテストして、更新プログラムとアプリとの互換性を確認できます。ユーザーが操作することなく、使用可能な最新のファームウェアバージョンでデバイスを強制的に更新できます。

Samsungは、認定ファームウェアを実行しているSamsung KNOX 2.7.1デバイス(最小バージョン)でE-FOTAをサポートしています。

E-FOTAポリシーを構成するには:

  1. Samsungから受け取ったキーとライセンス情報でSamsung MDMライセンスキーポリシーを作成します。XenMobile Serverは、その後、その情報を検証して登録します。

    デバイスポリシー構成画面の画像

    • ELMライセンスキー: このフィールドには、ELMライセンスキーを生成するマクロが入力されています。このフィールドが空白の場合は、「${elm.license.key}」というマクロを入力します。

    E-FOTAパッケージを購入したときにSamsungから提供された、以下の情報を入力してください。

    • Enterprise FOTA顧客ID
    • Enterprise FOTAライセンス
    • クライアントID
    • クライアントシークレット
  2. [OS更新プログラムの制御]ポリシーを作成します。

    デバイスポリシー構成画面の画像

    次の設定を構成します。

    • Enterprise FOTAの有効化[オン]に設定します。
    • Enterprise FOTAライセンスキー: 手順1で作成したSamsung MDMライセンスキーポリシーの名前を選択します。
  3. [OS更新の制御]ポリシーをSecure Hubに展開します。

Android for Work用の仕事用プロファイルのセキュリティ強化

仕事用プロファイルのパスコード

Android 7.0以降を実行しているデバイスでは、Android for Work用の仕事用プロファイル内にある、アプリのパスコードを要求できるようになりました。ユーザーは、仕事用プロファイル内のアプリを開こうとすると、パスコードの入力を求められます。パスコードを入力すると、仕事用プロファイル内のアプリにアクセスできます。

パスコード要件は仕事用プロファイルのみを対象に、またはデバイスを対象に構成します。

仕事用プロファイルのパスコード要件を構成するには、[構成]>[デバイスポリシー] の順に移動し、[パスコード] ポリシーを追加して、次の設定を構成します。

  • 仕事用プロファイルのセキュリティロック: Android for Workの仕事用プロファイル内で実行されるアプリへのアクセスに対して、ユーザーにセキュリティロックの入力を求めるには、この設定を有効にします。このオプションは、Android 7.0より前のAndroidデバイスでは使用できません。デフォルトは [オフ] です。
  • 仕事用プロファイルのセキュリティ確認用のパスコード要件:
    • 最小の長さ: 一覧から、パスコードの最小文字数を選択します。デフォルトは6です。
    • バイオメトリック認識: 生体認証を有効にするかどうかを選択します。このオプションを有効にした場合、[Required characters]フィールドは非表示になります。デフォルトは [オフ] です。この機能は現在サポートされていません。
    • 必須文字: パスコードの作成条件を構成します。[制限なし] は、Android 7.0を実行しているデバイスにのみ使用します。Android 7.1以降では、[制限なし] 設定はサポートされていません。デフォルトは [数字と文字の両方] です。

デフォルトのセキュリティポリシー

デフォルトでは、USBデバッグおよび不明なソース設定は、デバイスがAndroid for Workの仕事用プロファイルモードで登録されているときは無効になります。

Android for Workエンタープライズの登録解除

XenMobileでは、XenMobile ServerコンソールとXenMobileToolsを使用して、Android for Workエンタープライズを登録解除できるようになりました。

このタスクを実行すると、XenMobile ServerによってXenMobileToolsのポップアップウィンドウが開かれます。始める前に、XenMobile Serverに、使用しているWebブラウザーでポップアップウィンドウを開く権限があることを確認してください。Google Chromeなどの一部のWebブラウザーでは、ポップアップブロックを無効にし、XenMobileサイトのアドレスをポップアップブロックのホワイトリストに追加する必要があります。

Android for Workエンタープライズの登録を解除した後:

  • エンタープライズ経由で登録されていたデバイスとユーザーのAndroid for Workアプリはデフォルト状態にリセットされます。以前に適用されていた[Android for Workアプリの権限]ポリシーと[Android for Workアプリの制限]ポリシーは無効になります。
  • XenMobileはエンタープライズ経由で登録されたデバイスを管理しますが、Googleはそれらのデバイスを管理しません。新しいAndroid for Workアプリを追加することはできません。新しい[Android for Workアプリの権限]ポリシーと[Android for Workアプリの制限]ポリシーは適用できません。[スケジュール設定]、[パスワード]、[制限]などのその他のポリシーは、引き続きこれらのデバイスに適用できます。新しいAndroid for WorkアプリとAndroid for Work専用のポリシーを適用するには、デバイスを再登録する必要があります。
  • Android for Workにデバイスを登録しようとすると、Android for WorkデバイスではなくAndroidデバイスとして登録されます。

Android for Workエンタープライズを登録解除するには:

  1. XenMobileコンソールで、右上の歯車アイコンをクリックします。[設定] ページが開きます。

  2. [設定]ページで、[Android for Work]をクリックします。

  3. [エンタープライズの削除] をクリックします。

    [Android for Work]構成ページの画像

  4. パスワードを指定します。このパスワードは、次の手順で登録解除を完了するのに必要となります。[登録解除] をクリックします。

    デバイスポリシー構成画面の画像

  5. [XenMobile Tools]ページが開いたら、前の手順で作成したパスワードを入力します。

    XenMobileダッシュボード画面の画像

  6. [登録解除] をクリックします。

    XenMobileダッシュボード画面の画像

Android for Workアプリで危険な権限が要求されたときの動作の指定

仕事用プロファイル内にあるAndroid for Workアプリへの要求の場合:新しいデバイスポリシーでは、Googleが「危険な」権限と呼ぶ要求を、どのように処理するかを構成できます。アプリからの権限要求を許可または拒否するためのプロンプトを、ユーザーに表示するかどうかを制御します。この機能は、Android 7.0以降を実行するデバイス向けです。

Googleでは、危険な権限は、アプリが次のものにアクセスできるようにする権限として定義されています。

  • ユーザーの個人情報を含むデータまたはリソース。
  • ユーザー用の保存データまたは他のアプリの操作に影響する可能性のあるリソース。たとえば、ユーザーの連絡先を読み取れるというのは、危険な権限です。

仕事用プロファイル内にあるAndroid for Workアプリの場合:グローバルの状態を構成して、あらゆる危険な権限をアプリに要求する動作を制御できます。Googleで定義されているように、アプリごとに、個々の権限グループに対して危険な権限の要求の動作を制御することもできます。これらの個々の設定は、グローバルな状態を上書きします。

Googleが権限グループをどのように定義しているかについては、『Android開発者ガイド』を参照してください。

デフォルトでは、危険な権限の要求を許可または拒否するためのプロンプトがユーザーに表示されます。

Android for Workアプリの権限を構成するには、[構成]>[デバイスポリシー]に移動し、[Android for Workアプリの権限]ポリシーを追加します。このポリシーが適用されるアプリは、まずGoogle Play Consoleへの追加と承認後に、XenMobileにパブリックストアのアプリとして追加したものだけです。

デバイスポリシー構成画面の画像

次の設定を構成します。

  • グローバルの状態: すべての危険な権限要求の動作を制御します。一覧で[プロンプト][許可]、または [拒否] をクリックします。デフォルトは [プロンプト] です。
    • プロンプト: 危険な権限の要求を許可または拒否するかどうかをユーザーに確認します。
    • 許可: ユーザーにプロンプトは表示されず、危険な権限の要求はすべて許可されます。
    • 拒否: ユーザーにプロンプトは表示されず、危険な権限の要求はすべて拒否されます。
  • 権限グループの [グローバルの状態] を上書きする場合は、権限グループの個々の動作を設定します。権限グループの設定を構成するには、[追加]をクリックし、一覧からアプリを選択して [状態を許可] を選択します。

SNMPの監視

XenMobile ServerでSNMP監視を有効にすると、監視システムがXenMobileノード上の情報をクエリして取得できるようになります。クエリでは、プロセッサ負荷、負荷平均、メモリ使用状況、接続性などのパラメーターを使用します。認証および暗号化の仕様など、SNMP v3について詳しくは、RFC 3414の公式のSNMPドキュメントを参照してください。

SNMPの監視について詳しくは、「SNMPの監視」を参照してください。

SQL Server用のMicrosoft JDBCドライバーのサポート

XenMobile Serverで、SQL Server用のMicrosoft Java Database Connectivity(JDBC)ドライバーがサポートされるようになりました。XenMobile Serverをオンプレミスにインストールする場合や、jTDSドライバーを使用するXenMobile Serverからアップグレードする場合、jTDSドライバーが引き続きデフォルトのドライバーとなります。

どちらのドライバーの場合も、XenMobileではSSLが有効か無効かを問わず、SQL Server認証またはWindows認証がサポートされています。

Microsoft JDBCドライバーでWindows認証を使用する場合、ドライバーはKerberosとの統合認証を使用します。XenMobileはKerberosとやり取りをして、Kerberosキー配布センター(KDC)の詳細情報を取得します。必要な詳細が取得できない場合は、XenMobile CLIでActive DirectoryサーバーのIPアドレスを入力するように求められます。

jTDSドライバーからMicrosoft JDBCドライバーに切り替えるには、すべてのXenMobile ServerノードにSSHでログインします。次に、XenMobile CLIを使用して設定を構成します。現在のjTDSドライバー構成によって、手順が異なります。詳しくは、「SQL Serverのドライバー」を参照してください。

サーバーのチューニングを改善するためのサーバープロパティの変更点

XenMobileの処理に使用されるいくつかのサーバープロパティについては、「Tuning XenMobile Operations(XenMobileの処理のチューニング)」に記載されている推奨事項と、デフォルト値とが一致するようになりました。サーバープロパティの詳細については、「サーバープロパティ」を参照してください。

次に、更新されたサーバープロパティを示し、新しいデフォルト値をカッコ内に示します。

  • hibernate.c3p0.timeout(120秒)
  • Push Services Heartbeat Interval:ios.apns.heartbeat.interval、windows.wns.heartbeat.interval、gcm.heartbeat.interval(20時間)
  • auth.ldap.connect.timeout(60000)
  • auth.ldap.read.timeout(60000)
  • iOS MDM APNS Connection Pool Size(10)
  • Background Deployment(1440分)
  • Background Hardware Inventory(1440分)
  • Interval for check deleted Active Directory user(15分)

また、次のサーバープロパティのデフォルト値は、「サーバープロパティ」で推奨されている設定に変更されました:

  • Block Enrollment of Rooted Android and Jailbroken iOS Devices(真)

以前は文書化されていなかった以下のカスタムサーバープロパティを使用して、XenMobile Serverをさらにチューニングできるようになりました。

  • カスタムキー:hibernate.c3p0.min_size

    この[カスタムキー]というXenMobile Serverプロパティでは、XenMobileでSQL Serverデータベースに対して開くことのできる最小接続数を指定します。デフォルトは50です。

    この設定を変更するには、次の構成を使用して、XenMobile Serverにサーバープロパティを追加する必要があります。

    • キー:カスタムキー
    • キー:hibernate.c3p0.min_size
    • 値:50
    • 表示名:hibernate.c3p0.min_size=nnn
    • 説明:DB connections to SQL
  • カスタムキー:hibernate.c3p0.idle_test_period

    この[カスタムキー]というXenMobile Serverプロパティでは、接続が自動的に検証されるまでのアイドル時間を秒単位で指定します。デフォルトは30です。

    この設定を変更するには、次の構成を使用して、XenMobile Serverにサーバープロパティを追加する必要があります。

    • キー:カスタムキー
    • キー:hibernate.c3p0. idle_test_period
    • 値:30
    • 表示名:hibernate.c3p0. idle_test_period =nnn
    • 説明:Hibernate idle test period

最適化されたデバイスプロパティ検索

これまでは、[管理]>[デバイス] ページからのデバイス検索ではデフォルトですべてのデバイスプロパティが含まれていたため、検索が遅くなる可能性がありました。現在、デフォルト検索のスコープには、次のデバイスプロパティのみが含まれています。

  • シリアル番号
  • IMEI
  • Wi-Fi MACアドレス
  • Bluetooth MAC アドレス
  • Active Sync ID
  • ユーザー名

新しいサーバープロパティ [include.device.properties.during.search] を使用して検索スコープを構成できます。デフォルトは [false] です。デバイス検索にすべてのデバイスプロパティを含めるには、設定を [true] に変更します。

そのほかの改善

  • 新しいiOSセットアップアシスタントオプション:新機能のハイライト。iOSセットアップアシスタントの項目である [新機能のハイライト] では、配布準備情報画面[Access the Dock from Anywhere]および[Switch Between Recent Apps]を設定します。ユーザーが初めてデバイスを起動したときに、iOSセットアップアシスタントの手順からそれらの配布準備画面を省略するかどうかを選択できます。

    [新機能のハイライト] は、iOS 11.0(最小バージョン)で利用できます。すべての項目はデフォルトでは選択解除されています。

    iOS DEPアカウントの構成画面の画像

  • 携帯データ通信プランを使用するiOS 11デバイスの完全なワイプを実行する場合、そのデータ通信プランの保存を選択できます。

    セキュリティ操作画面の画像

  • XenMobileで、Apple VPPまたはDEPトークンの有効期限が近づいているか、期限が切れている場合に、[ライセンスの有効期限の警告]が表示されるようになりました。

    ライセンス有効期限警告画面の画像

  • macOS VPPアプリ用のXenMobileコンソールインターフェイスは、次のように変更されました。
    • [構成]>[アプリ]で、macOS VPPを基準にしたアプリのフィルタリングが可能になりました。インターフェイスのうち、macOS VPPアプリに適用されない部分は省略されるようになりました。たとえば、macOS用のSecure Hubは提供されていないため、[ストア構成]は表示されません。VPPキーのインポートのオプションは表示されなくなりました。
    • [管理]>[デバイス]の[ユーザープロパティ]に、[VPPアカウントの削除]が含まれています。
  • macOS用の[OS更新プログラムの制御]デバイスポリシー。[OS更新プログラムの制御]ポリシーを使用して、監視されているかApple DEP経由で展開されているmacOSデバイスにOS更新プログラムを展開できるようになりました。

    デバイスポリシー構成画面の画像

  • 複数のユーザーがSamsung SAFEデバイスを使用できるようにするオプション。[制限]デバイスポリシーに、[複数ユーザーを許可]というハードウェア制御オプションが追加されました。このオプションは、MDM 4.0以降ではデフォルトで [オフ] に設定されています。
  • Samsung SAFEデバイスでのアプリの無効化。現在は、[制限]デバイスポリシーを使用して、一覧にあるインストール済みアプリがSamsung SAFEデバイスで実行されないようにしています。[ブラウザー][YouTube][Google Play/Marketplace] は廃止されました。

    デフォルトでは、この新しい [アプリケーションを無効化] 設定は [オフ] になっており、アプリは有効になっています。インストール済みのアプリを無効にするには、この設定を [オン] に変更し、[アプリケーション一覧] 表で [追加] をクリックしてから、アプリのパッケージ名を入力します。

    アプリ一覧を変更して展開すると、以前のアプリ一覧が上書きされます。例:com.example1com.example2を無効にしているとします。後でその一覧をcom.example1com.example3に変更します。その場合、XenMobileでは、com.example.2が有効になります。

  • [管理]>[デバイス] ページに、Androidデバイスから通知される次のデバイスプロパティが追加されました。

    • キャリアコード(Samsung MDM 5.7以降を実行しているデバイスからのみ通知されます)
    • モデル番号(Samsung MDMバージョン2.0以上を実行しているデバイスからのみ通知されます)
  • [制限]デバイスポリシーに、Androidデバイス上のカメラを無効にするポリシーが追加されました。このポリシーを構成するには、[構成]>[デバイスポリシー] に移動し、[追加][制限] の順にクリックします。デフォルトでは、カメラの使用は有効になっています。カメラの使用を無効にするには、[カメラ]設定を [オフ] に変更します。

    デバイスポリシー構成画面の画像

  • ロケールベースの日時形式[管理]>[デバイス] ページおよび [管理]>[ユーザー] ページに表示される日時が、ロケールに応じて書式設定されるようになりました。たとえば、2017年10月15日の午後6時は次のように表示されます。

     U.S. (en-US): 10/15/17 06:00:00 pm
     U.K. (en-GB): 15/10/17 18:00:00
     South Africa (en-ZA): 2017/10/15 06:00:00 pm
    
  • [Samsung SAFE ファイアウォール]デバイスポリシーは、[ファイアウォール]デバイスポリシーに名前変更されました。
  • サポートバンドルに含まれているバックアップアーカイブのデフォルト数が、次のファイルでは100に減りました。次のファイルでは、デフォルトのファイルサイズは10 MBです。
    • DebugLogFile
    • AdminAuditLogFile
    • UserAuditLogFile
    • HibernateStats.log

    サポートバンドルにこれらのカテゴリごとに100個のログアーカイブファイルが含まれている場合、ログファイルはロールオーバーされます。ログファイルの最大数を減らすと([トラブルシューティングとサポート]->[ログ設定])、そのサーバーノードで不要なログファイルが、直ちに削除されます。

  • [設定]>[Syslog] ページに、XenMobile Serverのデバッグログをsyslogサーバーに送信するオプションが追加されました。
  • RESTサービス用XenMobileパブリックAPIの更新
  • RESTサービス用XenMobileパブリックAPIには、次の新しいAPIが含まれています。詳しくは、『XenMobile Public API for REST Services』PDFをダウンロードし、以下に示すセクションを参照してください。
    • Get Users by Filter(セクション3.12.1)

      これは廃止されたAPIであるGet All Usersに代わる、新しいAPIです。

    • Revoke Enrollment Token(セクション3.19.6)
    • Remove Enrollment Token(セクション3.19.7)