Product Documentation

Novidades no XenMobile Server 10.7

Nota:

Para obter o conjunto completo da documentação do produto XenMobile Server 10.7, consulte o PDF.

O TouchDown da Symantec atingiu o fim da vida útil em 3 de julho de 2017, com fim de suporte padrão, fim de suporte estendido e fim de suporte da vida útil em 2 de julho de 2018. Para obter mais informações, consulte o artigo de suporte da Symantec Aviso de Fim da vida, Fim de suporte e Fim da disponibilidade do TouchDown.

Para obter informações sobre como atualizar, consulte Atualização. Para acessar o console de gerenciamento do XenMobile, use somente o nome de domínio totalmente qualificado do XenMobile Server ou os endereços IP do nó.

Importante:

Após uma atualização para o XenMobile 10.7

Se a funcionalidade que envolve as conexões de saída deixar de funcionar e você não tiver alterado sua configuração de conexão, verifique os erros no log do XenMobile Server, como os seguintes: não é possível se conectar ao servidor VPP: o nome do host “192.0.2.0” não corresponde ao assunto do certificado fornecido pelo par.

Se você receber o erro de validação de certificado, desative a verificação de nome de host no XenMobile Server. Como padrão, a verificação do nome do host está ativada nas conexões de saída, exceto para o servidor Microsoft PKI. Se a verificação do nome do host interromper sua implantação, altere a propriedade do servidor disable.hostname.verification para true. O valor padrão desta propriedade é false.

Para obter correções de bugs, consulte Problemas resolvidos.

Importante:

O TouchDown da Symantec atingiu o fim da vida útil em 3 de julho de 2017, com fim de suporte padrão, fim de suporte estendido e fim de suporte da vida útil em 2 de julho de 2018. Para obter mais informações, consulte o artigo de suporte da Symantec Aviso de Fim da vida, Fim de suporte e Fim da disponibilidade do TouchDown.

Integrar-se com os recursos do Apple Educação

Você pode usar o XenMobile Server como sua solução de gerenciamento de dispositivos móveis (MDM) em um ambiente que usa o Apple Educação. O XenMobile suporta os aprimoramentos do Apple Educação introduzidos no iOS 9.3, incluindo o Apple School Manager e o aplicativo Classroom para iPad. A nova política de dispositivo de Configuração do XenMobile Education configura os dispositivos de instrutor e estudante para uso com o Apple Educação.

O seguinte vídeo fornece um tour rápido das alterações feitas ao Apple School Manager e ao XenMobile Server.

Configuração do Citrix XenMobile Education: integre os recursos do Apple Educação com o XenMobile

Você fornece iPads pré-configurados e supervisionados para instrutores e alunos. Essa configuração inclui:

  • Registro do Apple School Manager DEP no XenMobile

  • Uma conta do ID do Apple gerenciada e configurada com uma nova senha

  • Aplicativos VPP e iBooks obrigatórios

Para obter detalhes sobre a integração com os recursos do Apple Educação, consulte Integrar-se com os recursos do Apple Educação e a Política do dispositivo Configuração de Educação.

Imagem da configuração do Apple Educação

Implantar iBooks nos dispositivos iOS

Você pode usar o XenMobile para implantar iBooks que obtém por meio do Programa Apple Volume Purchase (VPP). Depois de configurar uma conta VPP no XenMobile, seus livros comprados e gratuitos aparecem em Configurar > Mídia. Nas páginas de Mídia, você configura iBooks para implantação em dispositivos iOS escolhendo grupos de entrega e especificando regras de implantação.

A primeira vez que um usuário recebe um iBook e aceita a licença VPP, os livros implantados são instalados no dispositivo. Os livros aparecem no aplicativo Apple iBook. Você não pode desassociar a licença do livro do usuário ou remover o livro do dispositivo. O XenMobile instala iBooks como mídia necessária. Se um usuário exclui um livro instalado do seu dispositivo, o livro permanece no aplicativo iBook, pronto para download.

Pré-requisitos

  • Dispositivos iOS (versão mínima iOS 8)
  • Configurar o VPP do iOS no XenMobile, conforme descrito em Volume Purchase Plan do iOS.

Configurar iBooks

Os iBooks obtidos através do VPP aparecem na página Configurar > Mídia. Para obter mais informações, consulte Adicionar mídia.

Imagem da configuração do iBooks

Política de dispositivo BitLocker

O Windows 10 Enterprise inclui um recurso de criptografia de disco chamado BitLocker, que fornece proteções de arquivos e sistemas adicionais contra o acesso não autorizado de um dispositivo perdido ou roubado. Para obter mais proteção, você pode usar o BitLocker com chips TPM (Trusted Platform Module), versão 1.2 ou posterior. Um chip TPM manipula operações criptográficas e gera, armazena e limita o uso de chaves criptográficas.

Começando com o Windows 10, compilação 1703, as políticas do MDM podem controlar o BitLocker. Você pode usar a política de dispositivo de BitLocker no XenMobile para definir as configurações disponíveis no Assistente de BitLocker nos dispositivos Windows 10. Por exemplo, em um dispositivo com o BitLocker habilitado, o BitLocker pode solicitar aos usuários:

  • Como eles querem desbloquear sua unidade na inicialização

  • Como fazer backup da sua chave de recuperação

  • Como desbloquear uma unidade fixa.

A configuração da política do dispositivo BitLocker também configura se:

  • Ativar o BitLocker em dispositivos sem chip TPM

  • Mostrar opções de recuperação na interface BitLocker.

  • Negar acesso de gravação a uma unidade fixa ou removível quando o BitLocker não está habilitado.

    Imagem da configuração do BitLocker

    Imagem da configuração do BitLocker

Para obter mais informações sobre a política de dispositivo do BitLocker, consulte Política de dispositivo do BitLocker.

Novas restrições para dispositivos supervisionados que executam o iOS 10.3 e versões posteriores

As restrições permitem impedir que os usuários executem certas ações em seus dispositivos e sejam implementadas através de políticas de dispositivos.

As seguintes restrições agora estão disponíveis para os dispositivos que executam o iOS 10.3 e versões posteriores, no modo supervisionado:

  • Permitir ditado: supervisionado somente. Se essa restrição é definida como Desativado, a entrada de ditado não é permitida. A configuração padrão é Ativado. Para iOS 10.3 e posterior.
  • Forçar conexão de WiFi ao inserir na lista branca: opcional. Apenas supervisionado. Se esta restrição estiver definida como Ativado, o dispositivo pode se juntar a redes Wi-Fi somente quando elas tiverem sido configuradas através de um perfil de configuração. O padrão é Desativado. Para iOS 10.3 e posterior.

Para definir essas restrições

  1. No console XenMobile, selecione Configurar > Políticas de dispositivo. A página Políticas de dispositivo é exibida.

  2. Selecione Adicionar. A página Adicionar uma Nova Política é exibida.

  3. Clique em Restrições. A página de restrições Informações sobre a política é exibida.

  4. No painel Informações sobre a política, digite as seguintes informações:

    • Nome da política: digite um nome descritivo para a política.
    • Descrição: digite uma descrição opcional para a política.
  5. Clique em Avançar. A página Plataforma de política é exibida.

  6. Selecione iOS.

  7. Clique em Avançar até aparecer a página que mostra a seção ID de pacote único de aplicativos. Defina as restrições.

    Imagem das restrições da política do dispositivo

Para obter mais informações sobre como configurar restrições, consulte a política do dispositivo Restrições.

Reiniciar ou desligar um dispositivo iOS supervisionado

Você pode usar ações de segurança para reiniciar ou desligar um dispositivo iOS supervisionado (versão mínima 10.3). Acesse Gerenciar > Dispositivos, selecione o dispositivo, clique em Segurança e em Reiniciar ou Desligar.

Um dispositivo é reiniciado imediatamente quando recebe o comando Reiniciar. Os dispositivos iOS bloqueados por senha não reingressam às redes Wi-Fi após o reinício, portanto, poderão não se comunicar com o servidor. Um dispositivo é desligado imediatamente quando recebe o comando Desligar.

Imagem de ações de segurança do iOS

Localizar ou chamar um dispositivo iOS supervisionado que está no modo perdido

Depois de colocar um dispositivo iOS supervisionado no modo perdido, você pode usar ações de segurança para localizar ou fazer tocar o dispositivo. Um “toque” é o som do modo perdido que a Apple define para o dispositivo.

Imagem de localização do iOS

Para localizar um dispositivo que está no modo perdido

Acesse Gerenciar > Dispositivos, selecione o dispositivo, clique em Segurança e em Localizar. A página Detalhes do dispositivo fornece um status da solicitação de localização.

Imagem de localização do iOS

Se o dispositivo for localizado, a página Detalhes do dispositivo inclui um mapa.

Imagem de localização do iOS

Para chamar um dispositivo que está no modo perdido (versão mínima iOS 10.3)

Acesse Gerenciar > Dispositivos, selecione o dispositivo, clique em Segurança e em Tocar. Na próxima vez em que o dispositivo se conecta, ele toca. Para interromper a chamada, o usuário clica no botão de alimentação. Para parar o toque do console XenMobile, use a ação de segurança Desativar o Modo Perdido.

Suporte aprimorado do Android for Work

O XenMobile agora fornece uma maneira simples de configurar o Android for Work para sua organização. Usando as Ferramentas de Gerenciamento do XenMobile, você vincula o XenMobile como seu provedor de gerenciamento de mobilidade empresarial através do Google Play e cria uma empresa para o Android for Work.

Nota:

Os clientes do G Suite usam o legado de configurações do Android for Work para configurar o legado do Android for Work, como descrito no artigo Android for Work. Clique em Android for Work legado na página Android for Work nas configurações do XenMobile.

Imagem do Android for Work

Você precisa:

  • Suas credenciais de conta da Citrix para fazer logon no XenMobile Tools
  • Suas credenciais corporativas de ID do Google para fazer login no Google Play

Para mais informações sobre o Android for Work, consulte Android for Work.

Suporte de atestado de integridade de dispositivo (DHA) no local

Agora você pode ativar o atestado de integridade de dispositivo (DHA, Device Health Attestation) para dispositivos móveis Windows 10 por meio de um servidor do Windows no local. Anteriormente, o DHA para XenMobile podia ser habilitado somente através do Microsoft Cloud.

Para habilitar o DHA no local, você primeiro configura um servidor DHA. Em seguida, você cria uma política do XenMobile Server para habilitar o serviço DHA local. Para configurar um DHA, você precisa de uma máquina executando o Windows Server 2016 Technical Preview 5 ou posterior. Você instala o DHA como uma função de servidor. Para obter instruções, consulte este artigo do Microsoft TechNet, Device Health Attestation.

Para a política do XenMobile Server habilitar o serviço DHA local:

  1. No console XenMobile, clique em Configurar > Políticas de dispositivo. A página Políticas de dispositivo é exibida.

  2. Se você já criou uma política para habilitar o DHA através do Microsoft Cloud, vá para a etapa 8.

  3. Clique em Adicionar para adicionar uma política. É exibida a caixa de diálogo Adicionar uma nova política.

  4. Clique em Mais e, em Personalizado, clique em Política de atestado de integridade de dispositivo. A página de informações sobre a Política de atestado de integridade de dispositivo é exibida.

  5. No painel Informações sobre a política, insira as seguintes informações:

    • Nome da política: digite um nome descritivo para a política.
    • Descrição: digite uma descrição opcional para a política.
  6. Clique em Avançar. A página Plataforma de política é exibida.

  7. Em Plataformas, selecione as plataformas que você desejar adicionar. Se você estiver configurando somente para uma única plataforma, desmarque as outras.

  8. Para cada plataforma escolhida:

    1. Defina Ativar atestado de integridade do dispositivo como Ativado.

    2. Defina Configurar o serviço de atestado de integridade local como Ativado.

    3. FQDN do Serviço DHA no local: insira o nome de domínio totalmente qualificado do servidor DHA que você configurou.

    4. Versão da API DHA no local: escolha a versão do serviço DHA instalado no servidor DHA.

  9. Configure regras de implantação e escolha grupos de entrega.

    Imagem da política do DHA no local

Para confirmar que a política foi envia para um dispositivo Windows 10 Mobile

  1. No console XenMobile, clique em Gerenciar > Dispositivos.

  2. Selecione o dispositivo.

  3. Selecione Propriedades.

  4. Role até “Atestado de integridade de dispositivo Windows”.

Mais macros para modelos de registro

Você pode usar essas novas macros ao criar modelos de registro para convites de registro do dispositivo:

${enrollment.urls}
${enrollment.ios.url}
${enrollment.macos.url}
${enrollment.android.url}
${enrollment.ios.platform}
${enrollment.macos.platform}
${enrollment.android.platform}
${enrollment.agent}

Essas macros permitem que você crie modelos de registro que contêm URLs de registro para várias plataformas de dispositivos.

Este exemplo mostra como criar uma notificação que inclui URLs de registro para várias plataformas de dispositivo. A macro para a Mensagem é:

${enrollment.urls}

Imagem do exemplo de modelo de registro

Esses exemplos mostram como criar mensagens para notificações que levam os usuários a clicar na URL de registro para as plataformas de seus dispositivos:

Exemplo 1

To enroll, please click the link below that applies to your device platform:

${enrollment.ios.platform} - ${enrollment.ios.url}

${enrollment.macos.platform} - ${enrollment.macos.url}

${enrollment.android.platform} - ${enrollment.android.url}

Exemplo 2

To enroll an iOS device, click the link ${enrollment.ios.url}.

To enroll a macOS device, click the link ${enrollment.macos.url}.

To enroll an Android device, click the link ${enrollment.android.url}.

Outras melhorias

  • O console XenMobile e o Portal de Ajuda automática estão agora disponíveis em espanhol.

  • XenMobile agora relata o nível de patch de segurança para dispositivos Android. Você pode visualizar o Nível de patch de segurança na página Gerenciar > Dispositivos e em Detalhes do dispositivo. Você também pode usar Configurar > Ações para criar uma ação que dispare o nível de patch de segurança.

    Imagem do nível de patch de segurança do Android

    Imagem do acionador de nível de patch de segurança

  • Filtrar convites de registro por macOS. O filtro de plataforma de Gerenciar > Convites para registro agora inclui macOS.

    Imagem do filtro macOS de registro

  • Configuração de política de Restrições para impedir que os usuários usem reconhecimento de face para desbloquear dispositivos Samsung Galaxy S8+. A política de dispositivo de Restrições para Samsung SAFE agora inclui a configuração de Reconhecimento de face. Para bloquear o uso do reconhecimento de rosto para desbloquear o acesso ao dispositivo, vá em Configurar > Políticas do Dispositivo e edite a política de Restrições para definir Reconhecimento de face como Desativado.

    Imagem da restrição de reconhecimento de face da Samsung

  • Os aplicativos macOS VPP necessários agora são suportados. Agora você pode implantar aplicativos VPP do macOS como aplicativos necessários para usuários locais e Active Directory. Você pode visualizar os aplicativos VPP do macOS em Configurar > Aplicativos, onde pode filtrar os aplicativos por macOS VPP. Nessa página, a seção Configuração da loja não aparece para os aplicativos macOS VPP porque não existe um Secure Hub para macOS. Em Gerenciar > Dispositivos, as Propriedades do Usuário incluem Desativar conta VPP para as contas do macOS VPP.

  • Configurar > Aplicativos agora mostra o ID do pacote para aplicativos da loja de aplicativos pública e aplicativos empresariais

    Imagem da configuração do aplicativo

    Imagem da configuração do aplicativo

  • Lista de recursos em ordem alfabética para grupos de entrega. Em Configurar > Grupos de entrega, todas as listas de recursos e os resultados da pesquisa são exibidos em ordem alfabética.

    Imagem da configuração do grupo de entrega

    Imagem da configuração do grupo de entrega

  • Nas páginas Gerenciar > Dispositivos e Gerenciar > Usuários, as datas agora aparecem no formato de 24 horas, dd/mm/aaaa hh:mm:ss. As datas refletem o fuso horário local para usuários e dispositivos.

  • A política de VPN para dispositivos iOS agora oferece uma opção de VPN por aplicativo para políticas de VPN de tipo iKEv2. Os dispositivos iOS 9.0 e posteriores suportam VPN por aplicativo para conexões iKEv2. As opções de Ativar VPN por aplicativo da VPN por aplicativo são:

    • Ativar VPN por aplicativo
    • Correspondência de aplicativo sob demanda ativada
    • Domínios do Safari

      Imagem de políticas VPN por aplicativo

      Imagem de políticas VPN por aplicativo

      Na seção “iOS”, adicione à seção de tipo de conexão iKEv2:

      Ativar VPN por aplicativo: selecione se a VPN por aplicativo deve ser ativada. O padrão é O. Disponível apenas no iOS 9.0 e versões posteriores.

      Correspondência de aplicativo sob demanda ativada: selecione se as conexões VPN por aplicativo são acionadas automaticamente quando os aplicativos vinculados ao serviço do VPN por aplicativo iniciam a comunicação de rede. O padrão é O.

      Domínios Safari: clique em Adicionar para adicionar um nome de domínio do Safari.

  • Limpe o código para dispositivos macOS mostrados no console XenMobile. Os dispositivos macOS exigem que o usuário insira um código PIN depois que o dispositivo foi apagado. Se o usuário não se lembrar deste código, agora você pode procurar o código de limpeza na página de detalhes Gerenciar > Dispositivo.

    Imagem do código de apagamento do MacOS

  • Quando você usa o VPP para implantar um aplicativo MDX, a loja do Secure Hub agora mostra apenas a instância VPP do aplicativo. Anteriormente, aplicativos VPP e MDX eram exibidos na loja. Essa alteração impede que os usuários finais instalem a versão MDX do aplicativo, o que exige que o usuário tenha uma conta do iTunes. Quando você adiciona um aplicativo MDX, há uma nova configuração, Aplicativo implantado via VPP. Altere essa configuração para Ativar se você planeja implantar o aplicativo usando VPP.

    Imagem da implantação de aplicativos usando o VPP

  • Melhor desempenho ao importar muitas licenças do VPP. Essa otimização usa multithreading. Uma nova propriedade de XenMobile Server, MaxNumberOfWorker, usa o padrão 3 (threads). Se precisar de mais otimização, você pode aumentar o número de threads. No entanto, com um número maior de threads, como 6, uma importação VPP resulta em uso de CPU muito alto.

  • No console XenMobile, todas as referências a Mac OS X, OS X, OSX, MACOSX e MacOS agora são macOS.

  • Reinicie um dispositivo Windows 10. Agora você pode enviar uma ação de segurança, Reinicializar, para reinicializar um dispositivo. Em Windows Tablet e PCs, a mensagem “Sistema reinicializará em breve” aparece e a reinicialização ocorre em cinco minutos. No Windows Phone, não há mensagem de aviso para usuários, e a reinicialização ocorre após alguns poucos minutos.

    Imagem da reinicialização do Windows 10

Mudanças na API pública REST

Para os serviços REST de notificação de dispositivo, você agora pode notificar um dispositivo usando a ID de dispositivo, sem a necessidade de o XenMobile enviar um token.

Quando você usar a API REST pública do XenMobile para criar convites para registro, agora você pode:

  • Especificar um PIN personalizado. Se o modo de registro exigir um PIN, você pode usar um PIN personalizado em vez de um gerado aleatoriamente pelo XenMobile Server. O tamanho do PIN deve coincidir com a configuração definida para o modo de registro. O tamanho do PIN padrão é 8. Por exemplo, uma solicitação pode incluir: “pin”: “12345678”

  • Selecione várias plataformas. Anteriormente, você podia usar a API REST para especificar apenas uma plataforma para um convite de registro. O campo “plataforma” é obsoleto e substituído por “plataformas”. Por exemplo, uma solicitação pode incluir: “plataformas”: [“iOS”, “MACOSX”]

A API pública XenMobile para REST Services agora inclui as seguintes APIs:

  • Obter por ID de contêiner
    • Aplicativos móveis MDX
    • Aplicativos móveis empresariais
    • Aplicativos WebLink
    • Aplicativos Web/SaaS
    • Aplicativos da loja pública
  • Carregar o aplicativo em contêiner novo ou existente
    • Aplicativos móveis MDX
    • Aplicativos móveis empresariais
  • Atualizar detalhes da plataforma dentro do contêiner para aplicativos móveis MDX e aplicativos da loja pública
  • Adicionar ou atualizar aplicativo
    • Aplicativos WebLink
    • Aplicativos Web/SaaS
    • Aplicativos da loja pública
  • Obter todos os conectores Web/SaaS ou obter conectores Web/Saas por nome do conector
  • Excluir o contêiner de aplicativo
    • Aplicativos móveis MDX
    • Aplicativos móveis empresariais
    • Aplicativos WebLink
    • Aplicativos Web/SaaS

Para obter detalhes, consulte XenMobile Public API for REST Services.