Novidades no XenMobile Server 10.8

XenMobile Server 10.8 (Download do PDF)

Para obter informações sobre como atualizar, consulte Atualização.

Importante:

Antes de atualizar para o XenMobile 10.8

Atualize o seu Citrix License Server para 11.14.x ou posterior antes de atualizar para a versão mais recente do XenMobile Server 10.8.

Para um ambiente em cluster: Para instalar aplicativos da XenMobile Store em dispositivos iOS 11, você deve habilitar a porta 80 no XenMobile Server.

Após uma atualização para o XenMobile 10.8

Se a funcionalidade que envolve as conexões de saída deixar de funcionar e você não tiver alterado sua configuração de conexão, verifique os erros no log do XenMobile Server, como os seguintes: não é possível se conectar ao servidor VPP: o nome do host “192.0.2.0” não corresponde ao assunto do certificado fornecido pelo par.

Se você receber o erro de validação de certificado, desative a verificação de nome de host no XenMobile Server. Como padrão, a verificação do nome do host está ativada nas conexões de saída, exceto para o servidor Microsoft PKI. Se a verificação do nome do host interromper sua implantação, altere a propriedade do servidor disable.hostname.verification para true. O valor padrão desta propriedade é false.

Para obter correções de bugs, consulte Problemas resolvidos.

Importante:

O TouchDown da Symantec atingiu o fim da vida útil em 3 de julho de 2017, com fim de suporte padrão, fim de suporte estendido e fim de suporte da vida útil em 2 de julho de 2018. Para obter mais informações, consulte o artigo de suporte da Symantec Aviso de Fim da vida, Fim de suporte e Fim da disponibilidade do TouchDown.

Instalar mapas offline nos dispositivos de telefone supervisionados Windows 10

Os dispositivos de telefone Windows 10 suportam mapas offline. Use a política de dispositivo Mapas para especificar quais mapas devem ser baixados para os dispositivos. O provedor de serviços de configuração (CSP) Microsoft Maps atualmente oferece suporte para mapas da Alemanha, do Reino Unido e dos Estados Unidos.

Imagem da tela de configuração de política de dispositivo

Novas restrições para dispositivos supervisionados que executam o iOS

As seguintes restrições agora estão disponíveis para os dispositivos iOS executados no modo supervisionado. A versão mínima compatível para cada restrição é informada.

  • Permitir que o aplicativo Sala de Aula observe remotamente as telas dos alunos: se essa restrição não estiver selecionada, o professor não poderá usar o aplicativo Sala de Aula para observar as telas dos alunos remotamente. A configuração padrão está selecionada, um professor pode usar o aplicativo Sala de Aula para observar as telas dos alunos. A configuração de Permitir que o aplicativo Sala de Aula execute o AirPlay e Exibir Tela sem solicitar determina se os alunos receberão uma solicitação para conceder a permissão ao professor. Para dispositivos supervisionados executando o iOS 9.3 (versão mínima).
  • Permitir que o aplicativo Sala de Aula execute o AirPlay e Exibir Tela sem solicitar: se essa restrição estiver marcada, o instrutor pode executar o AirPlay e exibir a tela no dispositivo de um aluno sem pedir permissão. O padrão é desmarcado. Para dispositivos supervisionados executando o iOS 10.3 (versão mínima).
  • Permitir que o aplicativo Sala de Aula bloqueie um aplicativo e bloqueie o dispositivo sem solicitar: se essa restrição estiver definida como Ativado, o aplicativo Sala de Aula bloqueará automaticamente os dispositivos do usuário a um aplicativo e bloqueará o dispositivo sem avisar os usuários. O padrão é Desativado. Para dispositivos supervisionados executando o iOS 11 (versão mínima).
  • Associar automaticamente às classes do aplicativo Sala de Aula sem solicitar: se essa restrição estiver definida como Ativado, o aplicativo Sala de Sula associará automaticamente os usuários às classes, sem avisar os usuários. O padrão é Desativado. Para dispositivos supervisionados executando o iOS 11 (versão mínima).
  • Permitir AirPrint: se essa restrição estiver definida como Desativado, os usuários não poderão imprimir com o AirPrint. A configuração padrão é Ativado. Quando essa restrição está Ativada, estas restrições extras são exibidas. Para dispositivos supervisionados executando o iOS 11 (versão mínima).
  • Permitir o armazenamento de credenciais do AirPrint em Chaves: se essa restrição não estiver selecionada, o nome de usuário e a senha do AirPrint não serão armazenados em Chaves. A configuração padrão é selecionada. Para dispositivos supervisionados executando o iOS 11 (versão mínima).
  • Permitir a descoberta de impressoras AirPrint usando iBeacons: se essa restrição não estiver selecionada, a descoberta do iBeacon de impressoras AirPrint será desativada. Desabilitar a descoberta evita que sinalizadores falsos do AirPrint Bluetooth causem phishing no tráfego da rede. A configuração padrão é selecionada. Para dispositivos supervisionados executando o iOS 11 (versão mínima).
  • Permitir AirPrint apenas para destinos com certificados confiáveis: se essa restrição for selecionada, os usuários poderão usar o AirPrint para imprimir apenas em destinos com certificados confiáveis. O padrão é desmarcado. Para dispositivos supervisionados executando o iOS 11 (versão mínima).
  • Adicionar configurações de VPN: se essa restrição estiver definida como Desativado, os usuários não poderão criar configurações de VPN. A configuração padrão é Ativado. Para dispositivos supervisionados executando o iOS 11 (versão mínima).
  • Modificar as configurações do plano de celular: se essa restrição estiver definida como Desativado, os usuários não poderão modificar as configurações do plano de celular. A configuração padrão é Ativado. Para dispositivos supervisionados executando o iOS 11 (versão mínima).
  • Remover aplicativos do sistema: se essa restrição estiver definida como Desativado, os usuários não poderão remover aplicativos de sistema de seus dispositivos. A configuração padrão é Ativado. Para dispositivos supervisionados executando o iOS 11 (versão mínima).
  • Configurando novos dispositivos próximos: se essa restrição estiver definida como Desativado, os usuários não poderão configurar novos dispositivos próximos. A configuração padrão é Ativado. Para dispositivos supervisionados executando o iOS 11 (versão mínima).

Para configurar as restrições, vá para Configurar > Políticas de dispositivo. Para obter mais informações sobre como configurar restrições, consulte a política do dispositivo Restrições.

Imagem da tela de configuração de política de dispositivo

Imagem da tela de configuração de política de dispositivo

Além disso, agora você pode pular a tela de seleção do teclado no Assistente de Configuração. Para fazer isso, edite a política de dispositivo Restrições para iOS e, na configuração do Painel Preferências do Sistema, selecione Teclado.

Definir como as notificações do aplicativo são exibidas nos dispositivos iOS

A política de Notificações de Aplicativos permite controlar como os usuários do iOS recebem notificações de aplicativos especificados. Essa política é compatível em dispositivos com o iOS 9.3 ou versões posteriores. Para adicionar a política, acesse Configurar > Políticas de dispositivo.

Imagem da tela de configuração de política de dispositivo

Configurações de notificação:

  • Identificador do pacote de aplicativos: especifique os aplicativos aos quais você deseja aplicar essa política.
  • Permitir notificações: selecione I para permitir notificações.
  • Mostrar no Centro de notificação: selecione I para mostrar notificações no Centro de Notificação dos dispositivos dos usuários.
  • Ícone de Aviso nos Aplicativos: selecione I para mostrar um ícone de aviso do aplicativo com as notificações.
  • Sons: selecione I para incluir sons com as notificações.
  • Mostrar na tela de bloqueio: selecione I para mostrar notificações na tela de bloqueio dos dispositivos do usuário.
  • Estilo de alerta desbloqueado: na lista, selecione Nenhum, Banner ou Alertas para configurar a aparência dos alertas desbloqueados.

Suporte para o novo cliente Cisco AnyConnect VPN para iOS

A Cisco está desativando o cliente Cisco AnyConnect que foi baseado em uma estrutura VPN agora obsoleta. A Cisco renomeou esse cliente como Cisco Legacy AnyConnect. O ID do pacote está inalterado, com.cisco.anyconnect.gui.

A Cisco tem um novo cliente chamado Cisco AnyConnect. O novo cliente fornece uma conexão mais confiável para recursos internos e suporte para aplicativos de UDP e TCP que têm a VPN por aplicativo. O ID do pacote para o novo cliente é com.cisco.anyconnect. A Cisco suporta o novo cliente para iOS 10 (versão mínima).

  • Para continuar a usar o cliente AnyConnect legado: se você ainda pode usar o cliente legado, não é necessário alterar a sua política de dispositivo VPN existente para iOS. A política continua a funcionar até que a Cisco elimine o suporte ao cliente legado. A partir desta versão, a opção Tipo de conexão Cisco AnyConnect foi renomeada para Cisco Legacy AnyConnect no console XenMobile Server.
  • Para usar o novo cliente Cisco AnyConnect: o novo cliente Cisco AnyConnect não detecta uma política de dispositivo XenMobile VPN criada com a opção Tipo de conexão como Cisco AnyConnect.

Para usar o novo cliente Cisco AnyConnect, configure o XenMobile Server da seguinte maneira.

  1. Vá para Configurar > Políticas de dispositivo e adicione uma política de VPN para iOS.

  2. Na página da plataforma Política de VPN, defina as configurações. As configurações listadas aqui são necessárias para o Cisco AnyConnect.

    • Nome da conexão: Cisco AnyConnect
    • Tipo de conexão: SSL personalizado
    • Identificador SSL personalizado (formato DNS inverso): com.cisco.anyconnect
    • Identificador de pacote de provedor: com.cisco.anyconnect
    • Tipo de provedor: Túnel de pacote

    Outras configurações, como Tipo de autenticação para a conexão e Habilitar VPN por aplicativo, dependem do seu caso de uso. Para obter informações, consulte “Configurar o protocolo SSL personalizado” em Configurações do iOS.

    Imagem da tela de configuração de política de dispositivo

  3. Configure regras de implantação e escolha grupos de entrega para a política de dispositivo VPN. Implemente essa política em dispositivos iOS.

  4. Faça o upload do cliente Cisco AnyConnect de https://itunes.apple.com/us/app/cisco-anyconnect/id1135064690?mt=8, adicione o aplicativo ao XenMobile Server e implemente o aplicativo em dispositivos iOS.

  5. Remova a política de dispositivo VPN antiga de dispositivos iOS.

Para mais informações, consulte o artigo de suporte do XenMobile https://support.citrix.com/article/CTX227708.

Criptografia do dispositivo FileVault em dispositivos macOS registrados

O recurso de Criptografia de disco do FileVault do macOS protege o volume do sistema, criptografando seu conteúdo. Com o FileVault ativado em um dispositivo macOS, um usuário efetua login com a senha da conta sempre que o dispositivo é iniciado. Se o usuário perde a sua senha, uma chave de recuperação permite desbloquear o disco e redefinir sua senha.

A política do dispositivo XenMobile, FileVault, habilita as telas de configuração do usuário do FileVault e define as configurações, como as chaves de recuperação. Para obter mais informações sobre o FileVault, consulte o artigo de suporte da Apple, https://support.apple.com/kb/PH25107.

Para adicionar a política, vá para Configurar > Políticas de dispositivo, adicione a política FileVault e defina estas configurações do macOS.

Imagem da tela de configuração de política de dispositivo

  • Solicitar a configuração do FileVault durante o logout: se estiver I, solicita que o usuário ative o FileVault durante os próximos N logouts, conforme especificado pela opção Número máximo de vezes para ignorar a configuração do FileVault. Se o valor for O, o aviso de senha do FileVault não aparecerá.

    Depois de implantar a política FileVault com essa configuração ativada, a seguinte tela aparece quando um usuário faz o logoff do dispositivo. A tela dá ao usuário a opção de ativar o FileVault antes de logoff.

    Imagem da tela do FileVault

    Se o valor Número máximo de vezes para ignorar a configuração do FileVault não for 0: depois que você implantar a política do FileVault com essa configuração desativada e, quando o usuário fizer logon, a tela a seguir será exibida.

    Imagem da tela do FileVault

    Se o valor Número máximo de vezes para ignorar a configuração do FileVault for 0 ou o usuário tiver ignorado a configuração do número máximo de vezes, a tela a seguir será exibida.

    Imagem da tela do FileVault

  • Número máximo de vezes para ignorar a configuração do FileVault: o número máximo de vezes que o usuário pode ignorar a configuração do FileVault. Quando o usuário atinge o máximo, ele deve configurar o FileVault para efetuar login. Se o valor for 0, o usuário deverá ativar o FileVault durante a primeira tentativa de login. O padrão é 0.
  • Tipo de chave de recuperação: um usuário que esquece sua senha pode digitar uma chave de recuperação para desbloquear o disco e redefinir sua senha. Opções de chave de recuperação:

    • Chave de recuperação pessoal: uma chave de recuperação pessoal é exclusiva para um usuário. Durante a configuração do FileVault, um usuário escolhe se deseja criar uma chave de recuperação ou permitir que sua conta do iCloud desbloqueie os seus respectivos discos. Para mostrar a chave de recuperação ao usuário após a conclusão da configuração do FileVault, ative Exibir a chave de recuperação pessoal. Mostrar a chave permite que o usuário registre a chave para uso futuro. Para obter informações sobre o gerenciamento de chave de recuperação, consulte o artigo de suporte da Apple, https://support.apple.com/en-us/HT204837.

    • Chave de recuperação institucional: você pode criar uma chave de recuperação institucional (ou principal) e o certificado FileVault, que você usa para desbloquear dispositivos. Para obter informações, consulte o artigo de suporte da Apple, https://support.apple.com/en-us/HT202385. Use o XenMobile para implantar o certificado FileVault nos dispositivos. Para obter informações, consulte Certificados e autenticação.

    • Chave de recuperação pessoal e institucional: ao ativar os dois tipos de chave de recuperação, você deve desbloquear um dispositivo de usuário somente se o usuário perder sua chave de recuperação pessoal.

  • Exibir a chave de recuperação pessoal: se estiver I, exibe a chave de recuperação pessoal para o usuário depois de ativar o FileVault no dispositivo. O padrão é I.

    Imagem da tela do FileVault

Suporte para Samsung Enterprise Firmware-Over-The-Air

O Samsung Enterprise FOTA (E-FOTA) permite determinar quando os dispositivos são atualizados e a versão do firmware a ser usada. O E-FOTA permite que você teste as atualizações antes de implantá-las, para garantir que as atualizações sejam compatíveis com seus aplicativos. Você pode forçar os dispositivos a atualizarem com a versão de firmware mais recente disponível, sem exigir a interação do usuário.

Samsung suporta E-FOTA para dispositivos Samsung KNOX 2.7.1 (versão mínima) que executam firmware autorizado.

Para configurar uma política E-FOTA:

  1. Crie uma política de chave de licença de MDM Samsung com as chaves e as informações de licença que você recebeu da Samsung. O XenMobile Server valida e registra as informações.

    Imagem da tela de configuração de política de dispositivo

    • Chave de licença ELM: esse campo contém a macro que gera a chave de licença ELM. Se o campo estiver em branco, digite a macro ${elm.license.key}.

    Digite as seguintes informações fornecidas pela Samsung quando você adquiriu um pacote E-FOTA:

    • ID de cliente do Enterprise FOTA
    • Licença do Enterprise FOTA
    • ID de cliente
    • Código secreto do cliente
  2. Crie uma política de controle de atualização do sistema operacional.

    Imagem da tela de configuração de política de dispositivo

    Defina estas configurações:

    • Ativar Enterprise FOTA: defina como Ativado.
    • Chave de licença Enterprise FOTA: selecione o nome da política de chave de licença Samsung MDM que você criou na etapa 1.
  3. Implante a política de controle de atualização de sistema operacional no Secure Hub.

Segurança aprimorada de perfis de trabalho do Android for Work

Código secreto de perfil de trabalho

Em dispositivos que executam o Android 7.0 e versões posteriores, você agora pode exigir um código secreto para aplicativos dentro de um perfil de trabalho do Android for Work. Os usuários são solicitados a inserir o código secreto quando tentam abrir os aplicativos no perfil de trabalho. Quando os usuários digitam o código secreto, eles podem acessar aplicativos no perfil de trabalho.

Você configura um requisito de código secreto somente para o perfil de trabalho ou para o dispositivo.

Para configurar um requisito de código secreto para o perfil de trabalho, vá para Configurar > Políticas de dispositivo, adicione a política de Código secreto e defina estas configurações:

  • Desafio de segurança do perfil de trabalho: ative esta configuração para exigir que os usuários concluam um desafio de segurança para acessar aplicativos que são executados em um perfil de trabalho do Android for Work. Essa opção não está disponível para dispositivos Android anteriores ao Android 7.0. O padrão é O.
  • Requisitos de código secreto para desafio de segurança de perfil de trabalho:
    • Tamanho mínimo: na lista, clique no tamanho mínimo do código secreto. O padrão é 6.
    • Reconhecimento biométrico: selecione se o reconhecimento biométrico deve ser ativado. Se você habilitar essa opção, o campo Caracteres obrigatórios ficará oculto. O padrão é O. Esse recurso não é compatível no momento.
    • Caracteres obrigatórios: configura como os códigos secretos são compostos. Use Sem restrições somente para dispositivos que executam o Android 7.0. Android 7.1 e versões posterior não oferecem suporte à configuração Sem restrições. O padrão é Letras e números.

Políticas de segurança padrão

Por padrão, as configurações de Depuração de USB e Fontes desconhecidas são desativadas em um dispositivo quando ele é registrado no Android for Work no modo de perfil de trabalho.

Cancelar o registro de um Android for Work Enterprise

O XenMobile agora permite cancelar o registro de um enterprise do Android for Work usando o console do XenMobile Server e o XenMobile Tools.

Quando você executa essa tarefa, o XenMobile Server abre uma janela pop-up para o XenMobile Tools. Antes de começar, verifique se o XenMobile Server tem permissão para abrir janelas pop-up no navegador que você está usando. Alguns navegadores, como o Google Chrome, exigem que você desabilite o bloqueio de pop-ups e acrescente o endereço do site do XenMobile à lista branca de bloqueio de pop-up.

Depois que o registro do enterprise do Android for Work for cancelado:

  • Dispositivos e usuários registrados pelo Enterprise têm os aplicativos do Android for Work redefinidos para o estado padrão. As políticas de Permissões de aplicativos do Android for Work e de Rrestrições de aplicativos do Android for Work aplicadas anteriormente não afetam mais as operações.
  • Embora o XenMobile gerencie dispositivos inscritos no Enterprise, o Google não os gerencia. Você não pode adicionar novos aplicativos do Android for Work. Você não pode aplicar novas políticas de Permissões de aplicativos do Android for Work e de Rrestrições de aplicativos do Android for Work. Você ainda pode aplicar outras políticas, como Agendamento, Senha e Restrições a esses dispositivos. Os dispositivos precisam ser registrados novamente para permitir que novas políticas de aplicativos do Android for Work e políticas específicas do Android for Work sejam aplicadas.
  • Se você tentar registrar dispositivos no Android for Work, eles serão registrados como dispositivos Android, não como dispositivos Android for Work.

Para cancelar o registro de um Android for Work Enterprise:

  1. No console XenMobile, clique no ícone de engrenagem no canto superior direito. A página Configurações é exibida.

  2. Na página Configurações, clique em Android for Work.

  3. Clique em Remover Enterprise.

    Imagem da tela de configuração do Android for Work

  4. Especifique uma senha. Você precisará da senha na próxima etapa para concluir o cancelamento do registro. Em seguida, clique em Cancelar registro.

    Imagem da tela de configuração de política de dispositivo

  5. Quando a página do XenMobile Tools for aberta, insira a senha que você criou na etapa anterior.

    Imagem da tela XenMobile Tools

  6. Clique em Cancelar registro.

    Imagem da tela XenMobile Tools

Especificar o comportamento quando aplicativos do Android for Work solicitam permissões perigosas

Para solicitações a aplicativos do Android for Work que estão em perfis de trabalho: uma nova política de dispositivo permite configurar como essas solicitações lidam com o que o Google chama de permissões “perigosas”. Você controla se os usuários devem conceder ou negar uma solicitação de permissão de aplicativos. Esse recurso é para dispositivos que executam o Android 7.0 e versões posteriores.

O Google define permissões perigosas como permissões que dão a um aplicativo acesso ao seguinte:

  • Dados ou recursos que envolvem informações particulares do usuário.
  • Recursos que podem afetar os dados armazenados de um usuário ou a operação de outros aplicativos. Por exemplo, a capacidade de ler contatos do usuário é uma permissão perigosa.

Para aplicativos do Android for Work que estão em perfis de trabalho: você pode configurar um estado global que controla o comportamento de todas as solicitações de permissões perigosas para os aplicativos. Você também pode controlar o comportamento de solicitações de permissões perigosas para grupos de permissão individual, conforme definido pelo Google, para cada aplicativo. Essas configurações individuais substituem o estado global.

Para obter informações sobre como o Google define grupos de permissões, consulte o Guia de desenvolvedores do Android.

Por padrão, os usuários são solicitados a conceder ou negar solicitações de permissões perigosas.

Para configurar permissões para aplicativos do Android for Work, vá para Configurar > Políticas de dispositivos e adicione a política de Permissões de aplicativos do Android for Work. Essa política se aplica somente aos aplicativos que você adiciona e aprova no console do Google Play primeiro e, depois, adiciona ao XenMobile como aplicativos de loja pública.

Imagem da tela de configuração de política de dispositivo

Defina estas configurações.

  • Estado global: controla o comportamento de todas as solicitações de permissões perigosas. Na lista, clique em Solicitar, Conceder ou Negar. O padrão é Solicitar.
    • Solicitar: solicita aos usuários para conceder ou negar solicitações de permissões perigosas.
    • Conceder: concede todas as solicitações de permissões perigosas sem avisar aos usuários.
    • Negar: nega todas as solicitações de permissões perigosas sem avisar aos usuários.
  • Para substituir o Estado global de um grupo de permissões, defina um comportamento individual para o grupo de permissões. Para definir as configurações de um grupo de permissões, clique em Adicionar, escolha um aplicativo na lista e escolha um Status de concessão.

SNMP Monitoring

Você pode ativar o SNMP Monitoring no XenMobile Server para permitir que os sistemas de monitoramento consultem e obtenham informações nos nós do XenMobile. As consultas usam parâmetros, como Carga do processador, Média da carga, Uso da memória e Conectividade. Para obter mais informações sobre o SNMP v3, como especificações de autenticação e criptografia, consulte a documentação oficial do SNMP para RFC 3414.

Para mais informações sobre o SNMP Monitoring, consulte SNMP Monitoring.

Suporte para o driver Microsoft JDBC para SQL Server

O XenMobile Server agora suporta o driver JDBC (Microsoft Java Database Connectivity) para SQL Server. O driver jTDS permanece como o driver padrão quando você instala o XenMobile Server no local ou atualiza de um XenMobile Server que use o driver jTDS.

Para ambos os drivers, o XenMobile é compatível com a autenticação do SQL Server ou com a autenticação do Windows, com SSL ativado ou desativado.

Quando você usa a autenticação do Windows com o driver Microsoft JDBC, o driver usa a autenticação integrada com o Kerberos. O XenMobile contata o Kerberos para obter os detalhes do Centro de Distribuição de Chave (KDC) Kerberos. Se os detalhes necessários não estiverem disponíveis, a CLI do XenMobile solicita o endereço IP do servidor do Active Directory.

Para mudar do driver jTDS para o driver Microsoft JDBC, use SSH para todos os nós do XenMobile Server. Em seguida, use a CLI do XenMobile para definir as configurações. As etapas variam de acordo com a sua configuração do driver jTDS atual. Para obter mais informações, consulte Drivers do SQL Server.

Alterações na propriedade do servidor para melhorar o ajuste do servidor

Para várias propriedades do servidor usadas para ajustar as operações do XenMobile, os valores padrão agora correspondem às recomendações fornecidas em Aprimoramento das operações do XenMobile. Você também pode saber mais sobre as propriedades do servidor em Propriedades do Servidor.

Aqui estão as propriedades de servidor atualizado, com seus novos valores padrão entre parênteses:

  • hibernate.c3p0.timeout (120 segundos)
  • Intervalo de pulsação de serviços de envio por push: ios.apns.heartbeat.interval, windows.wns.heartbeat.interval, gcm.heartbeat.interval (20 horas)
  • auth.ldap.connect.timeout (60000)
  • auth.ldap.read.timeout (60000)
  • Tamanho do pool de conexão APNS de MDM iOS
  • Implantação em segundo plano (1440 minutos)
  • Inventário de hardware em segundo plano (1440 minutos)
  • Intervalo para verificação de usuário do Active Directory excluído (15 minutos)

Além disso, o valor padrão da seguinte propriedade do servidor foi alterado para a configuração recomendada em Propriedades do Servidor:

  • Bloquear registro de dispositivos Android com root e iOS com jailbreak (verdadeiro)

Agora você pode ajustar ainda mais o XenMobile Server por meio das seguintes propriedades de servidor personalizadas que antes não eram documentadas.

  • Chave personalizada: hibernate.c3p0.min_size

    Essa propriedade do XenMobile Server, uma chave personalizada, determina o número mínimo de conexões que o XenMobile abre no banco de dados do SQL Server. O padrão é 50.

    Para alterar essa configuração, você deve adicionar uma propriedade de servidor ao XenMobile Server com a seguinte configuração:

    • Chave: chave personalizada
    • Chave: hibernate.c3p0.min_size
    • Valor: 50
    • Nome de exibição: hibernate.c3p0.min_size=nnn
    • Descrição: conexões de banco de dados ao SQL
  • Chave personalizada: hibernate.c3p0.idle_test_period

    Essa propriedade do XenMobile Server, uma chave personalizada, determina o tempo ocioso em segundos antes de uma conexão ser validada automaticamente. O padrão é 30.

    Para alterar essa configuração, você deve adicionar uma propriedade de servidor ao XenMobile Server com a seguinte configuração:

    • Chave: chave personalizada
    • Chave: hibernate.c3p0. idle_test_period
    • Valor: 30
    • Nome de exibição: hibernate.c3p0. idle_test_period =nnn
    • Descrição: período de teste de inatividade de hibernação

Pesquisa otimizada de propriedades de dispositivos

Anteriormente, uma pesquisa de dispositivos na página Gerenciar > Dispositivos incluía todas as propriedades do dispositivo por padrão, o que deixava a pesquisa lenta. Agora, o escopo de pesquisa padrão inclui apenas as seguintes propriedades do dispositivo:

  • Número de série
  • IMEI
  • Endereço MAC WiFi
  • Endereço MAC Bluetooth
  • Active Sync ID
  • Nome de usuário

Você pode configurar o escopo da pesquisa usando uma nova propriedade do servidor, include.device.properties.during.search, cujo padrão é false. Para incluir todas as propriedades de dispositivo em uma pesquisa do dispositivo, altere a configuração para true.

Outras melhorias

  • Nova Opção do Assistente de Instalação do iOS: Destaques do novo recurso. O item Assistente de Instalação do iOS, Destaques do novo recurso, configura essas telas informativas de integração: Acessar o Dock em qualquer lugar e Alternar entre aplicativos recentes. Você pode optar por omitir essas telas de integração nas etapas do Assistente de Instalação do iOS, quando os usuários iniciarem seus dispositivos pela primeira vez.

    Destaques do novo recurso está disponível para iOS 11.0 (versão mínima). O padrão é desmarcar essa opção para todos os itens.

    Imagem da tela de configuração da conta DEP do iOS

  • Ao realizar um apagamento completo de um dispositivo iOS 11 que tenha um plano de dados celulares, você pode optar por preservar o plano de dados.

    Imagem da tela Ações de segurança

  • O XenMobile agora exibe um Aviso de Expiração de Licença quando os tokens Apple VPP ou DEP estão prestes a expirar ou expiraram.

    Imagem da tela Aviso de Expiração da Licença

  • A interface do console XenMobile para aplicativos macOS VPP mudou da seguinte forma:
    • Em Configurar > Aplicativos, você pode filtrar aplicativos pelo macOS VPP. Partes da interface que não se aplicam a um aplicativo macOS VPP agora são omitidas. Por exemplo, a seção de configuração da loja não aparece porque não existe um Secure Hub para macOS. A opção de importação de chaves VPP não é exibida.
    • Em Gerenciar > Dispositivos, as Propriedades do Usuário incluem Desativar conta VPP.
  • Política de dispositivo Controlar atualização do sistema operacional para macOS. Agora você pode usar a política de controle de atualização do sistema operacional para implantar atualizações de sistema operacional em dispositivos macOS que são supervisionados ou são implementados por meio do Apple DEP.

    Imagem da tela de configuração de política de dispositivo

  • Opção para permitir que vários usuários usem um dispositivo Samsung SAFE. A política de dispositivo Restrições agora inclui a opção de controle de hardware Permitir vários usuários. Essa opção, para MDM 4.0 e posterior, tem o padrão o.
  • Desativar aplicativos em dispositivos Samsung SAFE. Agora você usa a política de dispositivo Restrições para impedir que uma lista de aplicativos instalados sejam executados em dispositivos Samsung SAFE. As opções Navegador, YouTube e Google Play/Marketplace estão obsoletas.

    Por padrão, a nova configuração Desativar aplicativos está desativada, o que significa que os aplicativos estão ativados. Para desabilitar um aplicativo instalado, altere a configuração para Ativado, clique em Adicionar na tabela Lista de Aplicativos e digite o nome do pacote do aplicativo.

    Alterar e implantar uma lista de aplicativos sobrescreve a lista de aplicativos anterior. Por exemplo: suponha que você desative com.example1 e com.example2. Mais tarde, você altera a lista para com.example1 e com.example3. Nesse caso, o XenMobile ativa com.example.2.

  • Agora, a página Gerenciar> Dispositivos inclui essas propriedades de dispositivo adicionais relatadas por dispositivos Android:

    • Código da operadora (relatado somente por dispositivos que executam o Samsung MDM 5.7 ou superior)
    • Número do modelo (relatado somente por dispositivos que executam o Samsung MDM versão 2.0 ou superior)
  • Política de dispositivo Restrições agora inclui uma política para desativar a câmera nos dispositivos Android. Para configurar a política, vá para Configurar > Políticas de dispositivo, clique em Adicionar e clique em Restrições. Por padrão, o uso da câmera está ativado. Para desativar o uso da câmera, altere a configuração da Câmera para desativado.

    Imagem da tela de configuração de política de dispositivo

  • Formatos de data e hora baseados na localidade. A data e a hora exibidas nas páginas Gerenciar > Dispositivos e Gerenciar > Usuários agora são formatadas de acordo com a localidade. Por exemplo, as 18h do dia 15 de outubro de 2017 aparece assim:

     U.S. (en-US): 10/15/17 06:00:00 pm
     U.K. (en-GB): 15/10/17 18:00:00
     South Africa (en-ZA): 2017/10/15 06:00:00 pm
    
  • A política de dispositivo Samsung SAFE Firewall é renomeada para a política de dispositivo Firewall.
  • O número padrão de arquivos de backup incluídos nos pacotes de suporte foi reduzido para 100 nos arquivos a seguir. O tamanho padrão desses arquivos é 10 MB.
    • DebugLogFile
    • AdminAuditLogFile
    • UserAuditLogFile
    • HibernateStats.log

    Quando o pacote de suporte inclui 100 arquivos de log para cada uma dessas categorias, o arquivo de log é transferido. Se você configurar um número máximo mais baixo de arquivos de log (Solução de problemas e suporte -> Configurações de log), os arquivos de log externos serão imediatamente excluídos daquele nó de servidor.

  • A página Configurações > Syslog agora inclui uma opção para enviar logs de depuração do XenMobile Server para um servidor syslog.
  • Atualizações à API pública do XenMobile para serviços REST.
  • A API pública do XenMobile para serviços REST inclui essas novas APIs: Para obter mais informações, baixe o arquivo PDF XenMobile Public API for REST Services e consulte as seções indicadas a seguir.
    • Get Users by Filter (seção 3.12.1)

      Essa nova API substitui a API obsoleta para obter todos os usuários, Get All Users.

    • Revoke Enrollment Token (seção 3.19.6)
    • Remove Enrollment Token (seção 3.19.7)