XenMobile Server 10.8 中的新增功能

XenMobile Server 10.8(PDF 下载)

有关升级的信息,请参阅升级

重要:

升级到 XenMobile 10.8 之前

请先将您的 Citrix 许可证服务器更新到 11.14.x 或更高版本,然后再更新到最新版本的 XenMobile Server 10.8。

对于群集环境:必须在 XenMobile Server 上启用端口 80,才能在 iOS 11 设备上从 XenMobile Store 中安装应用程序。

升级到 XenMobile 10.8 之后

如果涉及传出连接的功能停止运行,并且您尚未更改自己的连接配置,请检查 XenMobile Server 日志中是否存在如下所示的错误:Unable to connect to the VPP Server: Host name ‘192.0.2.0’ does not match the certificate subject provided by the peer(无法连接到 VPP 服务器: 主机名 192.0.2.0 与对等机提供的证书使用者不匹配)

如果收到证书验证错误,请在 XenMobile Server 上禁用主机名验证。默认情况下,主机名验证对除 Microsoft PKI 服务器以外的传出连接启用。如果主机名验证中断了您的部署,请将服务器属性 disable.hostname.verification 更改为 true。此属性的默认值为 false

有关缺陷修复的信息,请参阅已修复的问题

重要:

Symantec 推出的 TouchDown 的生命周期已于 2017 年 7 月 3 日结束,并且标准支持、扩展支持和支持的生命周期将于 2018 年 7 月 2 日结束。有关详细信息,请参阅 Symantec 支持文章 TouchDown End-of-Life, End-of-Availability, and End-of-Support announcement(TouchDown 的生命周期结束、可用性结束和支持结束的声明)。

在受监督的 Windows 10 Phone 设备上安装脱机地图

Windows 10 Phone 设备支持脱机地图。使用地图设备策略可指定要将哪些地图下载到设备。Microsoft 地图配置服务提供程序 (CSP) 当前支持德国、英国和美国的地图。

“设备策略”配置屏幕图

面向运行 iOS 的受监督设备的新限制

以下限制现在适用于在监督模式下运行的 iOS 设备。记录了每个限制支持的最低版本。

  • 允许“课堂”应用程序远程观察学生的屏幕: 如果未选中此限制,教师将无法使用“课堂”应用程序远程观察学生的屏幕。默认设置为选中,教师可以使用“课堂”应用程序观察学生的屏幕。允许“课堂”应用程序运行 AirPlay 和查看屏幕而不提示的设置确定学生是否接收向教师授予权限的提示。适用于运行 iOS 9.3(最低版本)的受监督设备。
  • 允许“课堂”应用程序运行 AirPlay 和查看屏幕而不提示: 如果选中此限制,教师可以在学生的设备上执行 AirPlay 和查看屏幕操作,而不提示授予权限。默认设置为未选中。适用于运行 iOS 10.3(最低版本)的受监督设备。
  • 允许“课堂”应用程序锁定到应用程序以及锁定设备而不提示: 如果此限制设置为,“课堂”应用程序会自动将用户设备锁定到某个应用程序并锁定设备,而不提示用户。默认设置为。适用于运行 iOS 11(最低版本)的受监督设备。
  • 自动加入“课堂”应用程序课程而不提示: 如果此限制设置为,“课堂”应用程序会自动将用户加入到课程中,而不提示用户。默认设置为。适用于运行 iOS 11(最低版本)的受监督设备。
  • 允许 AirPrint: 如果此限制设置为,用户将无法通过 AirPrint 打印。默认设置为。此限制设置为时,将显示这些额外的限制。适用于运行 iOS 11(最低版本)的受监督设备。
  • 允许在钥匙串中存储 AirPrint 凭据: 如果未选中此限制,AirPrint 用户名和密码将不存储在钥匙串中。默认设置为选中。适用于运行 iOS 11(最低版本)的受监督设备。
  • 允许使用 iBeacon 发现 AirPrint 打印机: 如果未选中此限制,则禁止 iBeacon 发现 AirPrint 打印机。禁用发现功能将阻止虚假 AirPrint 蓝牙信标对网络流量进行网络钓鱼。默认设置为选中。适用于运行 iOS 11(最低版本)的受监督设备。
  • 仅允许通过 AirPrint 打印到证书受信任的目标打印机: 如果选中此限制,用户可以使用 AirPrint 仅打印到证书受信任的目标打印机。默认设置为未选中。适用于运行 iOS 11(最低版本)的受监督设备。
  • 添加 VPN 配置: 如果此限制设置为,用户将无法创建 VPN 配置。默认设置为。适用于运行 iOS 11(最低版本)的受监督设备。
  • 修改手机网络套餐设置: 如果此限制设置为,用户将无法修改手机网络套餐设置。默认设置为。适用于运行 iOS 11(最低版本)的受监督设备。
  • 删除系统应用程序: 如果此限制设置为,用户将无法从其设备中删除系统应用程序。默认设置为。适用于运行 iOS 11(最低版本)的受监督设备。
  • 设置新的附近的设备: 如果此限制设置为,用户将无法设置新的附近的设备。默认设置为。适用于运行 iOS 11(最低版本)的受监督设备。

要配置这些限制,请转至配置 > 设备策略。有关设置限制的详细信息,请参阅限制设备策略

“设备策略”配置屏幕图

“设备策略”配置屏幕图

此外,您现在还可以在设置助理中跳过键盘选择屏幕。为此,请编辑适用于 iOS 的限制设备策略并在系统首选项窗格设置下选择键盘

设置如何在 iOS 设备上显示应用程序通知

通过“应用程序通知”策略,您可以控制 iOS 用户如何从指定的应用程序接收通知。此策略在运行 iOS 9.3 或更高版本的设备上受支持。要添加策略,请转至配置 > 设备策略

“设备策略”配置屏幕图

配置通知设置:

  • 应用程序捆绑包标识符: 指定要应用此策略的应用程序。
  • 允许通知: 选择将允许通知。
  • 在通知中心中显示: 选择将在用户设备的通知中心显示通知。
  • 徽章应用程序图标: 选择将在通知中显示徽章应用程序图标。
  • 声音: 选择将在通知中包含声音。
  • 在锁屏界面中显示: 选择将在用户设备的锁屏界面中显示通知。
  • 解锁的警报样式: 在列表中,选择横幅警报来配置解锁的警报的外观。

支持适用于 iOS 的新 Cisco AnyConnect VPN 客户端

Cisco 正在分阶段淘汰基于现已弃用的 VPN 框架的 Cisco AnyConnect 客户端。Cisco 已将该客户端重命名为 Cisco Legacy AnyConnect。捆绑包 ID 保持不变,仍为 com.cisco.anyconnect.gui。

Cisco 具有一个名为 Cisco AnyConnect 的新客户端。新客户端提供更加可靠的与内部资源的连接,并且支持具有 PerApp VPN 的 UDP 和 TCP 应用程序。新客户端的捆绑包 ID 为 com.cisco.anyconnect。Cisco 支持适用于 iOS 10(最低版本)的新客户端。

  • 继续使用 Legacy AnyConnect 客户端: 如果仍使用旧版客户端,则不需要更改适用于 iOS 的现有 VPN 设备策略。此策略将继续起作用,直至 Cisco 分阶段淘汰对旧版客户端的支持。截至此版本,连接类型选项 Cisco AnyConnect 已在 XenMobile Server 控制台中重命名为 Cisco Legacy AnyConnect
  • 使用新 Cisco AnyConnect 客户端: 新 Cisco AnyConnect 客户端不检测通过连接类型选项 Cisco AnyConnect 创建的 XenMobile VPN 设备策略。

要使用新 Cisco AnyConnect 客户端,请按如下所示配置 XenMobile Server。

  1. 转至配置 > 设备策略并添加适用于 iOS 的 VPN 策略。

  2. VPN 策略平台页面上,配置以下设置。此处列出的设置对 Cisco AnyConnect 而言是必需的。

    • 连接名称: Cisco AnyConnect
    • 连接类型: 自定义 SSL
    • 自定义 SSL 标识符(反向 DNS 格式): com.cisco.anyconnect
    • 提供程序捆绑包标识符: com.cisco.anyconnect
    • 提供程序类型: 数据包通道

    连接的身份验证类型启用 PerApp VPN 等设置取决于您的用例。有关信息,请参阅 iOS 设置下的“配置自定义 SSL 协议”。

    “设备策略”配置屏幕图

  3. 为 VPN 设备策略配置部署规则并选择交付组。将该策略部署到 iOS 设备。

  4. https://itunes.apple.com/us/app/cisco-anyconnect/id1135064690?mt=8 上载 Cisco AnyConnect 客户端,将该应用程序添加到 XenMobile Server,然后再将其部署到 iOS 设备。

  5. 从 iOS 设备中删除旧 VPN 设备策略。

有关详细信息,请参阅 XenMobile 支持文章https://support.citrix.com/article/CTX227708

在已注册的 macOS 设备上启用 FileVault 设备加密

macOS FileVault 磁盘加密功能通过加密系统卷的内容来保护系统卷。如果在 macOS 设备上启用了 FileVault,每次设备启动时,用户都将使用其帐户密码进行登录。如果用户丢失了自己的密码,可以通过恢复密钥来解锁磁盘并重置密码。

XenMobile 设备策略“FileVault”将启用 FileVault 用户设置屏幕并配置恢复密钥等设置。有关 FileVault 的详细信息,请参阅 Apple 支持文章 https://support.apple.com/kb/PH25107

要添加该策略,请转至配置 > 设备策略,添加 FileVault 策略并配置以下 macOS 设置。

“设备策略”配置屏幕图

  • 注销过程中提示设置 FileVault: 如果设置为,则将在接下来的 N 次注销过程中提示用户启用 FileVault,如选项跳过 FileVault 设置的最大次数指定。如果设置为,将不显示 FileVault 密码提示。

    在启用了此设置的情况下部署 FileVault 策略后,用户注销设备时将显示以下屏幕。此屏幕向用户提供用于在注销前启用 FileVault 的选项。

    FileVault 屏幕图

    如果跳过 FileVault 设置的最大次数值不为 0: 在关闭了此设置的情况下部署 FileVault 策略并且用户登录后,将显示以下屏幕。

    FileVault 屏幕图

    如果跳过 FileVault 设置的最大次数值为 0,或者用户已跳过设置最大次数,则将显示以下屏幕。

    FileVault 屏幕图

  • 跳过 FileVault 设置的最大次数: 用户可以跳过 FileVault 设置的最大次数。用户达到最大次数时,必须设置 FileVault 才能登录。如果设置为 0,用户必须在首次尝试登录过程中启用 FileVault。默认值为 0
  • 恢复密钥类型: 忘记了密码的用户可以键入恢复密钥以解锁磁盘并重置自己的密码。恢复密钥选项:

    • 个人恢复密钥: 个人恢复密钥对用户而言是唯一的。FileVault 设置过程中,用户将选择创建恢复密钥还是允许其 iCloud 帐户解锁磁盘。要在 FileVault 设置完成后向用户显示恢复密钥,请启用显示个人恢复密钥。显示该密钥将使用户能够录制该密钥以供将来使用。有关恢复密钥管理的信息,请参阅 Apple 支持文章 https://support.apple.com/en-us/HT204837

    • 机构恢复密钥: 可以创建一个机构(或主)恢复密钥和 FileVault 证书,以后您将使用这些凭据来解锁设备。有关信息,请参阅 Apple 支持文章 https://support.apple.com/en-us/HT202385。使用 XenMobile 可将 FileVault 证书部署到设备。有关信息,请参阅证书和身份验证

    • 个人和机构恢复密钥: 一旦同时启用这两种类型的恢复密钥,则仅当用户丢失了自己的个人恢复密钥时才必须解锁用户设备。

  • 显示个人恢复密钥: 如果设置为,则将在设备上启用 FileVault 后向用户显示个人恢复密钥。默认值为

    FileVault 屏幕图

支持 Samsung Enterprise Firmware-Over-The-Air

Samsung Enterprise FOTA (E-FOTA) 允许您确定设备更新的时间以及要使用的固件版本。E-FOTA 允许您在部署更新之前对其进行测试,以确保更新与您的应用程序兼容。可以强制设备使用可用的最新固件版本进行更新,而不要求用户交互。

Samsung 支持对运行授权固件的 Samsung KNOX 2.7.1 设备(最低版本)使用 E-FOTA。

要配置 E-FOTA 策略,请执行以下操作:

  1. 使用您从 Samsung 接收的密钥和许可证信息创建 Samsung MDM 许可证密钥策略。XenMobile Server 随后将验证该信息并进行注册。

    “设备策略”配置屏幕图

    • ELM 许可证密钥: 此字段包含用于生成 ELM 许可证密钥的宏。如果此字段为空,请键入宏 ${elm.license.key}

    键入 Samsung 在您购买 E-FOTA 软件包时提供的以下信息:

    • Enterprise FOTA 客户 ID
    • Enterprise FOTA 许可证
    • 客户端 ID
    • 客户端密码
  2. 创建“控制操作系统更新”策略。

    “设备策略”配置屏幕图

    配置以下设置:

    • 启用 Enterprise FOTA: 设置为
    • Enterprise FOTA 许可证密钥: 选择您在步骤 1 中创建的 Samsung MDM 许可证密钥策略名称。
  3. 将控制操作系统更新策略部署到 Secure Hub。

增强了 Android for Work 的工作配置文件的安全性

工作配置文件通行码

对于运行 Android 7.0 及更高版本的设备,您现在可以要求在 Android for Work 的工作配置文件中提供应用程序的通行码。尝试在工作配置文件中打开任何应用程序时,系统将提示用户输入通行码。用户输入通行码时,之后可在工作配置文件中访问应用程序。

您仅负责配置工作配置文件或配置设备的通行码要求。

要配置工作配置文件的通行码要求,请转至配置 > 设备策略,添加通行码策略,然后配置以下设置:

  • 工作配置文件安全挑战: 启用此设置将要求用户完成安全挑战才能访问 Android for Work 工作配置文件中运行的应用程序。此选项不适用于 Android 7.0 之前的 Android 设备。默认值为
  • 工作配置文件安全质询的通行码要求:
    • 最小长度: 在列表中,单击通行码的最小长度。默认值为 6。
    • 生物特征识别: 选择是否启用生物特征识别。如果启用此选项,需含字符字段将隐藏。默认值为。此功能当前不受支持。
    • 需含字符: 配置通行码的组成方式。请仅对运行 Android 7.0 的设备使用无限制。Android 7.1 及更高版本不支持无限制设置。默认值为数字和字母

默认安全策略

默认情况下,如果某个设备是在工作配置文件模式下在 Android for Work 中注册的,USB 调试未知来源设置在该设备上将处于禁用状态。

取消注册 Android for Work 企业

XenMobile 现在允许您使用 XenMobile Server 控制台和 XenMobile Tools 取消注册 Android for Work 企业。

执行此任务时,XenMobile Server 将打开 XenMobile Tools 的弹出窗口。开始之前,请确保 XenMobile Server 有权在您使用的浏览器中打开弹出窗口。某些浏览器(例如 Google Chrome)要求禁用弹出窗口阻止功能并将 XenMobile 站点的地址添加到弹出窗口阻止白名单中。

取消注册 Android for Work 企业后:

  • 通过企业注册的设备和用户会将 Android for Work 应用程序重置到其默认状态。以前应用的“Android for Work 应用程序权限”和“Android for Work 应用程序限制”策略不再影响操作。
  • 虽然 XenMobile 负责管理通过企业注册的设备,但是 Google 不对其进行管理。您不能添加新的 Android for Work 应用程序。无法应用新的“Android for Work 应用程序权限”或“Android for Work 应用程序限制”策略。仍然可以将其他策略(例如“计划”、“密码”和“限制”)应用到这些设备。设备必须重新注册,才能允许应用新的 Android for Work 应用程序和 Android for Work 特定的策略。
  • 如果尝试在 Android for Work 中注册设备,这些设备将注册为 Android 设备,而非 Android for Work 设备。

要取消注册 Android for Work 企业,请执行以下操作:

  1. 在 XenMobile 控制台中,单击右上角的齿轮图标。此时将显示设置页面。

  2. 在“设置”页面上,单击 Android for Work

  3. 单击删除企业

    Android for Work 配置屏幕图

  4. 指定一个密码。您在执行下一步骤时需要此密码才能完成取消注册操作。然后单击取消注册

    “设备策略”配置屏幕图

  5. “XenMobile Tools”页面打开时,请输入您在上一步骤中创建的密码。

    XenMobile Tools 屏幕图

  6. 单击取消注册

    XenMobile Tools 屏幕图

指定 Android for Work 应用程序请求危险权限时的行为

对工作配置文件内部的 Android for Work 应用程序的请求:可以通过一项新设备策略配置这些请求如何处理 Google 称作“危险”权限的权限。您负责控制是否提示用户授予或拒绝来自应用程序的权限申请。此功能适用于运行 Android 7.0 及更高版本的设备。

Google 将授予应用程序对以下对象的访问权限的权限定义为危险权限:

  • 涉及隐私用户信息的数据或资源。
  • 可能会影响用户已存储的数据或其他应用程序的操作的资源。例如,读取用户联系人的能力属于危险权限。

对于工作配置文件内部的 Android for Work 应用程序:可以配置一个全局状态,用于控制对这些应用程序的所有危险权限申请的行为。还可以针对每个应用程序控制单个权限组的危险权限申请的行为,如 Google 所定义。这些单个设置将覆盖全局状态。

有关 Google 如何定义权限组的信息,请参阅 Android developers guide(《Android 开发人员指南》)。

默认情况下,系统将提示用户授予或拒绝危险权限申请。

要配置 Android for Work 应用程序的权限,请转至配置 > 设备策略并添加 Android for Work 应用程序权限策略。此策略仅适用于您在 Google Play 控制台中首次添加并审批,然后作为公共应用商店应用程序添加到 XenMobile 的应用程序。

“设备策略”配置屏幕图

配置以下设置。

  • 全局状态: 控制所有危险权限申请的行为。在列表中,单击提示授予拒绝。默认值为提示
    • 提示: 提示用户授予或拒绝危险权限申请。
    • 授予: 授予所有危险权限申请而不提示用户。
    • 拒绝: 拒绝所有危险权限申请而不提示用户。
  • 要覆盖某个权限组的全局状态,请设置该权限组的单个行为。要配置某个权限组的设置,请单击添加,从列表中选择一个应用程序,然后选择授予状态

SNMP 监视

可以在 XenMobile Server 中启用 SNMP 监视以允许监视系统,从而查询和获取与您的 XenMobile 节点有关的信息。这些查询使用“处理器负载”、“平均负载”、“内存使用率”和“连接”等参数。有关 SNMP v3 的详细信息(例如,身份验证和加密规范),请参阅 SNMP 的官方文档 RFC 3414

有关 SNMP 监视的详细信息,请参阅 SNMP 监视

支持适用于 SQL Server 的 Microsoft JDBC 驱动程序

XenMobile Server 现在支持对 SQL Server 使用 Microsoft Java 数据库连接 (JDBC) 驱动程序。jTDS 驱动程序仍然您在本地安装 XenMobile Server 或者从使用 jTDS 驱动程序的 XenMobile Server 升级时使用的默认驱动程序。

对于这两种驱动程序,XenMobile 支持 SQL Server 身份验证或 Windows 身份验证,启用或关闭 SSL 皆可。

使用 Windows 身份验证和 Microsoft JDBC 驱动程序时,驱动程序会将集成身份验证与 Kerberos 结合使用。XenMobile 将联系 Kerberos 以获取 Kerberos 密钥发行中心 (KDC) 详细信息。如果所需的详细信息未提供,XenMobile CLI 将提示输入 Active Directory 服务器的 IP 地址。

要从 jTDS 驱动程序切换到 Microsoft JDBC 驱动程序,请通过 SSH 连接到您的所有 XenMobile Server 节点。然后,使用 XenMobile CLI 配置设置。执行的步骤因您当前的 jTDS 驱动程序配置而异。有关详细信息,请参阅 SQL Server 驱动程序

服务器属性变更以改进服务器优化设置

对于用于优化 XenMobile 操作的多种服务器属性,默认值现在与优化 XenMobile 操作中提供的建议匹配。可以在服务器属性中了解有关服务器属性的详细信息。

下面是更新后的服务器操作,其中新的默认值在括号中显示:

  • hibernate.c3p0.timeout(120 秒)
  • 推送服务检测信号时间间隔:ios.apns.heartbeat.interval, windows.wns.heartbeat.interval, gcm.heartbeat.interval(20 小时)
  • auth.ldap.connect.timeout (60000)
  • auth.ldap.read.timeout (60000)
  • iOS MDM APNS 连接池大小 (10)
  • 后台部署(1440 分钟)
  • 后台硬件清单( 1440 分钟)
  • 检查删除的 Active Directory 用户的时间间隔(15 分钟)

此外,以下服务器属性的默认值已更改为服务器属性中建议的设置。

  • 阻止注册已获得 Root 权限的 Android 设备和已越狱的 iOS 设备(真)

您现在可以通过以前未记录在案的以下自定义服务器属性来进一步优化 XenMobile Server。

  • 自定义键:hibernate.c3p0.min_size

    此 XenMobile Server(即自定义键)确定 XenMobile 打开的与 SQL Server 数据库的最小连接数。默认值为 50

    要更改此设置,必须向 XenMobile Server 中添加具有以下配置的服务器属性:

    • 键:自定义键
    • 键:hibernate.c3p0.min_size
    • 值:50
    • 显示名称:hibernate.c3p0.min_size=nnn
    • 说明:DB 与 SQL 的连接数
  • 自定义键:hibernate.c3p0.idle_test_period

    此 XenMobile Server 属性(即“自定义键”)确定自动验证连接之前的空闲时间(秒)。默认值为 30

    要更改此设置,必须向 XenMobile Server 中添加具有以下配置的服务器属性:

    • 键:自定义键
    • 键:hibernate.c3p0. idle_test_period
    • 值:30
    • 显示名称:hibernate.c3p0. idle_test_period =nnn
    • 说明:休眠空闲测试时间段

优化的设备属性搜索功能

以前,管理 > 设备页面中的设备搜索默认包括所有设备属性,这可能会降低搜索速度。现在,默认搜索范围仅包括以下设备属性:

  • 序列号
  • IMEI
  • Wifi MAC 地址
  • 蓝牙 MAC 地址
  • Active Sync ID
  • 用户名

可以使用新服务器属性 include.device.properties.during.search 配置搜索范围,其默认值为 false。要在设备搜索中包括所有设备属性,请将设置更改为 true

其他改进功能

  • 新 iOS 设置助理选项:新增功能亮点。iOS 设置助理项目新增功能亮点设置以下入门信息屏幕:从任意位置访问 Dock 以及在最近使用的应用程序之间切换。可以选择当用户首次启动其设备时是否从 iOS 设置助理步骤中忽略这些入门屏幕。

    新增功能亮点适用于 iOS 11.0(最低版本)。所有项目的默认设置为未选中。

    iOS 的“DEP 帐户”配置屏幕图

  • 对具有手机网络流量套餐的 iOS 11 设备执行完全擦除时,可以选择保留流量套餐。

    “安全操作”屏幕图

  • Apple VPP 或 DEP 令牌即将过期或已过期时,XenMobile 现在会显示许可证过期警告。

    “许可证过期警告”屏幕图

  • 面向 macOS VPP 应用程序的 XenMobile 控制台界面发生了如下变化:
    • 在“配置”>“应用程序”中,可以按 macOS VPP 过滤应用程序。现在将忽略界面的不适用于 macOS VPP 应用程序的各个部分。例如,“应用商店配置”部分不显示,因为没有适用于 macOS 的 Secure Hub。“VPP 密钥导入”选项不再显示。
    • 在“管理”>“设备”中,“用户属性”包括“停用 VPP 帐户”。
  • 适用于 macOS 的控制操作系统更新设备策略。您现在可以使用“控制操作系统更新”策略将操作系统更新部署到受监督或通过 Apple DEP 部署的 macOS 设备。

    “设备策略”配置屏幕图

  • 用于允许多个用户使用一个 Samsung SAFE 设备的选项。限制设备策略现在包括硬件控制选项允许多个用户。此选项适用于 MDM 4.0 及更高版本,默认值为
  • 禁用 Samsung SAFE 设备上的应用程序。您现在使用限制设备策略阻止已安装的应用程序列表在 Samsung SAFE 设备上运行。浏览器YouTubeGoogle Play/Marketplace 选项已弃用。

    默认情况下,新的禁用应用程序设置为,表示应用程序处于启用状态。要禁用已安装的应用程序,请将该设置更改为,单击应用程序列表表格中的添加,然后键入应用程序软件包名称。

    更改和部署某个应用程序列表将覆盖之前的应用程序列表。例如:假设您禁用了 com.example1com.example2。然后将列表更改为 com.example1com.example3。在这种情况下,XenMobile 将启用 com.example.2

  • 管理 > 设备页面现在包括 Android 设备报告的以下附加设备属性:

    • 运营商代码(仅由运行 Samsung MDM 5.7 或更高版本的设备报告)
    • 型号(仅由运行 Samsung MDM 2.0 或更高版本的设备报告)
  • 限制设备策略现在包括用于在 Android 设备上禁用相机的策略。要配置此策略,请转至配置 > 设备策略,单击添加,然后单击限制。默认情况下,相机使用功能默认处于启用状态。要禁用相机使用功能,请将相机设置更改为

    “设备策略”配置屏幕图

  • 基于区域设置的日期和时间格式管理 > 设备管理 > 用户页面上显示的日期和时间现在根据区域设置确定格式。例如,6 PM on October 15, 2017 按如下所示进行显示:

     U.S. (en-US): 10/15/17 06:00:00 pm
     U.K. (en-GB): 15/10/17 18:00:00
     South Africa (en-ZA): 2017/10/15 06:00:00 pm
    
  • Samsung SAFE 防火墙设备策略已重命名为防火墙设备策略。
  • 对于以下文件,支持包中包括的备份存档的默认数量已缩减到 100。这些文件的默认大小为 10 MB。
    • DebugLogFile
    • AdminAuditLogFile
    • UserAuditLogFile
    • HibernateStats.log

    当支持包包含每种目录的 100 个日志存档时,日志文件将回滚。如果配置的最大日志文件数量较低(故障排除和支持 > 日志设置),则将立即删除该服务器节点的无关日志文件。

  • 设置 > Syslog 页面现在包括一个用于向 syslog 服务器发送 XenMobile Server 调试日志的选项。
  • 适用于 REST 的 XenMobile 公共 API 服务更新
  • 适用于 REST 的 XenMobile 公共 API 服务包括以下新 API。有关详细信息,请下载 XenMobile Public API for RESTServices(适用于 REST 的 XenMobile 公共 API 服务)PDF 并参阅下文记录的各节内容。
    • Get Users by Filter(通过过滤器获取用户)(第 3.12.1 节)

      这一新增的 API 替代了现在已启用的 API“获取所有用户”。

    • Revoke Enrollment Token(吊销注册令牌)(第 3.19.6 节)
    • Remove Enrollment Token(删除注册令牌)(第 3.19.7 节)