-
Integration von Endpoint Management in Microsoft Endpoint Manager
-
Vorbereitung zum Registrieren von Geräten und Bereitstellen von Ressourcen
-
Zertifikate und Authentifizierung
-
Authentifizierung mit Domäne bzw. mit Domäne und Sicherheitstoken
-
Authentifizierung mit Clientzertifikat oder Zertifikat und Domäne
-
Authentifizierung mit Azure Active Directory über Citrix Cloud
-
Authentifizierung mit Azure Active Directory über Citrix Gateway für die MAM-Registrierung
-
Authentifizierung mit Okta über Citrix Gateway für die MAM-Registrierung
-
Authentifizierung mit einem On-Premises-Citrix Gateway über Citrix Cloud
-
-
Endpoint Management bereitstellen
-
Registrierungseinladungen an Gruppen senden in Endpoint Management
-
Zertifikatbasierten Authentifizierung mit EWS für Secure Mail-Pushbenachrichtigungen konfigurieren
-
On-Premises DHA-Server zum Nachweis der Geräteintegrität konfigurieren
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Citrix Endpoint Management bereitstellen
Bei der Planung einer Citrix Endpoint Management-Bereitstellung sind zahlreiche Faktoren zu berücksichtigen. Welche Geräte möchten Sie verwenden? Wie sollen sie verwaltet werden? Wie stellen Sie sicher, dass Ihr Netzwerk sicher und gleichzeitig benutzerfreundlich ist? Welche Hardware benötigen Sie und wie soll sie gewartet werden? Die Artikel in diesem Abschnitt sollen solche Fragen beantworten. Sie enthalten Anwendungsfälle und Empfehlungen zur Bereitstellung.
Beachten Sie, dass Richtlinien oder Empfehlungen unter Umständen nicht für alle Umgebungen oder Anwendungen gelten. Richten Sie in jedem Fall erst eine Testumgebung ein, bevor Sie eine Citrix Endpoint Management-Bereitstellung in der Praxis einsetzen.
In diesem Abschnitt werden folgende Bereiche erörtert:
- Analyse: gängige Anwendungsfälle und Aspekte bei der Planung der Bereitstellung .
- Design & Konfiguration: Empfehlungen zu Aufbau und Konfiguration der Umgebung.
- Betrieb und Überwachung: Maßnahmen für einen reibungslosen Betrieb der Umgebung.
Analyse
Wie bei jeder anderen Bereitstellung steht die Analyse Ihrer Anforderungen an erster Stelle. Welche Aufgaben soll Citrix Endpoint Management primär erfüllen? Müssen alle Geräte in der Umgebung oder nur die Apps oder beides verwaltet werden? Welches Sicherheitsniveau ist für die Citrix Endpoint Management-Umgebung erforderlich? Erörtern wir zunächst häufige Anwendungen und allgemeine Fragen, die bei der Planung der Bereitstellung zu berücksichtigen sind.
- Verwaltungsmodi
- Geräteanforderungen
- Sicherheit und Benutzererfahrung
- Apps
- Communities
- E-Mail-Strategie
- Integration von Citrix Endpoint Management
Design und Konfiguration
Nachdem Sie die Anforderungen an Ihre Bereitstellung analysiert haben, können Sie den Aufbau und die Konfiguration der Umgebung wählen. Elemente für die Planung:
- Hardware für den Server
- Einrichten von Richtlinien für Apps und Geräte
- Registrierung der Benutzer
Dieser Abschnitt enthält Anwendungsfälle und Empfehlungen für jedes dieser Szenarien und mehr.
- Integration in NetScaler Gateway und Citrix ADC
- SSO- und Proxy-Überlegungen für MDX-Apps
- Authentifizierung
- Servereigenschaften
- Richtlinien für Geräte und Apps
- Optionen der Benutzerregistrierung
Betrieb und Überwachung
Nach der Inbetriebnahme der Citrix Endpoint Management-Umgebung gewährleistet eine effiziente Überwachung einen reibungslosen Betrieb. Im Abschnitt zur Überwachung wird erläutert, wo Sie die von Citrix Endpoint Management und seinen Komponenten generierten Protokolle und Meldungen finden und wie diese Protokolle zu lesen sind. Der Abschnitt enthält außerdem Anleitungen zur Problembehandlung, mit denen Sie die Zeit für ein Kundensupportfeedback reduzieren können.
Teilen
Teilen
In diesem Artikel
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.