-
Notas de la versión de los parches acumulativos
-
Notas de la versión de XenMobile Server 10.16
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 8
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 7
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 6
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 5
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 4
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 3
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 2
-
Notas de la versión de XenMobile Server 10.16 Parche acumulativo 1
-
-
Notas de la versión de XenMobile Server 10.15
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 13
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 12
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 11
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 10
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 9
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 8
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 7
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 6
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 5
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 4
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 3
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 2
-
Notas de la versión de XenMobile Server 10.15 Parche acumulativo 1
-
-
Notas de la versión de XenMobile Server 10.14
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 13
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 12
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 11
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 10
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 9
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 8
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 7
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 6
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 5
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 4
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 3
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 2
-
Notas de la versión de XenMobile Server 10.14 Parche acumulativo 1
-
-
-
Arquitectura
-
-
Directiva de dispositivo de control de actualizaciones del SO
-
Directivas de administración declarativa de dispositivos (versión preliminar técnica)
-
Directiva de dispositivo de cuenta de Google (versión preliminar técnica)
-
Directiva de dispositivo de código de acceso (versión preliminar técnica)
-
Directiva de dispositivo de aplicación de actualizaciones de software (versión preliminar técnica)
-
Directiva de dispositivo de suscripciones de estado (versión preliminar técnica)
-
Directiva de dispositivo de identidad de usuario (versión preliminar técnica)
-
-
Directiva de dispositivo de atestación de estado del dispositivo
-
Directiva de dispositivo de importación de perfiles de iOS y macOS
-
Directiva de dispositivo de clave de Knox Platform for Enterprise
-
Directiva de dispositivo de eliminación de perfiles de aprovisionamiento
-
Directiva de dispositivo de protección de información de Windows
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Arquitectura
Los requisitos de administración de dispositivos y aplicaciones de tu organización determinan los componentes de XenMobile® en tu arquitectura de XenMobile. Los componentes de XenMobile son modulares y se complementan entre sí. Por ejemplo, tu implementación incluye Citrix Gateway:
- Citrix Gateway ofrece a los usuarios acceso remoto a las aplicaciones móviles y rastrea los tipos de dispositivos de los usuarios.
- XenMobile es donde administras esas aplicaciones y dispositivos.
Implementación de componentes de XenMobile: Puedes implementar XenMobile para permitir que los usuarios se conecten a los recursos de tu red interna de las siguientes maneras:
- Conexiones a la red interna. Si tus usuarios están a distancia, pueden conectarse mediante una conexión VPN o micro VPN a través de Citrix Gateway. Esa conexión proporciona acceso a aplicaciones y escritorios en la red interna.
- Inscripción de dispositivos. Los usuarios pueden inscribir dispositivos móviles en XenMobile para que puedas administrar los dispositivos en la consola de XenMobile que se conectan a los recursos de red.
- Aplicaciones web, SaaS y móviles. Los usuarios pueden acceder a sus aplicaciones web, SaaS y móviles desde XenMobile a través de Secure Hub.
- Aplicaciones basadas en Windows y escritorios virtuales. Los usuarios pueden conectarse con Citrix Receiver™ o un navegador web para acceder a aplicaciones basadas en Windows y escritorios virtuales desde StoreFront o Web Interface.
Para lograr cualquiera de estas capacidades para un servidor XenMobile local, Citrix recomienda implementar los componentes de XenMobile en el siguiente orden:
- Citrix Gateway. Puedes configurar los ajustes en Citrix Gateway para habilitar la comunicación con XenMobile, StoreFront™ o Web Interface mediante el asistente de configuración rápida. Antes de usar el asistente de configuración rápida en Citrix Gateway, debes instalar uno de los siguientes componentes para configurar las comunicaciones: XenMobile, StoreFront o Web Interface.
- XenMobile. Después de instalar XenMobile, puedes configurar directivas y ajustes en la consola de XenMobile que permiten a los usuarios inscribir sus dispositivos móviles. También puedes configurar aplicaciones móviles, web y SaaS. Las aplicaciones móviles pueden incluir aplicaciones de Apple App Store o Google Play. Los usuarios también pueden conectarse a aplicaciones móviles que envuelvas con MDX Toolkit y cargues en la consola.
-
MAM SDK o MDX Toolkit. La tecnología de encapsulado MDX está programada para llegar al fin de su vida útil (EOL) en julio de 2023. Para seguir administrando tus aplicaciones empresariales, debes incorporar el MAM SDK.
El SDK de administración de aplicaciones móviles (MAM) proporciona una funcionalidad MDX que no está cubierta por las plataformas iOS y Android. Puedes habilitar MDX y proteger aplicaciones iOS o Android. Puedes hacer que esas aplicaciones estén disponibles en una tienda interna o en tiendas de aplicaciones públicas. Consulta SDK de aplicaciones MDX.
- StoreFront (opcional). Puedes proporcionar acceso a aplicaciones basadas en Windows y escritorios virtuales desde StoreFront a través de conexiones con Receiver.
- Citrix Files (opcional). Si implementas Citrix Files, puedes habilitar la integración de directorios empresariales a través de XenMobile, que actúa como proveedor de identidades de Security Assertion Markup Language (SAML). Para obtener más información sobre cómo configurar proveedores de identidades para ShareFile, consulta el sitio de asistencia de ShareFile.
XenMobile proporciona administración de dispositivos y aplicaciones a través de la consola de XenMobile. Esta sección describe la arquitectura de referencia para la implementación de XenMobile.
En un entorno de producción, Citrix recomienda implementar la solución XenMobile en una configuración de clúster tanto para la escalabilidad como para la redundancia del servidor. Además, el uso de la capacidad de descarga SSL de Citrix ADC puede reducir aún más la carga en el servidor XenMobile y aumentar el rendimiento. Para obtener más información sobre cómo configurar el clúster para XenMobile configurando dos direcciones IP virtuales de equilibrio de carga en Citrix ADC, consulta Clúster.
Para obtener más información sobre cómo configurar XenMobile para una implementación de recuperación ante desastres, consulta el artículo Recuperación ante desastres del Manual de implementación. Ese artículo incluye un diagrama de arquitectura.
Las siguientes secciones describen diferentes arquitecturas de referencia para la implementación de XenMobile. Para ver los diagramas de arquitectura de referencia, consulta los artículos del Manual de implementación de XenMobile, Arquitectura de referencia para implementaciones locales y Arquitectura. Para obtener una lista completa de puertos, consulta Requisitos de puertos (local) y Requisitos de puertos (nube).
Modo de administración de dispositivos móviles (MDM)
Importante:
Si configuras el modo MDM y luego cambias al modo ENT, asegúrate de usar la misma autenticación (Active Directory). XenMobile no admite cambiar el modo de autenticación después de la inscripción del usuario. Para obtener más información, consulta Actualizar de XenMobile MDM Edition a Enterprise Edition.
XenMobile MDM Edition proporciona administración de dispositivos móviles. Para obtener asistencia sobre plataformas, consulta Sistemas operativos de dispositivos compatibles. Si planeas usar solo las funciones MDM de XenMobile, implementas XenMobile en modo MDM. Por ejemplo, si quieres hacer lo siguiente:
- Implementar directivas y aplicaciones de dispositivos.
- Recuperar inventarios de activos.
- Realizar acciones en los dispositivos, como un borrado de dispositivo.
En el modelo recomendado, el servidor XenMobile se posiciona en la DMZ con un Citrix ADC opcional delante, lo que proporciona más protección para XenMobile.
Modo de administración de aplicaciones móviles (MAM)
MAM, también llamado modo solo MAM, proporciona administración de aplicaciones móviles. Para obtener asistencia sobre plataformas, consulta Sistemas operativos de dispositivos compatibles. Si planeas usar solo las funciones MAM de XenMobile sin que los dispositivos se inscriban en MDM, implementas XenMobile en modo MAM. Por ejemplo, si quieres hacer lo siguiente:
- Proteger aplicaciones y datos en dispositivos móviles BYO.
- Entregar aplicaciones móviles empresariales.
- Bloquear las aplicaciones y borrar sus datos.
Los dispositivos no se pueden inscribir en MDM.
En este modelo de implementación, el servidor XenMobile se posiciona con Citrix Gateway delante, lo que proporciona más protección para XenMobile.
Modo MDM+MAM
El uso conjunto de los modos MDM y MAM proporciona administración de aplicaciones y datos móviles, y administración de dispositivos móviles. Para obtener asistencia sobre plataformas, consulta Sistemas operativos de dispositivos compatibles. Si planeas usar las funciones MDM+MAM de XenMobile, implementas XenMobile en modo ENT (empresa). Por ejemplo, si quieres:
- Administrar un dispositivo emitido por la empresa mediante MDM
- Implementar directivas y aplicaciones de dispositivos
- Recuperar un inventario de activos
- Borrar dispositivos
- Entregar aplicaciones móviles empresariales
- Bloquear aplicaciones y borrar los datos de los dispositivos
En el modelo de implementación recomendado, el servidor XenMobile se posiciona en la DMZ con Citrix Gateway delante, lo que proporciona más protección para XenMobile.
XenMobile en la red interna: Otra opción de implementación es posicionar un servidor XenMobile local en la red interna, en lugar de en la DMZ. Esta implementación se usa si tu política de seguridad requiere que solo los dispositivos de red puedan colocarse en la DMZ. En esta implementación, el servidor XenMobile no está en la DMZ. Por lo tanto, no es necesario abrir puertos en el firewall interno para permitir el acceso a SQL Server y a los servidores PKI desde la DMZ.
Compartir
Compartir
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.