Citrix Secure Hub™

Citrix Secure Hub est la plateforme de lancement des applications mobiles de productivité. Les utilisateurs inscrivent leurs appareils dans Secure Hub pour accéder à l’App Store. Depuis l’App Store, ils peuvent ajouter des applications mobiles de productivité développées par Citrix et des applications tierces.

Vous pouvez télécharger Secure Hub et d’autres composants depuis la page de téléchargement de Citrix Endpoint Management.

Pour Secure Hub et les autres configurations système requises pour les applications mobiles de productivité, consultez la Configuration système requise.

Pour les dernières informations sur les applications mobiles de productivité, consultez les Annonces récentes.

Les sections suivantes répertorient les nouvelles fonctionnalités des versions actuelles et antérieures de Secure Hub.

Remarque :

Le support des versions Android 9.x et iOS 11.x de Secure Hub a pris fin en avril 2025.

Nouveautés de la version actuelle

Secure Hub pour Android 26.2.0

Amélioration du dépannage des certificats d’appareil

À partir de la version 26.2.0 de Secure Hub pour Android, Secure Hub inclut un outil de dépannage des certificats d’appareil en libre-service qui permet de diagnostiquer et de résoudre les problèmes de connectivité des appareils causés par des certificats clients révoqués ou non valides.

Lorsqu’un problème de certificat est détecté, l’outil tente automatiquement de renouveler le certificat pour restaurer la connectivité. Pour accéder à cet outil, accédez à Aide > Dépannage > Certificat d’appareil et appuyez sur Dépannage.

Image de l’outil de dépannage des certificats d’appareil

Secure Hub pour iOS 25.8.0

Prise en charge d’iOS 26

À partir de la version 25.8.0 de Secure Hub pour iOS, l’application prend en charge les appareils exécutant iOS 26. La mise à niveau vers Secure Hub version 25.8.0 garantit un support et une compatibilité continus pour les appareils mis à jour vers iOS 26.

Pour plus d’informations sur les corrections de bogues, consultez Problèmes connus et résolus.

Nouveautés des versions antérieures

Secure Hub pour Android 25.10.0

Prise en charge de la taille de page mémoire de 16 Ko

À partir de la version 25.10.0 de Secure Hub pour Android, l’application prend en charge la taille de page mémoire de 16 Ko afin d’optimiser les performances et de se conformer aux exigences de Google Play.

Pour plus d’informations sur les corrections de bogues, consultez Problèmes connus et résolus.

Secure Hub pour Android 25.7.0

Cette version corrige quelques problèmes qui contribuent à améliorer les performances et la stabilité globales.

Pour plus d’informations sur les corrections de bogues, consultez Problèmes connus et résolus.

Secure Hub pour iOS 25.6.0

Cette version corrige quelques problèmes qui contribuent à améliorer les performances et la stabilité globales.

Pour plus d’informations sur les corrections de bogues, consultez Problèmes connus et résolus.

Secure Hub pour Android 25.4.0

Prise en charge d’Android 16

À partir de la version 25.4.0 de Secure Hub pour Android, l’application est compatible avec Android 16. Vous pouvez mettre à niveau votre appareil vers Android 16 et continuer à utiliser la dernière version de Secure Hub.

Prise en charge du protocole TLS 1.3

À partir de la version 25.4.0 de Secure Hub pour Android, l’application prend en charge le protocole TLS 1.3 sur les appareils Android. TLS 1.3 est la dernière version du protocole TLS et offre des performances plus rapides, une sécurité renforcée et une plus grande résilience contre les cyberattaques par rapport à TLS 1.2. TLS 1.3 réduit également la latence du réseau, ce qui se traduit par des connexions HTTPS plus rapides et une meilleure expérience utilisateur.

Pour en savoir plus sur TLS 1.3, consultez Protocole TLS (Transport Layer Security) version 1.3.

Pour plus d’informations sur les corrections de bogues, consultez Problèmes connus et résolus.

Secure Hub pour Android 25.1.0

Cette version corrige quelques problèmes qui contribuent à améliorer les performances et la stabilité globales.

Pour plus d’informations sur les corrections de bogues, consultez Problèmes connus et résolus.

Secure Hub pour iOS 25.1.0

Cette version corrige quelques problèmes qui contribuent à améliorer les performances et la stabilité globales.

Pour plus d’informations sur les corrections de bogues, consultez Problèmes connus et résolus.

Secure Hub pour iOS 24.11.0

Cette version corrige quelques problèmes qui contribuent à améliorer les performances et la stabilité globales.

Pour plus d’informations sur les correctifs de bogues, consultez Problèmes connus et résolus.

Secure Hub pour Android 24.10.0

Prise en charge d’Android 15

La mise à niveau de Secure Hub vers la version 24.10.0 assure une prise en charge continue des appareils mis à jour vers Android 15.

Pour plus d’informations sur les correctifs de bogues, consultez Problèmes connus et résolus.

Secure Hub pour iOS 24.9.0

Affichage des conditions générales dans le programme d’inscription des appareils

À partir de Secure Hub 24.9.0 pour iOS, les administrateurs peuvent configurer la stratégie d’appareil relative aux conditions générales via Citrix Endpoint Management (CEM). Une fois configurée, la page Conditions générales s’affiche pendant le processus d’inscription des appareils inscrits via le programme d’inscription des appareils (DEP) d’Apple. Cela garantit que les utilisateurs examinent et acceptent les conditions générales avant de finaliser leur inscription, ce qui renforce la conformité et les mesures de sécurité lors de l’intégration des appareils.

Secure Hub pour Android 24.8.0

Vérification de la conformité sur les appareils Android (aperçu technique)

Remarque :

Cette fonctionnalité s’applique aux appareils Android inscrits en mode Propriétaire de l’appareil.

À partir de cette version, Secure Hub vérifie la conformité des appareils Android par rapport aux stratégies configurées par l’administrateur via Citrix Endpoint Management. Cette vérification de la conformité comprend la garantie de la robustesse du mot de passe de l’appareil, la vérification de l’installation des applications obligatoires et la confirmation de la suppression des applications interdites.

Si un appareil n’est pas conforme aux stratégies définies par l’administrateur, Secure Hub verrouille toutes ses applications et invite les utilisateurs à résoudre les problèmes de conformité pour les déverrouiller. La notification suivante apparaît sur les appareils des utilisateurs lorsque l’appareil n’est pas conforme.

Notification de non-conformité

Pour plus d’informations, consultez Vérification de la conformité sur les appareils Android.

Secure Hub pour Android 24.6.0

  • Amélioration de la collecte et du rapport des journaux

Secure Hub offre une capacité améliorée à signaler les problèmes et à envoyer des journaux de manière transparente sans ouvrir Secure Hub. Avec cette version, les utilisateurs peuvent accéder à l’option Signaler un problème en appuyant longuement sur l’icône de l’application Secure Hub. En cliquant sur l’option Signaler un problème, Secure Hub ouvre directement la page Signaler un problème.

  • Signaler un problème

Secure Hub pour iOS 24.5.0

Prise en charge de la fonction « Retour au service » d’iOS 17

Secure Hub prend en charge la fonction « Retour au service » d’iOS 17, qui offre une expérience de gestion des appareils mobiles (MDM) plus efficace et sécurisée. Auparavant, une configuration manuelle était nécessaire pour la configurer pour un nouvel utilisateur après l’effacement de l’appareil. Désormais, la fonction « Retour au service » automatise ce processus, qu’il s’agisse de réaffecter un appareil d’entreprise ou d’intégrer un appareil personnel (BYOD) avec les politiques de sécurité appropriées.

Avec la fonction « Retour au service », le serveur MDM peut envoyer une commande d’effacement qui inclut les détails Wi-Fi et un profil d’inscription MDM par défaut à l’appareil de l’utilisateur. L’appareil efface ensuite automatiquement toutes les données de l’utilisateur, se connecte au réseau Wi-Fi spécifié et se réinscrit auprès du serveur MDM à l’aide du profil d’inscription fourni.

Secure Hub pour Android 24.3.0

Prise en charge de Samsung Knox Enhanced Attestation v3

Secure Hub prend désormais en charge Samsung Enhanced Attestation v3, tirant parti de l’attestation Knox pour renforcer les mesures de sécurité des appareils Samsung gérés via Citrix Endpoint Management. Ce protocole d’attestation avancé vérifie l’intégrité et l’état de sécurité des appareils, garantissant qu’ils ne sont pas rootés et qu’ils exécutent un micrologiciel autorisé. Cette fonctionnalité offre une couche de protection essentielle contre les menaces de sécurité et assure le respect des politiques de sécurité de l’entreprise.

Secure Hub pour Android 23.12.0

Sécurité renforcée avec Samsung Knox

L’ajout de la stratégie d’appareil « Clé de la plateforme Knox pour l’entreprise » dans Citrix Endpoint Management améliore considérablement les fonctionnalités de sécurité de Secure Hub sur les appareils Samsung. Cette stratégie vous permet de fournir les informations de licence requises pour Samsung Knox Platform for Enterprise (KPE) et d’utiliser les licences KPE pour renforcer la sécurité de votre appareil Samsung. Samsung Knox garantit que les données d’entreprise restent protégées, tout en facilitant la gestion et en offrant une expérience utilisateur fluide.

Pour plus d’informations, consultez Stratégie d’appareil « Clé de la plateforme Knox pour l’entreprise ».

Accéder à Secure Mail depuis le profil personnel de l’utilisateur

Les utilisateurs peuvent désormais accéder et utiliser Secure Mail dans leur profil professionnel depuis leur profil personnel. Lorsque les utilisateurs cliquent sur une adresse e-mail dans le carnet d’adresses de leur profil personnel, ils ont la possibilité d’utiliser Secure Mail dans leur profil professionnel. Cette fonctionnalité offre une commodité, permettant aux utilisateurs d’envoyer un e-mail depuis leur profil personnel. Cette fonctionnalité s’applique aux appareils BYOD ou WPCOD.

Accéder à Secure Mail via le profil personnel

Secure Hub pour iOS 24.1.0

Cette version corrige quelques problèmes qui contribuent à améliorer les performances et la stabilité globales.

  • Secure Hub pour Android 23.12.0

  • Ajouter un indice sur le code PIN d’authentification sur la page de connexion

À partir de la version 23.12.0, vous pouvez ajouter un indice sur le code PIN d’authentification sur la page de connexion. Cette fonctionnalité est facultative et s’applique aux appareils inscrits pour l’authentification à deux facteurs. L’indice vous permet de savoir comment accéder au code PIN.

  • Vous pouvez configurer un indice sous forme de texte ou de lien. Le texte de l’indice offre des informations concises sur le code PIN, tandis que le lien fournit des informations détaillées sur la façon d’accéder au code PIN. Pour plus d’informations sur la configuration d’un indice, consultez Configurer un indice via la console Citrix Endpoint Management.

L’authentification nFactor prend en charge la fonctionnalité d’authentification unique

    -  À partir de Secure Hub pour Android version 23.12.0, l’authentification nFactor pour l’inscription ou la connexion à la gestion des applications mobiles (MAM) prend en charge la fonctionnalité d’authentification unique (SSO). Cette fonctionnalité permet aux informations d’identification de connexion précédemment saisies de passer par le processus d’inscription ou de connexion MAM, éliminant ainsi la nécessité pour les utilisateurs de les saisir à nouveau manuellement. Pour plus d’informations sur la propriété SSO nFactor, consultez la [Référence des propriétés client](/fr-fr/citrix-endpoint-management/advanced-concepts/deployment/client-properties.html#client-property-reference) dans la documentation Citrix Endpoint Management.

Prise en charge de l’effacement complet en mode de démarrage direct

    -  Auparavant, vous deviez déverrouiller l'appareil pour exécuter une commande d'effacement complet sur un appareil redémarré. Désormais, vous pouvez exécuter une commande d'effacement complet en mode de démarrage direct, même si l'appareil est verrouillé. Cette fonctionnalité est utile du point de vue de la sécurité, en particulier lorsque l'appareil est en possession d'une personne non autorisée. Pour plus d'informations sur la commande d'effacement complet, consultez les [Actions de sécurité](/en-us/citrix-endpoint-management/device-management.html#security-actions) dans la documentation Citrix Endpoint Management.

Optimisation de la vitesse de chargement de l’App Store de Secure Hub

    -  L'App Store de Secure Hub se charge désormais plus rapidement qu'auparavant, permettant aux utilisateurs d'y accéder plus rapidement.

Secure Hub pour iOS 23.11.0

Ajout d’une indication sur le code PIN d’authentification sur la page de connexion

À partir de la version 23.11.0, vous pouvez ajouter une indication concernant le code PIN d’authentification sur la page de connexion. Cette fonctionnalité est facultative et s’applique aux appareils inscrits pour l’authentification à deux facteurs. L’indication vous permet de savoir comment accéder au code PIN.

Vous pouvez configurer une indication sous forme de texte ou de lien. Le texte de l’indication offre des informations concises sur le code PIN, tandis que le lien fournit des informations détaillées sur la manière d’accéder au code PIN. Pour plus d’informations sur la configuration d’une indication, consultez l’article Configurer une indication via la console Citrix Endpoint Management.

L’authentification nFactor prend en charge la fonctionnalité d’authentification unique

À partir de la version 23.11.0 de Secure Hub pour iOS, nFactor pour l’inscription ou la connexion à la gestion des applications mobiles (MAM) prend en charge la fonctionnalité d’authentification unique (SSO). Cette fonctionnalité permet aux informations d’identification de connexion précédemment saisies de passer par le processus d’inscription ou de connexion MAM, éliminant ainsi la nécessité pour les utilisateurs de les saisir à nouveau manuellement.

Pour plus d’informations sur la propriété SSO nFactor, consultez la Référence des propriétés client dans la documentation Citrix Endpoint Management.

Secure Hub 23.10.0

Secure Hub pour Android

Secure Hub pour Android 23.10.0 prend en charge Android 14. La mise à niveau de Secure Hub vers la version 23.10.0 garantit un support continu pour les appareils mis à jour vers Android 14.

Secure Hub 23.9.0

Secure Hub pour Android

Cette version apporte des améliorations à la performance et à la stabilité globales.

Secure Hub 23.8.1

Secure Hub pour iOS

Cette version corrige quelques problèmes qui contribuent à améliorer les performances et la stabilité globales.

Secure Hub 23.8.0

Secure Hub pour iOS

Cette version corrige quelques problèmes qui contribuent à améliorer les performances et la stabilité globales.

Secure Hub 23.7.0

Secure Hub pour Android

API Play Integrity

L’API SafetyNet Attestation sera bientôt obsolète selon le calendrier de dépréciation de Google, et migrée vers l’API Play Integrity suggérée.

Pour plus d’informations, consultez l’API Play Integrity dans le document Citrix Endpoint Management.

Pour plus de détails sur la dépréciation, consultez Dépréciations et suppressions dans le document Citrix Endpoint Management.

Pour en savoir plus sur la fonctionnalité Android SafetyNet, consultez SafetyNet

Secure Hub 23.4.0

Secure Hub pour iOS

Expérience utilisateur améliorée

À partir de la version 23.4.0, Secure Hub pour iOS améliore les expériences utilisateur suivantes :

    -  Expérience du Store :

◈  Auparavant, la page Mes applications apparaissait en premier. Avec la version 23.4.0, la page Store apparaît en premier.

◈  Auparavant, le Store de Secure Hub effectuait l'action de rechargement chaque fois que l'utilisateur cliquait sur l'option Store.

  Avec la version 23.4.0, l'expérience utilisateur est améliorée. Désormais, l'application se recharge lorsque l'utilisateur la lance pour la première fois, la redémarre ou fait glisser l'écran vers le bas.

    -  Interface utilisateur : Auparavant, l'option Se déconnecter était placée en bas à gauche de l'écran. Avec la version 23.4.0, l'option Se déconnecter fait partie du menu principal et se trouve au-dessus de l'option À propos.
-  Liens hypertexte : Auparavant, les liens hypertexte sur la page de détails de l'application apparaissaient sous forme de texte brut. Avec la version 23.4.0, les liens hypertexte sont cliquables et ont un formatage souligné pour indiquer les liens.
Expérience de transition de MDX vers MAM SDK

À partir de la version 23.4.0, l’expérience de transition de l’ancien MDX vers le MAM SDK est améliorée pour les applications iOS à double mode. Cette fonctionnalité améliore l’expérience utilisateur lors de l’utilisation d’applications de productivité mobiles en réduisant les messages d’alerte et en basculant vers Secure Hub.

Utiliser le code PIN Citrix pour déverrouiller les applications

Auparavant, l’utilisateur final saisissait le code d’accès de l’appareil pour déverrouiller les applications basées sur la gestion des applications mobiles (MAM).

À partir de la version 23.4.0, l’utilisateur final peut saisir le code PIN Citrix comme code d’accès pour déverrouiller les applications basées sur MAM. Les administrateurs peuvent configurer la complexité du code d’accès à l’aide des propriétés client sur le serveur CEM.

Chaque fois que l’application est inactive pendant plus que le temps autorisé, les utilisateurs finaux peuvent saisir le code PIN Citrix pour déverrouiller l’application, en fonction de la configuration définie par les administrateurs.

Pour Secure Hub pour Android, il existe une propriété client distincte pour configurer la gestion du délai d’inactivité dans les applications MAM. Pour plus d’informations, consultez Délai d’inactivité distinct pour Android.

Secure Hub 23.4.1

Secure Hub pour Android

Cette version corrige quelques problèmes qui contribuent à améliorer les performances et la stabilité globales.

Secure Hub 23.4.0

    -  #### Secure Hub pour Android

Cette version corrige quelques problèmes qui contribuent à améliorer les performances et la stabilité globales.

Secure Hub 23.2.0

Secure Hub pour Android

Remarque :

    -  Aucune donnée analytique n'est collectée pour les utilisateurs de l'Union européenne (UE), de l'Espace économique européen (EEE), de la Suisse et du Royaume-Uni (RU).
VPN MDX en mode tunnel complet

Le Micro VPN MDX (mode tunnel complet) est obsolète.

    -  Pour plus d'informations, consultez [Obsolescence](/fr-fr/citrix-endpoint-management/whats-new/removed-features.html) dans la documentation Citrix Endpoint Management.
Délai d’inactivité distinct pour Android
-  Auparavant, la propriété client **Délai d'inactivité** était commune à Secure Hub pour Android et iOS.

À partir de la version 23.2.0, un administrateur informatique peut utiliser la nouvelle propriété client Inactivity_Timer_For_Android pour séparer le délai d’inactivité d’iOS. Un administrateur informatique peut définir la Value de Inactivity_Timer_For_Android sur 0 pour désactiver le délai d’inactivité Android indépendamment. De cette façon, toutes les applications du profil de travail, y compris Secure Hub, ne demandent que le code PIN de travail.

Délai d'inactivité distinct pour Android

    -  Pour plus d'informations sur l'ajout et la modification d'une propriété client, consultez [Propriétés client](/fr-fr/xenmobile/server/provision-devices/client-properties.html#to-add-a-client-property) dans la documentation XenMobile.

Secure Hub 22.11.0

Secure Hub pour Android

Cette version inclut des corrections de bogues.

Secure Hub 22.9.0

Secure Hub pour Android

Cette version inclut :

    -  Complexité du code d'accès pour le code d'accès de l'appareil (Android 12+)
    -  Prise en charge du SDK 31
  • Corrections de bogues
Complexité du code d’accès pour le code d’accès de l’appareil (Android 12+)

La complexité du code d’accès est préférable à une exigence de mot de passe personnalisée. Le niveau de complexité du code d’accès est l’un des niveaux prédéfinis. Ainsi, l’utilisateur final ne peut pas définir un mot de passe avec un niveau de complexité inférieur.

La complexité du code d’accès pour les appareils sous Android 12+ est la suivante :

  • Appliquer la complexité du code d’accès : Nécessite un mot de passe avec un niveau de complexité défini par la plateforme, plutôt qu’une exigence de mot de passe personnalisée. Uniquement pour les appareils sous Android 12+ et utilisant Secure Hub 22.9 ou version ultérieure.
  • Niveau de complexité : Niveaux prédéfinis de complexité du mot de passe.
    • None : Aucun mot de passe requis.
    • Low : Les mots de passe peuvent être :
      • Un schéma
      • Un code PIN d’au moins quatre chiffres
    • Medium : Les mots de passe peuvent être :
      • Un code PIN sans séquences répétées (4444) ou séquences ordonnées (1234), et d’au moins quatre chiffres
      • Alphabétique avec un minimum de quatre caractères
      • Alphanumérique avec un minimum de quatre caractères
    • High : Les mots de passe peuvent être :
      • Un code PIN sans séquences répétées (4444) ou séquences ordonnées (1234), et d’au moins huit chiffres
      • Alphabétique avec un minimum de six caractères
      • Alphanumérique avec un minimum de six caractères

Remarques :

  • Pour les appareils BYOD, les paramètres de code d’accès tels que la longueur minimale, les caractères requis, la reconnaissance biométrique et les règles avancées ne sont pas applicables sur Android 12+. Utilisez plutôt la complexité du code d’accès.
  • Si la complexité du code d’accès pour le profil de travail est activée, la complexité du code d’accès pour l’appareil doit également être activée.

Pour plus d’informations, consultez Paramètres Android Enterprise dans la documentation Citrix Endpoint Management.

  • Secure Hub 22.7.0

Secure Hub pour Android

Cette version inclut des corrections de bogues.

Secure Hub 22.6.0

Secure Hub pour Android

  • Cette version inclut des corrections de bogues.

Secure Hub 22.5.0

Secure Hub pour iOS

Cette version inclut des corrections de bogues.

Secure Hub 22.4.0

Secure Hub pour Android

Cette version inclut des corrections de bogues.

Secure Hub 22.2.0

-  #### Secure Hub pour iOS

-  Cette version inclut des corrections de bogues.

Secure Hub pour Android

Cette version inclut des corrections de bogues.

  • Secure Hub 21.11.0

Secure Hub pour Android

Prise en charge du profil professionnel pour les appareils appartenant à l’entreprise

Sur les appareils Android Enterprise, vous pouvez désormais inscrire Secure Hub en mode profil professionnel pour les appareils appartenant à l’entreprise. Cette fonctionnalité est disponible sur les appareils exécutant Android 11 ou version ultérieure. Les appareils précédemment inscrits en mode COPE (Corporate Owned Personally Enabled) migrent automatiquement vers le mode profil professionnel pour les appareils appartenant à l’entreprise lorsque l’appareil passe d’Android 10 à Android 11 ou version ultérieure.

Secure Hub 21.10.0

Secure Hub pour iOS

Cette version inclut des corrections de bogues.

Secure Hub pour Android

Prise en charge d’Android 12. À partir de cette version, Secure Hub est pris en charge sur les appareils exécutant Android 12.

Secure Hub 21.8.0

Secure Hub pour iOS

  • Cette version inclut des corrections de bogues.

Secure Hub 21.7.1

  • Secure Hub pour Android

  • Prise en charge d’Android 12 sur les appareils déjà inscrits. Si vous envisagez de passer à Android 12, assurez-vous de mettre d’abord à jour Secure Hub vers la version 21.7.1. Secure Hub 21.7.1 est la version minimale requise pour passer à Android 12. Cette version garantit une mise à niveau transparente d’Android 11 vers Android 12 pour les utilisateurs déjà inscrits.

  • Remarque :

  • Si Secure Hub n’est pas mis à jour vers la version 21.7.1 avant de passer à Android 12, votre appareil pourrait nécessiter une nouvelle inscription ou une réinitialisation d’usine pour retrouver ses fonctionnalités antérieures.

  • Citrix s’engage à fournir un support dès le premier jour pour Android 12 et ajoutera d’autres mises à jour aux versions ultérieures de Secure Hub pour prendre entièrement en charge Android 12.

Secure Hub 21.7.0

Secure Hub pour iOS

Cette version inclut des corrections de bogues.

Secure Hub pour Android

Cette version inclut des corrections de bogues.

Secure Hub 21.6.0

Secure Hub pour iOS

Cette version inclut des corrections de bogues.

Secure Hub pour Android

Cette version inclut des corrections de bogues.

Secure Hub 21.5.1

Secure Hub pour iOS

Cette version inclut des corrections de bogues.

Secure Hub pour Android

Cette version inclut des corrections de bogues.

Secure Hub 21.5.0

Secure Hub pour iOS

Avec cette version, les applications encapsulées avec MDX Toolkit version 19.8.0 ou antérieure ne fonctionneront plus. Assurez-vous d’encapsuler vos applications avec la dernière version de MDX Toolkit pour rétablir un fonctionnement correct.

Secure Hub 21.4.0

Refonte des couleurs pour Secure Hub. Secure Hub est conforme aux mises à jour des couleurs de la marque Citrix.

Secure Hub 21.3.2

Secure Hub pour iOS

  • Cette version inclut des correctifs de bogues.

Secure Hub 21.3.0

Cette version inclut des correctifs de bogues.

Secure Hub 21.2.0

Secure Hub pour Android

  • Cette version inclut des correctifs de bogues.

Secure Hub 21.1.0

Secure Hub pour iOS

Cette version inclut des correctifs de bogues.

Secure Hub pour Android

Cette version inclut des correctifs de bogues.

Secure Hub 20.12.0

Secure Hub pour iOS

Cette version inclut des correctifs de bogues.

Secure Hub pour Android

Secure Hub pour Android prend en charge le mode de démarrage direct (Direct Boot). Pour plus d’informations sur le mode de démarrage direct, consultez la documentation Android sur Developer.android.com.

Secure Hub 20.11.0

Secure Hub pour Android

Secure Hub prend en charge les exigences actuelles de l’API cible de Google Play pour Android 10.

Secure Hub 20.10.5

  • Cette version inclut des correctifs de bogues.

Secure Hub 20.9.0

Secure Hub pour iOS

Secure Hub pour iOS prend en charge iOS 14.

Secure Hub pour Android

Cette version inclut des correctifs de bogues.

Secure Hub 20.7.5

Secure Hub pour Android

  • Secure Hub pour Android prend en charge Android 11.

  • Transition de Secure Hub 32 bits à 64 bits pour les applications. Dans Secure Hub version 20.7.5, la prise en charge de l’architecture 32 bits pour les applications prend fin, et Secure Hub a été mis à jour en 64 bits. Citrix recommande aux clients de passer de la version 20.6.5 à la version 20.7.5. Si les utilisateurs ignorent la mise à niveau vers Secure Hub version 20.6.5 et mettent à jour directement de 20.1.5 à 20.7.5, ils doivent se réauthentifier. La réauthentification implique la saisie des informations d’identification et la réinitialisation du code PIN de Secure Hub. Secure Hub version 20.6.5 est disponible dans le Google Play Store.

  • Installer les mises à jour depuis l’App Store. Dans Secure Hub pour Android, si des mises à jour sont disponibles pour les applications, l’application est mise en surbrillance et la fonctionnalité Mises à jour disponibles apparaît sur l’écran de l’App Store.

    Lorsque vous appuyez sur Mises à jour disponibles, vous accédez au magasin qui affiche la liste des applications avec des mises à jour en attente. Appuyez sur Détails en regard de l’application pour installer les mises à jour. Lorsque l’application est mise à jour, la flèche vers le bas dans Détails se transforme en coche.

Secure Hub 20.6.5

Secure Hub pour Android

Transition de 32 bits à 64 bits pour les applications. La version 20.6.5 de Secure Hub est la dernière version qui prend en charge une architecture 32 bits pour les applications mobiles Android. Dans les versions ultérieures, Secure Hub prend en charge l’architecture 64 bits. Citrix recommande aux utilisateurs de passer à Secure Hub version 20.6.5, afin qu’ils puissent passer aux versions ultérieures sans réauthentification. Si les utilisateurs ignorent la mise à niveau vers Secure Hub version 20.6.5 et mettent à jour directement vers 20.7.5, ils doivent se réauthentifier. La réauthentification implique la saisie des informations d’identification et la réinitialisation du code PIN de Secure Hub.

Remarque :

La version 20.6.5 ne bloque pas l’inscription des appareils exécutant Android 10 en mode administrateur d’appareil.

-  #### Secure Hub pour iOS

Activer un proxy configuré sur les appareils iOS. Secure Hub pour iOS exige que vous activiez une nouvelle propriété client, ALLOW_CLIENTSIDE_PROXY, si vous souhaitez autoriser les utilisateurs à utiliser les serveurs proxy qu’ils configurent dans Réglages > Wi-Fi. Pour plus d’informations, consultez ALLOW_CLIENTSIDE_PROXY dans Référence des propriétés client.

Secure Hub 20.3.0

Remarque :

Le support des versions Android 6.x et iOS 11.x de Secure Hub, Secure Mail, Secure Web et de l’application Citrix Workspace prendra fin en juin 2020.

Secure Hub pour iOS

  • Extension réseau désactivée. En raison de modifications récentes des directives de révision de l’App Store, à partir de la version 20.3.0, Secure Hub ne prend plus en charge l’extension réseau (NE) sur les appareils exécutant iOS. L’extension réseau n’a aucun impact sur les applications de productivité mobile développées par Citrix. Cependant, la suppression de l’extension réseau a un certain impact sur les applications d’entreprise MDX déployées. Les utilisateurs finaux peuvent rencontrer des basculements supplémentaires vers Secure Hub lors de la synchronisation de composants tels que les jetons d’autorisation, les minuteurs et les tentatives de code PIN.

Remarque :

Les nouveaux utilisateurs ne sont pas invités à installer le VPN.

  • Prise en charge des profils d’inscription améliorés. Secure Hub prend en charge les fonctionnalités de profil d’inscription améliorées annoncées pour Citrix Endpoint Management dans Prise en charge des profils d’inscription.

Secure Hub 20.2.0

Secure Hub pour iOS

Cette version inclut des corrections de bogues.

Secure Hub 20.1.5

Cette version inclut :

  • Mise à jour du formatage et de l’affichage de la politique de confidentialité de l’utilisateur. Cette mise à jour de fonctionnalité modifie le flux d’inscription de Secure Hub.
  • Corrections de bogues.

Secure Hub 19.12.5

Cette version inclut des corrections de bogues.

Secure Hub 19.11.5

Cette version inclut des corrections de bogues.

Secure Hub 19.10.5

Secure Hub pour Android

Inscrire Secure Hub en mode COPE. Sur les appareils Android Enterprise, inscrivez Secure Hub en mode COPE (Corporate Owned Personally Enabled) lorsque Citrix Endpoint Management est configuré dans le profil d’inscription COPE.

Secure Hub 19.10.0

Cette version inclut des corrections de bogues.

Secure Hub 19.9.5

Secure Hub pour iOS

Cette version inclut des corrections de bogues.

Secure Hub pour Android

Prise en charge de la gestion des fonctionnalités de l’écran de verrouillage pour le profil de travail Android Enterprise et les appareils entièrement gérés. L’écran de verrouillage Android gère les écrans de verrouillage de l’appareil et du défi professionnel. Utilisez la stratégie d’appareil Gestion de l’écran de verrouillage dans Citrix Endpoint Management pour contrôler la gestion de l’écran de verrouillage sur les appareils avec profil de travail et la gestion de l’écran de verrouillage sur les appareils entièrement gérés et dédiés. Avec la gestion de l’écran de verrouillage, vous pouvez spécifier les fonctionnalités disponibles pour les utilisateurs, telles que les agents de confiance et la caméra sécurisée, avant qu’ils ne déverrouillent l’écran de verrouillage. Ou, vous pouvez choisir de désactiver toutes les fonctionnalités de l’écran de verrouillage.

Pour plus d’informations sur les paramètres de fonctionnalité et la configuration de la stratégie d’appareil, consultez Stratégie d’appareil Gestion de l’écran de verrouillage.

Secure Hub 19.9.0

Secure Hub pour iOS

Secure Hub pour iOS prend en charge iOS 13.

Secure Hub pour Android

Cette version inclut des corrections de bogues.

Secure Hub pour Android 19.8.5

Cette version inclut des corrections de bogues.

Secure Hub 19.8.0

Secure Hub pour iOS

Cette version inclut des améliorations de performances et des corrections de bogues.

Secure Hub pour Android

Prise en charge d’Android Q. Cette version inclut la prise en charge d’Android Q. Avant de passer à la plateforme Android Q : consultez Migrer de l’administration des appareils vers Android Enterprise pour plus d’informations sur l’impact de l’obsolescence des API d’administration des appareils Google sur les appareils exécutant Android Q. Consultez également le blog, Citrix Endpoint Management and Android Enterprise - a Season of Change.

Secure Hub 19.7.5

Secure Hub pour iOS

Cette version inclut des améliorations de performances et des corrections de bogues.

Secure Hub pour Android

Prise en charge de Samsung Knox SDK 3.x. Secure Hub pour Android prend en charge Samsung Knox SDK 3.x. Pour plus d’informations sur la migration vers Samsung Knox 3.x, consultez la documentation du développeur Samsung Knox. Cette version inclut également la prise en charge des nouveaux espaces de noms Samsung Knox. Pour plus d’informations sur les modifications apportées aux anciens espaces de noms Samsung Knox, consultez Modifications apportées aux anciens espaces de noms Samsung Knox.

Remarque :

Secure Hub pour Android ne prend pas en charge Samsung Knox 3.x sur les appareils exécutant Android 5.

Secure Hub 19.3.5 à 19.6.6

Ces versions incluent des améliorations de performances et des corrections de bogues.

Secure Hub 19.3.0

Prise en charge de Samsung Knox Platform for Enterprise. Secure Hub pour Android prend en charge Knox Platform for Enterprise (KPE) sur les appareils Android Enterprise.

Secure Hub 19.2.0

Cette version inclut des améliorations de performances et des corrections de bogues.

Secure Hub 19.1.5

Secure Hub pour Android Enterprise prend désormais en charge les stratégies suivantes :

-  **Stratégie d’appareil Wi-Fi.** La stratégie d’appareil Wi-Fi prend désormais en charge Android Enterprise. Pour plus d’informations sur cette stratégie, consultez [Stratégie d’appareil Wi-Fi](/en-us/citrix-endpoint-management/policies/wifi-policy.html).
  • Stratégie d’appareil XML personnalisée. La stratégie d’appareil XML personnalisée prend désormais en charge Android Enterprise. Pour plus d’informations sur cette stratégie, consultez Stratégie d’appareil XML personnalisée.
  • Stratégie d’appareil Fichiers. Vous pouvez ajouter des fichiers de script dans Citrix Endpoint Management pour exécuter des fonctions sur les appareils Android Enterprise. Pour plus d’informations sur cette stratégie, consultez Stratégie d’appareil Fichiers.

Secure Hub 19.1.0

Secure Hub a repensé les polices, les couleurs et d’autres améliorations de l’interface utilisateur. Cette refonte vous offre une expérience utilisateur enrichie tout en s’alignant étroitement sur l’esthétique de la marque Citrix pour l’ensemble de notre suite d’applications de productivité mobile.

Secure Hub 18.12.0

Cette version inclut des améliorations de performances et des corrections de bogues.

Secure Hub 18.11.5

  • Paramètres de stratégie d’appareil Restrictions pour Android Enterprise. De nouveaux paramètres pour la stratégie d’appareil Restrictions permettent aux utilisateurs d’accéder à ces fonctionnalités sur les appareils Android Enterprise : barre d’état, verrouillage de l’écran de verrouillage, gestion des comptes, partage de localisation et maintien de l’écran de l’appareil allumé pour les appareils Android Enterprise. Pour plus d’informations, consultez Stratégie d’appareil Restrictions.

Secure Hub 18.10.5 à 18.11.0 incluent des améliorations de performances et des corrections de bogues.

Secure Hub 18.10.0

  • Prise en charge du mode Samsung DeX : Samsung DeX permet aux utilisateurs de connecter des appareils compatibles KNOX à un écran externe pour utiliser des applications, consulter des documents et regarder des vidéos sur une interface de type PC. Pour plus d’informations sur les exigences des appareils Samsung DeX et la configuration de Samsung DeX, consultez Fonctionnement de Samsung DeX.

    Pour configurer les fonctionnalités du mode Samsung DeX dans Citrix Endpoint Management, mettez à jour la stratégie d’appareil Restrictions pour Samsung Knox. Pour plus d’informations, consultez Paramètres Samsung KNOX dans Stratégie d’appareil Restrictions.

  • Prise en charge d’Android SafetyNet : Vous pouvez configurer Endpoint Management pour utiliser la fonctionnalité Android SafetyNet afin d’évaluer la compatibilité et la sécurité des appareils Android sur lesquels Secure Hub est installé. Les résultats peuvent être utilisés pour déclencher des actions automatisées sur les appareils. Pour plus d’informations, consultez Android SafetyNet.

  • Empêcher l’utilisation de l’appareil photo pour les appareils Android Enterprise : Le nouveau paramètre Autoriser l’utilisation de l’appareil photo pour la stratégie d’appareil Restrictions vous permet d’empêcher les utilisateurs d’utiliser l’appareil photo sur leurs appareils Android Enterprise. Pour plus d’informations, consultez Stratégie d’appareil Restrictions.

Secure Hub 10.8.60 à 18.9.0

Ces versions incluent des améliorations de performances et des corrections de bogues.

Secure Hub 10.8.60

  • Prise en charge de la langue polonaise.
  • Prise en charge d’Android P.
  • Prise en charge de l’utilisation du magasin d’applications Workspace. Lors de l’ouverture de Secure Hub, les utilisateurs ne voient plus le magasin Secure Hub. Un bouton Ajouter des applications dirige les utilisateurs vers le magasin d’applications Workspace. La vidéo suivante montre un appareil iOS effectuant un enregistrement auprès de Citrix Endpoint Management à l’aide de l’application Citrix Workspace™.

    Icône vidéo

    Important :

    Cette fonctionnalité est uniquement disponible pour les nouveaux clients. Nous ne prenons pas actuellement en charge la migration pour les clients existants.

    Pour utiliser cette fonctionnalité, configurez les éléments suivants :

    Important :

    Une fois cette fonctionnalité activée, l’authentification unique (SSO) de Citrix Files s’effectue via Workspace et non via Endpoint Management (anciennement XenMobile®). Nous vous recommandons de désactiver l’intégration de Citrix Files dans la console Endpoint Management avant d’activer l’intégration de Workspace.

Secure Hub 10.8.55

  • La possibilité de transmettre un nom d’utilisateur et un mot de passe pour le portail Google zero-touch et Samsung Knox Mobile Environment (KME) à l’aide du JSON de configuration. Pour plus de détails, consultez Enregistrement en masse Samsung Knox.
  • Lorsque vous activez l’épinglage de certificat, les utilisateurs ne peuvent pas s’inscrire à Endpoint Management avec un certificat auto-signé. Si les utilisateurs tentent de s’inscrire à Endpoint Management avec un certificat auto-signé, ils sont avertis que le certificat n’est pas approuvé.

Secure Hub 10.8.25 : Secure Hub pour Android inclut la prise en charge des appareils Android P.

Remarque :

Avant de passer à la plateforme Android P : assurez-vous que votre infrastructure de serveur est conforme aux certificats de sécurité qui ont un nom d’hôte correspondant dans l’extension subjectAltName (SAN). Pour vérifier un nom d’hôte, le serveur doit présenter un certificat avec un SAN correspondant. Les certificats qui ne contiennent pas de SAN correspondant au nom d’hôte ne sont plus approuvés. Pour plus de détails, consultez la documentation du développeur Android.

Mise à jour de Secure Hub pour iOS le 19 mars 2018 : Secure Hub version 10.8.6 pour iOS est disponible pour corriger un problème avec la stratégie d’application VPP.

Secure Hub 10.8.5 : Prise en charge dans Secure Hub pour Android du mode COSU pour Android Work (Android for Work). Pour plus de détails, consultez la documentation de Citrix Endpoint Management.

Administration de Secure Hub

Vous effectuez la plupart des tâches d’administration liées à Secure Hub lors de la configuration initiale d’Endpoint Management. Pour rendre Secure Hub disponible aux utilisateurs, pour iOS et Android, téléchargez Secure Hub sur l’App Store d’iOS et le Google Play Store.

Secure Hub actualise également la plupart des stratégies MDX stockées dans Endpoint Management pour les applications installées lorsque la session Citrix Gateway d’un utilisateur est renouvelée après authentification via Citrix Gateway.

Important :

Les modifications apportées à l’une de ces stratégies nécessitent que l’utilisateur supprime et réinstalle l’application pour appliquer la stratégie mise à jour : Groupe de sécurité, Activer le chiffrement et Serveur Exchange Secure Mail.

Code PIN Citrix

Vous pouvez configurer Secure Hub pour utiliser le code PIN Citrix, une fonctionnalité de sécurité activée dans la console Endpoint Management dans Paramètres > Propriétés du client. Ce paramètre exige que les utilisateurs d’appareils mobiles inscrits se connectent à Secure Hub et activent toutes les applications encapsulées MDX à l’aide d’un numéro d’identification personnel (PIN).

La fonctionnalité de code PIN Citrix simplifie l’expérience d’authentification de l’utilisateur lors de la connexion aux applications encapsulées sécurisées. Les utilisateurs n’ont pas à saisir à plusieurs reprises d’autres informations d’identification, telles que leur nom d’utilisateur et leur mot de passe Active Directory.

Les utilisateurs qui se connectent à Secure Hub pour la première fois doivent saisir leur nom d’utilisateur et leur mot de passe Active Directory. Lors de la connexion, Secure Hub enregistre les informations d’identification Active Directory ou un certificat client sur l’appareil de l’utilisateur, puis invite l’utilisateur à saisir un code PIN. Lorsque les utilisateurs se connectent à nouveau, ils saisissent le code PIN pour accéder en toute sécurité à leurs applications Citrix et au Store, jusqu’à ce que la période de délai d’inactivité suivante se termine pour la session utilisateur active. Les propriétés client associées vous permettent de chiffrer les secrets à l’aide du code PIN, de spécifier le type de code d’accès pour le code PIN, et de spécifier les exigences de force et de longueur du code PIN. Pour plus de détails, consultez Propriétés du client.

Lorsque l’authentification par empreinte digitale (Touch ID) est activée, les utilisateurs peuvent se connecter à l’aide d’une empreinte digitale lorsque l’authentification hors ligne est requise en raison de l’inactivité de l’application. Les utilisateurs doivent toujours saisir un code PIN lors de la première connexion à Secure Hub, au redémarrage de l’appareil et après l’expiration du délai d’inactivité. Pour plus d’informations sur l’activation de l’authentification par empreinte digitale, consultez Authentification par empreinte digitale ou Touch ID.

Épinglage de certificat

Secure Hub pour iOS et Android prend en charge l’épinglage de certificat SSL. Cette fonctionnalité garantit que le certificat signé par votre entreprise est utilisé lorsque les clients Citrix communiquent avec Endpoint Management, empêchant ainsi les connexions des clients à Endpoint Management lorsque l’installation d’un certificat racine sur l’appareil compromet la session SSL. Lorsque Secure Hub détecte des modifications de la clé publique du serveur, Secure Hub refuse la connexion.

À partir d’Android N, le système d’exploitation n’autorise plus les autorités de certification (CA) ajoutées par l’utilisateur. Citrix recommande d’utiliser une CA racine publique à la place d’une CA ajoutée par l’utilisateur.

Les utilisateurs qui effectuent une mise à niveau vers Android N peuvent rencontrer des problèmes s’ils utilisent des CA privées ou auto-signées. Les connexions sur les appareils Android N sont interrompues dans les scénarios suivants :

  • Les CA privées/auto-signées et l’option CA approuvée requise pour Endpoint Management sont définies sur ACTIVÉ. Pour plus de détails, consultez Gestion des appareils.
  • Les CA privées/auto-signées et le service de découverte automatique (ADS) d’Endpoint Management ne sont pas accessibles. Pour des raisons de sécurité, lorsque l’ADS n’est pas accessible, l’option CA approuvée requise passe à ACTIVÉ même si elle était initialement définie sur DÉSACTIVÉ.

Avant d’inscrire des appareils ou de mettre à niveau Secure Hub, envisagez d’activer l’épinglage de certificat. L’option est Désactivée par défaut et gérée par l’ADS. Lorsque vous activez l’épinglage de certificat, les utilisateurs ne peuvent pas s’inscrire à Endpoint Management avec un certificat auto-signé. Si les utilisateurs tentent de s’inscrire avec un certificat auto-signé, ils sont avertis que le certificat n’est pas approuvé. L’inscription échoue si les utilisateurs n’acceptent pas le certificat.

Pour utiliser l’épinglage de certificat, demandez à Citrix de télécharger les certificats sur le serveur ADS Citrix. Ouvrez un dossier de support technique via le portail de support Citrix. Assurez-vous de ne pas envoyer la clé privée à Citrix. Ensuite, fournissez les informations suivantes :

  • Le domaine contenant les comptes avec lesquels les utilisateurs s’inscrivent.
  • Le nom de domaine complet (FQDN) d’Endpoint Management.
  • Le nom d’instance d’Endpoint Management. Par défaut, le nom d’instance est zdm et est sensible à la casse.
  • Le type d’ID utilisateur, qui peut être UPN ou E-mail. Par défaut, le type est UPN.
  • Le port utilisé pour l’inscription iOS si vous avez modifié le numéro de port par rapport au port par défaut 8443.
  • Le port via lequel Endpoint Management accepte les connexions si vous avez modifié le numéro de port par rapport au port par défaut 443.
  • L’URL complète de votre Citrix Gateway.
  • Facultativement, une adresse e-mail pour votre administrateur.
  • Les certificats au format PEM que vous souhaitez ajouter au domaine, qui doivent être des certificats publics et non la clé privée.
  • Comment gérer les certificats de serveur existants : s’il faut supprimer immédiatement l’ancien certificat de serveur (parce qu’il est compromis) ou continuer à prendre en charge l’ancien certificat de serveur jusqu’à son expiration.

Votre dossier de support technique est mis à jour lorsque vos informations et votre certificat ont été ajoutés aux serveurs Citrix.

Authentification par certificat + mot de passe à usage unique

Vous pouvez configurer Citrix ADC de sorte que Secure Hub s’authentifie à l’aide d’un certificat et d’un jeton de sécurité servant de mot de passe à usage unique. Cette configuration offre une option de sécurité robuste qui ne laisse aucune trace Active Directory sur les appareils.

Pour permettre à Secure Hub d’utiliser le type d’authentification par certificat + mot de passe à usage unique, procédez comme suit : Ajoutez une action de réécriture et une stratégie de réécriture dans Citrix ADC qui insère un en-tête de réponse personnalisé de la forme X-Citrix-AM-GatewayAuthType: CertAndRSA pour indiquer le type de connexion Citrix Gateway.

Normalement, Secure Hub utilise le type de connexion Citrix Gateway configuré dans la console Endpoint Management. Cependant, ces informations ne sont pas disponibles pour Secure Hub tant que Secure Hub n’a pas terminé la connexion pour la première fois. Par conséquent, l’en-tête personnalisé est requis.

Remarque :

Si différents types de connexion sont définis pour Endpoint Management et Citrix ADC, la configuration de Citrix ADC prévaut. Pour plus de détails, consultez Citrix Gateway et Endpoint Management.

  1. Dans Citrix ADC, accédez à Configuration > AppExpert > Réécriture > Actions.

  2. Cliquez sur Ajouter.

    L’écran Créer une action de réécriture s’affiche.

  3. Remplissez chaque champ comme indiqué dans la figure suivante, puis cliquez sur Créer.

    Image de l'écran Créer une action de réécriture

    Le résultat suivant s’affiche sur l’écran principal Actions de réécriture.

    Image du résultat de l'écran Actions de réécriture

  4. Lie l’action de réécriture au serveur virtuel en tant que stratégie de réécriture. Accédez à Configuration > NetScaler® Gateway > Serveurs virtuels, puis sélectionnez votre serveur virtuel.

    Image de l'écran Serveurs virtuels

  5. Cliquez sur Modifier.

  6. Sur l’écran Configuration des serveurs virtuels, faites défiler jusqu’à Stratégies.

  7. Cliquez sur + pour ajouter une stratégie.

    Image de l'option Ajouter une stratégie

  8. Dans le champ Choisir une stratégie, choisissez Réécriture.

  9. Dans le champ Choisir un type, choisissez Réponse.

    Image de l'option Réponse

  10. Cliquez sur Continuer.

    La section Liaison de stratégie se développe.

    Image de la section Liaison de stratégie

  11. Cliquez sur Sélectionner une stratégie.

    Un écran affichant les stratégies disponibles s’affiche.

    Image des stratégies disponibles

  12. Cliquez sur la ligne de la stratégie que vous avez créée, puis cliquez sur Sélectionner. L’écran Liaison de stratégie s’affiche à nouveau, avec la stratégie sélectionnée préremplie.

    Image de la stratégie sélectionnée

  13. Cliquez sur Lier.

    Si la liaison est réussie, l’écran de configuration principal s’affiche avec la stratégie de réécriture terminée.

    Image d'une liaison réussie

  14. Pour afficher les détails de la stratégie, cliquez sur Stratégie de réécriture.

    Image des détails de la stratégie de réécriture

Exigence de port pour la connectivité ADS pour les appareils Android

La configuration du port garantit que les appareils Android se connectant depuis Secure Hub peuvent accéder au service ADS de Citrix depuis le réseau d’entreprise. La capacité d’accéder à ADS est importante lors du téléchargement des mises à jour de sécurité disponibles via ADS. Les connexions ADS peuvent ne pas être compatibles avec votre serveur proxy. Dans ce scénario, autorisez la connexion ADS à contourner le serveur proxy.

Important :

Secure Hub pour Android et iOS vous oblige à autoriser les appareils Android à accéder à ADS. Pour plus de détails, consultez Exigences de port dans la documentation Citrix Endpoint Management. Cette communication s’effectue sur le port sortant 443. Il est fort probable que votre environnement existant soit conçu pour autoriser cet accès. Les clients qui ne peuvent pas garantir cette communication sont découragés de passer à Secure Hub 10.2. Si vous avez des questions, contactez le support Citrix.

Conditions préalables :

  • Collectez les certificats Endpoint Management et Citrix ADC. Les certificats doivent être au format PEM et doivent être un certificat public, et non la clé privée.
  • Contactez le support Citrix et faites une demande pour activer l’épinglage de certificat. Au cours de ce processus, vos certificats vous seront demandés.

Les nouvelles améliorations de l’épinglage de certificat exigent que les appareils se connectent à ADS avant l’inscription de l’appareil. Cette condition préalable garantit que les dernières informations de sécurité sont disponibles pour Secure Hub dans l’environnement où l’appareil s’inscrit. Si les appareils ne peuvent pas atteindre ADS, Secure Hub n’autorise pas l’inscription de l’appareil. Par conséquent, l’ouverture de l’accès ADS au sein du réseau interne est essentielle pour permettre l’inscription des appareils.

Pour autoriser l’accès à ADS pour Secure Hub pour Android, ouvrez le port 443 pour les adresses IP et FQDN suivantes :

FQDN Adresse IP Port Utilisation de l’IP et du port
discovery.mdm.zenprise.com 52.5.138.94 443 Communication Secure Hub - ADS
discovery.mdm.zenprise.com 52.1.30.122 443 Communication Secure Hub - ADS
ads.xm.cloud.com : notez que Secure Hub version 10.6.15 et ultérieure utilise ads.xm.cloud.com. 34.194.83.188 443 Communication Secure Hub - ADS
ads.xm.cloud.com : notez que Secure Hub version 10.6.15 et ultérieure utilise ads.xm.cloud.com. 34.193.202.23 443 Communication Secure Hub - ADS

Si l’épinglage de certificat est activé :

  • Secure Hub épingle votre certificat d’entreprise lors de l’inscription de l’appareil.
  • Lors d’une mise à niveau, Secure Hub ignore tout certificat actuellement épinglé, puis épingle le certificat du serveur lors de la première connexion pour les utilisateurs inscrits.

    Remarque :

    Si vous activez l’épinglage de certificat après une mise à niveau, les utilisateurs doivent s’inscrire à nouveau.

  • Le renouvellement de certificat ne nécessite pas de réinscription si la clé publique du certificat n’a pas changé.

L’épinglage de certificat prend en charge les certificats feuilles, et non les certificats intermédiaires ou d’émetteur. L’épinglage de certificat s’applique aux serveurs Citrix, tels qu’Endpoint Management et Citrix Gateway, et non aux serveurs tiers.

Désactivation de l’option Supprimer le compte

Vous pouvez désactiver l’option Supprimer le compte dans Secure Hub dans les environnements où les services de découverte automatique (ADS) sont activés.

Effectuez les étapes suivantes pour désactiver l’option Supprimer le compte :

  1. Configurez ADS pour votre domaine.

  2. Ouvrez les Informations sur le service de découverte automatique dans Citrix Endpoint Management et définissez la valeur de displayReenrollLink sur False. Par défaut, cette valeur est True.

  3. Si votre appareil est inscrit en mode MDM+MAM (ENT), déconnectez-vous et reconnectez-vous pour que les modifications prennent effet. Si votre appareil est inscrit dans d’autres modes, vous devez réinscrire l’appareil.

Utilisation de Secure Hub

Les utilisateurs commencent par télécharger Secure Hub sur leurs appareils depuis l’App Store d’Apple ou le Google Play Store.

Lorsque Secure Hub s’ouvre, les utilisateurs saisissent les informations d’identification fournies par leur entreprise pour inscrire leurs appareils dans Secure Hub. Pour plus de détails sur l’inscription des appareils, consultez Comptes d’utilisateur, rôles et inscription.

Sur Secure Hub pour Android, lors de l’installation et de l’inscription initiales, le message suivant s’affiche : Autoriser Secure Hub à accéder aux photos, médias et fichiers sur votre appareil ?

Ce message provient du système d’exploitation Android et non de Citrix. Lorsque vous appuyez sur Autoriser, Citrix et les administrateurs qui gèrent Secure Hub ne consultent jamais vos données personnelles. Cependant, si vous effectuez une session de support à distance avec votre administrateur, celui-ci peut consulter vos fichiers personnels pendant la session.

Une fois inscrits, les utilisateurs voient toutes les applications et tous les bureaux que vous avez déployés dans leur onglet Mes applications. Les utilisateurs peuvent ajouter d’autres applications depuis le Store. Sur les téléphones, le lien Store se trouve sous l’icône hamburger Paramètres dans le coin supérieur gauche.

Image du lien Store

Sur les tablettes, le Store est un onglet distinct.

Image du Store sur les tablettes

Lorsque les utilisateurs d’iPhone exécutant iOS 9 ou une version ultérieure installent des applications de productivité mobile depuis le Store, un message s’affiche. Le message indique que le développeur d’entreprise, Citrix, n’est pas approuvé sur cet iPhone. Le message précise que l’application n’est pas disponible tant que le développeur n’est pas approuvé. Lorsque ce message apparaît, Secure Hub invite les utilisateurs à consulter un guide qui les accompagne dans le processus d’approbation des applications d’entreprise Citrix pour leur iPhone.

Inscription automatique dans Secure Mail

Pour les déploiements MAM uniquement, vous pouvez configurer Endpoint Management de manière à ce que les utilisateurs d’appareils Android ou iOS qui s’inscrivent à Secure Hub à l’aide de leurs identifiants de messagerie soient automatiquement inscrits à Secure Mail. Les utilisateurs n’ont pas besoin de saisir plus d’informations ni d’effectuer plus d’étapes pour s’inscrire à Secure Mail.

Lors de la première utilisation de Secure Mail, Secure Mail obtient l’adresse e-mail, le domaine et l’ID utilisateur de l’utilisateur à partir de Secure Hub. Secure Mail utilise l’adresse e-mail pour la découverte automatique. Le serveur Exchange est identifié à l’aide du domaine et de l’ID utilisateur, ce qui permet à Secure Mail d’authentifier automatiquement l’utilisateur. L’utilisateur est invité à saisir un mot de passe si la stratégie est configurée pour ne pas transmettre le mot de passe. L’utilisateur n’est cependant pas tenu de saisir plus d’informations.

Pour activer cette fonctionnalité, créez trois propriétés :

  • La propriété de serveur MAM_MACRO_SUPPORT. Pour obtenir des instructions, consultez Propriétés du serveur.
  • Les propriétés client ENABLE_CREDENTIAL_STORE et SEND_LDAP_ATTRIBUTES. Pour obtenir des instructions, consultez Propriétés client.

Store personnalisé

Si vous souhaitez personnaliser votre Store, accédez à Paramètres > Personnalisation du client pour modifier le nom, ajouter un logo et spécifier l’affichage des applications.

Image de la personnalisation du client

Vous pouvez modifier les descriptions d’applications dans la console Endpoint Management. Cliquez sur Configurer, puis sur Applications. Sélectionnez l’application dans le tableau, puis cliquez sur Modifier. Sélectionnez les plateformes pour l’application dont vous modifiez la description, puis saisissez le texte dans la zone Description.

Image de la zone Description

Dans le Store, les utilisateurs peuvent uniquement parcourir les applications et les bureaux que vous avez configurés et sécurisés dans Endpoint Management. Pour ajouter l’application, les utilisateurs appuient sur Détails, puis sur Ajouter.

Options d’aide configurées

Secure Hub offre également aux utilisateurs diverses façons d’obtenir de l’aide. Sur les tablettes, appuyer sur le point d’interrogation dans le coin supérieur droit ouvre les options d’aide. Sur les téléphones, les utilisateurs appuient sur l’icône de menu hamburger dans le coin supérieur gauche, puis sur Aide.

Image de l’écran d’aide

Votre service informatique affiche le numéro de téléphone et l’adresse e-mail du support technique de votre entreprise, auxquels les utilisateurs peuvent accéder directement depuis l’application. Vous saisissez les numéros de téléphone et les adresses e-mail dans la console Endpoint Management. Cliquez sur l’icône d’engrenage dans le coin supérieur droit. La page Paramètres apparaît. Cliquez sur Plus, puis sur Support client. L’écran où vous saisissez les informations apparaît.

Image de l’écran Support client

Signaler un problème affiche une liste d’applications. Les utilisateurs sélectionnent l’application qui présente le problème. Secure Hub génère automatiquement des journaux, puis ouvre un message dans Secure Mail avec les journaux joints sous forme de fichier zip. Les utilisateurs ajoutent des objets et des descriptions du problème. Ils peuvent également joindre une capture d’écran.

Envoyer des commentaires à Citrix ouvre un message dans Secure Mail avec une adresse de support Citrix préremplie. Dans le corps du message, l’utilisateur peut saisir des suggestions pour améliorer Secure Mail. Si Secure Mail n’est pas installé sur l’appareil, le programme de messagerie natif s’ouvre.

Les utilisateurs peuvent également appuyer sur Support Citrix, ce qui ouvre le Centre de connaissances Citrix. À partir de là, ils peuvent rechercher des articles de support pour tous les produits Citrix.

Dans Préférences, les utilisateurs peuvent trouver des informations sur leurs comptes et leurs appareils.

Stratégies d’emplacement

Secure Hub fournit également des stratégies de géolocalisation et de géorepérage si, par exemple, vous souhaitez vous assurer qu’un appareil appartenant à l’entreprise ne dépasse pas un certain périmètre géographique. Pour plus de détails, consultez Stratégie d’emplacement de l’appareil.

Collecte et analyse des incidents

Secure Hub collecte et analyse automatiquement les informations d’échec afin que vous puissiez voir ce qui a conduit à un échec particulier. Le logiciel Crashlytics prend en charge cette fonction.

Pour plus de fonctionnalités disponibles pour iOS et Android, consultez la matrice des fonctionnalités par plateforme pour Citrix Secure Hub.

Générer des journaux côté appareil pour Secure Hub

Cette section explique comment générer les journaux côté appareil de Secure Hub et comment définir le niveau de débogage correct pour ceux-ci.

Pour obtenir les journaux Secure Mail, procédez comme suit :

  1. Accédez à Secure Hub > Aide > Signaler un problème. Sélectionnez Secure Mail dans la liste des applications. Un e-mail adressé au support technique de votre organisation s’ouvre.

  2. Modifiez les paramètres de journalisation uniquement si votre équipe de support vous a demandé de le faire. Confirmez toujours que les paramètres sont correctement définis.

  3. Retournez à Secure Mail et reproduisez le problème. Notez l’heure à laquelle le problème a commencé à être reproduit, et l’heure à laquelle le problème survient ou le message d’erreur s’affiche.

  4. Retournez à Secure Hub > Aide > Signaler un problème. Sélectionnez Secure Mail dans la liste des applications. Un e-mail adressé au support technique de votre organisation s’ouvre.

  5. Remplissez l’objet et le corps avec quelques mots décrivant votre problème. Incluez les horodatages recueillis à l’étape 3, puis cliquez sur Envoyer. Le message complété s’ouvre avec les fichiers journaux compressés joints.

  6. Cliquez à nouveau sur Envoyer.

    Les fichiers zip envoyés incluent les journaux suivants :

    • CtxLog_AppInfo.txt (iOS), Device_And_AppInfo.txt (Android), logx.txt et WH_logx.txt (Windows Phone)

    Les journaux d’informations d’application incluent des informations sur l’appareil et l’application.

Citrix Secure Hub™