Serveur XenMobile®

Architecture de référence pour les déploiements sur site

Les figures de cet article illustrent les architectures de référence pour le déploiement de XenMobile sur site. Les scénarios de déploiement incluent MDM uniquement, MAM uniquement et MDM+MAM comme architectures principales, ainsi que ceux qui incluent des composants tels que le Gestionnaire SNMP, le connecteur Citrix Gateway™ pour Exchange ActiveSync, le connecteur Endpoint Management pour Exchange ActiveSync et Virtual Apps and Desktops. Les figures montrent les composants minimaux requis pour XenMobile.

Utilisez ce tableau comme guide général pour vos décisions de déploiement.

Diagramme des décisions de déploiement

Dans les figures, les chiffres sur les connecteurs représentent les ports que vous devez ouvrir pour autoriser les connexions entre les composants. Pour une liste complète des ports, consultez la section Exigences de port dans la documentation XenMobile.

Architecture de référence principale MDM uniquement

Déployez cette architecture si vous prévoyez d’utiliser uniquement les fonctionnalités MDM de XenMobile. Par exemple, vous devez gérer un appareil fourni par l’entreprise via MDM pour déployer des stratégies d’appareil, des applications et pour récupérer les inventaires d’actifs, et être en mesure d’effectuer des actions sur les appareils, telles que l’effacement d’un appareil.

Diagramme de l’architecture de référence principale MDM uniquement

Architecture de référence principale MAM uniquement

Déployez cette architecture si vous prévoyez d’utiliser uniquement les fonctionnalités MAM de XenMobile sans que les appareils ne s’inscrivent au MDM. Par exemple, vous souhaitez sécuriser les applications et les données sur les appareils mobiles personnels (BYO) ; vous souhaitez fournir des applications mobiles d’entreprise et pouvez verrouiller les applications et effacer leurs données. Les appareils ne peuvent pas être inscrits au MDM.

Diagramme de l’architecture de référence principale MAM uniquement

Architecture de référence principale MAM+MDM

Déployez cette architecture si vous prévoyez d’utiliser les fonctionnalités MDM+MAM de XenMobile. Par exemple, vous souhaitez gérer un appareil fourni par l’entreprise via MDM ; vous souhaitez déployer des stratégies d’appareil et des applications, récupérer un inventaire d’actifs et pouvez effacer les appareils. Vous souhaitez également fournir des applications mobiles d’entreprise et pouvez verrouiller les applications et effacer les données sur les appareils.

Diagramme de l’architecture de référence principale MAM+MDM

Architecture de référence avec SNMP

Déployez cette architecture si vous prévoyez d’activer la surveillance SNMP avec XenMobile. Par exemple, vous souhaitez permettre aux systèmes de surveillance d’interroger et d’obtenir des informations sur vos nœuds XenMobile. Pour plus d’informations, consultez la section Surveillance SNMP.

Diagramme de l’architecture de référence avec SNMP

Architecture de référence avec le connecteur Citrix Gateway pour Exchange ActiveSync

Déployez cette architecture si vous prévoyez d’utiliser le connecteur Citrix Gateway pour Exchange ActiveSync avec XenMobile. Par exemple, vous devez fournir un accès sécurisé aux e-mails aux utilisateurs qui utilisent des applications de messagerie mobile natives. Ces utilisateurs continueront d’accéder aux e-mails via une application native ou vous pouvez les faire passer progressivement à Citrix Secure Mail. Le contrôle d’accès doit avoir lieu au niveau de la couche réseau avant que le trafic n’atteigne les serveurs Exchange ActiveSync. Même si le diagramme montre le connecteur pour Exchange ActiveSync déployé dans une architecture MDM et MAM, vous pouvez également déployer le connecteur pour Exchange ActiveSync de la même manière dans le cadre d’une architecture MDM uniquement.

Diagramme de l’architecture de référence avec le connecteur Citrix Gateway pour Exchange ActiveSync

Architecture de référence avec le connecteur Endpoint Management pour Exchange ActiveSync

Déployez cette architecture si vous prévoyez d’utiliser le connecteur Endpoint Management pour Exchange ActiveSync avec XenMobile. Par exemple, vous souhaitez fournir un accès sécurisé aux e-mails aux utilisateurs qui utilisent des applications de messagerie mobile natives. Ces utilisateurs continueront d’accéder aux e-mails via une application native ou vous pouvez les faire passer progressivement à Secure Mail. Vous pouvez obtenir un contrôle d’accès sur les serveurs Exchange ActiveSync. Bien que le diagramme montre le connecteur Endpoint Management pour Exchange ActiveSync déployé dans une architecture MDM et MAM, vous pouvez également déployer le connecteur Endpoint Management pour Exchange ActiveSync de la même manière dans le cadre d’une architecture MDM uniquement.

Diagramme de l’architecture de référence avec le connecteur Endpoint Management pour Exchange ActiveSync

Architecture de référence avec une autorité de certification externe

Un déploiement qui inclut une autorité de certification externe est recommandé pour répondre à une ou plusieurs des exigences suivantes :

  • Vous avez besoin de certificats utilisateur pour l’authentification des utilisateurs auprès de Citrix Gateway (pour l’accès à l’intranet).
  • Vous avez besoin que les utilisateurs de Secure Mail s’authentifient auprès du serveur Exchange à l’aide d’un certificat utilisateur.
  • Vous devez pousser des certificats émis par votre autorité de certification d’entreprise vers des appareils mobiles pour l’accès Wi-Fi, par exemple.

Bien que le diagramme montre une autorité de certification externe déployée dans une architecture MDM+MAM, vous pouvez également déployer une autorité de certification externe de la même manière dans le cadre d’une architecture MDM uniquement ou MAM uniquement.

Diagramme de l’architecture de référence avec une autorité de certification externe

Architecture de référence avec Virtual Apps and Desktops

Déployez cette architecture si vous prévoyez d’intégrer Virtual Apps and Desktops à XenMobile. Par exemple, vous devez fournir un magasin d’applications unifié aux utilisateurs mobiles pour tous les types d’applications (mobiles, SaaS et Windows). Bien que le diagramme montre Virtual Desktops déployé dans une architecture MDM et MAM, vous pouvez également déployer ces bureaux de la même manière dans le cadre d’une architecture MAM uniquement.

Diagramme de l’architecture de référence avec Virtual Apps and Desktops

Architecture de référence avec XenMobile dans le réseau interne

Vous pouvez déployer une architecture avec XenMobile dans le réseau interne pour répondre à une ou plusieurs des exigences suivantes :

  • Vous n’avez pas ou n’êtes pas autorisé à avoir un hyperviseur dans la DMZ.
  • Votre DMZ ne peut contenir que des appliances réseau.
  • Vos exigences de sécurité nécessitent l’utilisation du déchargement SSL.

Diagramme de l’architecture de référence avec XenMobile dans le réseau interne

Architecture de référence avec ShareFile

Déployez cette architecture si vous souhaitez intégrer Citrix Files ou uniquement des connecteurs de zone de stockage à XenMobile. L’intégration de Citrix Files vous permet de répondre à une ou plusieurs des exigences suivantes :

  • Vous avez besoin d’un IdP pour offrir aux utilisateurs une authentification unique (SSO) à ShareFile.com.
  • Vous avez besoin d’un moyen de provisionner des comptes dans ShareFile.com.
  • Vous disposez de référentiels de données sur site qui doivent être accessibles depuis des appareils mobiles.

Une intégration avec uniquement des connecteurs de zone de stockage offre aux utilisateurs un accès mobile sécurisé aux référentiels de stockage sur site existants, tels que les sites SharePoint et les partages de fichiers réseau. Dans cette configuration, vous n’avez pas besoin de configurer un sous-domaine ShareFile, de provisionner des utilisateurs pour Citrix Files ou d’héberger des données Citrix Files.

Bien que le diagramme montre Citrix Files déployé dans une architecture MDM+MAM, vous pouvez également déployer Citrix Files de la même manière dans le cadre d’une architecture MAM uniquement.

Diagramme de l’architecture de référence avec Citrix Files