Serveur XenMobile®

Citrix Gateway connector™ pour Exchange ActiveSync

Le connecteur XenMobile Citrix ADC est désormais un connecteur Citrix Gateway pour Exchange ActiveSync. Pour plus de détails sur le portefeuille unifié Citrix, consultez le guide des produits Citrix.

Le connecteur pour Exchange ActiveSync fournit un service d’autorisation au niveau de l’appareil pour les clients ActiveSync vers Citrix ADC, agissant comme un proxy inverse pour le protocole Exchange ActiveSync. L’autorisation est contrôlée par une combinaison de stratégies que vous définissez dans XenMobile® et de règles définies localement par le connecteur Citrix Gateway pour Exchange ActiveSync.

Pour plus d’informations, consultez ActiveSync Gateway.

Pour un diagramme d’architecture de référence détaillé, consultez Architecture.

La version actuelle du connecteur Citrix Gateway pour Exchange ActiveSync est la version 8.5.2.

Important :

À partir d’octobre 2022, les connecteurs Endpoint Management et Citrix Gateway pour Exchange ActiveSync ne prennent plus en charge Exchange Online, compte tenu des modifications d’authentification annoncées par Microsoft ici. Le connecteur Endpoint Management pour Exchange continue de fonctionner avec Microsoft Exchange Server (sur site).

Nouveautés

Les sections suivantes répertorient les nouveautés des versions actuelle et antérieures du connecteur Citrix Gateway pour Exchange ActiveSync, anciennement connecteur XenMobile Citrix ADC.

Nouveautés de la version 8.5.3

  • Cette version ajoute la prise en charge des protocoles ActiveSync 16.0 et 16.1.
  • Plus de détails ont été ajoutés aux analyses envoyées à Google Analytics, notamment concernant les instantanés. [CXM-52261]

Nouveautés de la version 8.5.2

  • Le connecteur XenMobile Citrix ADC est désormais un connecteur Citrix Gateway pour Exchange ActiveSync.

Les problèmes suivants sont résolus dans cette version :

  • Si plus d’un critère est utilisé pour définir une règle de stratégie et si l’un des critères implique l’ID utilisateur, le problème suivant peut se produire : si un utilisateur a plusieurs alias, les alias ne sont pas également vérifiés lors de l’application de la règle. [CXM-55355]

Remarque :

La section Nouveautés suivante fait référence au connecteur Citrix Gateway pour Exchange ActiveSync sous son ancien nom de connecteur XenMobile Citrix ADC. Le nom a changé à partir de la version 8.5.2.

Nouveautés de la version 8.5.1.11

  • Modification des exigences système : La version actuelle du connecteur Citrix ADC nécessite Microsoft .NET Framework 4.5.

  • Prise en charge de Google Analytics : Nous voulons savoir comment vous utilisez un connecteur XenMobile Citrix ADC afin de pouvoir nous concentrer sur les améliorations possibles du produit.

  • Prise en charge de TLS 1.1 et 1.2 : En raison de l’affaiblissement de sa sécurité, TLS 1.0 est déprécié par le Conseil PCI. La prise en charge de TLS 1.1 et 1.2 est ajoutée au connecteur XenMobile Citrix ADC.

Surveillance du connecteur Citrix Gateway pour Exchange ActiveSync

L’utilitaire de configuration du connecteur Citrix Gateway pour Exchange ActiveSync fournit une journalisation détaillée que vous pouvez utiliser pour afficher tout le trafic passant par votre serveur Exchange qui est autorisé ou bloqué par Secure Mobile Gateway.

Utilisez l’onglet Journal pour afficher l’historique des requêtes ActiveSync transmises au connecteur pour Exchange ActiveSync par Citrix ADC pour l’autorisation.

De plus, pour vous assurer que le service web du connecteur Citrix Gateway pour Exchange ActiveSync est en cours d’exécution, chargez l’URL suivante dans un navigateur sur le serveur du connecteur https://<host:port>/services/ActiveSync/Version. Si l’URL renvoie la version du produit sous forme de chaîne, le service web est réactif.

Pour simuler le trafic ActiveSync avec le connecteur Citrix Gateway pour Exchange ActiveSync

Vous pouvez utiliser le connecteur Citrix Gateway pour Exchange ActiveSync pour simuler l’apparence du trafic ActiveSync avec vos stratégies. Dans l’utilitaire de configuration du connecteur, sélectionnez l’onglet Simulateur. Les résultats vous montrent comment vos stratégies s’appliquent en fonction des règles que vous avez configurées.

Choix des filtres pour le connecteur Citrix Gateway pour Exchange ActiveSync

Les filtres du connecteur Citrix Gateway pour Exchange ActiveSync fonctionnent en analysant un appareil pour une violation de stratégie ou un paramètre de propriété donné. Si l’appareil répond aux critères, il est placé dans une liste d’appareils. Cette liste d’appareils n’est ni une liste d’autorisation ni une liste de blocage. C’est une liste d’appareils qui répondent aux critères définis. Les filtres suivants sont disponibles pour le connecteur dans XenMobile. Les deux options pour chaque filtre sont Autoriser ou Refuser.

  • Appareils anonymes : Autorise ou refuse les appareils inscrits dans XenMobile mais dont l’identité de l’utilisateur est inconnue. Par exemple, il peut s’agir d’un utilisateur qui a été inscrit, mais dont le mot de passe Active Directory a expiré, ou d’un utilisateur qui s’est inscrit avec des informations d’identification inconnues.
  • Échec de l’attestation Samsung KNOX : Les appareils Samsung disposent de fonctionnalités de sécurité et de diagnostic. Ce filtre confirme que l’appareil est configuré pour KNOX. Pour plus de détails, consultez Samsung Knox.
  • Applications interdites : Autorise ou refuse les appareils en fonction de la liste d’appareils définie par les stratégies de liste de blocage et la présence d’applications bloquées.
  • Autorisation/Refus implicite : Crée une liste d’appareils de tous les appareils qui ne répondent à aucun des autres critères de règle de filtre et autorise ou refuse en fonction de cette liste. L’option Autorisation/Refus implicite garantit que l’état du connecteur Citrix Gateway pour Exchange ActiveSync dans l’onglet Appareils est activé et affiche l’état du connecteur pour vos appareils. L’option Autorisation/Refus implicite contrôle également tous les autres filtres de connecteur qui n’ont pas été sélectionnés. Par exemple, le connecteur refuse les applications bloquées mais autorise tous les autres filtres car l’option Autorisation/Refus implicite est définie sur Autoriser.
  • Appareils inactifs : Crée une liste d’appareils qui n’ont pas communiqué avec XenMobile dans un délai spécifié. Ces appareils sont considérés comme inactifs. Le filtre autorise ou refuse les appareils en conséquence.
  • Applications requises manquantes : Lorsqu’un utilisateur s’inscrit, il reçoit une liste d’applications requises qui doivent être installées. Le filtre des applications requises manquantes indique qu’une ou plusieurs des applications ne sont plus présentes ; par exemple, l’utilisateur a supprimé une ou plusieurs applications.
  • Applications non suggérées : Lorsqu’un utilisateur s’inscrit, il reçoit une liste des applications qu’il doit installer. Le filtre des applications non suggérées vérifie l’appareil pour les applications qui ne figurent pas dans cette liste.
  • Mot de passe non conforme : Crée une liste d’appareils de tous les appareils qui n’ont pas de code d’accès sur l’appareil.
  • Appareils non conformes : Vous permet de refuser ou d’autoriser les appareils qui répondent à vos propres critères de conformité informatique internes. La conformité est un paramètre arbitraire défini par la propriété d’appareil nommée Non conforme, qui est un indicateur booléen pouvant être Vrai ou Faux. (Vous pouvez créer cette propriété manuellement et définir la valeur, ou vous pouvez utiliser les Actions automatisées pour créer cette propriété sur un appareil si l’appareil répond ou non à des critères spécifiques.)
    • Non conforme = Vrai. Si un appareil ne répond pas aux normes de conformité et aux définitions de stratégie définies par votre service informatique, l’appareil est non conforme.
    • Non conforme = Faux. Si un appareil répond aux normes de conformité et aux définitions de stratégie définies par votre service informatique, l’appareil est conforme.
  • Statut révoqué : Crée une liste d’appareils de tous les appareils révoqués et autorise ou refuse en fonction du statut révoqué.
  • Appareils Android rootés/iOS jailbreakés. Crée une liste d’appareils de tous les appareils signalés comme rootés et autorise ou refuse en fonction du statut rooté.
  • Appareils non gérés. Crée une liste d’appareils de tous les appareils dans la base de données XenMobile. La passerelle d’application mobile doit être déployée en mode Blocage.

Pour configurer une connexion au connecteur Citrix Gateway pour Exchange ActiveSync

Le connecteur Citrix Gateway pour Exchange ActiveSync communique avec XenMobile et d’autres fournisseurs de configuration à distance via des services web sécurisés.

  1. Dans l’utilitaire de configuration du connecteur, cliquez sur l’onglet Fournisseurs de configuration, puis sur Ajouter.
  2. Dans la boîte de dialogue Fournisseurs de configuration, dans Nom, entrez un nom d’utilisateur disposant de privilèges administratifs et utilisé pour l’autorisation HTTP de base avec le serveur XenMobile.
  3. Dans URL, entrez l’adresse web du GCS XenMobile, généralement au format https://<FQDN>/<instanceName>/services/<MagConfigService>. Le nom MagConfigService est sensible à la casse.
  4. Dans Mot de passe, entrez le mot de passe utilisé pour l’autorisation HTTP de base avec le serveur XenMobile.
  5. Dans Hôte de gestion, entrez le nom du serveur du connecteur.
  6. Dans Intervalle de base, spécifiez une période pendant laquelle un nouvel ensemble de règles dynamiques actualisé est extrait de Device Manager.
  7. Dans Intervalle delta, spécifiez une période pendant laquelle une mise à jour des règles dynamiques est extraite.
  8. Dans Délai d’expiration de la requête, spécifiez l’intervalle de délai d’expiration de la requête du serveur.
  9. Dans Fournisseur de configuration, sélectionnez si l’instance du serveur du fournisseur de configuration fournit la configuration de la stratégie.
  10. Dans Événements activés, activez cette option si vous souhaitez que le connecteur notifie XenMobile lorsqu’un appareil est bloqué. Cette option est requise si vous utilisez les règles du connecteur dans l’une de vos actions automatisées XenMobile.
  11. Cliquez sur Enregistrer, puis sur Tester la connectivité pour tester la connectivité de la passerelle au fournisseur de configuration. Si la connexion échoue, vérifiez que les paramètres du pare-feu local autorisent la connexion ou contactez votre administrateur.
  12. Lorsque la connexion réussit, décochez la case Désactivé, puis cliquez sur Enregistrer.

Lorsque vous ajoutez un nouveau fournisseur de configuration, le connecteur Citrix Gateway pour Exchange ActiveSync crée automatiquement une ou plusieurs stratégies associées au fournisseur. Ces stratégies sont définies par une définition de modèle contenue dans config\policyTemplates.xml dans la section NewPolicyTemplate. Pour chaque élément de stratégie défini dans cette section, une nouvelle stratégie est créée.

L’opérateur peut ajouter, supprimer ou modifier des éléments de stratégie si les conditions suivantes sont remplies : l’élément de stratégie est conforme à la définition du schéma et les chaînes de substitution standard (entre accolades) ne sont pas modifiées. Ensuite, ajoutez de nouveaux groupes pour le fournisseur et mettez à jour la stratégie pour inclure les nouveaux groupes.

Pour importer une stratégie depuis XenMobile

  1. Dans l’utilitaire de configuration du connecteur Citrix Gateway pour Exchange ActiveSync, cliquez sur l’onglet Fournisseurs de configuration, puis sur Ajouter.
  2. Dans la boîte de dialogue Fournisseurs de configuration, dans Nom, entrez un nom d’utilisateur utilisé pour l’autorisation HTTP de base avec le serveur XenMobile et disposant de privilèges administratifs.
  3. Dans URL, entrez l’adresse web du service de configuration de la passerelle XenMobile (GCS), généralement au format https://<xdmHost>/xdm/services/<MagConfigService>. Le nom MagConfigService est sensible à la casse.
  4. Dans Mot de passe, entrez le mot de passe utilisé pour l’autorisation HTTP de base avec le serveur XenMobile.
  5. Cliquez sur Tester la connectivité pour tester la connectivité de la passerelle au fournisseur de configuration. Si la connexion échoue, vérifiez que les paramètres de votre pare-feu local autorisent la connexion ou vérifiez auprès de votre administrateur.
  6. Lorsqu’une connexion est établie avec succès, décochez la case Désactivé, puis cliquez sur Enregistrer.
  7. Dans Hôte de gestion, laissez le nom DNS par défaut de l’ordinateur hôte local. Ce paramètre est utilisé pour coordonner la communication avec XenMobile lorsque plusieurs serveurs Forefront Threat Management Gateway (TMG) sont configurés dans un tableau.

    Après avoir enregistré les paramètres, ouvrez le GCS.

Configuration du mode de stratégie du connecteur Citrix Gateway pour Exchange ActiveSync

Le connecteur Citrix Gateway pour Exchange ActiveSync peut fonctionner dans les six modes suivants :

  • Tout autoriser. Ce mode de stratégie accorde l’accès à tout le trafic passant par le connecteur. Aucune autre règle de filtrage n’est utilisée.
  • Tout refuser. Ce mode de stratégie bloque l’accès à tout le trafic passant par le connecteur. Aucune autre règle de filtrage n’est utilisée.
  • Règles statiques : mode Blocage. Ce mode de stratégie exécute des règles statiques avec une instruction de refus ou de blocage implicite à la fin. Le connecteur bloque les appareils qui ne sont pas autorisés ou permis via d’autres règles de filtre.
  • Règles statiques : mode Autorisation. Ce mode de stratégie exécute des règles statiques avec une instruction d’autorisation ou de permission implicite à la fin. Les appareils qui ne sont pas bloqués ou refusés via d’autres règles de filtre sont autorisés à passer par le connecteur.
  • Règles statiques + ZDM : mode Blocage. Ce mode de stratégie exécute d’abord des règles statiques, suivies de règles dynamiques de XenMobile avec une instruction de refus ou de blocage implicite à la fin. Les appareils sont autorisés ou refusés en fonction des filtres définis et des règles de Device Manager. Tous les appareils qui ne correspondent pas aux filtres et règles définis sont bloqués.
  • Règles statiques + ZDM : mode Autorisation. Ce mode de stratégie exécute d’abord des règles statiques, suivies de règles dynamiques de XenMobile avec une instruction d’autorisation ou de permission implicite à la fin. Les appareils sont autorisés ou refusés en fonction des filtres définis et des règles XenMobile. Tous les appareils qui ne correspondent pas aux filtres et règles définis sont autorisés.

Le processus du connecteur Citrix Gateway pour Exchange ActiveSync autorise ou bloque les règles dynamiques en fonction des ID ActiveSync uniques pour les appareils mobiles iOS et Windows reçus de XenMobile. Les appareils Android diffèrent dans leur comportement en fonction du fabricant et certains n’exposent pas facilement un ID ActiveSync unique. Pour compenser, XenMobile envoie des informations d’ID utilisateur pour les appareils Android afin de prendre une décision d’autorisation ou de blocage. Par conséquent, si un utilisateur n’a qu’un seul appareil Android, les autorisations et les blocages fonctionnent normalement. Si l’utilisateur a plusieurs appareils Android, tous les appareils sont autorisés car les appareils Android ne peuvent pas être différenciés. Vous pouvez configurer la passerelle pour bloquer statiquement ces appareils par ActiveSyncID, s’ils sont connus. Vous pouvez également configurer la passerelle pour bloquer en fonction du type d’appareil ou de l’agent utilisateur.

Pour spécifier le mode de stratégie, dans l’utilitaire de configuration du contrôleur SMG, procédez comme suit :

  1. Cliquez sur l’onglet Filtres de chemin, puis sur Ajouter.
  2. Dans la boîte de dialogue Propriétés du chemin, sélectionnez un mode de stratégie dans la liste Stratégie, puis cliquez sur Enregistrer.

Vous pouvez consulter les règles sous l’onglet Stratégies de l’utilitaire de configuration. Les règles sont traitées sur le connecteur Citrix Gateway pour Exchange ActiveSync de haut en bas. Les stratégies d’autorisation (Allow) sont affichées avec une coche verte. Les stratégies de refus (Deny) sont affichées sous la forme d’un cercle rouge barré. Pour actualiser l’écran et voir les règles les plus récentes, cliquez sur Actualiser. Vous pouvez également modifier l’ordre des règles dans le fichier config.xml.

Pour tester les règles, cliquez sur l’onglet Simulateur. Spécifiez des valeurs dans les champs. Celles-ci peuvent également être obtenues à partir des journaux. Un message de résultat apparaît, indiquant Autoriser ou Bloquer.

Pour configurer des règles statiques

Saisissez des règles statiques avec des valeurs que le filtrage ISAPI des requêtes HTTP de connexion ActiveSync lit. Les règles statiques permettent au connecteur Citrix Gateway pour Exchange ActiveSync d’autoriser ou de bloquer le trafic selon les critères suivants :

  • Utilisateur : Le connecteur Citrix Gateway pour Exchange ActiveSync utilise la valeur d’utilisateur autorisé et la structure de nom qui ont été capturées lors de l’inscription de l’appareil. Cela se trouve généralement sous la forme domaine\nom d’utilisateur, comme référencé par le serveur exécutant XenMobile connecté à Active Directory via LDAP. L’onglet Journal de l’utilitaire de configuration du connecteur affiche les valeurs transmises via le connecteur. Les valeurs sont transmises si la structure de valeur doit être déterminée ou est différente.
  • Deviceid (ActiveSyncID) : Également connu sous le nom d’ActiveSyncID de l’appareil connecté. Cette valeur se trouve généralement dans la page des propriétés spécifiques de l’appareil dans la console XenMobile. Cette valeur peut également être filtrée à partir de l’onglet Journal de l’utilitaire de configuration du connecteur.
  • DeviceType : Le connecteur peut déterminer si un appareil est un iPhone, un iPad ou un autre type d’appareil et peut autoriser ou bloquer en fonction de ce critère. Comme pour les autres valeurs, l’utilitaire de configuration du connecteur peut révéler tous les types d’appareils connectés traités pour la connexion ActiveSync.
  • UserAgent : Contient des informations sur le client ActiveSync utilisé. Généralement, la valeur spécifiée correspond à une version et une build spécifiques du système d’exploitation pour la plateforme d’appareil mobile.

L’utilitaire de configuration du connecteur exécuté sur le serveur gère toujours les règles statiques.

  1. Dans l’utilitaire de configuration du contrôleur SMG, cliquez sur l’onglet Règles statiques, puis sur Ajouter.
  2. Dans la boîte de dialogue Propriétés de la règle statique, spécifiez les valeurs que vous souhaitez utiliser comme critères. Par exemple, vous pouvez saisir un utilisateur pour autoriser l’accès en saisissant le nom d’utilisateur (par exemple, AllowedUser), puis en désélectionnant la case à cocher Désactivé.
  3. Cliquez sur Enregistrer.

    La règle statique est maintenant en vigueur. Vous pouvez également utiliser des expressions régulières pour définir des valeurs, mais vous devez activer le mode de traitement des règles dans le fichier config.xml.

Pour configurer des règles dynamiques

Les stratégies et propriétés des appareils dans XenMobile définissent des règles dynamiques et peuvent déclencher un filtre dynamique du connecteur Citrix Gateway pour Exchange ActiveSync. Les déclencheurs sont basés sur la présence d’une violation de stratégie ou d’un paramètre de propriété. Les filtres du connecteur fonctionnent en analysant un appareil pour une violation de stratégie ou un paramètre de propriété donné. Si l’appareil répond aux critères, il est placé dans une liste d’appareils (Device List). Cette liste d’appareils n’est pas une liste d’autorisation ou une liste de blocage. Il s’agit d’une liste d’appareils qui répondent aux critères définis. Les options de configuration suivantes vous permettent de définir si vous souhaitez autoriser ou refuser les appareils de la liste d’appareils à l’aide du connecteur.

Remarque :

Vous devez utiliser la console XenMobile pour configurer des règles dynamiques.

  1. Dans la console XenMobile, cliquez sur l’icône d’engrenage dans le coin supérieur droit. La page Paramètres apparaît.

  2. Sous Serveur, cliquez sur Passerelle ActiveSync. La page Passerelle ActiveSync apparaît.

  3. Dans Activer les règles suivantes, sélectionnez une ou plusieurs règles que vous souhaitez activer.

  4. Uniquement pour Android, dans Envoyer les utilisateurs de domaine Android à la passerelle ActiveSync, cliquez sur OUI pour vous assurer que XenMobile envoie les informations de l’appareil Android à la passerelle mobile sécurisée.

    Lorsque cette option est activée, XenMobile envoie les informations de l’appareil Android au connecteur Citrix Gateway pour Exchange ActiveSync lorsque XenMobile ne dispose pas de l’identifiant ActiveSync pour l’utilisateur de l’appareil Android.

Pour configurer des stratégies personnalisées en modifiant le fichier XML du connecteur Citrix Gateway pour Exchange ActiveSync

Vous pouvez afficher les stratégies de base dans la configuration par défaut sous l’onglet Stratégies de l’utilitaire de configuration du connecteur Citrix Gateway pour Exchange ActiveSync. Si vous souhaitez créer des stratégies personnalisées, vous pouvez modifier le fichier de configuration XML du connecteur (config\config.xml).

  1. Recherchez la section PolicyList dans le fichier, puis ajoutez un nouvel élément Policy.
  2. Si un nouveau groupe est également requis, tel qu’un autre groupe statique ou un groupe pour prendre en charge un autre GCP, ajoutez le nouvel élément Group à la section GroupList.
  3. Vous pouvez éventuellement modifier l’ordre des groupes au sein d’une stratégie existante en réorganisant les éléments GroupRef.

Configuration du fichier XML du connecteur Citrix Gateway pour Exchange ActiveSync

Le connecteur Citrix Gateway pour Exchange ActiveSync utilise un fichier de configuration XML pour dicter les actions du connecteur. Entre autres entrées, le fichier spécifie les fichiers de groupe et les actions associées que le filtre entreprend lors de l’évaluation des requêtes HTTP. Par défaut, le fichier est nommé config.xml et se trouve à l’emplacement suivant : ..\Program Files\Citrix\XenMobile Citrix ADC Connector\config.

Nœuds GroupRef

Les nœuds GroupRef définissent les noms de groupe logiques. Les valeurs par défaut sont AllowGroup et DenyGroup.

Remarque :

L’ordre des nœuds GroupRef tel qu’il apparaît dans le nœud GroupRefList est important.

La valeur ID d’un nœud GroupRef identifie un conteneur logique ou une collection de membres qui sont utilisés pour faire correspondre des comptes d’utilisateur ou des appareils spécifiques. Les attributs d’action spécifient comment le filtre traite un membre qui correspond à une règle de la collection. Par exemple, un compte d’utilisateur ou un appareil qui correspond à une règle de l’ensemble AllowGroup sera « accepté ». Être accepté signifie être autorisé à accéder au CAS Exchange. Un compte d’utilisateur ou un appareil qui correspond à une règle de l’ensemble DenyGroup est « rejeté ». Être rejeté signifie ne pas être autorisé à accéder au CAS Exchange.

Lorsqu’un compte d’utilisateur/appareil particulier ou une combinaison répond aux règles des deux groupes, une convention de précédence est utilisée pour déterminer le résultat de la requête. La précédence est incarnée par l’ordre des nœuds GroupRef dans le fichier config.xml, de haut en bas. Les nœuds GroupRef sont classés par ordre de priorité. Les règles pour une condition donnée dans le groupe Autoriser (Allow) auront toujours la précédence sur les règles pour la même condition dans le groupe Refuser (Deny).

Nœuds de groupe

De plus, le fichier config.xml définit des nœuds de groupe. Ces nœuds lient les conteneurs logiques AllowGroup et DenyGroup à des fichiers XML externes. Les entrées stockées dans les fichiers externes constituent la base des règles de filtrage.

Remarque :

Dans cette version, seuls les fichiers XML externes sont pris en charge.

L’installation par défaut implémente deux fichiers XML dans la configuration : allow.xml et deny.xml.

Configuration du connecteur Citrix Gateway pour Exchange ActiveSync

Vous pouvez configurer le connecteur Citrix Gateway pour Exchange ActiveSync afin de bloquer ou d’autoriser sélectivement les requêtes ActiveSync en fonction des propriétés suivantes : ID de service ActiveSync, Type d’appareil, Agent utilisateur (système d’exploitation de l’appareil), Utilisateur autorisé et Commande ActiveSync.

La configuration par défaut prend en charge une combinaison de groupes statiques et dynamiques. Vous maintenez les groupes statiques à l’aide de l’utilitaire de configuration du contrôleur SMG. Les groupes statiques peuvent être constitués de catégories d’appareils connues, telles que tous les appareils utilisant un agent utilisateur donné.

Une source externe appelée fournisseur de configuration de passerelle (Gateway Configuration Provider) maintient les groupes dynamiques. Le connecteur Citrix Gateway pour Exchange ActiveSync connecte les groupes de manière périodique. XenMobile peut exporter des groupes d’appareils et d’utilisateurs autorisés et bloqués vers le connecteur.

Les groupes dynamiques sont maintenus par une source externe appelée fournisseur de configuration de passerelle (Gateway Configuration Provider) et collectés par le connecteur Citrix Gateway pour Exchange ActiveSync de manière périodique. XenMobile peut exporter des groupes d’appareils et d’utilisateurs autorisés et bloqués vers le connecteur.

Une stratégie est une liste ordonnée de groupes dans laquelle chaque groupe a une action associée (autoriser ou bloquer) et une liste de membres de groupe. Une stratégie peut avoir n’importe quel nombre de groupes. L’ordre des groupes au sein d’une stratégie est important car lorsqu’une correspondance est trouvée, l’action du groupe est exécutée et les groupes suivants ne sont pas évalués.

Un membre définit une manière de faire correspondre les propriétés d’une requête. Il peut correspondre à une seule propriété, telle que l’ID d’appareil, ou à plusieurs propriétés, telles que le type d’appareil et l’agent utilisateur.

Choix d’un modèle de sécurité pour le connecteur Citrix Gateway pour Exchange ActiveSync

L’établissement d’un modèle de sécurité est essentiel pour un déploiement réussi d’appareils mobiles pour les organisations de toute taille. Il est courant d’utiliser un contrôle réseau protégé ou mis en quarantaine pour autoriser l’accès à un utilisateur, un ordinateur ou un appareil par défaut. Cette pratique n’est pas toujours idéale. Chaque organisation qui gère la sécurité informatique peut avoir une approche légèrement différente ou personnalisée de la sécurité des appareils mobiles.

La même logique s’applique à la sécurité des appareils mobiles. L’utilisation d’un modèle permissif est un choix faible en raison de la multitude d’appareils et de types d’appareils mobiles, d’appareils mobiles par utilisateur, et de plateformes et applications de systèmes d’exploitation disponibles. Dans la plupart des organisations, le modèle restrictif est le choix le plus logique.

Les scénarios de configuration que Citrix autorise pour l’intégration du connecteur Citrix Gateway pour Exchange ActiveSync avec XenMobile sont les suivants :

Modèle permissif (mode d’autorisation)

Le modèle de sécurité permissif fonctionne sur le principe que tout est autorisé ou accordé par défaut. Ce n’est que par des règles et un filtrage que quelque chose est bloqué et qu’une restriction est appliquée. Le modèle de sécurité permissif est bon pour les organisations qui ont une préoccupation de sécurité relativement souple concernant les appareils mobiles. Le modèle n’applique des contrôles restrictifs pour refuser l’accès que lorsque cela est approprié (lorsqu’une règle de stratégie échoue).

Modèle restrictif (mode Blocage)

Le modèle de sécurité restrictif repose sur le principe que rien n’est autorisé ou n’obtient d’accès par défaut. Tout ce qui passe par le point de contrôle de sécurité est filtré et inspecté, et l’accès est refusé à moins que les règles autorisant l’accès ne soient respectées. Le modèle de sécurité restrictif est adapté aux organisations qui ont des critères de sécurité relativement stricts concernant les appareils mobiles. Ce mode n’accorde l’accès à l’utilisation et aux fonctionnalités des services réseau que si toutes les règles d’autorisation d’accès ont été respectées.

Gestion du connecteur Citrix Gateway pour Exchange ActiveSync

Vous pouvez utiliser le connecteur Citrix Gateway pour Exchange ActiveSync afin de créer des règles de contrôle d’accès. Ces règles autorisent ou bloquent les demandes de connexion ActiveSync provenant d’appareils gérés. L’accès est basé sur l’état de l’appareil, les listes d’autorisation ou de blocage d’applications, et d’autres conditions de conformité.

En utilisant l’utilitaire de configuration du connecteur Citrix Gateway pour Exchange ActiveSync, vous pouvez créer des règles dynamiques et statiques qui appliquent les politiques de messagerie d’entreprise, vous permettant de bloquer les utilisateurs qui ne respectent pas les normes de conformité. Vous pouvez également configurer le chiffrement des pièces jointes, de sorte que toutes les pièces jointes qui transitent par votre serveur Exchange vers les appareils gérés soient chiffrées et ne puissent être consultées sur les appareils gérés que par les utilisateurs autorisés.

Pour désinstaller le connecteur Citrix Gateway pour Exchange ActiveSync

  1. Exécutez XncInstaller.exe avec un compte administrateur.
  2. Suivez les instructions à l’écran pour terminer la désinstallation.

Pour installer, mettre à niveau ou désinstaller le connecteur Citrix Gateway pour Exchange ActiveSync

  1. Exécutez XncInstaller.exe avec un compte administrateur pour installer le connecteur ou permettre la mise à niveau ou la suppression d’un connecteur existant.
  2. Suivez les instructions à l’écran pour terminer l’installation, la mise à niveau ou la désinstallation.

Après avoir installé le connecteur, vous devez redémarrer manuellement le service de configuration XenMobile et le service de notification.

Installation du connecteur Citrix Gateway pour Exchange ActiveSync

Vous installez le connecteur Citrix Gateway pour Exchange ActiveSync sur son propre serveur Windows.

La charge CPU que le connecteur impose à un serveur dépend du nombre d’appareils gérés. Pour un grand nombre d’appareils (plus de 50 000), vous devrez peut-être provisionner plus d’un cœur si vous n’avez pas d’environnement en cluster. L’empreinte mémoire du connecteur n’est pas suffisamment importante pour justifier davantage de mémoire.

Configuration système requise pour le connecteur Citrix Gateway pour Exchange ActiveSync

Le connecteur Citrix Gateway pour Exchange ActiveSync communique avec Citrix ADC via un pont SSL configuré sur l’appliance Citrix ADC. Le pont permet à l’appliance de relier tout le trafic sécurisé directement à XenMobile. Le connecteur nécessite la configuration système minimale suivante :

Composant Exigence