-
Notes de publication pour les versions Rolling Patch
-
Notes de publication pour XenMobile Server 10.15
-
Notes de publication pour XenMobile Server 10.15 Rolling Patch 8
-
Notes de publication pour XenMobile Server 10.15 Rolling Patch 7
-
Notes de publication pour XenMobile Server 10.15 Rolling Patch 6
-
Notes de publication pour XenMobile Server 10.15 Rolling Patch 5
-
Notes de publication pour XenMobile Server 10.15 Rolling Patch 4
-
Notes de publication pour XenMobile Server 10.15 Rolling Patch 3
-
Notes de publication pour XenMobile Server 10.15 Rolling Patch 2
-
Notes de publication pour XenMobile Server 10.15 Rolling Patch 1
-
-
Notes de publication pour XenMobile Server 10.14
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 13
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 12
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 11
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 10
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 9
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 8
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 7
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 6
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 5
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 4
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 3
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 2
-
Notes de publication pour XenMobile Server 10.14 Rolling Patch 1
-
-
Notes de publication pour XenMobile Server 10.13
-
Notes de publication pour XenMobile Server 10.13 Rolling Patch 10
-
Notes de publication pour XenMobile Server 10.13 Rolling Patch 9
-
Notes de publication pour XenMobile Server 10.13 Rolling Patch 8
-
Notes de publication pour XenMobile Server 10.13 Rolling Patch 7
-
Notes de publication pour XenMobile Server 10.13 Rolling Patch 6
-
Notes de publication pour XenMobile Server 10.13 Rolling Patch 4
-
Notes de publication pour XenMobile Server 10.13 Rolling Patch 3
-
-
-
Stratégie d'attestation de l'intégrité des appareils
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Stratégie d’attestation de l’intégrité des appareils
Dans XenMobile, vous pouvez exiger que les appareils Windows 10 et Windows 11 communiquent leur état d’intégrité ; pour cela, ces appareils envoient des informations d’exécution et des données spécifiques au service HAS pour analyse. Le service HAS crée et renvoie un certificat d’attestation d’intégrité que l’appareil envoie ensuite à XenMobile. Lorsque XenMobile reçoit le certificat d’attestation d’intégrité, en fonction du contenu de l’attestation, des actions automatiques que vous avez configurées précédemment peuvent être déployées.
Les données vérifiées par le service HAS sont les suivantes :
- AIK présent ?
- État de BitLocker
- Débogage du démarrage activé ?
- Version de la liste de révision du Gestionnaire de démarrage
- Intégrité du code activée ?
- Version de la liste de révision d’intégrité du code
- Stratégie du programme de déploiement d’Apple
- Pilote ELAM chargé ?
- Date d’émission
- Débogage du noyau activé ?
- PCR
- Nombre de réinitialisations
- Nombre de redémarrages
- Mode sans échec activé ?
- Hachage SBCP
- Démarrage sécurisé activé ?
- Signature du test activée ?
- VSM activé ?
- WinPE activé ?
Pour de plus amples informations, reportez-vous à la page Device HealthAttestation CSP de Microsoft.
Pour ajouter ou configurer cette stratégie, accédez à Configurer > Stratégies d’appareil. Pour de plus amples informations, consultez la section Stratégies d’appareil.
Pour configurer DHA à l’aide de Microsoft Cloud
Ajoutez une stratégie d’attestation de l’intégrité des appareils et configurez ce paramètre pour chaque plate-forme que vous choisissez :
- Activer l’attestation de l’intégrité des appareils : sélectionnez cette option pour exiger l’attestation de l’intégrité des appareils. La valeur par défaut est Désactivé.
Pour configurer DHA à l’aide d’un serveur Windows DHA sur site
Pour activer DHA sur site, vous devez d’abord configurer un serveur DHA. Ensuite, vous devez créer une stratégie XenMobile Server pour activer le service DHA sur site.
-
Pour configurer un serveur DHA, installez le rôle de serveur DHA sur une machine exécutant Windows Server 2016 Technical Preview 5 ou version ultérieure. Pour obtenir des instructions, consultez la section sur la configuration d’un serveur d’attestation de l’intégrité des appareils sur site.
-
Ajoutez une stratégie d’attestation de l’intégrité des appareils et configurez ces paramètres :
-
Activer l’attestation de l’intégrité des appareils : réglez sur Activé.
-
Configurer Health Attestation Service sur site : réglez sur Activé.
-
FQDN du serveur DHA sur site : entrez le nom de domaine complet du serveur DHA que vous avez configuré.
-
Version de l’API DHA sur site : sélectionnez la version du service DHA installé sur le serveur DHA.
-
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.