-
Notas de versão de patches contínuos
-
Notas de versão do XenMobile Server 10.15
-
Notas de versão do Patch contínuo 8 do XenMobile Server 10.15
-
Notas de versão do Patch contínuo 7 do XenMobile Server 10.15
-
Notas de versão do Patch contínuo 6 do XenMobile Server 10.15
-
Notas de versão do Patch contínuo 5 do XenMobile Server 10.15
-
Notas de versão do Patch contínuo 4 do XenMobile Server 10.15
-
Notas de versão do Patch contínuo 3 do XenMobile Server 10.15
-
Notas de versão do Patch contínuo 2 do XenMobile Server 10.15
-
Notas de versão do Patch contínuo 1 do XenMobile Server 10.15
-
-
Notas de versão do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 13 do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 12 do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 11 do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 10 do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 9 do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 8 do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 7 do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 6 do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 5 do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 4 do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 3 do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 2 do XenMobile Server 10.14
-
Notas de versão do Patch contínuo 1 do XenMobile Server 10.14
-
-
Notas de versão do XenMobile Server 10.13
-
Notas de versão do Patch contínuo 10 do XenMobile Server 10.13
-
Notas de versão do Patch contínuo 9 do XenMobile Server 10.13
-
Notas de versão do Patch contínuo 8 do XenMobile Server 10.13
-
Notas de versão do Patch contínuo 7 do XenMobile Server 10.13
-
Notas de versão do Patch contínuo 6 do XenMobile Server 10.13
-
Notas de versão do Patch contínuo 4 do XenMobile Server 10.13
-
Notas de versão do Patch contínuo 3 do XenMobile Server 10.13
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Configurar o modo FIPS com o XenMobile
O modo FIPS (Federal Information Processing Standards) no XenMobile dá suporte a clientes do governo federal dos EUA, usando somente bibliotecas de certificado FIPS 140-2 para todas as operações de criptografia. Instalar o XenMobile Server com o modo FIPS garante que todos os dados do cliente e do servidor XenMobile sejam totalmente compatíveis com o FIPS 140-2. Essa conformidade se aplica aos dados em repouso e aos dados em trânsito.
Antes de instalar um XenMobile Server no modo FIPS, conclua os pré-requisitos a seguir.
-
Use um SQL Server 2014 externo para o banco de dados do XenMobile. O SQL Server também deve ser configurado para comunicação SSL segura. Para obter instruções sobre como configurar a comunicação SSL segura com o SQL Server, consulte Habilitar conexões criptografadas com o mecanismo de banco de dados (SQL Server Configuration Manager).
-
A comunicação SSL segura requer que você instale um certificado SSL confiável de uma autoridade de certificação (CA) de renome no SQL Server. SQL Server 2014 não pode aceitar um certificado curinga. A Citrix recomenda que você solicite um certificado SSL com o FQDN do SQL Server.
Configuração do modo FIPS
Você pode ativar o modo FIPS somente durante a instalação inicial do XenMobile Server. Não é possível ativar o modo FIPS após a conclusão da instalação. Portanto, se você planeja usar o modo FIPS, deve instalar o XenMobile Server com o modo FIPS desde o início. Para clusters do XenMobile, todos os nós do cluster devem ter o FIPS ativado. Você não pode ter uma combinação de XenMobile Servers FIPS e não FIPS no mesmo cluster.
Há uma opção Toggle FIPS mode na interface de linha de comando do XenMobile que não se destina ao uso em produção. Essa opção se destina ao uso diagnóstico e não de produção, e não é compatível em um XenMobile Server de produção.
-
Durante a instalação inicial, ative FIPS mode.
-
Carregue o certificado de AC raiz para o SQL Server.
-
Especifique o nome do servidor e a porta do SQL Server, as credenciais de login no SQL Server e o nome do banco de dados a ser criado para o XenMobile.
Nota:
Você pode usar um login SQL ou uma conta do Active Directory para acessar o SQL Server, mas o login usado deve ter a função DBcreator.
-
Para usar uma conta do Active Directory, insira as credenciais no formato domínio\nome do usuário.
-
Depois de concluir essas etapas, prossiga com a instalação inicial do XenMobile.
Para confirmar que a configuração do modo FIPS foi bem-sucedida, faça login na interface de linha de comando do XenMobile. A frase In FIPS Compliant Mode é exibida na faixa de login.
Importando certificados
O procedimento a seguir descreve como configurar o FIPS no XenMobile importando um certificado.
Pré-requisitos do SQL
-
A conexão com a instância do SQL do XenMobile precisa ser segura, e a versão do SQL Server deve ser 2012 ou 2014. Para proteger a conexão, consulte Como ativar a criptografia SSL de uma instância do SQL Server usando o Console de Gerenciamento Microsoft.
-
Se o serviço não for reiniciado corretamente, verifique o seguinte: abra Services.msc.
-
Copie as informações de conta de login usadas para o serviço do SQL Server.
-
Abra MMC.exe no SQL Server.
-
Vá até File > Add/Remove Snap-in e clique duas vezes no item de certificados para adicionar o snap-in dos certificados. Selecione a conta de computador e o computador local nas duas páginas do assistente.
-
Clique em OK.
-
Expanda Certificates (Local Computer) > Personal > Certificados e localize o certificado SSL importado.
-
Clique com o botão direito do mouse no certificado importado (selecionado no SQL Server Configuration Manager) e clique em All Tasks > Manage Private Keys.
-
Em Group or User names, clique em Add.
-
Insira o nome da conta de serviço do SQL que você copiou na etapa anterior.
-
Limpe a opção Allow Full Control. Por padrão, as permissões Controle total e Leitura serão fornecidas à conta de serviço, mas ela precisa somente conseguir ler a chave privada.
-
Feche o MMC e inicie o serviço SQL.
-
-
Verifique se o serviço SQL foi iniciado corretamente.
Pré-requisitos dos Serviços de Informações da Internet (IIS)
-
Baixe o certificado raiz (base 64).
-
Copie o certificado raiz para o site padrão no servidor IIS, C:\inetpub\wwwroot.
-
Marque a caixa de seleção Authentication do site padrão.
-
Defina Anonymous como enabled.
-
Marque a caixa de seleção de regras Failed Request Tracking.
-
Certifique-se de que o .cer não esteja bloqueado.
-
Navegue até o local do .cer em um navegador da Web a partir do servidor local,
https://localhost/certname.cer
. O texto do certificado raiz é exibido no navegador. -
Se o certificado raiz não for exibido no navegador da Web, verifique se o ASP está ativado no servidor IIS como se segue.
-
Abra o Gerenciador de Servidores.
-
Navegue até o assistente em Gerenciar > Adicionar Funções e Recursos.
-
Nas funções de servidor, expanda Servidor Web (IIS), expanda Servidor Web, expanda Desenvolvimento de aplicativo e selecione ASP.
-
Clique em Avançar até a conclusão da instalação.
-
-
Navegue até
https://localhost/cert.cer
.Para obter mais informações, consulte Servidor Web (IIS).
Nota:
Você pode usar a instância do IIS da CA para este procedimento.
Importando o certificado raiz durante configuração inicial do modo FIPS
Quando você concluir as etapas para configurar o XenMobile pela primeira vez no console de linha de comando, deverá concluir estas configurações para importar o certificado raiz. Para obter detalhes sobre as etapas de instalação, consulte Instalação do XenMobile.
- Ativar FIPS: Sim
- Carregar certificado raiz: Sim
- Copiar(c) ou Importar(i): i
- Digite a URL HTTP para importar:
https://<FQDN of IIS server>/cert.cer
- Server: FQDN do SQL Server
- Port: 1433
- User name: a conta de serviço que pode criar o banco de dados (
domain\username
). - Password: a senha da conta de serviço.
- Database: um nome de sua escolha.
Ativar o modo FIPS em dispositivos móveis
Por padrão, o modo FIPS está desativado em dispositivos móveis. Para ativar o modo FIPS, vá para Configurações > Propriedades do cliente, edite a propriedade Ativar o modo FIPS e defina o valor como true. Para obter mais informações, consulte Propriedades do cliente.
Compartilhar
Compartilhar
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.