XenMobile

Communautés d’utilisateurs

Chaque organisation est composée de diverses communautés d’utilisateurs qui opèrent dans différents rôles fonctionnels. Ces communautés d’utilisateurs exécutent différentes tâches et fonctions de bureau à l’aide de diverses ressources que vous fournissez via des appareils mobiles. Les utilisateurs peuvent travailler à domicile ou dans des bureaux distants à l’aide d’appareils mobiles que vous fournissez. Les utilisateurs peuvent également utiliser des appareils mobiles personnels, ce qui leur permet d’accéder à des outils soumis à certaines règles de conformité de sécurité.

Avec un plus grand nombre de communautés d’utilisateurs utilisant des appareils mobiles, la gestion de la mobilité d’entreprise devient essentielle pour éviter la fuite de données et pour appliquer les restrictions de sécurité de l’organisation. Pour une gestion efficace et plus sophistiquée des appareils mobiles, vous pouvez catégoriser vos communautés d’utilisateurs. Cela simplifie le mappage des utilisateurs aux ressources et garantit que les bonnes stratégies de sécurité s’appliquent aux utilisateurs appropriés.

La catégorisation des communautés d’utilisateurs peut inclure l’utilisation des composants suivants :

  • Unités d’organisation et groupes Active Directory

    Les utilisateurs ajoutés à des groupes de sécurité Active Directory spécifiques peuvent recevoir des stratégies et des ressources, telles que des applications. La suppression des utilisateurs des groupes de sécurité Active Directory supprime l’accès aux ressources XenMobile précédemment autorisé.

  • Utilisateurs et groupes locaux XenMobile

    Pour les utilisateurs qui n’ont pas de compte dans Active Directory, vous pouvez créer des utilisateurs en tant qu’utilisateurs XenMobile locaux. Vous pouvez ajouter des utilisateurs locaux à des groupes de mise à disposition et leur affecter des ressources de la même manière que les utilisateurs Active Directory.

  • Groupes de mise à disposition XenMobile

    Si plusieurs groupes d’utilisateurs avec différents niveaux d’autorisations doivent utiliser une seule application, vous devrez peut-être créer des groupes de mise à disposition distincts. Avec des groupes de mise à disposition distincts, vous pouvez déployer deux versions distinctes de la même application.

  • Groupe de mise à disposition et mappage de groupe d’utilisateurs

    Le groupe de mise à disposition vers les mappages de groupe Active Directory peut avoir soit une relation un-à-un (one-to-one), soit une relation un-à-plusieurs (one-to-many). Attribuez des stratégies et des applications de base à un mappage de groupe de mise à disposition un-à-plusieurs. Attribuez des stratégies et des applications spécifiques à une fonction à des mappages de groupe de disposition un-à-un.

  • Groupe de mise à disposition et mappage des ressources des applications

    Attribuez des applications spécifiques à chaque groupe de mise à disposition.

  • Groupe de mise à disposition et mappage des ressources MDM

    Attribuez des applications et des ressources de gestion d’appareils spécifiques à chaque groupe de mise à disposition. Par exemple, configurez un groupe de mise à disposition avec une combinaison des éléments suivants : types d’applications (public, HDX, etc.), applications spécifiques par type d’application et ressources telles que les stratégies d’appareil et les actions automatisées.

L’exemple suivant illustre comment les communautés d’utilisateurs d’une organisation de soins de santé sont classées pour EMM.

Cas d’utilisation

Cet exemple d’organisation de soins de santé fournit des ressources technologiques et un accès à plusieurs utilisateurs, y compris des employés et des bénévoles du réseau et de sociétés affiliées. L’organisation a choisi de déployer la solution EMM auprès des utilisateurs non-cadres uniquement.

Vous pouvez répartir les rôles utilisateur et les fonctions de cette organisation en sous-groupes, y compris personnel médical, personnel non-médical et sous-traitants. Un ensemble sélectionné d’utilisateurs reçoit des appareils mobiles d’entreprise tandis que d’autres peuvent accéder aux ressources limitées de l’entreprise à partir de leurs appareils personnels (BYOD). Pour appliquer le niveau approprié de restrictions de sécurité et empêcher la fuite de données, l’organisation a décidé que l’informatique de l’entreprise gère chaque appareil inscrit. En outre, les utilisateurs ne peuvent inscrire qu’un seul appareil.

Les sections suivantes donnent un aperçu des rôles et des fonctions de chaque sous-groupe :

人员介绍l

  • Infirmiers / Infirmieres
  • Médecins (docteurs, chirurgiens, etc.)
  • Spécialistes (diététiciens, phlébotomistes, anesthésistes, radiologues, cardiologues, oncologues, etc.)
  • Médecins externes (médecins non-employés et employés de bureau travaillant dans des bureaux éloignés)
  • Services de santé à domicile (employés de bureau et travailleurs mobiles exécutant des services médicaux lors de visites à domicile auprès de patients)
  • Spécialistes en recherche (travailleurs intellectuels et utilisateurs avancés dans six instituts de recherche médicale)
  • Éducation et formation (infirmiers/infirmières, médecins et spécialistes en phase d’éducation et de formation)

Personnel non-médical

  • Services partagés (employés de bureau effectuant diverses fonctions administratives, y compris RH, gestion des salaires, comptes fournisseurs, service de la chaîne d’approvisionnement, etc.)
  • Services médicaux (employés de bureau effectuant divers services de gestion des soins de santé, services administratifs et solutions de processus commerciaux aux fournisseurs, y compris : services administratifs, analyse commerciale et intelligence économique, systèmes commerciaux, services aux clients, finances, gestion des soins, solutions d’accès patient, solutions de cycle des revenus, etc.)
  • Services de support (employés de bureau remplissant diverses fonctions non-médicales, y compris : administration des avantages sociaux, intégration clinique, communications, rémunération et gestion du rendement, services d’équipement et de site, systèmes de technologie des RH, services d’information, vérification interne et amélioration des processus, etc.)
  • Programmes philanthropiques (employés de bureau et mobiles qui exécutent diverses fonctions pour soutenir les programmes philanthropiques)

Sous-traitants

  • Partenaires fabricants et fournisseurs (connectés sur site et à distance via un VPN site à site fournissant diverses fonctions de support non-médical)

Sur la base des informations précédentes, l’organisation a créé les entités suivantes. Pour plus d’informations sur les groupes de mise à disposition dans XenMobile, consultez la sectionDéployer des ressourcesdans la documentation XenMobile.

Unités d’organisation et groupes Active Directory

Unité d’organisation =Ressources XenMobile

  • Unité d’organisation = personnel médical ; Groupes =
    • XM - Infirmiers/Infirmières
    • XM - Médecins
    • XM - Spécialistes
    • XM - Médecins externes
    • XM - Services de santé à domicile
    • XM - Spécialistes en recherche
    • XM - Éducation et formation
  • Unité d’organisation = non-médical ; Groupes =
    • XM - Services partagés
    • XM - Services médicaux
    • XM - Services de support
    • XM - Programmes philanthropiques

Utilisateurs et groupes locaux XenMobile

Groupe = sous-traitants ; Utilisateurs =

  • Fournisseur 1
  • Fournisseur 2
  • Fournisseur 3
  • … Fournisseur 10

Groupes de mise à disposition XenMobile

  • 人员介绍l - Infirmiers/Infirmières
  • 人员介绍l - Médecins
  • 人员介绍l - Spécialistes
  • 人员介绍l - Médecins externes
  • 人员介绍l - Services de santé à domicile
  • 人员介绍l - Spécialistes en recherche
  • 人员介绍l - Éducation et formation
  • Personnel non-médical - Services partagés
  • Personnel non-médical - Services médicaux
  • Personnel non-médical - Services de support
  • Personnel non-médical - Programmes philanthropiques

Groupe de mise à disposition et mappage de groupe d’utilisateurs

Groupes Active Directory Groupes de mise à disposition XenMobile
XM - Infirmiers/Infirmières 人员介绍l - Infirmiers/Infirmières
XM - Médecins 人员介绍l - Médecins
XM - Spécialistes 人员介绍l - Spécialistes
XM - Médecins externes 人员介绍l - Médecins externes
XM - Services de santé à domicile 人员介绍l - Services de santé à domicile
XM - Spécialistes en recherche 人员介绍l - Spécialistes en recherche
XM - Éducation et formation 人员介绍l - Éducation et formation
XM - Services partagés Personnel non-médical - Services partagés
XM - Services médicaux Personnel non-médical - Services médicaux
XM - Services de support Personnel non-médical - Services de support
XM - Programmes philanthropiques Personnel non-médical - Programmes philanthropiques

Groupe de mise à disposition et mappage des ressources des applications

Secure Mail Secure Web ShareFile Receiver SalesForce1 RSA SecurID EpicCare Haiku Epic Hyperspace
人员介绍l - Infirmiers/Infirmières X X X
人员介绍l - Médecins
人员介绍l - Spécialistes
人员介绍l - Médecins externes X X
人员介绍l - Services de santé à domicile X X
人员介绍l - Spécialistes en recherche X X
人员介绍l - Éducation et formation X X
Personnel non-médical - Services partagés X X
Personnel non-médical - Services médicaux X X
Personnel non-médical - Services de support X X X X
Personnel non-médical - Programmes philanthropiques X X X X
Sous-traitants X X X X X X

Groupe de mise à disposition et mappage des ressources MDM

MDM : Stratégie de code secret MDM : Restrictions d’appareil MDM : Actions automatisées Stratégie Wi-Fi
人员介绍l - Infirmiers/Infirmières X
人员介绍l - Médecins X
人员介绍l - Spécialistes
人员介绍l - Médecins externes
人员介绍l - Services de santé à domicile
人员介绍l - Spécialistes en recherche
人员介绍l - Éducation et formation
Personnel non-médical - Services partagés
Personnel non-médical - Services médicaux
Personnel non-médical - Services de support
Personnel non-médical - Programmes philanthropiques
Sous-traitants X

Notes et considérations

  • XenMobile crée un groupe de mise à disposition par défaut appelé Tous les utilisateurs lors de la configuration initiale. Si vous ne désactivez pas de ce groupe de mise à disposition, tous les utilisateurs Active Directory ont le droit de s’inscrire à XenMobile.
  • XenMobile synchronise les utilisateurs et les groupes Active Directory à la demande en utilisant une connexion dynamique au serveur LDAP.
  • Si un utilisateur fait partie d’un groupe qui n’est pas mappé dans XenMobile, cet utilisateur ne peut pas s’inscrire. De même, si un utilisateur est membre de plusieurs groupes, XenMobile catégorise uniquement l’utilisateur comme étant dans les groupes mappés à XenMobile.
  • Pour rendre l’inscription MDM obligatoire, définissez l’optionInscription requisesurVraidansPropriétés du serveurdans la console XenMobile. Pour de plus amples informations, consultez la sectionPropriétés du serveur.
  • Pour supprimer un groupe d’utilisateurs d’un groupe de mise à disposition XenMobile, supprimez l’entrée dans la base de données SQL Server, sous dbo.userlistgrps.

    注意:

    Avant d’effectuer cette action, créez une copie de sauvegarde de XenMobile et de la base de données.

À propos de l’appartenance des appareils dans XenMobile Device

Vous pouvez regrouper les utilisateurs en fonction du propriétaire d’un appareil utilisateur. L’appartenance des appareils comprend les appareils appartenant à l’entreprise et les appareils appartenant aux utilisateurs, un programme plus communément appelé Apportez votre propre appareil (BYOD). Vous pouvez contrôler la façon dont les appareils BYOD se connectent à votre réseau à deux endroits dans la console XenMobile : sur la page Règles de déploiement et via les propriétés du serveur XenMobile sur la pageParamètres. Pour de plus amples informations sur les règles de déploiement, consultez la sectionDéployer des ressourcesdans la documentation XenMobile. Pour de plus amples informations sur les propriétés de serveur, consultez la sectionPropriétés du serveur在ce指南。

En definissant les proprietes du serveur,你们砰vez demander à tous les utilisateurs BYOD d’accepter que leurs appareils soient gérés par l’entreprise avant qu’ils puissent accéder à des applications. Vous pouvez également autoriser les utilisateurs à accéder aux applications d’entreprise sans gérer leurs appareils.

Lorsque vous définissez la propriété de serveurwsapi.mdm.required.flagsurVrai, tous les appareils BYOD sont gérés par XenMobile et tout utilisateur refusant l’inscription se voit refuser l’accès aux applications. Le paramétrage dewsapi.mdm.required.flagsurVraidoit être envisagé dans les environnements dans lesquels les équipes informatiques ont besoin d’un haut niveau de sécurité avec une expérience utilisateur positive lors de l’inscription.

Si vous laissez la propriétéwsapi.mdm.required.flagsurfaux(paramètre par défaut), les utilisateurs peuvent refuser l’inscription. Toutefois, ils peuvent accéder aux applications sur leurs appareils via XenMobile Store. Le paramétrage dewsapi.mdm.required.flagsurFauxdoit être envisagé dans les environnements dans lesquels les contraintes juridiques, de confidentialité et imposées par la législation ne requièrent pas la gestion des appareils mais uniquement la gestion des applications d’entreprise.

Les utilisateurs équipés d’appareils qui ne sont pas gérés peuvent installer des applications via XenMobile Store. À la place des contrôles au niveau de l’appareil, comme l’effacement partiel ou complet, vous contrôlez l’accès aux applications via des stratégies d’application. Certaines stratégies requièrent que l’appareil vérifie régulièrement XenMobile Server pour confirmer que les applications sont toujours autorisées à s’exécuter.

Communautés d’utilisateurs