Exemplos de uso de Xenmobile puede em Espanhol e suas traduções para o Português
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Ecclesiastic
-
Official/political
-
Computer
XenMobile puede agregar valor en tres áreas de este caso:.
La cantidad de consideraciones de seguridad al implementar un entorno de XenMobile puede convertirse rápidamente en abrumadora.
XenMobile puede comunicarse con el servidor de licencias.
Haga clic en Probar conexión para verificar que XenMobile puede conectarse al servidor XenApp o XenDesktop especificado.
XenMobile puede contener o no la clave privada de un certificado determinado.
Combinations with other parts of speech
Uso com verbos
Uso com substantivos
Cuando los usuarios abandonen el perímetro definido,también llamado geocerca, XenMobile puede realizar determinadas acciones.
En XenMobile, puede etiquetar manualmente un dispositivo de una de las siguientes maneras:.
Después de integrar conectores StorageZone en XenMobile, puede cambiar al conjunto de funcionalidades de ShareFile Enterprise.
XenMobile puede enviar el certificado a los dispositivos para autenticarse en el servidor Wi-Fi.
Una vez que esas propiedades constan en la base de datos de XenMobile, puede crear reglas de implementación según el valor de las propiedades.
XenMobile puede utilizar credenciales derivadas para inscribir y autenticar dispositivos iOS.
La conexión c3p0 multiplicada por la cantidad de nodosequivale a su cantidad máxima real de conexiones a la base de datos de SQL Server que XenMobile puede abrir.
En la consola de XenMobile, puede ver la cantidad de días que le quedan del periodo de evaluación.
Si más adelantedecide usar la funcionalidad completa de ShareFile con XenMobile, puede cambiar la configuración en la consola de XenMobile. .
En XenMobile, puede inscribir una gran cantidad de dispositivos iOS y macOS de dos formas.
Cuando se usa la acción deseguridad Bloqueo de activación de DEP ASM, XenMobile puede localizar dispositivos sin que los usuarios habiliten el servicio"Buscar Mi iPhone" o"Buscar Mi iPad".
En XenMobile, puede usar certificados para crear conexiones seguras y para autenticar usuarios.
A través de las propiedades de cliente en XenMobile, puede habilitar la autenticación con PIN de Citrix y configurar la complejidad y el tiempo de caducidad de ese PIN.
Con XenMobile puede exportar grupos de dispositivos y usuarios permitidos y bloqueados al conector.
Si quiere ampliar la implementación deCitrix Gateway connector for Exchange ActiveSync y XenMobile, puede instalar instancias del conector en varios servidores Windows que señalen a la misma instancia de XenMobile y, a continuación, puede utilizar NetScaler para equilibrar la carga de los servidores.
XenMobile puede recopilar aplicaciones desde XenApp y XenDesktop y ponerlas a disposición de los usuarios de dispositivos móviles desde XenMobile Store.
Con la API de REST de XenMobile, puede invocar servicios que están expuestos a través de la consola de XenMobile. .
En XenMobile, puede inscribir dispositivos que ejecuten los siguientes sistemas operativos Windows:.
Certificado de cliente: XenMobile puede integrarse con entidades de certificación estándar del sector para usar certificados como método único de la autenticación en línea.
En XenMobile, puede agregar una directiva de dispositivo para configurar una cuenta de correo electrónico en dispositivos iOS o macOS.
Después de instalar XenMobile, puede configurar las directivas y los parámetros en la consola de XenMobile, lo que permite a los usuarios inscribir sus dispositivos móviles.
En XenMobile, puede usar la directiva BitLocker para configurar los parámetros disponibles en el Asistente de BitLocker en dispositivos Windows 10.
De esta forma, XenMobile puede tomar las medidas adecuadas, como notificar al usuario el motivo del bloqueo del dispositivo.
La consola de XenMobile puede seguir funcionando durante cierto tiempo después de un problema de espacio en disco con SQL Server.
Con XenMobile, puede ir más allá y proteger estas aplicaciones mediante directivas MAM y configuraciones de VPN específicas para evitar filtraciones de datos y otras amenazas a la seguridad.