MDX-Richtlinien für mobile Produktivitätsapps für iOS
In diesem Artikel werden die MDX-Richtlinien für iOS-Apps beschrieben. Sie ändern die Richtlinieneinstellungen in der Citrix Endpoint Management-Konsole. Weitere Informationen finden Sie unter Apps hinzufügen.
Die folgende Liste enthält keine Secure Web-spezifischen MDX- Richtlinien. Informationen zu Richtlinien, die in Secure Web erscheinen, finden Sie unter Secure Web-Richtlinien.
Authentifizierung
Gerätepasscode
Bei der Einstellung Ein ist nach einem bestimmten Zeitraum der Inaktivität zum Starten bzw. Fortsetzen der App eine PIN oder ein Passcode erforderlich. Ein Gerätepasscode ist für die Verschlüsselung von App-Daten mit der Apple-Dateiverschlüsselung erforderlich. Die Daten für alle Apps auf dem Gerät werden verschlüsselt. Der Standardwert ist Aus.
App-Passcode
Bei der Einstellung Ein ist nach einem bestimmten Zeitraum der Inaktivität zum Starten bzw. Fortsetzen der App eine PIN oder ein Passcode erforderlich. Der Standardwert ist Ein.
Sie konfigurieren den Inaktivitätstimer für alle Apps, indem Sie auf der Registerkarte Einstellungen unter Clienteigenschaften den Wert INACTIVITY_TIMER in Minuten festlegen. Die Standardeinstellung für den Inaktivitätstimer ist 60 Minuten. Setzen Sie den Wert auf Null, um den Inaktivitätstimer zu deaktivieren, damit eine Eingabeaufforderung für PIN oder Passcode nur beim Start der App angezeigt wird.
Hinweis:
Wenn Sie für die Richtlinie “Verschlüsselungsschlüssel” die Option Sicherer Offlinezugriff auswählen, wird diese Richtlinie automatisch aktiviert.
Maximale Offlinezeit (Stunden)
Legt die maximale Zeit fest, die eine App ausgeführt werden kann, ohne dass der App-Anspruch und die Aktualisierungsrichtlinien von Citrix Endpoint Management neu bestätigt werden müssen. Bei Ablauf wird ggf. die Anmeldung beim Server ausgelöst. Der Standardwert ist 168 Stunden (7 Tage). Der Mindestzeitraum ist 1 Stunde.
Alternatives Citrix Gateway
Hinweis:
Der Name dieser Richtlinie in der Endpoint Management-Konsole ist Alternatives NetScaler Gateway.
Adresse eines spezifischen, alternativen Citrix Gateways, das für die Authentifizierung und für Micro-VPN-Sitzungen mit dieser App verwendet wird. Diese Richtlinie ist optional. Wird sie mit der Richtlinie “Onlinesitzung erforderlich” verwendet, müssen Apps sich erneut bei dem spezifischen Gateway authentifizieren. Solche Gateways haben normalerweise unterschiedliche (höhere Sicherheit) Authentifizierungsanforderungen und Datenverwaltungsrichtlinien. Wenn keine Eingabe erfolgt, wird stets das Standardgateway des Servers verwendet. Der Standardwert ist leer.
Gerätesicherheit
Mit Jailbreak oder Rooting blockieren
Bei der Einstellung Ein wird die App auf einem Gerät mit Jailbreak oder Rooting gesperrt. Bei der Einstellung Aus kann die App auch auf einem Gerät mit Jailbreak oder Rooting ausgeführt werden. Der Standardwert ist Ein.
Netzwerkanforderungen
Wi-Fi erforderlich
Bei der Einstellung Ein wird die App gesperrt, wenn das Gerät nicht mit einem WLAN-Netzwerk verbunden ist. Bei der Einstellung Aus kann die App ausgeführt werden, wenn das Gerät eine aktive Verbindung hat (z. B. 4G/3G, LAN oder WLAN). Der Standardwert ist Aus.
Zulässige Wi-Fi-Netzwerke
Eine durch Trennzeichen getrennte Liste von Wi-Fi-Netzwerken. Wenn der Netzwerkname nicht-alphanumerische Zeichen (einschließlich Kommas) enthält, muss der Name in doppelte Anführungszeichen gesetzt werden. Die App wird nur ausgeführt, wenn sie mit einem der in der Liste aufgeführten Netzwerke verbunden ist. Wenn das Feld leer ist, sind alle Netzwerke zulässig. Verbindungen mit Mobilfunknetzen sind nicht betroffen. Der Standardwert ist leer.
Sonstiger Zugriff
Erforderliches Upgrade deaktivieren
Deaktiviert die Anforderung, dass Benutzer Upgrades auf die aktuelle Version der App im App-Store ausführen. Der Standardwert ist Ein.
Kulanzzeitraum für App-Update (Stunden)
Legt den Kulanzzeitraum fest, in dem eine App weiterhin verwendet werden kann, nachdem das System ein verfügbares App-Update erkannt hat. Der Standardwert ist 168 Stunden (7 Tage).
Hinweis:
Es wird empfohlen, den Wert nicht auf Null zu setzen. Die Benutzer werden sonst sofort und ohne Warnung daran gehindert, eine laufende App zu verwenden, bis das Update heruntergeladen und installiert wurde. Bei Verwendung dieses Werts kann es vorkommen, dass Benutzer gezwungen werden, die App zu beenden und dabei u. U. Arbeit verlieren, damit das erforderliche Update erfolgen kann.
App-Daten bei Sperren löschen
Löscht die Daten und setzt die App zurück, wenn diese gesperrt ist. Bei der Einstellung Aus werden Anwendungsdaten nicht gelöscht, wenn die App gesperrt wird. Der Standardwert ist Aus.
Eine App kann aus einem der folgenden Gründe gesperrt werden:
- Verlust des App-Anspruchs des Benutzers
- App-Abonnement wurde entfernt
- Konto wurde entfernt
- Secure Hub wurde deinstalliert
- Zu viele Fehler bei der App-Authentifizierung
- Gerät mit Jailbreak erkannt (entsprechend der Richtlinieneinstellung)
- Gerät wurde durch andere administrative Aktion gesperrt
Aktives Abfrageintervall (Minuten)
Beim Start einer App fragt das MDX Framework Citrix Endpoint Management ab, um den aktuellen Status der App und des Geräts zu ermitteln. Wenn Endpoint Management erreichbar ist, gibt das Framework Informationen über den Status des Geräts (gesperrt oder gelöscht) und den Status der App (aktiviert oder deaktiviert) zurück. Unabhängig davon, ob der Server erreichbar ist, wird eine weitere Abfrage basierend auf dem aktiven Abfrageintervall geplant. Nachdem die Zeit abgelaufen ist, wird eine neue Abfrage gestartet. Der Standardwert ist 60 Minuten (1 Stunde).
Wichtig:
Stellen Sie diesen Wert nur für risikoreiche Apps niedriger ein, da andernfalls die Leistung beeinträchtigt werden kann.
Verschlüsselung
Verschlüsselungstyp
Hier können Sie auswählen, ob die Verschlüsselung von Daten durch MDX oder die Geräteplattform verarbeitet wird. Wenn Sie MDX-Verschlüsselungauswählen, verschlüsselt MDX die Daten. Wenn Sie Plattformverschlüsselung mit Durchsetzen der Complianceauswählen, verschlüsselt die Geräteplattform die Daten. Der Standardwert ist MDX-Verschlüsselung.
Verhalten für nicht richtlinientreue Geräte
Ermöglicht Ihnen, eine Aktion auszuwählen, wenn ein Gerät die Mindestanforderungen an die Verschlüsselung nicht erfüllt. Wählen Sie App zulassen, damit die App normal ausgeführt werden kann. Wählen Sie App nach Warnung zulassen, damit die App ausgeführt werden kann, nachdem die Warnung angezeigt wird. Wählen Sie Blockieren, um das Ausführen der App zu verhindern. Der Standardwert ist App nach Warnung zulassen.
MDX-Verschlüsselung aktivieren
Bei der Einstellung Aus werden die auf dem Gerät gespeicherten Daten nicht verschlüsselt. Bei der Einstellung Ein werden die auf dem Gerät gespeicherten Daten verschlüsselt. Der Standardwert ist Ein.
Achtung:
Wenn Sie diese Richtlinie nach der Bereitstellung einer App ändern, müssen die Benutzer die App neu installieren.
Ausnahmen für Datenbankverschlüsselung
Ausschlussliste der Datenbanken, die nicht automatisch verschlüsselt werden. Wenn Sie die Verschlüsselung einer bestimmten Datenbank verhindern möchten, fügen Sie sie dieser durch Kommas getrennten Liste regulärer Ausdrücke hinzu. Wenn der Pfadname einer Datenbank mit einem der regulären Ausdrücke übereinstimmt, wird die Datenbank von der Verschlüsselung ausgeschlossen. Die Ausschlussmuster unterstützen die durch Posix 1003.2 definierte Syntax mit erweiterten regulären Ausdrücken. Beim Musterabgleich ist die Groß-/Kleinschreibung unerheblich.
Beispiele
\\.db$,\\.sqlite$
führt zum Ausschluss der Pfadnamen aller Datenbanken, die auf .db
oder .sqlite
enden.
\/Database\/unencrypteddb\.db stimmt mit der Datenbank unencrypteddb.db im Datenbankunterordner überein.
\/Database\/ stimmt mit allen Datenbanken überein, deren Pfad /Database/ enthält.
Der Standardwert ist leer.
Ausnahmen für Dateiverschlüsselung
Ausschlussliste der Dateien, die nicht automatisch verschlüsselt werden. Wenn Sie die Verschlüsselung bestimmter Dateien verhindern möchten, fügen Sie einen Eintrag zu dieser durch Kommas getrennten Liste regulärer Ausdrücke hinzu. Wenn Pfadname einer Datei mit einem der regulären Ausdrücke übereinstimmt, dann wird die Datei von der Verschlüsselung ausgeschlossen. Die Ausschlussmuster unterstützen die durch Posix 1003.2 definierte Syntax mit erweiterten regulären Ausdrücken. Beim Musterabgleich ist die Groß-/Kleinschreibung unerheblich.
Beispiele
\\.log$,\\.dat$
führt zum Ausschluss der Pfadnamen aller Datenbanken, die auf .log
oder .dat
enden.
\/Documents\/unencrypteddoc\.txt stimmt mit dem Inhalt der Datei unencrypteddoc.txt im Unterordner “Documents” überein.
\/Documents\/UnencryptedDocs\/.*\.txt stimmt mit TXT-Dateien im Unterpfad /Documents/UnencryptedDocs/ überein.
Der Standardwert ist leer.
Interaktion von Apps
Ausschneiden und Kopieren
Blockiert, erlaubt oder beschränkt Ausschneide- und Kopiervorgänge über die Zwischenablage für diese App. Bei Eingeschränkt werden die kopierten Zwischenablagedaten in einer privaten Zwischenablage gespeichert, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Eingeschränkt.
Einfügen
Blockiert, erlaubt oder beschränkt Einfügevorgänge über die Zwischenablage für diese App. Bei Eingeschränkt werden die Daten aus einer privaten Zwischenablage eingefügt, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Uneingeschränkt.
Dokumentaustausch (Öffnen in)
Blockiert, erlaubt oder beschränkt den Dokumentaustausch für die App. Bei Auswahl von Eingeschränkt können Dokumente nur mit anderen MDX-Apps ausgetauscht werden.
Wenn Uneingeschränkt festgelegt wird, legen Sie die Richtlinie “Verschlüsselung aktivieren” auf Ein fest, damit die Benutzer Dokumente in nicht umschlossenen Apps öffnen können. Wenn die empfangende App nicht umschlossen ist oder ihre Verschlüsselung deaktiviert ist, entschlüsselt Citrix Endpoint Management das Dokument. Der Standardwert ist Eingeschränkt.
Ausnahmeliste für eingeschränktes Öffnen
Wenn für “Dokumentaustausch (Öffnen in)” die Einstellung Eingeschränkt festgelegt ist, kann eine MDX-App Dokumente für diese durch Kommas getrennte Liste mit nicht verwalteten App-IDs freigeben. Dies ist selbst dann möglich, wenn die Richtlinie “Dokumentaustausch (Öffnen In)” auf Eingeschränkt und die Richtlinie “Verschlüsselung aktivieren” auf Ein festgelegt ist. Die Standardausnahmeliste lässt Office 365-Apps zu:
com.microsoft.Office.Word,com.microsoft.Office.Excel,com.microsoft.Office.Powerpoint, com.microsoft.onenote,com.microsoft.onenoteiPad,com.microsoft.Office.Outlook
Nur Office 365-Apps werden für diese Richtlinie unterstützt.
Achtung:
Berücksichtigen Sie die Auswirkungen dieser Richtlinie auf die Sicherheit. Durch die Ausnahmeliste können Inhalte zwischen nicht verwalteten Apps und der MDX-Umgebung übermittelt werden.
Verbindungssicherheitsstufe
Legt die erforderliche Mindestversion von TLS/SSL für Verbindungen fest. Bei Auswahl von TLS unterstützen alle Verbindungen das TLS-Protokoll. Bei Auswahl von SSLv3 und TLS unterstützen die Verbindungen SSL 3.0 und TLS. Der Standardwert ist TLS.
Eingehender Dokumentaustausch (Öffnen in)
Blockiert, erlaubt oder beschränkt den Austausch für eingehende Dokumente für die App. Bei Auswahl von Eingeschränkt können Dokumente nur mit anderen MDX-Apps ausgetauscht werden. Der Standardwert ist Uneingeschränkt.
Wenn Blockiert oder Eingeschränkt festgelegt wird, können Sie in der Positivliste für Austausch eingehender Dokumente Apps angeben, die Dokumente an diese App senden dürfen.
Optionen: Uneingeschränkt, Blockiert oder Eingeschränkt
App-URL-Schemas
iOS-Apps können URL-Anfragen an andere Apps senden, die für die Behandlung bestimmter Schemata registriert wurden, z. B. “http://
”. Dadurch können Apps Supportanfragen an andere Apps weitergeben. Diese Richtlinie dient dazu, die Schemata (eingehende URLs) zu filtern, die eine App zur Behandlung erhält. Der Standardwert ist leer, d. h. alle URL-Schemas von registrierten Apps werden blockiert.
Die Richtlinie muss als eine durch Kommas getrennte Liste mit Mustern formatiert sein, in der vor jedem Muster ein Pluszeichen (+) oder ein Minuszeichen (-) steht. Eingehende URLs werden mit den Mustern in der aufgelisteten Reihenfolge verglichen, bis eine Übereinstimmung gefunden wird. Bei Übereinstimmung bestimmt das vorangestellte Zeichen die Aktion.
- Ist das Präfix ein Minuszeichen (-), wird die Weitergabe der URL an die App blockiert.
- Ist das Präfix ein Pluszeichen (+), wird die URL an die App zur Behandlung weitergegeben.
- Wenn weder ein + noch ein - dem Muster vorangestellt sind, wird ein + angenommen und der Zugriff zugelassen.
- Wenn eine eingehende URL mit keinem Muster in der Liste übereinstimmt, ist sie blockiert.
Die folgende Tabelle enthält Beispiele für App-URL-Schemata:
Schema | App, die das URL-Schema erfordert | Zweck |
---|---|---|
ctxmobilebrowser |
Secure Web- | Erlaubt Secure Web das Verarbeiten von HTTP-URLs von anderen Apps.- |
ctxmobilebrowsers |
Secure Web- | Erlaubt Secure Web das Verarbeiten von HTTPS-URLs von anderen Apps. |
ctxmail |
Secure Mail- | Erlaubt Secure Mail das Verarbeiten von mailto: -URLs von anderen Apps. |
COL-G2M | GoToMeeting- | Erlaubt einer umschlossenen GoToMeeting-App das Verarbeiten von Besprechungsanfragen. |
ctxsalesforce |
Citrix für Salesforce - | Erlaubt Citrix für Salesforce Anfragen für Salesforce zu verarbeiten. |
wbx |
WebEx | Erlaubt einer umschlossenen WebEx-App das Verarbeiten von Besprechungsanfragen. |
App-Interaktion (ausgehende URL)
Von der URL-Filterung ausgeschlossene Domänen
Diese Richtlinie schließt ausgehende URLs von der Filterung durch “Zulässige URLs” aus. Fügen Sie eine durch Trennzeichen getrennte Liste vollqualifizierter Domänennamen (FQDN) oder DNS-Suffixe hinzu, die von der Filterung durch “Zulässige URLs” ausgeschlossen werden. Wenn die Richtlinie leer ist (Standardeinstellung), verarbeitet der definierte Filter “Zulässige URLs” alle URLs. Wenn die Richtlinie Einträge enthält, werden die URLs, deren Hostfelder mit mindestens einem Element in der Liste übereinstimmen (per DNS-Suffixvergleich), unverändert an iOS gesendet. Diese Kommunikation umgeht die Filterlogik “Zulässige URLs”. Der Standardwert ist leer.
Zulässige URLs
iOS-Apps können URL-Anfragen an andere Anwendungen senden, die für die Behandlung bestimmter Schemata registriert wurden, z. B. "http://"
. Dadurch können Apps Supportanfragen an andere Apps weiterleiten. Diese Richtlinie dient dazu, die URLs zu filtern, die von dieser App an andere Apps übergeben werden (ausgehende URLs).
Die Richtlinie muss als eine durch Trennzeichen getrennte Liste mit Mustern formatiert sein, in der vor jedem Muster ein Pluszeichen (+) oder ein Minuszeichen (-) stehen kann. Ausgehende URLs werden mit den Mustern in der aufgelisteten Reihenfolge verglichen, bis eine Übereinstimmung gefunden wird. Bei Übereinstimmung bestimmt das vorangestellte Zeichen die Aktion. Ein Minuszeichen (-) blockiert die Übergabe der URL an eine andere App. Ein Pluszeichen (+) gestattet die Übergabe der URL an eine andere App zur Behandlung. Wenn weder ein + noch ein - dem Muster vorangestellt sind, wird ein + angenommen und der Zugriff zugelassen. Ein durch “=” getrenntes Wertepaar bedeutet eine Ersetzung, wobei Vorkommen der ersten Zeichenfolge durch die zweite Zeichenfolge ersetzt werden. Sie können mit dem Präfix “^” nach einer Zeichenfolge suchen und sie am Anfang der URL verankern. Wenn eine ausgehende URL mit keinem Muster in der Liste übereinstimmt, wird sie blockiert.
Standard
+maps.apple.com
+itunes.apple.com
^http:=ctxmobilebrowser:
^https:=ctxmobilebrowsers:
^mailto:=ctxmail:
+^citrixreceiver:
+^telprompt:
+^tel:
+^lmi-g2m:
+^maps:ios_addr
+^mapitem:
+^sms:
+^facetime:
+^ctxnotes:
+^ctxnotesex:
+^ctxtasks:
+^facetime-audio:
+^itms-apps:
+^ctx-sf:
+^sharefile:
+^lync:
+^slack:
+^msteams:
Wenn diese Einstellung leer gelassen wird, werden alle URLs mit Ausnahme der folgenden blockiert:
http:
https:
+citrixreceiver: +tel:
Die folgende Tabelle enthält Beispiele für zugelassene URLs:
URL-Format | Beschreibung |
---|---|
^mailto:=ctxmail | Alle mailto: -URLs werden in Secure Mail geöffnet. |
^http | Alle HTTP-URLs werden in Secure Web geöffnet. |
^https | Alle HTTPS-URLs werden in Secure Web geöffnet. |
^tel | Zulassen, dass Benutzer Anrufe tätigen. |
-//www.dropbox.com |
Blockiert Dropbox-URLs, die von verwalteten Apps gesendet werden. |
+^COL-G2M | Erlaubt verwalteten Apps das Öffnen der GoToMeeting Client-App. |
-^SMS | Blockiert die Verwendung eines Chat-Clients für Messaging. |
-^wbx | Hindert verwaltete Apps am Öffnen der WebEx-Client-App. |
+^ctxsalesforce | Erlaubt Citrix für Salesforce mit Ihrem Salesforce-Server zu kommunizieren. |
Zulässige Secure Web-Domänen
Diese Richtlinie betrifft nur Einträge in der Richtlinie “Zulässige URLs”, die eine URL an die Secure Web-App umleiten (^ http:=ctxmobilebrowser:
und ^https:=ctxmobilebrowsers:
). Fügen Sie eine durch Trennzeichen getrennte Liste vollqualifizierter Domänennamen (FQDN) oder DNS-Suffixe hinzu, für die das Umleiten an die Secure Web-App zulässig ist. Wenn diese Richtlinie leer ist (Standardeinstellung), werden alle Domänen an die Secure Web-App umgeleitet. Wenn die Richtlinie Einträge enthält, werden nur die URLs, deren Hostfelder mit mindestens einem Element in der Liste übereinstimmen (per DNS-Suffixvergleich), an die Secure Web-App umgeleitet. Alle anderen URLs werden unverändert an iOS gesendet, wobei die Secure Web-App umgangen wird. Der Standardwert ist leer.
App-Einschränkungen
Wichtig:
Berücksichtigen Sie die Auswirkungen auf die Sicherheit bei Richtlinien, die Apps am Zugreifen auf oder Verwenden von Telefonfunktionen hindern. Wenn diese Richtlinien auf Aus festgelegt sind, können Inhalte zwischen nicht verwalteten Apps und der Secure-Umgebung übermittelt werden.
Kamera blockieren
Bei der Einstellung Ein wird der direkte Zugriff einer App auf die Hardware einer Kamera verhindert. Der Standardwert ist AUS.
Fotobibliothek blockieren
Bei der Einstellung Ein wird der Zugriff einer App auf den Katalog des Geräts blockiert. Der Standardwert ist Ein.
Mikrofonaufnahmen blockieren
Bei der Einstellung Ein wird der direkte Zugriff einer App auf die Hardware des Mikrofons verhindert. Der Standardwert ist Ein.
Diktat blockieren
Bei der Einstellung Ein hat eine App keinen direkten Zugriff auf Diktierdienste. Der Standardwert ist Ein.
Positionsdienste blockieren
Bei der Einstellung Ein wird der Zugriff einer App auf Positionsdienstekomponenten (GPS oder Netzwerk) verhindert. Die Standardeinstellung ist Aus für Secure Mail.
Verfassen von SMS blockieren
Mit Ein wird der Zugriff einer App auf die SMS-Erstellungsfunktion verhindert, die zum Senden von SMS bzw. Textnachrichten von der App dient. Die Standardeinstellung ist Ein.
Verfassen von E-Mails blockieren
Bei der Einstellung Ein wird der Zugriff einer App auf die E-Mail-Erstellungsfunktion verhindert, die zum Senden von E-Mail-Nachrichten von der App dient. Die Standardeinstellung ist Ein.
iCloud blockieren
Bei der Einstellung Ein hat eine App keinen Zugriff auf iCloud zum Speichern und Freigeben von Einstellungen und Daten.
Hinweis:
Die iCloud-Datendatei wird durch die Richtlinie “Dateibackup blockieren” gesteuert.
Der Standardwert ist Ein.
Lookup blockieren
Bei der Einstellung Ein wird verhindert, dass eine App das Lookup-Feature verwendet. Dieses Feature sucht nach hervorgehobenem Text im Wörterbuch, App Store, in iTunes, Kinozeiten, in der Nähe gelegenen Orten usw. Der Standardwert ist Ein.
Dateibackup blockieren
Mit Ein wird das Backup von iCloud- und iTunes-Datendateien unterbunden. Der Standardwert ist Ein.
AirPrint blockieren
Bei der Einstellung Ein wird das Drucken mit AirPrint-Funktionen auf AirPrint-aktivierten Druckern verhindert. Der Standardwert ist Ein.
AirDrop blockieren
Bei der Einstellung Ein hat eine App keinen Zugriff auf AirDrop. Der Standardwert ist Ein.
Dateianlagen blockieren
Hinweis:
Diese Richtlinie wird unter iOS 11 oder höher durchgesetzt.
Bei der Einstellung Ein ist die Anlagenhandhabung deaktiviert. Der Standardwert ist Aus.
Facebook- und Twitter-APIs blockieren
Bei Ein wird die Verwendung der iOS Facebook- und Twitter-APIs durch eine App verhindert. Der Standardwert ist Ein.
Bildschirminhalt verbergen
Bei Ein wird der Bildschirminhalt verborgen, wenn Benutzer Apps wechseln. Diese Richtlinie verhindert, dass iOS Bildschirminhalt aufzeichnet und Miniaturansichten anzeigt. Der Standardwert ist Ein.
Tastaturen von Drittanbietern blockieren (nur iOS 11 oder später)
Bei Ein wird verhindert, dass eine App Tastaturerweiterungen von Drittanbietern auf Geräten mit iOS 8+ verwendet. Der Standardwert ist Ein.
App-Protokolle blockieren
Die Einstellung Ein verhindert, dass die App die Diagnoseprotokollierung für mobile Produktivitätsapps verwendet. Bei der Einstellung Aus werden App-Protokolle aufgezeichnet und können mit dem E-Mail-Supportfeature von Secure Hub gesammelt werden. Der Standardwert ist Aus.
ShareFile aktivieren
Ermöglicht es Benutzern, ShareFile zum Übertragen von Dateien zu verwenden. Der Standardwert ist Ein.
Anlagen aus Dateien zulassen
Ermöglicht Benutzern das Hinzufügen von Anlagen aus der iOS-App “Dateien”. Die Standardeinstellung ist Ein.
App-Netzwerkzugriff
Netzwerkzugriff
Hinweis:
Tunnel - Web-SSO ist der Name für Secure Browse in den Einstellungen. Das Verhalten ist dasselbe.
Es gibt folgende Einstellungsoptionen:
- Blockiert: Bei dieser Einstellung wird der gesamte Netzwerkzugriff blockiert. Von Ihrer App verwendete Netzwerk-APIs schlagen fehl. Ein solcher Fehler muss gemäß der o. a. Richtlinie durch ein kontrolliertes Beenden der App behandelt werden.
- Uneingeschränkt: Alle Netzwerkaufrufe gehen direkt und sind nicht getunnelt.
- Tunnel - Web-SSO: Die HTTP/HTTPS-URL wird neu geschrieben. Diese Option erlaubt nur das Tunneln von HTTP- und HTTPS-Datenverkehr. Große Vorteile von Tunnel - Web-SSO sind Single Sign-On (SSO) für HTTP- und HTTPS-Datenverkehr und die PKINIT-Authentifizierung. Unter Android ist die Einrichtung dieser Option mit geringem Mehraufwand verbunden, es bildet daher die bevorzugte Option für Webbrowsingvorgänge.
Wenn Sie die Richtlinien für Tunnel - Vollständiges VPN oder Tunnel - Vollständiges VPN und Web-SSO verwenden, müssen Sie zur Richtlinie Tunnel - Web-SSO wechseln. Ihre E-Mails werden nicht synchronisiert, wenn Sie die veralteten Richtlinien weiterverwenden.
Hinweis:
Wenn Sie Tunnel - Vollständiges VPN verwenden und Secure Ticket Authority konfiguriert ist, wird die Anzeige für die moderne Authentifizierung nicht geladen.
Micro-VPN-Sitzung erforderlich
Bei der Einstellung Ja muss der Benutzer eine Verbindung zum Unternehmensnetzwerk und eine aktive Sitzung haben. Bei der Einstellung Nein ist eine aktive Sitzung nicht erforderlich. Der Standardwert ist Vorherige Einstellung verwenden. Bei neu hochgeladenen Apps ist der Standardwert Nein. Die vor dem Upgrade auf diese neue Richtlinie gewählte Einstellung bleibt wirksam, bis eine andere Option als Vorherige Einstellung verwenden ausgewählt wurde.
Kulanzzeitraum für erforderliche Micro-VPN-Sitzung (Minuten)
Dieser Wert legt fest, wie viele Minuten ein Benutzer die App offline verwenden kann, bevor durch die Richtlinie “Onlinesitzung erforderlich” ein Validieren der Onlinesitzung erzwungen wird und erst danach die App weiter verwendet werden kann. Der Standardwert ist 0 (kein Kulanzzeitraum). Diese Richtlinie gilt nicht für die Integration in Microsoft Intune/EMS.
Zertifikatbezeichnung
Bei Verwendung mit dem StoreFront-Zertifikatintegrationsdienst identifiziert diese Bezeichnung das für diese App erforderliche Zertifikat. Wenn keine Bezeichnung angegeben wird, wird kein Zertifikat für die Public Key-Infrastruktur (PKI) zur Verfügung gestellt. Der Standardwert ist leer (kein Zertifikat verwendet).
Ausschlussliste
Durch Trennzeichen getrennte Liste mit vollqualifizierten Domänennamen (FQDN) oder DNS-Suffixen, auf die direkt und nicht über eine VPN-Verbindung zugegriffen wird. Der Wert gilt nur im Tunnel - Web-SSO-Modus, wenn Citrix Gateway im umgekehrten Split-Tunnel-Modus konfiguriert ist.
App-Protokolle
Standardprotokollausgabe
Legt fest, welche Ausgabemedien standardmäßig von der Diagnoseprotokollierung für mobile Produktivitätsapps verwendet werden. Optionen sind “Datei”, “Konsole” oder “Beides”. Der Standardwert ist Datei.
Standardprotokollebene
Steuert den Standarddetailgrad der Diagnoseprotokollierung für mobile Produktivitätsapps. Jede Ebene schließt die niedrigeren Ebenen ein. Bereich der möglichen Ebenen umfasst:
- 0 – Nichts protokolliert
- 1 – Schwerer Fehler
- 2 – Fehler
- 3 – Warnungen
- 4 – Informationsmeldungen
- 5 – Detaillierte Informationsmeldungen
- 6 bis 15 – Debugstufen 1 bis 10
Der Standardwert ist Stufe 4 (Informationsmeldungen).
Max. Protokolldateien
Beschränkt die Anzahl der von der Diagnoseprotokollierung für mobile Produktivitätsapps beibehaltenen Protokolldateien, bevor sie überschrieben werden. Das Minimum ist 2. Das Maximum ist 8. Der Standardwert ist 2.
Max. Größe der Protokolldatei
Beschränkt die Größe (in MB) der von der Diagnoseprotokollierung für mobile Produktivitätsapps beibehaltenen Protokolldateien, bevor mit der nächsten Datei fortgefahren wird. Das Minimum ist 1 MB. Das Maximum ist 5 MB. Der Standardwert ist 2 MB.
App-Geofence
Längengrad von Mittelpunkt
Längengrad (X-Koordinate) des Mittelpunkts des Punkt- bzw. Radius-Geofence, auf den die Funktion der App beschränkt ist. Außerhalb des Geofence wird die App gesperrt.
Der Wert muss als Dezimalgrad (DDD.dddd) angegeben werden, z. B. “-31.9635”. Westlichen Längengradangaben muss ein Minuszeichen vorangestellt werden. Der Standardwert ist 0.
Breitengrad von Mittelpunkt
Breitengrad (Y-Koordinate) des Mittelpunkts des Punkt- bzw. Radius-Geofence, auf den die Funktion der App beschränkt ist. Außerhalb des Geofence wird die App gesperrt.
Der Wert muss als Dezimalgrad (DDD.dddd) angegeben werden, z. B. “43.06581”. Südlichen Breitengradangaben muss ein Minuszeichen vorangestellt werden. Der Standardwert ist 0.
Radius
Radius des Geofence, auf den die Funktion der App beschränkt ist. Außerhalb des Geofence wird die App gesperrt.
Der Wert muss in Metern angegeben werden. Wird der Wert auf Null gesetzt, ist der Geofence deaktiviert. Wenn die Richtlinie “Positionsdienste blockieren” aktiviert ist, funktioniert Geofencing nicht richtig. Der Standardwert ist 0 (deaktiviert).
Google Analytics aktivieren
Bei der Einstellung Ein sammelt Citrix anonyme Daten, um die Produktqualität zu verbessern. Bei der Einstellung Aus werden keine Daten gesammelt. Der Standardwert ist Ein.
Analytics
Google Analytics-Detailgrad
Citrix sammelt Analysedaten, um die Produktqualität zu verbessern. Durch Auswählen von Anonym werden Informationen ausgelassen, die Ihr Unternehmen identifizieren. Die Standardeinstellung ist Vollständig.
Berichterstellung
Citrix-Berichterstellung
Bei der Einstellung Ein sammelt Citrix Absturzberichte und Diagnosedaten zur Behandlung von Problemen. Bei der Einstellung Aus sammelt Citrix keine Daten.
Hinweis:
Citrix steuert dieses Feature u. U. auch mit einem Featureflag. Das Featureflag und diese Richtlinie müssen beide aktiviert sein, damit dieses Feature funktioniert.
Der Standardwert ist Aus.
Uploadtoken
Sie können über Ihr CIS-Konto (Citrix Insight Services) einen Uploadtoken beziehen. Wenn Sie diesen optionalen Token angeben, gibt CIS Ihnen Zugriff auf Absturzberichte und Diagnoseinformationen, die von Ihren Geräten hochgeladen wurden. Citrix hat Zugriff auf die gleichen Informationen. Der Standardwert ist leer.
Berichte nur über WLAN senden
Mit der Einstellung Ein sendet Citrix Absturzberichte und Diagnoseinformationen nur, wenn Sie mit einem Wi-Fi-Netzwerk verbunden sind. Der Standardwert ist Ein.
Maximum für Berichterstellungsdateicache
Beschränkt die Größe der Absturzberichte und Diagnosepakete, die beibehalten werden, bevor der Cache gelöscht wird. Das Minimum ist 1 MB. Das Maximum ist 5 MB. Der Standardwert ist 2 MB.
Interaktion von Apps
Explizite Abmeldebenachrichtigung
Bei der Einstellung Deaktiviert wird die App bei einer Benutzerabmeldung nicht aktiviert. Bei der Einstellung Nur bei gemeinsam genutzten Geräten wird die App bei einer Abmeldung nur auf Geräten aktiviert, die als gemeinsam genutztes Gerät konfiguriert sind. Die Standardeinstellung für Secure Mail ist Nur bei gemeinsam genutzten Geräten.
App-Einstellungen
Secure Mail Exchange Server
Der vollqualifizierte Domänenname (FQDN) für Exchange Server oder den IBM Notes Traveler-Server (nur für iOS). Der Standardwert ist leer. Wenn Sie eine Domäne in diesem Feld angeben, können Benutzer dies nicht bearbeiten. Wenn Sie das Feld leer lassen, können Benutzer ihre eigenen Serverinformationen eingeben.
Achtung:
Wenn Sie diese Richtlinie für eine bestehende App ändern, müssen Benutzer die App löschen und neu installieren, damit die Änderung der Richtlinie angewendet wird.
Secure Mail-Benutzerdomäne
Der Name der Active Directory-Standarddomäne für Exchange-Benutzer oder Notes-Benutzer (nur für iOS). Der Standardwert ist leer.
Hintergrundnetzwerkdienste
Der vollqualifizierte Domänenname (FQDN) und der Port der für den Netzwerkzugriff im Hintergrund zulässigen Dienstadressen. Dies kann ein Exchange Server oder ein ActiveSync-Server im internen Netzwerk oder in einem anderen Netzwerk sein, mit dem Secure Mail eine Verbindung herstellt, z. B. mail.beispiel.com:443.
Wenn Sie diese Richtlinie konfigurieren, legen Sie die Richtlinie “Netzwerkzugriff” auf Tunnel zum internen Netzwerk fest. Diese Richtlinie tritt in Kraft, wenn Sie die Netzwerkzugriffsrichtlinie konfigurieren. Verwenden Sie diese Richtlinie, wenn der Exchange Server im internen Netzwerk ist und wenn Citrix Gateway (ehemals NetScaler Gateway) als Proxy für den internen Exchange Server verwendet werden soll.
Der Standardwert ist leer, was bedeutet, dass keine Netzwerkdienste im Hintergrund verfügbar sind.
Ticketablauf für Hintergrunddienste
Zeitspanne, die ein Netzwerkdienstticket im Hintergrund gültig bleibt. Nach dem Ablauf ist eine Unternehmensanmeldung erforderlich, um das Ticket zu erneuern. Der Standardwert ist 168 Stunden (7 Tage).
Gateway für Hintergrundnetzwerkdienst
Alternative Gatewayadresse für im Hintergrund ausgeführte Netzwerkdienste in Form von fqdn:port
. Dies sind FQDN und Portnummer von Citrix Gateway, die Secure Mail für die Verbindung mit dem internen Exchange Server-Computer verwendet. Sie müssen im Konfigurationsprogramm für Citrix Gateway die Secure Ticket Authority (STA) konfigurieren und die Richtlinie an den virtuellen Server binden. Der Standardwert ist leer, was bedeutet, dass es kein alternatives Gateway gibt.
Wenn Sie diese Richtlinie konfigurieren, legen Sie die Richtlinie “Netzwerkzugriff” auf Tunnel zum internen Netzwerk fest. Diese Richtlinie tritt in Kraft, wenn Sie die Netzwerkzugriffsrichtlinie konfigurieren. Verwenden Sie diese Richtlinie außerdem, wenn der Exchange Server im internen Netzwerk ist und wenn Citrix Gateway als Proxy für den internen Exchange Server verwendet werden soll.
Kontakte exportieren
Wichtig:
Aktivieren Sie dieses Feature nicht, wenn Benutzer auf den Exchange Server direkt (d. h. außerhalb von Citrix Gateway) zugreifen. Ansonsten werden auf dem Gerät und in Exchange Kontakte dupliziert.
Bei der Einstellung Aus wird die unidirektionale Synchronisierung von Secure Mail-Kontakten auf das Gerät sowie die Freigabe von Secure Mail-Kontakten als vCards verhindert. Der Standardwert ist Aus.
Kontaktfelder zum Exportieren
Legt fest, welche Felder der Kontakte in Adressbücher exportiert werden. Wenn Alle ausgewählt wird, werden alle Kontaktfelder exportiert. Wenn Name und Telefonnummer ausgewählt wird, werden alle mit Namen und Telefonnummern verbundenen Felder exportiert. Wenn Name, Telefonnummer und E-Mail ausgewählt wird, werden alle mit Namen, Telefonnummern und E-Mail verbundenen Felder exportiert.
Der Standardwert ist Alle.
Alle SSL-Zertifikate akzeptieren
Bei der Einstellung Ein akzeptiert Secure Mail alle (gültigen und ungültigen) SSL-Zertifikate und ermöglicht den Zugriff. Bei der Einstellung Aus blockiert Secure Mail den Zugriff bei einem Zertifikatfehler und zeigt eine Warnung an.
Der Standardwert ist Aus.
Benachrichtigungen bei gesperrtem Bildschirm steuern
Legt fest, ob E-Mail- und Kalenderbenachrichtigungen auf einem gesperrten Gerätebildschirm angezeigt werden. Wenn Zulassen ausgewählt wird, werden alle Informationen in der Benachrichtigung angezeigt. Wenn Blockieren ausgewählt wird, werden Benachrichtigungen nicht angezeigt. Bei Auswahl von E-Mail-Absender oder Ereignistitel wird nur der Name des Absenders der E-Mail bzw. der Titel des Kalenderereignisses angezeigt. Wenn Nur Anzahl ausgewählt wird, werden die Anzahl der E-Mails, Besprechungseinladungen und die Uhrzeit für Kalendererinnerungen angezeigt. Der Standardwert ist Zulassen.
E-Mail-Standardbenachrichtigung
Bei der Einstellung Ein zeigt Secure Mail Benachrichtigungen für E-Mails bei gesperrtem Bildschirm an. Der Standardwert ist Ein.
Standardsynchronisierungsintervall
Gibt das standardmäßige Synchronisierungsintervall für Secure Mail an. Benutzer von Secure Mail können die Standardeinstellung ändern. Die Einstellung Filter für maximales Alter von E-Mails der Exchange ActiveSync-Postfachrichtlinie hat Vorrang vor dieser Richtlinie. Wenn das von Ihnen festgelegte Standardsynchronisierungsintervall größer ist als der Wert für “Filter für maximales Alter von E-Mails”, wird die Einstellung von Filter für maximales Alter von E-Mails angewendet.
In Secure Mail werden nur Synchronisierungsintervallwerte angezeigt, die niedriger als die ActiveSync-Filtereinstellung für maximales Alter von E-Mails sind.
Der Standardwert ist 3 Tage.
Mailsucheinschränkung
Beschränkt die Länge des auf mobilen Geräten zugänglichen E-Mail-Verlaufs durch Begrenzung der Anzahl der Tage für die Suche auf dem Mailserver. Der Standardwert ist Unbegrenzt.
Zum Einschränken der Anzahl von Nachrichten für die Synchronisierung mit mobilen Geräten konfigurieren Sie für den Client die Richtlinie für den maximalen Synchronisierungszeitraum.
Max. Synchronisierungsintervall
Steuert die Anzahl der auf einem Mobilgerät lokal gespeicherten E-Mails durch Einschränken des Synchronisierungszeitraums. Der Standardwert ist Alle. Zum Einschränken der Zeitspanne, die Geräte auf dem Mailserver durchsuchen können, konfigurieren Sie die Richtlinie Mailsucheinschränkung für den Mailserver.
Wochennummer aktivieren
Bei der Einstellung Ein wird in der Kalenderansicht die Wochennummer angezeigt. Der Standardwert ist Aus.
Download von Anlagen über WiFi aktivieren
Bei der Einstellung Ein ist die Secure Mail-Option zum Herunterladen von Anlagen aktiviert, d. h. die Benutzer können standardmäßig Anlagen über zulässige interne WLAN-Netzwerke herunterladen. Bei der Einstellung Aus ist die Secure Mail-Option zum Herunterladen von Anlagen deaktiviert, d. h. die Benutzer können standardmäßig keine Anlagen über WLAN-Netzwerke herunterladen.
Der Standardwert ist Aus.
Offlinedokumente zulassen
Gibt an, ob und wie lange Benutzer Offlinedokumente auf Geräten speichern können. Der Standardwert ist Unbegrenzt.
Verwaltung von Informationsrechten (IRM)
Ist die Einstellung Ein, unterstützt Secure Mail die Verwaltung von Informationsrechten. Der Standardwert ist Aus.
E-Mail-Klassifizierung
Bei der Einstellung Ein unterstützt Secure Mail die E-Mail-Klassifizierungsmarkierungen für Sicherheit (SEC) und Verteilungseinschränkungsmarker (dissemination limiting markers, DLM). Klassifizierungsmarkierungen werden in der E-Mail-Kopfzeile als “X-Protective-Marking”-Werte angezeigt. Konfigurieren Sie auch die zugehörigen E-Mail-Klassifizierungsrichtlinien.
Der Standardwert ist Aus.
E-Mail-Klassifizierungsmarkierungen
Gibt die Klassifizierungsmarkierungen an, die für Benutzer verfügbar sind. Wenn die Liste leer ist, verwendet Secure Mail keine Liste mit Schutzmarkierungen. Die Markierungsliste enthält durch Semikola getrennte Wertpaare. Jedes Paar enthält den in Secure Mail angezeigten Wert und den Markierungswert, wobei es sich um den Text handelt, der in Secure Mail an den E-Mail-Betreff und die Kopfzeile angehängt wird. Beispiel: Im Markierungspaar “UNOFFICIAL, SEC=UNOFFICIAL” ist der Listenwert “UNOFFICIAL” und der Markierungswert “SEC=UNOFFICIAL”.
E-Mail-Klassifizierungsnamespace
Gibt den Klassifizierungsnamespace an, den der Klassifizierungsstandard in der E-Mail-Kopfzeile erfordert. Beispielsweise wird der Namespace “gov.au” in der Kopfzeile als “NS=gov.au” angezeigt.
Der Standardwert ist leer.
E-Mail-Klassifizierungsversion
Gibt die Klassifizierungsversion an, die der Klassifizierungsstandard in der E-Mail-Kopfzeile erfordert. Beispielsweise wird die Version “2012.3” in den Kopfzeile als “VER=2012.3” angezeigt.
Der Standardwert ist leer.
E-Mail-Standardklassifizierung
Gibt die Schutzmarkierung an, die Secure Mail auf eine E-Mail anwendet, wenn ein Benutzer keine Markierung wählt. Dieser Wert muss in der Liste für die Richtlinie “E-Mail-Klassifizierungsmarkierungen” sein.
Der Standardwert ist UNOFFICIAL.
E-Mail-Entwürfe automatisch speichern
Bei der Einstellung Ein unterstützt Secure Mail die automatische Speicherung von Nachrichten im Ordner Entwürfe.
Der Standardwert ist Ein.
Anfänglicher Authentifizierungsmechanismus
Diese Richtlinie gibt an, ob bei der Erstverwendung das Feld “Adresse” im Bereitstellungsbildschirm mit der von MDX angegebenen Mailserveradresse oder mit der E-Mail-Adresse des Benutzers ausgefüllt werden soll.
Der Standardwert ist Mailserveradresse.
Anfangsanmeldeinformationen für die Authentifizierung
Mit dieser Richtlinie wird der Wert angegeben, der bei der Erstverwendung als Benutzername im Provisioningbildschirm gewählt werden muss.
Der Standardwert ist Registrierungsbenutzername.
Automatisches Ausfüllen des Benutzernamens aktivieren
Bei Aktivierung wird der Benutzername automatisch in die Benutzeroberfläche für das Kontoprovisioning übernommen. Der Standardwert ist EIN.
iOS-Datenschutz aktivieren
Hinweis:
Diese Richtlinie ist für Unternehmen vorgesehen, in denen die australischen Datenschutzanforderungen des Australian Signals Directorate (ASD) erfüllt werden müssen.
Sie aktiviert den iOS-Datenschutz bei der Arbeit mit Dateien. Bei der Einstellung Ein wird die Dateischutzebene beim Erstellen und Öffnen von Dateien in der App-Sandbox festgelegt. Der Standardwert ist Aus.
EWS-Hostname für Pushbenachrichtigungen
Der Server, der Exchange-Webdienste (EWS) für E-Mails hostet. Der Wert muss die EWS-URL und die Portnummer umfassen. Der Standardwert ist leer.
Pushbenachrichtigungen
Aktiviert APNs-basierte Benachrichtigungen zu Postfachaktivitäten. Bei der Einstellung Ein unterstützt Secure Mail Pushbenachrichtigungen.
Der Standardwert ist Aus.
Region für Pushbenachrichtigungen
Die Region, in der der APNs-Host für die Secure Mail-Benutzer ist. Die Optionen sind Nord- und Südamerika, EMEA und APAC. Der Standardwert ist Nord- und Südamerika.
Öffentliche S/MIME-Zertifikatquelle
Gibt die Quelle der S/MIME-Zertifikate an. Wenn die Quelle E-Mail ist, müssen Sie die Benutzerzertifikate per E-Mail an die Benutzer senden, die die E-Mail in Secure Mail öffnen und die angefügten Zertifikate importieren.
Wenn die Quelle Freigegebener Tresor ist, stellt ein digitaler Identitätsanbieter Zertifikate im freigegebenen Secure App-Tresor zur Verfügung. Die Integration mit einem Drittanbieter erfordert, dass Sie eine entsprechende App für Benutzer veröffentlichen. Informationen zur Benutzererfahrung finden Sie in der Beschreibung zur Richtlinie “S/MIME bei erstem Secure Mail-Start aktivieren”.
Der Standardwert ist E-Mail.
S/MIME bei erstem Secure Mail-Start aktivieren
Legt fest, ob während des ersten Secure Mail-Starts S/MIME aktiviert wird, wenn die Richtlinie für die S/MIME-Zertifikatquelle auf Freigegebener Tresor festgelegt wurde. Bei der Einstellung Ein aktiviert Secure Mail S/MIME, wenn der freigegebene Tresor Zertifikate für den Benutzer enthält. Wenn im freigegebenen Tresor keine Zertifikate sind, werden Benutzer aufgefordert, Zertifikate zu importieren. In beiden Szenarios müssen Benutzer Zertifikate von einer unterstützten digitalen Identitätsanbieter-App konfigurieren, bevor sie ein Konto in Secure Mail erstellen können.
Bei der Einstellung Aus aktiviert Secure Mail S/MIME nicht. Benutzer können es in den Secure Mail-Einstellungen aktivieren. Der Standardwert ist Aus.
Internet- und Audiooptionen für Kalender
- GoToMeeting und Benutzereingabe: Benutzer können den Konferenztyp wählen, den sie einrichten möchten. Die Optionen umfassen GoToMeeting, wodurch eine GoToMeeting-Seite geöffnet wird, und Andere Konferenz, die Benutzern erlaubt, Besprechungsinformationen manuell einzugeben.
- Nur Benutzereingabe: Benutzer werden direkt zur Seite “Andere Konferenz” weitergeleitet, wo sie Besprechungsinformationen manuell eingeben.
Öffentliche S/MIME-Zertifikatquelle
Gibt die Quelle der öffentlichen S/MIME-Zertifikate an. Bei Exchange ruft Secure Mail die Zertifikate vom Exchange-Server ab. Bei LDAP ruft Secure Mail die Zertifikate vom LDAP-Server ab. Der Standardwert ist Exchange.
LDAP-Serveradresse
Adresse sowie Portnummer des LDAP-Servers. Der Standardwert ist leer.
LDAP-Basis-DN
Basis-DN für den LDAP-Server. Der Standardwert ist leer.
Anonymer LDAP-Zugriff
Bei der Einstellung Ein kann LDAP ohne vorherige Authentifizierung von Secure Mail durchsucht werden. Die Standardeinstellung ist Aus.
Zulässige E-Mail-Domänen
Definiert eine durch Trennzeichen getrennte Liste zulässiger E-Mail-Domänen, z. B. server.company.com,server.company.de. Der Standardwert ist leer, d. h. Secure Mail filtert keine E-Mail-Domänen und unterstützt alle E-Mail-Domänen. Secure Mail stimmt die aufgelisteten Domänen mit dem Domänennamen in der E-Mail-Adresse ab. Wenn server.company.com beispielsweise ein aufgelisteter Domänenname ist und die E-Mail-Adresse ist user@internal.server.company.com, unterstützt Secure Mail die E-Mail-Adresse.
Bei Authentifizierungsfehler Migration von Benutzernamen versuchen
Versucht, den Exchange-Benutzernamen für die Authentifizierung zu einem UPN zu migrieren. Der Standardwert ist Aus.
Phishing-E-Mail-Adressen melden
Wenn konfiguriert, können Sie verdächtige Phishing-E-Mails an eine bestimmte E-Mail-Adresse oder eine durch Trennzeichen getrennte Liste von E-Mail-Adressen melden. Der Standardwert ist leer. Wenn Sie diese Richtlinie nicht konfigurieren, können Sie keine Phishingnachrichten melden.
Phishingberichtmethode
Diese Richtlinie gibt die Methode an, mit der mutmaßliche Phishing-E-Mails gemeldet werden.
- Als Anlage melden: Phishing-E-Mails als Anlagen melden. Die Anlage wird an eine E-Mail-Adresse oder an eine durch Trennzeichen getrennte Liste von E-Mail-Adressen gesendet, die in der Richtlinie “Phishing-E-Mail-Adressen melden” konfiguriert sind.
- Durch Weiterleiten melden: Melden Sie Phishing-E-Mails durch Weiterleiten. Die E-Mail wird an eine E-Mail-Adresse oder eine durch Trennzeichen getrennte Liste von E-Mail-Adressen weitergeleitet, die in der Richtlinie “Phishing-E-Mail-Adressen melden” konfiguriert sind.
Hinweis:
Diese Richtlinie ist nur für Microsoft Exchange Server verfügbar.
Standardwert ist Als Anlage melden.
Skype for Business-Besprechungsdomänen
Diese Richtlinie enthält eine durch Trennzeichen getrennte Liste mit Domänen, die für Skype for Business-Besprechungen verwendet werden.
Secure Mail behandelt bereits Besprechungen mit URL-Präfix wie folgt:
https://join
https://meet
https://lync
Mit dieser Richtlinie können andere Skype for Business-Domänen in folgendem Format hinzugefügt werden: https://*domain*
Die Domäne kann eine Zeichenfolge aus alphanumerischen Zeichen sein und darf keine Sonderzeichen enthalten. Geben Sie das vorangestellte https://
oder den nachfolgenden Punkt nicht ein.
Beispiel:
Beim Richtlinienwert customDomain1,customDomain2 werden folgende URL-Präfixe für Skype for Business unterstützt:
https://customDomain1
http://customDomain1
https://customDomain2
http://customDomain2
Der Standardwert ist leer.
Kalender exportieren
Diese Richtlinie ermöglicht das Exportieren von Secure Mail-Kalenderereignissen in den Kalender Ihres Geräts oder in Ihren persönlichen Kalender. Sie können Ihre Ereignisse in Ihrem persönlichen Kalender anzeigen. Sie können die Ereignisse mit Secure Mail bearbeiten. Der Standardwert ist Besprechungszeit.
Die folgenden MDX-Richtlinienwerte sind für die Kalenderereignisfelder verfügbar, die in Ihrem persönlichen Kalender erscheinen:
- Keine (nicht exportieren)
- Besprechungszeit
- Besprechungszeit, Ort
- Besprechungszeit, Betreff, Ort
- Besprechungszeit, Betreff, Ort, Notizen
Anruferidentifizierung
Bei der Einstellung Ein leitet Secure Mail die Namen und Telefonnummern Ihrer gespeicherten Kontakte zur Anruferidentifizierung an iOS weiter. Diese Daten werden nur dazu verwendet, eingehende Anrufe mit Ihrer gespeicherten Secure Mail-Kontaktliste zu identifizieren und anzuzeigen. Der Standardwert ist Ein.
OAuth-Unterstützung für Office 365
Office 365-Authentifizierungsmethode
Diese Richtlinie gibt den OAuth-Mechanismus an, der beim Konfigurieren eines Kontos in Office 365 für die Authentifizierung verwendet wird.
- Nicht OAuth verwenden: OAuth wird nicht verwendet und Secure Mail verwendet die Standardauthentifizierung zur Kontokonfiguration.
- OAuth mit Benutzername und Kennwort verwenden: Benutzer müssen ihren Benutzername und das Kennwort angeben sowie optional einen MFA-Code für den OAuth-Fluss.
- OAuth mit Clientzertifikat verwenden: Benutzer authentifizieren sich beim OAuth-Fluss mit einem Clientzertifikat.
Die Standardeinstellung ist Nicht OAuth verwenden.
Vertrauenswürdige Exchange Online-Hostnamen
Definiert eine Liste mit Namen vertrauenswürdiger Exchange Online-Hosts, die beim Konfigurieren von Konten OAuth für die Authentifizierung verwenden. Verwenden Sie Kommas zum Trennen der Einträge, beispielsweise server.company.de, server.company.com. Wenn die Liste leer ist, verwendet Secure Mail die Standardauthentifizierung für die Kontenkonfiguration. Der Standardwert ist outlook.office365.com.
Vertrauenswürdige AD FS-Hostnamen
Definieren Sie eine Liste mit vertrauenswürdigen AD FS-Hostnamen für Webseiten, auf denen das Kennwort bei der OAuth-Authentifizierung bei Office 365 automatisch eingetragen wird. Verwenden Sie Kommas zum Trennen der Einträge, beispielsweise server.company.de, server.company.com. Wenn die Liste leer ist, trägt Secure Mail Kennwörter nicht automatisch ein. Secure Mail vergleicht die aufgelisteten Hostnamen mit dem Hostnamen der Webseite, die bei der Office 365-Authentifizierung erkannt wird, und überprüft, ob die Seite HTTPS verwendet. Ist beispielsweise der Hostname sts.company.com in der Liste enthalten und ein Benutzer navigiert zu https://sts.company.com
, trägt Secure Mail das Kennwort ein, wenn die Seite ein Kennwortfeld enthält. Der Standardwert ist login.microsoftonline.com.
E-Mail-Umleitung
E-Mail-Umleitung
Blockiert oder beschränkt das Verfassen von E-Mails. Wenn “Secure Mail” ausgewählt ist, wird das Verfassen von E-Mails umgeleitet zu Secure Mail. Wenn “Native E-Mail” ausgewählt ist, werden E-Mails bei eingerichtetem Konto mit der systemeigenen E-Mail-Anwendung verfasst. Die Standardeinstellung ist Secure Mail.
Slack-Integration
Slack aktivieren
Blockiert oder erlaubt die Slack-Integration. Bei der Einstellung EIN sind Slack-Funktionen auf der Secure Mail-Oberfläche enthalten. Bei der Einstellung AUS werden keine Slack-Funktionen auf der Secure Mail-Oberfläche angezeigt. Der Standardwert ist AUS.
Name des Slack-Workspace
Der Name des Slack-Workspace für Ihr Unternehmen. Wenn Sie einen Namen angeben, wird der Workspacename bei der Anmeldung automatisch durch Secure Mail eingetragen. Wenn Sie keinen Namen angeben, müssen Benutzer den Workspacenamen (name.slack.com) selbst eingeben. Der Standardwert ist leer.
In diesem Artikel
- Authentifizierung
- Gerätesicherheit
- Netzwerkanforderungen
- Sonstiger Zugriff
- Verschlüsselung
- Interaktion von Apps
- App-Interaktion (ausgehende URL)
- App-Einschränkungen
- App-Netzwerkzugriff
- App-Protokolle
- App-Geofence
- Analytics
- Berichterstellung
- Interaktion von Apps
- App-Einstellungen
- OAuth-Unterstützung für Office 365
- E-Mail-Umleitung
- Slack-Integration