Directivas MDX para aplicaciones de productividad móvil para iOS
Este artículo describe las directivas MDX para aplicaciones iOS. Puedes cambiar la configuración de las directivas en la consola de Citrix Endpoint Management. Para obtener más información, consulta Agregar aplicaciones.
La siguiente lista no incluye directivas MDX específicas de Secure Web. Para obtener más información sobre las directivas que aparecen para Secure Web, consulta Directivas de Secure Web.
Autenticación
Contraseña del dispositivo
Si está Activada, se requiere un PIN o una contraseña para desbloquear el dispositivo cuando se inicia o se reanuda después de un período de inactividad. Se requiere una contraseña del dispositivo para cifrar los datos de la aplicación mediante el cifrado de archivos de Apple. Los datos de todas las aplicaciones del dispositivo están cifrados. El valor predeterminado es Desactivada.
Contraseña de la aplicación
Si está Activada, se requiere un PIN o una contraseña para desbloquear la aplicación cuando se inicia o se reanuda después de un período de inactividad. El valor predeterminado es Activada.
Para configurar el temporizador de inactividad para todas las aplicaciones, establece el valor de INACTIVITY_TIMER en minutos en Propiedades del cliente en la ficha Configuración. El valor predeterminado del temporizador de inactividad es de 60 minutos. Para deshabilitar el temporizador de inactividad, de modo que la solicitud de PIN o contraseña aparezca solo cuando se inicie la aplicación, establece el valor en cero.
Nota:
Si seleccionas Sin conexión segura para la directiva de claves de cifrado, esta directiva se habilita automáticamente.
Período máximo sin conexión (horas)
Define el período máximo durante el cual una aplicación puede ejecutarse sin volver a confirmar el derecho de la aplicación y sin actualizar las directivas de Citrix Endpoint Management. Al expirar, es posible que se active el inicio de sesión en el servidor si es necesario. El valor predeterminado es de 168 horas (7 días). El período mínimo es de 1 hora.
Citrix Gateway alternativo
Nota:
El nombre de esta directiva en la consola de Endpoint Management es NetScaler® Gateway alternativo.
Dirección de un Citrix Gateway alternativo específico que debe usarse para la autenticación y para las sesiones de micro VPN con esta aplicación. Esta directiva es opcional. Cuando se usa con la directiva Sesión en línea obligatoria, la directiva obliga a las aplicaciones a volver a autenticarse en el gateway específico. Estos gateways suelen tener requisitos de autenticación y directivas de administración de tráfico diferentes (de mayor seguridad). Si se deja en blanco, siempre se usa el gateway predeterminado del servidor. El valor predeterminado está en blanco.
Seguridad del dispositivo
Bloquear dispositivos con jailbreak o rooteados
-
Si está Activada, la aplicación se bloquea cuando el dispositivo tiene jailbreak o está rooteado. Si está Desactivada, la aplicación puede ejecutarse incluso si el dispositivo tiene jailbreak o está rooteado. El valor predeterminado es Activada.
-
Requisitos de red
-
Requerir Wi-Fi
- Si está Activada, la aplicación se bloquea cuando el dispositivo no está conectado a una red Wi-Fi. Si está Desactivada, la aplicación puede ejecutarse si el dispositivo tiene una conexión activa, como una conexión 4G/3G, LAN o Wi-Fi. El valor predeterminado es Desactivada.
Redes Wi-Fi permitidas
Lista de redes Wi-Fi separadas por comas. Si el nombre de la red contiene caracteres no alfanuméricos (incluidas las comas), el nombre debe ir entre comillas dobles. La aplicación se ejecuta solo si está conectada a una de las redes enumeradas. Si está en blanco, se permiten todas las redes. Este valor no afecta a las conexiones a redes móviles. El valor predeterminado está en blanco.
Acceso diverso
Deshabilitar actualización obligatoria
Deshabilita el requisito de que los usuarios actualicen a la versión más reciente de la aplicación en la App Store. El valor predeterminado es Activada.
Período de gracia para la actualización de la aplicación (horas)
Define el período de gracia durante el cual una aplicación puede seguir usándose después de que el sistema haya detectado que hay una actualización de la aplicación disponible. El valor predeterminado es de 168 horas (7 días).
Nota:
Te recomendamos que no uses un valor de cero. Un valor de cero impide inmediatamente que una aplicación en ejecución se use hasta que la actualización se descargue e instale (sin ninguna advertencia para el usuario). El uso de este valor podría llevar a una situación en la que el usuario se vea obligado a salir de la aplicación (perdiendo potencialmente el trabajo) para cumplir con la actualización requerida.
Borrar datos de la aplicación al bloquearla
Borra los datos y restablece la aplicación cuando esta se bloquea. Si está Desactivada, los datos de la aplicación no se borran cuando esta se bloquea. El valor predeterminado es Desactivada.
Una aplicación puede bloquearse por cualquiera de los siguientes motivos:
- Pérdida del derecho de la aplicación para el usuario
- Suscripción a la aplicación eliminada
- Cuenta eliminada
- Secure Hub desinstalado
- Demasiados errores de autenticación de la aplicación
- Dispositivo con jailbreak detectado (según la configuración de la directiva)
- Dispositivo puesto en estado bloqueado por otra acción administrativa
Período de sondeo activo (minutos)
Cuando una aplicación se inicia, el marco MDX sondea Citrix Endpoint Management para determinar el estado actual de la aplicación y del dispositivo. Suponiendo que se pueda acceder al servidor que ejecuta Endpoint Management, el marco devuelve información sobre el estado de bloqueo/borrado del dispositivo y el estado de habilitación/deshabilitación de la aplicación. Se pueda acceder o no al servidor, se programa un sondeo posterior basado en el intervalo del período de sondeo activo. Una vez que expira el período, se intenta un nuevo sondeo. El valor predeterminado es de 60 minutos (1 hora).
Importante:
Solo establece este valor más bajo para aplicaciones de alto riesgo, o el rendimiento podría verse afectado.
Cifrado
Tipo de cifrado
Te permite elegir si MDX o la plataforma del dispositivo gestionan el cifrado de datos. Si seleccionas Cifrado MDX, MDX cifra los datos. Si seleccionas Cifrado de plataforma con aplicación de cumplimiento, la plataforma del dispositivo cifra los datos. El valor predeterminado es Cifrado MDX.
Comportamiento del dispositivo no conforme
Te permite elegir una acción cuando un dispositivo no cumple con los requisitos mínimos de cumplimiento de cifrado. Selecciona Permitir aplicación para que la aplicación se ejecute normalmente. Selecciona Permitir aplicación después de la advertencia para que la aplicación se ejecute después de que aparezca la advertencia. Selecciona Bloquear para impedir que la aplicación se ejecute. El valor predeterminado es Permitir aplicación después de la advertencia.
Habilitar cifrado MDX
Si está Desactivada, los datos almacenados en el dispositivo no están cifrados. Si está Activada, los datos almacenados en el dispositivo están cifrados. El valor predeterminado es Activada.
-
Precaución:
-
-
Si cambias esta directiva después de implementar una aplicación, los usuarios deben reinstalar la aplicación.
Exclusiones de cifrado de bases de datos
Lista de exclusión de bases de datos que no se cifran automáticamente. Para evitar el cifrado de una base de datos específica, agrega una entrada a esta lista de expresiones regulares separadas por comas. Si el nombre de la ruta de una base de datos coincide con alguna de las expresiones regulares, la base de datos se excluye del cifrado. Los patrones de exclusión admiten la sintaxis de expresiones regulares extendidas Posix 1003.2. La coincidencia de patrones no distingue entre mayúsculas y minúsculas.
Ejemplos
\\.db$,\\.sqlite$ excluye cualquier nombre de ruta de base de datos que termine en .db o .sqlite.
\/Database\/unencrypteddb\.db coincide con la base de datos unencrypteddb.db en la subcarpeta Database.
\/Database\/ coincide con todas las bases de datos que contienen /Database/ en su ruta.
El valor predeterminado está vacío.
Exclusiones de cifrado de archivos
Lista de exclusión de archivos que no se cifran automáticamente. Para evitar el cifrado de un conjunto específico de archivos, agrega una entrada a esta lista de expresiones regulares separadas por comas. Si el nombre de la ruta de un archivo coincide con alguna de las expresiones regulares, ese archivo se excluye del cifrado. Los patrones de exclusión admiten la sintaxis de expresiones regulares extendidas Posix 1003.2. La coincidencia de patrones no distingue entre mayúsculas y minúsculas.
Ejemplos
\\.log$,\\.dat$ excluye cualquier nombre de ruta de archivo que termine en .log o .dat.
\/Documents\/unencrypteddoc\.txt coincide con el contenido del archivo unencrypteddoc.txt en la subcarpeta Documents.
\/Documents\/UnencryptedDocs\/.*\.txt coincide con los archivos “.txt” en la subruta /Documents/UnencryptedDocs/.
El valor predeterminado está vacío.
Interacción de la aplicación
Cortar y copiar
Bloquea, permite o restringe las operaciones de cortar y copiar del Portapapeles para esta aplicación. Si está Restringido, los datos copiados del Portapapeles se colocan en un Portapapeles privado que solo está disponible para las aplicaciones MDX. El valor predeterminado es Restringido.
Pegar
Bloquea, permite o restringe las operaciones de pegar del Portapapeles para esta aplicación. Si está Restringido, los datos pegados del Portapapeles provienen de un Portapapeles privado que solo está disponible para las aplicaciones MDX. El valor predeterminado es Sin restricciones.
Intercambio de documentos (Abrir en)
-
Bloquea, permite o restringe las operaciones de intercambio de documentos para esta aplicación. Si está Restringido, los documentos solo se pueden intercambiar con otras aplicaciones MDX.
-
Si está Sin restricciones, configura la directiva Habilitar cifrado en Activado para que los usuarios puedan abrir documentos en aplicaciones sin encapsular. Si la aplicación receptora no está encapsulada o tiene el cifrado deshabilitado, Citrix Endpoint Management descifra el documento. El valor predeterminado es Restringido.
Lista de excepciones de Abrir en restringido
Cuando la directiva Intercambio de documentos (Abrir en) está Restringida, una aplicación MDX puede compartir documentos con esta lista de identificadores de aplicaciones no administradas, separados por comas. Esto es cierto incluso si la directiva Intercambio de documentos (Abrir en) está Restringida y Habilitar cifrado está Activado. La lista de excepciones predeterminada permite las aplicaciones de Office 365:
com.microsoft.Office.Word,com.microsoft.Office.Excel,com.microsoft.Office.Powerpoint, com.microsoft.onenote,com.microsoft.onenoteiPad,com.microsoft.Office.Outlook
Solo las aplicaciones de Office 365 son compatibles con esta directiva.
Precaución:
Asegúrate de considerar las implicaciones de seguridad de esta directiva. La lista de excepciones permite que el contenido viaje entre aplicaciones no administradas y el entorno MDX.
Nivel de seguridad de la conexión
Determina la versión mínima de TLS/SSL utilizada para las conexiones. Si es TLS, las conexiones admiten todos los protocolos TLS. Si es SSLv3 y TLS, las conexiones admiten SSL 3.0 y TLS. El valor predeterminado es TLS.
Intercambio de documentos entrantes (Abrir en)
Bloquea, restringe o permite las operaciones de intercambio de documentos entrantes para esta aplicación. Si está Restringido, los documentos solo se pueden intercambiar con otras aplicaciones MDX. El valor predeterminado es Sin restricciones.
Si está Bloqueado o Restringido, puedes usar la directiva Lista blanca de intercambio de documentos entrantes para especificar las aplicaciones que pueden enviar documentos a esta aplicación.
Opciones: Sin restricciones, Bloqueado o Restringido
Esquemas de URL de la aplicación
Las aplicaciones iOS pueden enviar solicitudes de URL a otras aplicaciones que se hayan registrado para manejar esquemas específicos (como “http://”). Esta función proporciona un mecanismo para que una aplicación pase solicitudes de ayuda a otra aplicación. Esta directiva sirve para filtrar los esquemas que se pasan a esta aplicación para su manejo (es decir, URL entrantes). El valor predeterminado está vacío, lo que significa que todos los esquemas de URL de aplicaciones registrados están bloqueados.
La directiva debe tener el formato de una lista de patrones separados por comas, donde un signo más “+” o un signo menos “-“ precede a cada patrón. Las URL entrantes se comparan con los patrones en el orden indicado hasta que se encuentra una coincidencia. Una vez que coincide, el prefijo dicta la acción que se debe tomar.
- Un prefijo con signo menos “-“ bloquea que la URL se pase a esta aplicación.
- Un prefijo con signo más “+” permite que la URL se pase a la aplicación para su manejo.
- Si no se proporciona ni “+” ni “-“ con el patrón, se asume “+” (permitir).
- Si una URL entrante no coincide con ningún patrón de la lista, la URL se bloquea.
La siguiente tabla contiene ejemplos de esquemas de URL de aplicaciones:
| Esquema | Aplicación que requiere el esquema de URL | Propósito |
|---|---|---|
ctxmobilebrowser |
Secure Web- | Permite que Secure Web maneje las URL HTTP: de otras aplicaciones.- |
ctxmobilebrowsers |
Secure Web- | Permite que Secure Web maneje las URL HTTPS: de otras aplicaciones. |
ctxmail |
Secure Mail- | Permite que Secure Mail maneje las URL mailto: de otras aplicaciones. |
| COL-G2M | GoToMeeting- | Permite que una aplicación GoToMeeting encapsulada maneje las solicitudes de reunión. |
ctxsalesforce |
Citrix for Salesforce - | Permite que Citrix for Salesforce maneje las solicitudes de Salesforce. |
wbx |
WebEx | Permite que una aplicación WebEx encapsulada maneje las solicitudes de reunión. |
Interacción de la aplicación (URL saliente)
Dominios excluidos del filtrado de URL
Esta directiva excluye las URL salientes de cualquier filtrado de “URL permitidas”. Agrega una lista separada por comas de nombres de dominio completos (FQDN) o sufijos DNS para excluir del filtrado de “URL permitidas”. Si esta directiva está vacía (el valor predeterminado), los procesos de filtrado de “URL permitidas” definidos son URL. Si esta directiva contiene alguna entrada, las URL con campos de host que coincidan con al menos un elemento de la lista (mediante coincidencia de sufijo DNS) se envían sin alteraciones a iOS. Esta comunicación omite la lógica de filtrado de “URL permitidas”. El valor predeterminado está vacío.
URL permitidas
Las aplicaciones iOS pueden enviar solicitudes de URL a otras aplicaciones que se hayan registrado para manejar esquemas específicos (como "http://"). Esta función proporciona un mecanismo para que una aplicación pase solicitudes de ayuda a otra aplicación. Esta directiva sirve para filtrar las URL que se pasan de esta aplicación a otras aplicaciones para su manejo (es decir, URL salientes).
La directiva debe tener el formato de una lista de patrones separados por comas en la que cada patrón puede ir precedido de un signo más “+” o un signo menos “-“. Las URL salientes se comparan con los patrones en el orden indicado hasta que se encuentra una coincidencia. Una vez que coincide, el prefijo decide la acción que se debe tomar. Un prefijo con signo menos “-“ bloquea que la URL se pase a otra aplicación. Un prefijo con signo más “+” permite que la URL se pase a otra aplicación para su manejo. Si no se proporciona ni “+” ni “-“ con el patrón, se asume “+” (permitir). Un par de valores separados por “=” indica una sustitución donde las ocurrencias de la primera cadena se reemplazan por la segunda. Puedes usar el prefijo de expresión regular “^” para buscar la cadena y anclarla al principio de la URL. Si una URL saliente no coincide con ningún patrón de la lista, se bloquea.
Predeterminado
+maps.apple.com
+itunes.apple.com
^http:=ctxmobilebrowser:
-
^https:=ctxmobilebrowsers: -
^mailto:=ctxmail:
+^citrixreceiver:
+^telprompt:
+^tel:
+^lmi-g2m:
+^maps:ios_addr
+^mapitem:
+^sms:
+^facetime:
-
+^ctxnotes: -
+^ctxnotesex: -
+^ctxtasks: -
+^facetime-audio:
+^itms-apps:
+^ctx-sf:
+^sharefile:
+^lync:
+^slack:
+^msteams:
Si la configuración está en blanco, todas las URL se bloquean, excepto las siguientes:
http:https:+citrixreceiver: +tel:
La siguiente tabla contiene ejemplos de URL permitidas:
| Formato de URL | Descripción |
|---|---|
| ^mailto:=ctxmail | Todas las URL mailto: se abren en Secure Mail. |
| ^http | Todas las URL HTTP se abren en Secure Web. |
| ^https | Todas las URL HTTPS se abren en Secure Web. |
| ^tel | Permite hacer llamadas. |
-//www.dropbox.com |
Bloquea las URL de Dropbox enviadas desde aplicaciones administradas. |
| +^COL-G2M | Permite que las aplicaciones administradas abran la aplicación cliente de GoToMeeting. |
| -^SMS | Bloquea el uso de un cliente de chat de mensajería. |
| -^wbx | Bloquea que las aplicaciones administradas abran la aplicación cliente de WebEx. |
| +^ctxsalesforce | Permite que Citrix para Salesforce se comunique con tu servidor de Salesforce. |
Dominios permitidos de Secure Web
Esta política solo afecta a las entradas de política de “URL permitidas” que redirigirían una URL a la aplicación Secure Web (^ http:=ctxmobilebrowser: y ^https:=ctxmobilebrowsers:). Agrega una lista separada por comas de nombres de dominio completos (FQDN) o sufijos DNS permitidos para redirigir a la aplicación Secure Web. Si esta política está vacía (el valor predeterminado), todos los dominios pueden redirigir a la aplicación Secure Web. Si esta política contiene alguna entrada, solo las URL con campos de host que coincidan con al menos un elemento de la lista (mediante la coincidencia de sufijo DNS) se redirigen a la aplicación Secure Web. Todas las demás URL se envían sin modificar a iOS, omitiendo la aplicación Secure Web. El valor predeterminado está vacío.
Restricciones de aplicaciones
Importante:
Asegúrate de considerar las implicaciones de seguridad de las políticas que impiden que las aplicaciones accedan o usen las funciones del teléfono. Cuando esas políticas están Desactivadas, el contenido puede viajar entre aplicaciones no administradas y el entorno seguro.
Bloquear cámara
Si está Activado, impide que una aplicación use directamente el hardware de la cámara. El valor predeterminado es DESACTIVADO.
Bloquear biblioteca de fotos
Si está Activado, impide que una aplicación acceda a la biblioteca de fotos del dispositivo. El valor predeterminado es Activado.
Bloquear grabación de micrófono
Si está Activado, impide que una aplicación use directamente el hardware del micrófono. El valor predeterminado es Activado.
Bloquear dictado
Si está Activado, impide que una aplicación use directamente los servicios de dictado. El valor predeterminado es Activado.
Bloquear servicios de ubicación
Si está Activado, impide que una aplicación use los componentes de los servicios de ubicación (GPS o red). El valor predeterminado es Desactivado para Secure Mail.
Bloquear redacción de SMS
Si está Activado, impide que una aplicación use la función de redacción de SMS para enviar mensajes SMS/de texto desde la aplicación. El valor predeterminado es Activado.
Bloquear redacción de correo electrónico
Si está Activado, impide que una aplicación use la función de redacción de correo electrónico para enviar mensajes de correo electrónico desde la aplicación. El valor predeterminado es Activado.
Bloquear iCloud
Si está Activado, impide que una aplicación use iCloud para almacenar y compartir configuraciones y datos.
Nota:
El archivo de datos de iCloud se controla mediante la política Bloquear copia de seguridad de archivos.
El valor predeterminado es Activado.
Bloquear búsqueda
Si está Activado, impide que una aplicación use la función de búsqueda, que busca texto resaltado en el Diccionario, iTunes, App Store, horarios de películas, ubicaciones cercanas y más. El valor predeterminado es Activado.
Bloquear copia de seguridad de archivos
Si está Activado, impide que iCloud o iTunes hagan copias de seguridad de los archivos de datos. El valor predeterminado es Activado.
Bloquear AirPrint
Si está Activado, impide que una aplicación use las funciones de AirPrint para imprimir datos en impresoras compatibles con AirPrint. El valor predeterminado es Activado.
Bloquear AirDrop
Si está Activado, impide que una aplicación use AirDrop. El valor predeterminado es Activado.
Bloquear archivos adjuntos
Nota:
Esta política se aplica en iOS 11 o posterior.
Si está Activado, la gestión de archivos adjuntos está deshabilitada. El valor predeterminado es Desactivado.
Bloquear API de Facebook y Twitter
Si está Activado, impide que una aplicación use las API de Facebook y Twitter de iOS. El valor predeterminado es Activado.
Ocultar contenido de la pantalla
Si está Activado, cuando los usuarios cambian de aplicación, la pantalla se oculta. Esta política impide que iOS grabe el contenido de la pantalla y muestre miniaturas. El valor predeterminado es Activado.
Bloquear teclados de terceros (solo iOS 11 y posterior)
Si está Activado, impide que una aplicación use extensiones de teclado de terceros en iOS 8 o posterior. El valor predeterminado es Activado.
Bloquear registros de la aplicación
Si está Activado, prohíbe que una aplicación use la función de registro de diagnóstico de la aplicación de productividad móvil. Si está Desactivado, los registros de la aplicación se graban y pueden recopilarse mediante la función de asistencia por correo electrónico de Secure Hub. El valor predeterminado es Desactivado.
Habilitar ShareFile
Permite a los usuarios usar ShareFile para transferir archivos. El valor predeterminado es Activado.
Habilitar Adjuntar desde Archivos
Permite a los usuarios agregar archivos adjuntos desde la aplicación Archivos de iOS. El valor predeterminado es Activado.
Acceso a la red de la aplicación
Acceso a la red
-
Nota:
Tunelizado - SSO web es el nombre de la opción Navegación segura en la configuración. El comportamiento es el mismo.
Las opciones de configuración son las siguientes:
- Bloqueado: Todo el acceso a la red está bloqueado. Las API de red utilizadas por tu aplicación fallan. Según la directriz anterior, debes gestionar correctamente este fallo.
- Sin restricciones: Todas las llamadas de red van directamente y no están tunelizadas.
- Tunelizado - SSO web: La URL HTTP/HTTPS se reescribe. Esta opción solo permite la tunelización del tráfico HTTP y HTTPS. Una ventaja significativa de Tunelizado - SSO web es el inicio de sesión único (SSO) para el tráfico HTTP y HTTPS, y también la autenticación PKINIT. En Android, esta opción tiene una baja sobrecarga de configuración y, por lo tanto, es la opción preferida para operaciones de navegación web.
Si usas las políticas Tunelizado - VPN completa o Tunelizado - VPN completa y SSO web, debes cambiar a la política Tunelizado - SSO web. Tus correos electrónicos no se sincronizarán si sigues usando las políticas obsoletas.
Nota:
Si usas Tunelizado - VPN completa y la Autoridad de tickets segura (STA) está configurada, la pantalla de autenticación moderna no se cargará.
Sesión de Micro VPN requerida
- Si está Sí, el usuario debe tener una conexión a la red empresarial y una sesión activa. Si está No, no se requiere una sesión activa. El valor predeterminado es Usar configuración anterior. Para las aplicaciones recién cargadas, el valor predeterminado es No. Cualquier configuración que se haya seleccionado antes de la actualización a esta nueva política permanece en vigor hasta que se seleccione una opción diferente a Usar configuración anterior.
Período de gracia de sesión de Micro VPN requerida (minutos)
Este valor determina cuántos minutos pueden usar los usuarios la aplicación antes de que la política Sesión en línea requerida les impida seguir usándola (hasta que se valide la sesión en línea). El valor predeterminado es 0 (sin período de gracia). Esta política no es aplicable para la integración con Microsoft Intune/EMS.
Etiqueta de certificado
-
Cuando se usa con el servicio de integración de certificados de StoreFront™, esta etiqueta identifica el certificado específico requerido para esta aplicación. Si no se proporciona ninguna etiqueta, no se pone a disposición ningún certificado para su uso con una infraestructura de clave pública (PKI). El valor predeterminado está vacío (no se usa ningún certificado).
-
Lista de exclusión
Lista de FQDN o sufijos DNS separados por comas a los que se accederá directamente en lugar de a través de una conexión VPN. Este valor solo se aplica al modo Tunelizado - SSO web cuando Citrix Gateway está configurado con el modo de túnel dividido inverso.
Determina qué medios de salida usan las funciones de registro de diagnóstico de la aplicación de productividad móvil de forma predeterminada. Las posibilidades son archivo, consola o ambos. El valor predeterminado es archivo.
Nivel de registro predeterminado
-
Controla la verbosidad predeterminada de la función de registro de diagnóstico de la aplicación de productividad móvil. Cada nivel incluye niveles de valores inferiores. El rango de niveles posibles incluye:
- 0 - Nada registrado
- 1 - Errores críticos
- 2 - Errores
- 3 - Advertencias
- 4 - Mensajes informativos
- 5 - Mensajes informativos detallados
-
6 a 15 - Niveles de depuración del 1 al 10
-
El valor predeterminado es el nivel 4 (mensajes informativos).
-
Archivos de registro máximos
Limita el número de archivos de registro que conserva la función de registro de diagnóstico de la aplicación de productividad móvil antes de la rotación. El mínimo es 2. El máximo es 8. El valor predeterminado es 2.
Tamaño máximo del archivo de registro
Limita el tamaño en MB de los archivos de registro que conserva la función de registro de diagnóstico de la aplicación de productividad móvil antes de la rotación. El mínimo es 1 MB. El máximo es 5 MB. El valor predeterminado es 2 MB.
Geocerca de la aplicación
Longitud del punto central
Longitud (coordenada X) del punto central de la geocerca de punto/radio en la que la aplicación está restringida a operar. Cuando se opera fuera de la geocerca configurada, la aplicación permanece bloqueada.
El valor debe expresarse en formato de grados con signo (DDD.dddd), por ejemplo, “-31.9635”. Las longitudes oeste deben ir precedidas de un signo menos. El valor predeterminado es 0.
Latitud del punto central
Latitud (coordenada Y) del punto central de la geocerca de punto/radio en la que la aplicación está restringida a operar. Cuando se opera fuera de la geocerca configurada, la aplicación permanece bloqueada.
El valor debe expresarse en formato de grados con signo (DDD.dddd), por ejemplo, “43.06581”. Las latitudes sur deben ir precedidas de un signo menos. El valor predeterminado es 0.
Radio
El radio de la geocerca en la que la aplicación está restringida a operar. Cuando se opera fuera de la geocerca configurada, la aplicación permanece bloqueada.
El valor debe expresarse en metros. Cuando se establece en cero, la geocerca se deshabilita. Cuando la política de servicio de ubicación de bloqueo está habilitada, la geocerca no funciona correctamente. El valor predeterminado es 0 (deshabilitado).
Habilitar Google Analytics
Si está en Activado, Citrix recopila datos anónimos para mejorar la calidad del producto. Si está en Desactivado, no se recopilan datos. El valor predeterminado es Activado.
Análisis
Nivel de detalle de Google Analytics
Citrix recopila datos de análisis para mejorar la calidad del producto. Al seleccionar Anónimo, los usuarios optan por no incluir información identificable de la empresa. El valor predeterminado es Completo.
Informes
Informes de Citrix
Si está en Activado, Citrix recopila informes de fallos y diagnósticos para ayudar a solucionar problemas. Si está en Desactivado, Citrix no recopila datos.
Nota:
Citrix también podría controlar esta función con un indicador de función. Tanto el indicador de función como esta política deben estar habilitados para que esta función funcione.
El valor predeterminado es Desactivado.
Token de carga
Puedes obtener un token de carga de tu cuenta de Citrix Insight Services (CIS). Si especificas este token opcional, CIS te da acceso a los informes de fallos y diagnósticos cargados desde tus dispositivos. Citrix tiene acceso a esa misma información. El valor predeterminado está vacío.
Enviar informes solo por Wi-Fi
Si está en Activado, Citrix envía informes de fallos y diagnósticos solo cuando estás conectado a una red Wi-Fi. El valor predeterminado es Activado.
Máximo de caché de archivos de informe
Limita el tamaño de los paquetes de informes de fallos y diagnósticos que se conservan antes de borrar la caché. El mínimo es 1 MB. El máximo es 5 MB. El valor predeterminado es 2 MB.
Interacción de la aplicación
Notificación de cierre de sesión explícito
Si está en Deshabilitado, la aplicación no se activa durante el cierre de sesión de un usuario. Si está en Solo dispositivos compartidos, la aplicación se activa durante el cierre de sesión del usuario, solo si el dispositivo está configurado como un dispositivo compartido. El valor predeterminado es Solo dispositivos compartidos para Secure Mail.
Configuración de la aplicación
Servidor Exchange de Secure Mail
El nombre de dominio completo (FQDN) para Exchange Server o, solo para iOS, el servidor IBM Notes Traveler. El valor predeterminado está vacío. Si proporcionas un nombre de dominio en este campo, los usuarios no pueden editarlo. Si dejas el campo vacío, los usuarios proporcionan su propia información de servidor.
Precaución:
Si cambias esta política para una aplicación existente, los usuarios deben eliminar y volver a instalar la aplicación para aplicar el cambio de política.
Dominio de usuario de Secure Mail
Nombre de dominio predeterminado de Active Directory para usuarios de Exchange o, solo para iOS, usuarios de Notes. El valor predeterminado está vacío.
Servicios de red en segundo plano
El FQDN y el puerto de las direcciones de servicio permitidas para el acceso a la red en segundo plano. Este valor podría ser un servidor Exchange o un servidor ActiveSync, ya sea en tu red interna o en otra red a la que se conecta Secure Mail, como mail.example.com:443.
Si configuras esta política, establece la política de acceso a la red en Con túnel a la red interna. Esta política surte efecto cuando configuras la política de acceso a la red. Usa esta política cuando el servidor de Exchange resida en tu red interna y quieras usar Citrix Gateway (anteriormente, NetScaler Gateway) para actuar como proxy de la conexión al servidor de Exchange interno.
El valor predeterminado está vacío, lo que implica que los servicios de red en segundo plano no están disponibles.
Caducidad del ticket de servicios en segundo plano
Periodo de tiempo durante el cual un ticket de servicio de red en segundo plano será válido. Tras la caducidad, se requerirá un inicio de sesión empresarial para renovar el ticket. El valor predeterminado es de 168 horas (7 días).
Gateway de servicio de red en segundo plano
Dirección de gateway alternativa para usar con los servicios de red en segundo plano, con el formato fqdn:port. Este valor es el FQDN y el número de puerto de Citrix Gateway que Secure Mail usa para conectarse al servidor de Exchange interno. En la utilidad de configuración de Citrix Gateway, debes configurar la Secure Ticket Authority (STA) y vincular la política al servidor virtual. El valor predeterminado está vacío, lo que implica que no existe un gateway alternativo.
Si configuras esta política, establece la política de acceso a la red en Con túnel a la red interna. Esta política surte efecto cuando configuras la política de acceso a la red. Usa esta política cuando el servidor de Exchange resida en tu red interna y quieras usar Citrix Gateway para actuar como proxy de la conexión al servidor de Exchange interno.
Exportar contactos
Importante:
No habilites esta función si los usuarios pueden acceder a tu servidor de Exchange directamente (es decir, fuera de Citrix Gateway). De lo contrario, se crearán contactos duplicados en el dispositivo y en Exchange.
Si está en Desactivado, impide la sincronización unidireccional de los contactos de Secure Mail con el dispositivo y el uso compartido de los contactos de Secure Mail (como vCards). El valor predeterminado es Desactivado.
Campos de contacto para exportar
Controla los campos de contacto que se exportarán a la libreta de direcciones. Si está en Todo, se exportan todos los campos de contacto. Si está en Nombre y teléfono, se exportan todos los campos de contacto relacionados con el nombre y el teléfono. Si está en Nombre, teléfono y correo electrónico, se exportan todos los campos de contacto relacionados con el nombre, el teléfono y el correo electrónico.
El valor predeterminado es Todo.
Aceptar todos los certificados SSL
Si está en Activado, Secure Mail acepta todos los certificados SSL (válidos o no) y permite el acceso. Si está en Desactivado, Secure Mail bloquea el acceso cuando se produce un error de certificado y muestra una advertencia.
El valor predeterminado es Desactivado.
Controlar las notificaciones de la pantalla bloqueada
Controla si las notificaciones de correo y calendario aparecen en la pantalla de un dispositivo bloqueado. Si está en Permitir, aparece toda la información contenida en la notificación. Si está en Bloquear, las notificaciones no aparecen. Si está en Remitente del correo electrónico o título del evento, solo aparece el nombre del remitente del correo electrónico o el título del evento del calendario. Si está en Solo recuento, aparece el recuento de correos e invitaciones a reuniones, además de la hora de los recordatorios del calendario. El valor predeterminado es Permitir.
Notificación de correo electrónico predeterminada
Si está en Activado, Secure Mail muestra la notificación de la pantalla de bloqueo para los correos electrónicos. El valor predeterminado es Activado.
Intervalo de sincronización predeterminado
Especifica el intervalo de sincronización predeterminado para Secure Mail. Los usuarios de Secure Mail pueden cambiar el valor predeterminado. La configuración de política Filtro de antigüedad máxima del correo electrónico del buzón de Exchange ActiveSync tiene prioridad sobre esta política. Si especificas un intervalo de sincronización predeterminado que sea mayor que el filtro de antigüedad máxima del correo electrónico, se usa la configuración Filtro de antigüedad máxima del correo electrónico en su lugar.
Secure Mail solo muestra los valores de intervalo de sincronización que son inferiores a la configuración Filtro de antigüedad máxima del correo electrónico de Active Sync.
El valor predeterminado es 3 días.
Límite de búsqueda de correo
Restringe la cantidad de historial de correo accesible desde dispositivos móviles al limitar el número de días incluidos en las búsquedas del servidor de correo. El valor predeterminado es Ilimitado.
Para restringir la cantidad de correo que se sincroniza con un dispositivo móvil, configura la política de periodo máximo de sincronización del cliente.
Intervalo de sincronización máximo
Controla la cantidad de correo almacenado localmente en un dispositivo móvil al limitar el periodo de sincronización. El valor predeterminado es Todo. Para restringir el periodo de tiempo que un dispositivo puede buscar en el servidor de correo, configura la política de límite de búsqueda del servidor de correo.
Habilitar número de semana
Si está en Activado, las vistas de calendario incluyen el número de semana. El valor predeterminado es Desactivado.
Habilitar la descarga de archivos adjuntos por Wi-Fi
Si está en Activado, la opción Descargar archivos adjuntos de Secure Mail está habilitada para que los usuarios puedan, de forma predeterminada, descargar archivos adjuntos a través de redes Wi-Fi internas permitidas. Si está en Desactivado, la opción Descargar archivos adjuntos de Secure Mail está deshabilitada para que, de forma predeterminada, los usuarios no puedan descargar archivos adjuntos por Wi-Fi.
El valor predeterminado es Desactivado.
Permitir documentos sin conexión
Especifica si los usuarios pueden almacenar documentos sin conexión en los dispositivos y durante cuánto tiempo. El valor predeterminado es Ilimitado.
Administración de derechos de información
Si está en Activado, Secure Mail admite las capacidades de Administración de derechos de información (IRM) de Exchange. El valor predeterminado es Desactivado.
Clasificación de correo electrónico
Si está en Activado, Secure Mail admite las marcas de clasificación de correo electrónico para SEC (seguridad) y DLM (marcadores de limitación de difusión). Las marcas de clasificación aparecen en los encabezados de correo electrónico como valores de “X-Protective-Marking”. Asegúrate de configurar las políticas de clasificación de correo electrónico relacionadas.
El valor predeterminado es Desactivado.
Marcas de clasificación de correo electrónico
Especifica las marcas de clasificación que se pondrán a disposición de los usuarios. Si la lista está vacía, Secure Mail no incluye una lista de marcas de protección. La lista de marcas contiene pares de valores separados por punto y coma. Cada par incluye el valor que aparece en Secure Mail y el valor de marca que es el texto añadido al asunto y al encabezado del correo electrónico en Secure Mail. Por ejemplo, en el par de marcas “UNOFFICIAL,SEC=UNOFFICIAL;”, el valor de la lista es “UNOFFICIAL” y el valor de la marca es “SEC=UNOFFICIAL”.
Espacio de nombres de clasificación de correo electrónico
Especifica el espacio de nombres de clasificación que requiere el estándar de clasificación utilizado en el encabezado del correo electrónico. Por ejemplo, el espacio de nombres “gov.au” aparece en el encabezado como “NS=gov.au”.
El valor predeterminado está vacío.
Versión de clasificación de correo electrónico
Especifica la versión de clasificación que se requiere en el encabezado del correo electrónico según el estándar de clasificación utilizado. Por ejemplo, la versión “2012.3” aparece en el encabezado como “VER=2012.3”.
El valor predeterminado está vacío.
Clasificación predeterminada de correo electrónico
Especifica la marca de protección que Secure Mail aplica a un correo electrónico si un usuario no elige una marca. Este valor debe estar en la lista de la directiva Marcas de clasificación de correo electrónico.
El valor predeterminado es NO OFICIAL.
Habilitar el guardado automático de borradores de correo electrónico
Si está Activado, Secure Mail permite guardar automáticamente los mensajes en la carpeta Borradores.
El valor predeterminado es Activado.
Mecanismo de autenticación inicial
Esta directiva indica si la dirección del servidor de correo, tal como la proporciona MDX, o la dirección de correo electrónico del usuario debe usarse para rellenar el campo “dirección” en la pantalla de aprovisionamiento de primer uso.
El valor predeterminado es “Dirección del servidor de correo”.
Credenciales de autenticación iniciales
Esta directiva define el valor que debe elegirse como nombre de usuario para rellenar la pantalla de aprovisionamiento de primer uso inicial.
El valor predeterminado es “Nombre de usuario de inscripción”.
Habilitar el rellenado automático del nombre de usuario
Si está habilitado, el nombre de usuario se rellena automáticamente en la interfaz de usuario de aprovisionamiento de cuentas. El valor predeterminado es ACTIVADO.
Habilitar la protección de datos de iOS
Nota:
Esta directiva está destinada a empresas que deben cumplir los requisitos de seguridad informática de la Dirección de Señales de Australia (ASD).
Habilita la protección de datos de iOS al trabajar con archivos. Si está Activado, especifica el nivel de protección de archivos al crear y abrir archivos en el entorno aislado de la aplicación. El valor predeterminado es Desactivado.
Nombre de host de EWS para notificaciones push
El servidor que aloja los servicios web de Exchange (EWS) para el correo. El valor debe ser la URL de EWS, junto con el número de puerto. El valor predeterminado está vacío.
Notificaciones push
Habilita las notificaciones basadas en APN sobre la actividad del buzón. Si está Activado, Secure Mail admite notificaciones push.
El valor predeterminado es Desactivado.
Región de notificaciones push
La región donde se encuentra el host de APN para los usuarios de Secure Mail. Las opciones son América, EMEA y APAC. El valor predeterminado es América.
Origen del certificado público S/MIME
Especifica el origen de los certificados S/MIME. Si es Correo electrónico, debes enviar los certificados de usuario por correo electrónico a los usuarios, quienes luego abren el correo electrónico en Secure Mail e importan los certificados adjuntos.
Si es Bóveda compartida, un proveedor de identidad digital compatible suministra certificados a la bóveda compartida de Secure App. La integración con el proveedor de terceros requiere que publiques una aplicación relacionada para los usuarios. Consulta la descripción de la directiva Habilitar S/MIME durante el primer inicio de Secure Mail para obtener detalles sobre la experiencia del usuario.
El valor predeterminado es Correo electrónico.
Habilitar S/MIME durante el primer inicio de Secure Mail
Determina si Secure Mail habilita S/MIME durante el primer inicio de Secure Mail, si la directiva de origen del certificado S/MIME es Bóveda compartida. Si está Activado, Secure Mail habilita S/MIME si hay certificados para el usuario en la bóveda compartida. Si no hay certificados en la bóveda compartida, se le pide al usuario que importe los certificados. En ambos escenarios, los usuarios deben configurar los certificados desde una aplicación de proveedor de identidad digital compatible antes de crear una cuenta en Secure Mail.
Si está Desactivado, Secure Mail no habilita S/MIME y el usuario puede habilitarlo en la configuración de Secure Mail. El valor predeterminado es Desactivado.
Opciones de web y audio del calendario
- GoToMeeting y Entrada de usuario: Los usuarios pueden elegir el tipo de conferencia que desean configurar. Las opciones incluyen GoToMeeting, que abre una página de GoToMeeting, y Otra conferencia, que permite a los usuarios introducir la información de la reunión manualmente.
- Solo entrada de usuario: Los usuarios son llevados directamente a la página de Otra conferencia donde pueden introducir la información de la reunión manualmente.
Origen del certificado público S/MIME
Especifica el origen de los certificados públicos S/MIME. Si es Exchange, Secure Mail obtiene los certificados del servidor de Exchange. Si es LDAP, Secure Mail obtiene los certificados del servidor LDAP. El valor predeterminado es Exchange.
Dirección del servidor LDAP
Dirección del servidor LDAP, incluido el número de puerto. El valor predeterminado está vacío.
DN base de LDAP
Nombre distinguido base de LDAP. El valor predeterminado está vacío.
Acceder a LDAP de forma anónima
Si esta directiva está Activada, Secure Mail puede buscar en LDAP sin autenticación previa. El valor predeterminado es Desactivado.
Dominios de correo electrónico permitidos
Define una lista de dominios de correo electrónico permitidos en un formato separado por comas, como server.company.com,server.company.co.uk. El valor predeterminado está vacío, lo que implica que Secure Mail no filtra los dominios de correo electrónico y admite todos los dominios de correo electrónico. Secure Mail coincide con los dominios listados con el nombre de dominio en la dirección de correo electrónico. Por ejemplo, cuando server.company.com es un nombre de dominio listado y la dirección de correo electrónico es user@internal.server.company.com, Secure Mail admite la dirección de correo electrónico.
Intentar migrar el nombre de usuario en caso de error de autenticación
Intenta migrar el nombre de usuario de Exchange a un UPN para la autenticación. El valor predeterminado es Desactivado.
Dirección de correo electrónico para informar suplantación de identidad (phishing)
Si está configurado, puedes informar correos electrónicos de suplantación de identidad (phishing) sospechosos a una dirección de correo electrónico dada o a una lista de direcciones de correo electrónico separadas por comas. El valor predeterminado está vacío. Si no configuras esta política, no podrás informar mensajes de suplantación de identidad (phishing).
Mecanismo para informar suplantación de identidad (phishing)
Esta política indica el mecanismo utilizado para informar correos electrónicos de suplantación de identidad (phishing) sospechosos.
- Informar mediante archivo adjunto: Informa los correos electrónicos de suplantación de identidad (phishing) como un archivo adjunto. El archivo adjunto se envía a una dirección de correo electrónico o a una lista de direcciones de correo electrónico separadas por comas configuradas en la política Direcciones de correo electrónico para informar suplantación de identidad (phishing).
- Informar mediante reenvío: Informa los correos electrónicos de suplantación de identidad (phishing) como un reenvío. El correo se reenvía a una dirección de correo electrónico o a una lista de direcciones de correo electrónico separadas por comas configuradas en la política Direcciones de correo electrónico para informar suplantación de identidad (phishing).
Nota:
Esta política solo está disponible para Microsoft Exchange Server.
El valor predeterminado es Informar mediante archivo adjunto.
Dominios de reunión de Skype Empresarial
Esta política contiene una lista de dominios separados por comas utilizados para reuniones de Skype Empresarial.
Secure Mail ya gestiona reuniones con prefijo de URL como los siguientes:
https://joinhttps://meethttps://lync
Con esta política, se pueden agregar otros dominios de Skype Empresarial en el formato https://*dominio*. El dominio puede ser una cadena de caracteres alfanuméricos y no puede contener caracteres especiales. No introduzcas el https:// precedente ni el punto siguiente.
Ejemplo:
Si el valor de la política es customDomain1,customDomain2, los prefijos de URL admitidos para Skype Empresarial serían:
https://customDomain1http://customDomain1https://customDomain2http://customDomain2
El valor predeterminado está vacío.
Exportar calendario
Esta política permite exportar los eventos del calendario de Secure Mail a tu dispositivo o calendario personal. Puedes ver tus eventos en tu calendario personal. Puedes editar los eventos usando Secure Mail. El valor predeterminado es Hora de la reunión.
Los siguientes valores de política MDX están disponibles para los campos de eventos del calendario que aparecen en tu calendario personal:
- Ninguno (No exportar)
- Hora de la reunión
- Hora de la reunión, Ubicación
- Hora de la reunión, Asunto, Ubicación
- Hora de la reunión, Asunto, Ubicación, Notas
Identificación de llamadas
Si está Activado, Secure Mail proporciona el nombre y el número de contacto de tus contactos guardados a iOS para fines de identificación de llamadas. Estos datos solo se utilizan para identificar y mostrar los detalles de las llamadas entrantes de tu lista de contactos guardados de Secure Mail. El valor predeterminado es Activado.
Compatibilidad con OAuth para Office 365
Mecanismo de autenticación de Office 365
Esta política indica el mecanismo OAuth utilizado para la autenticación al configurar una cuenta en Office 365.
- No usar OAuth: No se usa OAuth y Secure Mail utiliza la autenticación básica para la configuración de la cuenta.
- Usar OAuth con nombre de usuario y contraseña: El usuario debe proporcionar su nombre de usuario y contraseña, y opcionalmente un código MFA para el flujo de OAuth.
- Usar OAuth con certificado de cliente: El usuario autentica el flujo de OAuth usando un certificado de cliente.
El valor predeterminado es “No usar OAuth”.
Nombres de host de Exchange Online de confianza
Define una lista de nombres de host de Exchange Online de confianza que usan el mecanismo OAuth para la autenticación al configurar una cuenta. Este valor tiene un formato separado por comas, como server.company.com, server.company.co.uk. Si la lista está vacía, Secure Mail utiliza la autenticación básica para la configuración de la cuenta. El valor predeterminado es outlook.office365.com.
Nombres de host de AD FS de confianza
Define una lista de nombres de host de AD FS de confianza para páginas web donde la contraseña se rellena durante la autenticación OAuth de Office 365. Este valor tiene un formato separado por comas, como sts.companyname.com, sts.company.co.uk. Si la lista está vacía, Secure Mail no rellena automáticamente las contraseñas. Secure Mail compara los nombres de host listados con el nombre de host de la página web encontrada durante la autenticación de Office 365 y comprueba si la página utiliza el protocolo HTTPS. Por ejemplo, cuando sts.company.com es un nombre de host listado y si el usuario navega a https://sts.company.com, Secure Mail rellena la contraseña si la página tiene un campo de contraseña. El valor predeterminado es login.microsoftonline.com.
Redirección de correo
Redirección de correo
Bloquea o restringe cualquier redacción de correo. Secure Mail redirige la redacción de correo a Secure Mail. El correo nativo redirige la redacción de correo al correo nativo si hay una cuenta configurada. El valor predeterminado es Secure Mail.
Integración con Slack
Habilitar Slack
Bloquea o permite la integración con Slack. Si está ACTIVADO, la interfaz de Secure Mail incluye funciones de Slack. Si está DESACTIVADO, la interfaz de Secure Mail no incluye funciones de Slack. El valor predeterminado es DESACTIVADO.
Nombre del espacio de trabajo de Slack
El nombre del espacio de trabajo de Slack para tu empresa. Si proporcionas un nombre, Secure Mail rellena previamente el nombre del espacio de trabajo durante el inicio de sesión. Si no proporcionas un nombre, los usuarios deben escribir el nombre del espacio de trabajo (nombre.slack.com). El valor predeterminado está vacío.
En este artículo
- Autenticación
- Seguridad del dispositivo
- Requisitos de red
- Acceso diverso
- Cifrado
- Interacción de la aplicación
- Interacción de la aplicación (URL saliente)
- Restricciones de aplicaciones
- Acceso a la red de la aplicación
- Registros de la aplicación
- Geocerca de la aplicación
- Análisis
- Informes
- Interacción de la aplicación
- Configuración de la aplicación
- Compatibilidad con OAuth para Office 365
- Redirección de correo
- Integración con Slack