Stratégies MDX pour les applications de productivité mobiles pour Android
Cet article décrit les stratégies MDX pour applications Android. Vous pouvez modifier les paramètres de stratégie dans la console Citrix Endpoint Management. Pour de plus amples informations, consultez la section Ajouter des applications.
La liste suivante n’inclut pas les stratégies MDX spécifiques à Secure Web. Pour de plus amples informations sur les stratégies s’affichant pour Secure Web, veuillez consulter la section Stratégies Secure Web.
Authentification
Code secret d’application
Si cette option est définie Activé, un code PIN ou un code secret est requis pour déverrouiller l’application lorsque l’application démarre ou reprend après une période d’inactivité. La valeur par défaut est Activé.
Pour configurer l’inactivité du minuteur pour toutes les applications, définissez la valeur INACTIVITY_TIMER en minutes dans Propriétés du client sur l’onglet Paramètres. Par défaut, la valeur du délai d’inactivité est de 60 minutes. Pour désactiver le délai d’inactivité, de façon à ce qu’une invite de saisie du code PIN ou du code secret invite s’affiche uniquement lorsque l’application démarre, définissez la valeur sur zéro.
Remarque :
Si vous sélectionnez Sécuriser hors connexion pour la stratégie Clés de cryptage, cette stratégie est automatiquement activée.
Période hors connexion maximale (heures)
Définit la durée maximale pendant laquelle une application peut s’exécuter hors ligne sans ouverture de session réseau pour reconfirmer le droit et les stratégies d’actualisation. La valeur par défaut est 168 heures (7 jours). La période minimale est 1 heure.
L’utilisateur est invité à se connecter 30, 15 et 5 minutes avant l’expiration de ce délai. Après l’expiration, l’application reste verrouillée jusqu’à ce que l’utilisateur établisse une connexion réseau réussie.
Citrix Gateway Alternatif
Remarque :
Cette stratégie s’appelle Passerelle NetScaler Gateway alternative dans la console Endpoint Management.
Adresse d’une autre passerelle Citrix Gateway (anciennement NetScaler Gateway) qui est utilisée pour l’authentification et les sessions micro VPN avec cette application. La passerelle NetScaler Gateway alternative est une stratégie facultative qui, lorsqu’elle est utilisée avec la stratégie Session en ligne requise, oblige les applications à s’authentifier de nouveau à la passerelle spécifique. Ces types de passerelles ont généralement des exigences d’authentification et des stratégies de gestion du trafic différentes (meilleur contrôle). Si elle est laissée vide, la valeur par défaut du serveur est toujours utilisée. La valeur par défaut est vide.
Sécurité de l’appareil
Bloquer les appareils jailbreakés ou rootés
Si cette option est définie sur Activé, l’application est verrouillée lorsque l’appareil est jailbreaké ou rooté. Si elle est définie sur Désactivé, l’application peut fonctionner même si l’appareil est jailbreaké ou rooté. La valeur par défaut est Activé.
Activer le chiffrement de l’appareil
Si cette option est définie sur Activé, l’application est verrouillée si le cryptage n’est pas configuré. Si cette option est définie sur Désactivé, l’application est autorisée à être exécutée même si le cryptage n’est pas configuré sur l’appareil. La valeur par défaut est Désactivé.
Remarque :
Cette stratégie est uniquement prise en charge sur Android 3.0 (Honeycomb). Si vous définissez la stratégie sur Activé, une application ne peut pas être exécutée sur des versions antérieures.
Exiger verrouillage de l’appareil
Si Code secret ou code PIN de l’appareil est sélectionné, l’application est verrouillée si aucun code PIN ou code secret n’est configuré sur l’appareil. Si Séquence de verrouillage de l’écran de l’appareil est sélectionné, l’application est verrouillée si l’appareil ne possède pas de verrou d’écran de modèle défini. Si cette option est définie sur Désactivé, l’application est autorisée à être exécutée même si aucun écran de verrouillage, code PIN ou code secret n’est défini sur l’appareil. La valeur par défaut est Désactivé.
Code secret ou code PIN de l’appareil requiert Android version 4.1 (Jellybean) au minimum. Si vous définissez la stratégie sur Code secret ou code PIN de l’appareil, une application ne peut pas être exécutée sur des versions antérieures.
Sur les appareils Android M, les options Code secret ou code PIN de l’appareil et Séquence de verrouillage de l’écran de l’appareil ont le même effet : dans les deux cas, l’application est verrouillée si l’appareil ne possède pas de code PIN ou de code secret, ou qu’une séquence de verrouillage de l’écran a été définie.
Configuration réseau requise
Exiger Wi-Fi
Si l’option Activé est sélectionné, l’application est verrouillée lorsque l’appareil n’est pas connecté à un réseau Wi-Fi. Si l’option Désactivé est sélectionné, l’application peut fonctionner si l’appareil est connecté, à un réseau 4G/3G, LAN ou Wi-Fi par exemple. La valeur par défaut est Désactivé.
Réseaux Wi-Fi autorisés
Liste séparée par des virgules des réseaux Wi-Fi autorisés. Si le nom du réseau contient des caractères non alphanumériques (y compris des virgules), il doit être entre guillemets. Les applications fonctionnent uniquement lorsqu’elles sont connectées à l’un des réseaux répertoriés. Si rien n’est spécifié, tous les réseaux sont autorisés. Cela n’affecte pas les connexions aux réseaux cellulaires La valeur par défaut est vide.
Accès divers
Période de grâce de mise à jour des applications (heures)
Définit la période de grâce pendant laquelle une application peut être utilisée une fois que le système a découvert qu’une mise à jour de l’application est disponible. La valeur par défaut est 168 heures (7 jours).
Remarque :
l’utilisation de zéro n’est pas recommandée car une valeur zéro empêche immédiatement une application en cours d’exécution d’être utilisée tant que la mise à jour n’est pas téléchargée et installée (sans que l’utilisateur en soit averti). Cette valeur pourrait entraîner une situation dans laquelle l’utilisateur qui exécute l’application est obligé de quitter l’application (risque de perte de travail) afin de procéder à la mise à jour requise.
Désactiver mise à niveau obligatoire
Désactive la nécessité pour les utilisateurs de mettre à niveau vers la version la plus récente de l’application dans l’App Store. La valeur par défaut est Activé.
Effacer les données des applications après verrouillage
Efface les données et réinitialise l’application lorsqu’elle est fermée. Si cette option est définie sur Désactivé, les données d’application ne sont pas effacées lorsque l’application est verrouillée. La valeur par défaut est Désactivé.
Vous pouvez verrouiller une application pour les raisons suivantes :
- Perte du droit d’application pour l’utilisateur.
- Abonnement à l’application supprimé
- Compte supprimé
- Secure Hub désinstallé
- Nombre d’échecs d’authentification de l’application trop élevé.
- Appareil jailbreaké détecté (par paramètre de stratégie)
- Appareil verrouillé par une autre action d’administration
Période d’interrogation active (minutes)
Lorsqu’une application démarre, l’infrastructure MDX interroge Citrix Endpoint Management pour déterminer l’application en cours et l’état de l’appareil. En supposant que le serveur exécutant Endpoint Management peut être contacté, l’infrastructure renvoie des informations sur l’état de verrouillage et d’effacement de l’appareil et l’état d’activation ou de désactivation de l’application. Que le serveur puisse être contacté ou non, une autre interrogation est planifiée, basée sur l’intervalle d’interrogation. Une fois cette période expirée, une nouvelle tentative d’interrogation est effectuée. La valeur par défaut est 60 minutes (1 heure).
Important :
abaissez cette valeur uniquement pour les applications à haut risque, sinon, les performances risquent d’être affectées.
Cryptage
Type de cryptage
Permet de choisir si le cryptage des données est géré par MDX ou par la plate-forme de l’appareil. Si vous sélectionnez Cryptage MDX, MDX crypte les données. Si vous sélectionnez Cryptage de plate-forme avec application des règles de conformité, la plate-forme de l’appareil crypte les données. La valeur par défaut est Cryptage MDX.
Comportement des appareils non conformes
Permet de choisir une action lorsqu’un appareil ne respecte pas les exigences minimales de conformité du cryptage. Sélectionnez Autoriser l’application pour que l’application s’exécute normalement. Sélectionnez Autoriser l’application après avertissement pour que l’application s’exécute après affichage de l’avertissement. Sélectionnez Bloquer l’application pour empêcher l’exécution de l’application. La valeur par défaut est Autoriser l’application après avertissement.
Clés de cryptage
Permet aux secrets utilisés pour dériver des clés de cryptage d’être conservés sur l’appareil. Accès hors connexion autorisé est la seule option disponible.
Citrix vous recommande de définir la stratégie Authentification pour permettre une ouverture de session réseau ou un défi de mot de passe en mode déconnecté afin de protéger l’accès au contenu crypté.
Cryptage de fichiers privés
Contrôle le cryptage de fichiers de données privées dans les emplacements suivants : /data/data/<nomapp> et /mnt/sdcard/Android/data/<nomapp>.
L’option Disabled signifie que les fichiers publics ne sont pas cryptés. L’option SecurityGroup crypte les fichiers privés à l’aide d’une clé partagée par toutes les applications MDX dans le même groupe de sécurité. L’option Application crypte les fichiers privés à l’aide d’une clé unique à cette application. La valeur par défaut est Groupe de sécurité.
Exclusions de cryptage des fichiers privés
Contient une liste séparée par des virgules de chemin d’accès de fichiers. Chaque chemin est une expression régulière qui représente un ou plusieurs fichiers qui sont cryptés. Les chemins de fichiers sont relatifs aux sandboxes internes et externes. La valeur par défaut est vide.
Les exclusions s’appliquent uniquement aux dossiers suivants :
-
Stockage interne :
/data/data/<your_package_name>
-
Carte SD :
/storage/emulated/\<SD Card Slot>/Android/data/<your_package_name>
/storage/emulated/legacy/Android/data/<your_package_name>
Exemples
Fichier à exclure | Valeur dans l’exclusion de cryptage de fichiers privés |
---|---|
/data/data/com.citrix.mail/files/a.txt | ^files/a.txt |
Tous les fichiers texte dans /storage/emulated/0/Android/data/com.citrix.mail/files | ^files/(.)+.txt$ |
Tous les fichiers dans /data/data/com.citrix.mail/files | ^files/ |
Limites d’accès pour les fichiers publics
Contient une liste séparée par des virgules. Chaque entrée est un chemin d’expression régulière suivi par (NA), (RO) ou (RW). Les fichiers correspondant au chemin d’accès sont limités à Aucun accès, Lecture seule ou Accès en lecture/écriture. La liste est traitée de manière ordonnée et le premier chemin correspondant est utilisé pour définir la limite d’accès. La valeur par défaut est vide.
Cette stratégie est uniquement appliquée lorsque l’option Cryptage de fichiers publics est activée (de l’option Désactivé à l’option Groupe de sécurité ou Application). Cette stratégie est uniquement applicable aux fichiers publics existants et cryptés et spécifie le moment où ces fichiers sont cryptés.
Fichiers à exclure | Valeur de cryptage des fichiers privés |
---|---|
Dossier Téléchargements sur le stockage externe en lecture seule | EXT:^Download/(RO) |
Tous les fichiers MP3 dans le dossier Musique sur stockage virtuel sans accès. | VS:^Music/(.)+.mp3$(NA) |
Cryptage de fichiers publics
Contrôle le cryptage des fichiers publics. Si l’option Désactivé est sélectionnée, les fichiers publics ne sont pas cryptés. Si l’option Groupe de sécurité est sélectionnée, les fichiers publics sont cryptés à l’aide d’une clé partagée par toutes les applications MDX dans le même groupe de sécurité. Si l’option Application est sélectionnée, les fichiers publics sont cryptés à l’aide d’une clé unique à cette application.
La valeur par défaut est Groupe de sécurité.
Exclusions de cryptage de fichiers publics
Contient une liste séparée par des virgules de chemin d’accès de fichiers. Chaque chemin est une expression régulière qui représente un ou plusieurs fichiers qui ne sont pas cryptés. Les chemins d’accès aux fichiers sont relatifs au stockage externe par défaut et à tout autre stockage externe spécifique à l’appareil.
Les exclusions de cryptage de fichiers publics incluent des emplacements de dossiers externes uniquement.
Exemples
Fichier à exclure | Valeur dans Exclusions de cryptage de fichiers publics |
---|---|
Dossier Téléchargements sur une carte SD | Télécharger |
Tous les fichiers MP3 du dossier Musique | ^Music/(.)+.mp3$ |
Migration de fichiers publics
Cette stratégie est appliquée uniquement lorsque vous activez la stratégie Public file encryption (modifiée de Disabled à SecurityGroup ou Application). Cette stratégie est uniquement applicable aux fichiers publics existants et cryptés et spécifie le moment où ces fichiers sont cryptés. La valeur par défaut est Écriture (WO/RW).
L’option Désactivé signifie que les fichiers existants ne sont pas cryptés. L’option Écriture (RO/RW) crypte les fichiers existants uniquement lorsqu’ils sont ouverts en accès en écriture seule ou en accès en lecture écriture. L’option Quelconque crypte les fichiers existants lorsqu’ils sont ouverts dans n’importe quel mode. Options :
- Désactivé. Ne crypte pas les fichiers existants.
- Écriture (WO/RW). Crypte les fichiers existants uniquement lorsqu’ils sont ouverts en accès en écriture seule ou en accès en lecture écriture.
- Tout. Crypte les fichiers existants lorsqu’ils sont ouverts dans n’importe quel mode.
Remarques :
- Les nouveaux fichiers ou les fichiers non cryptés existants qui sont remplacés cryptent les fichiers de remplacement dans tous les cas.
- Le fait de crypter un fichier public existant rend ce fichier non disponible pour d’autres applications qui ne possèdent pas la même clé de cryptage.
lnteraction des applications
Groupe de sécurité
Laissez ce champ vide si vous souhaitez que toutes les applications mobiles gérées par Citrix Endpoint Management puissent échanger des informations entre elles. Définissez un nom de groupe de sécurité pour gérer des paramètres de sécurité pour des ensembles d’applications spécifiques (par exemple, Finance ou Ressources humaines).
Avertissement :
Si vous modifiez cette stratégie pour une application existante, les utilisateurs doivent supprimer et réinstaller l’application pour appliquer la modification apportée à la stratégie.
Couper et copier
Bloque, autorise ou restreint les opérations de couper/coller sur le Presse-papiers pour cette application. Si ce paramètre est défini sur Restreint, les données copiées du Presse-papiers sont placées dans un Presse-papiers privé qui est uniquement disponible auprès des applications MDX. La valeur par défaut est Restreint.
Coller
Bloque, autorise ou limite les opérations de collage sur le presse-papiers pour cette application. Lorsque vous choisissez le paramètre Restreint, les données collées sur le Presse-papiers sont collectées depuis un Presse-papiers privé qui est uniquement disponible auprès des applications MDX. La valeur par défaut est Non restreint.
Échange de documents (Ouvrir dans)
Bloque, autorise ou restreint les opérations d’échange de documents pour l’application. Si ce paramètre est défini sur Restreint, les documents peuvent être échangés uniquement avec d’autres applications MDX et les exceptions d’application spécifiées dans la stratégie Liste d’exceptions d’ouverture restreinte. Si l’option Non restreint est sélectionnée, définissez les stratégies Cryptage de fichiers publics et Cryptage de fichiers privés sur Désactivé de façon à ce que les utilisateurs puissent ouvrir des documents dans les applications non encapsulées. La valeur par défaut est Restreint.
Domaines d’URL exclus du filtrage
Cette stratégie permet d’exclure certaines URL sortantes du filtrage MDX. La liste séparée par des virgules de noms de domaine complets (FQDN) ou de suffixes DNS est exclue de tout filtrage MDX. Si cette stratégie contient des entrées, les URL avec des champs hôtes correspondant à au moins un élément de la liste (via la correspondance de suffixe DNS) sont envoyées au navigateur par défaut. La valeur par défaut est vide.
Domaines Secure Web autorisés
Cette stratégie n’est en vigueur que pour les domaines non exclus par la stratégie de filtrage d’URL. Ajoutez une liste séparée par des virgules de noms de domaine complets (FQDN) ou de suffixes DNS redirigés vers l’application Secure Web lorsque l’échange de documents est Restreint.
Si cette stratégie contient des entrées, seules les URL avec des champs hôtes correspondant à au moins un élément de la liste (via la correspondance de suffixe DNS) seront redirigées vers l’application Secure Web lorsque l’échange de documents est restreint.
Toutes les autres URL sont envoyées au navigateur Web Android par défaut (ignorant la restriction de la stratégie d’échange de documents). La valeur par défaut est vide.
Liste d’exceptions d’ouverture restreinte
Lorsque la stratégie Échange de documents (Ouvrir dans) est définie sur Restreint, cette liste d’intents Android est autorisée à être transmise aux applications non gérées. Une connaissance des intents Android est nécessaire pour ajouter des filtres à la liste. Un filtre peut spécifier une action, un package, un schéma, ou une combinaison de ces derniers.
Exemples
{action=android.intent.action.MAIN}
{package=com.sharefile.mobile}
{action=android.intent.action.DIAL scheme=tel}
{action=android.intent.action.VIEW scheme=msteams package=com.microsoft.teams}
<!--NeedCopy-->
Avertissement
N’oubliez pas de prendre en compte les incidences en matière de sécurité de cette stratégie. La liste d’exceptions autorise le déplacement de contenu entre des applications non gérées et l’environnement sécurisé MDX.
Échange de documents entrants (Ouvrir dans)
Bloque, restreint ou autorise les opérations d’échange de documents entrants pour cette application. Si l’option Restreint est sélectionnée, les documents ne peuvent être échangés qu’avec d’autres applications MDX. La valeur par défaut est Non restreint.
Si ce paramètre est défini sur Bloqué ou Restreint, vous pouvez utiliser la stratégie Liste blanche d’échange de documents entrants pour spécifier les applications autorisées à envoyer des documents à cette application. Pour plus d’informations sur les autres interactions entre les stratégies, veuillez consulter la stratégie Bloquer la galerie.
Options : Non restreint, Bloqué ou Restreint
Liste blanche d’échange de documents entrants
Lorsque la stratégie Échange de documents entrants est définie sur Restreint ou Bloqué, cette liste d’ID d’applications séparée par des virgules (comprenant les applications non MDX) est autorisée à envoyer des documents à l’application. Cette stratégie est masquée et ne peut pas être modifiée.
Niveau de sécurité de la connexion
Détermine la version minimale de TLS/SSL utilisée pour les connexions. Si TLS est sélectionné, les connexions prennent en charge tous les protocoles TLS. Si SSLv3 et TLS est sélectionné, les connexions prennent en charge SSL 3.0 et TLS. La valeur par défaut est TLS.
Restrictions applicatives
Important :
N’oubliez pas de prendre en compte les incidences en matière de sécurité de ces stratégies qui empêchent vos applications d’accéder ou d’utiliser les fonctionnalités du téléphone. Lorsque ces stratégies sont définies sur Désactivé, le contenu peut transiter entre des applications non gérées et l’environnement sécurisé.
Bloquer la caméra
Si cette option est définie sur Activé, elle empêche une application d’utiliser directement la caméra. La valeur par défaut est Activé.
Bloquer la galerie
Si cette option est définie sur Activé, elle empêche une application d’accéder à la galerie sur l’appareil. La valeur par défaut est Désactivé. Cette stratégie fonctionne en conjonction avec la stratégie Échange de documents entrants (Ouvrir dans).
- Si le paramètre Échange de documents entrants (Ouvrir dans) est défini sur Restreint, les utilisateurs qui travaillent dans l’application gérée ne peuvent pas joindre des images à partir de la galerie, quel que soit le paramètre défini pour Bloquer la galerie.
- Si le paramètre Échange de documents entrants (Ouvrir dans) est défini sur Non restreint, l’expérience des utilisateurs qui travaillent dans l’application gérée sera la suivante :
- Les utilisateurs peuvent joindre des images si Bloquer la galerie est défini sur Désactivé.
- Les utilisateurs ne peuvent pas joindre des images si Bloquer la galerie est défini sur Activé.
Bloquer les enregistrements du micro
Si cette option est définie sur Activé, elle empêche une application d’utiliser directement le microphone. La valeur par défaut est Activé.
Bloquer les services de localisation
Si cette option est définie sur Activé, elle empêche une application d’utiliser directement les services de géolocalisation (GPS ou réseau). La valeur par défaut est Désactivé pour Secure Mail.
Bloquer la composition de SMS
Si cette option est définie sur Activé, elle empêche une application d’utiliser la fonctionnalité de composition de SMS utilisée pour envoyer des SMS/messages texte à partir de l’application. La valeur par défaut est Activé.
Bloquer la capture d’écran
Si cette option est définie sur Activé, elle empêche les captures d’écran initiées par l’utilisateur lorsque l’application est en cours d’exécution. Elle obscurcit également l’écran de l’application lorsque l’utilisateur change d’application. La valeur par défaut est Activé.
Lors de l’utilisation de la fonctionnalité NFC (communication en champ proche) d’Android, certaines applications prennent une copie d’écran d’elles-mêmes avant de transmettre le contenu. Pour activer cette fonctionnalité dans une application encapsulée, modifiez la stratégie Bloquer la capture d’écran sur Désactivé.
Bloquer le capteur de l’appareil
Si cette option est définie sur Activé, empêche une application d’utiliser les capteurs de l’appareil (comme l’accéléromètre, le capteur de mouvement et le gyroscope). La valeur par défaut est Activé.
Bloquer NFC
Si cette option est définie sur Activé, elle empêche une application d’utiliser la communication en champ proche (NFC). La valeur par défaut est Activé.
Bloquer les journaux d’applications
Si l’option est définie sur Activé, elle empêche une application d’utiliser la fonctionnalité de journalisation des diagnostics de l’application de productivité mobile. Si cette option est définie sur Désactivé, les journaux d’application sont enregistrés et peuvent être collectées à l’aide de la fonctionnalité de prise en charge de la messagerie de Secure Hub. La valeur par défaut est Désactivé.
Bloquer l’impression
Si cette option est définie sur Activé, elle empêche une application d’imprimer des données. Si une application dispose de la commande Partager, vous devez définir Échange de documents (Ouvrir dans) sur Restreint ou Bloqué pour bloquer l’impression. La valeur par défaut est Activé.
Activer ShareFile
Autorise les utilisateurs à utiliser ShareFile pour transférer des fichiers. La valeur par défaut est Activé.
Accès au réseau d’applications
Accès réseau
Remarque :
Tunnel - SSO Web est le nom de Secure Browse dans les paramètres. Le comportement est le même.
Les options de paramètres sont les suivantes :
- Utiliser les paramètres précédents : utilise par défaut les valeurs que vous aviez définies dans les stratégies précédentes. Si vous modifiez cette option, vous ne devez pas revenir à cette option. Notez également que les modifications apportées aux nouvelles stratégies ne prennent effet que lorsque l’utilisateur met à niveau l’application vers 18.12.0 ou version ultérieure.
- Bloqué : les API de mise en réseau utilisées par votre application échouent. Conformément à la recommandation précédente, vous devez traiter un tel échec de façon appropriée.
- Sans restriction : tous les appels réseau ont un accès direct et ne sont pas tunnélisés.
- Tunnel VPN complet : tout le trafic provenant de l’application gérée est tunnélisé via Citrix Gateway.
- Tunnel - SSO Web : l’URL HTTP/HTTPS est réécrite. Cette option permet uniquement le tunneling du trafic HTTP et HTTPS. Un avantage important de Tunnel - SSO Web est l’authentification unique (SSO) pour le trafic HTTP et HTTPS ainsi que l’authentification PKINIT. Sur Android, cette option a une charge de configuration faible et il s’agit donc de l’option préférée pour les opérations de type navigation Web.
Si l’un des modes Tunnel est sélectionné, un tunnel VPN par application dans ce mode initial est recréé sur le réseau d’entreprise. Ici, les paramètres de split tunneling Citrix Gateway sont utilisés. Citrix recommande un tunnel VPN complet pour les connexions qui utilisent des certificats clients ou des connexions SSL de bout en bout vers une ressource dans le réseau d’entreprise. Citrix recommande Tunnel - SSO Web pour les connexions qui nécessitent l’authentification unique (SSO).
Session micro VPN requise
Si cette option est définie sur Oui, l’utilisateur doit disposer d’une connexion au réseau d’entreprise et d’une session active. Si elle est définie sur Non, une session active n’est pas nécessaire. La valeur par défaut est Utiliser paramètres précédents. Pour les applications nouvellement téléchargées, la valeur par défaut est Non. Le paramètre sélectionné avant la mise à niveau de cette stratégie reste en vigueur jusqu’à ce qu’une option autre que Utiliser paramètres précédents soit sélectionnée.
Liste d’exclusion
Liste délimitée par des virgules de noms de domaine complets ou de suffixes DNS auxquels accéder directement plutôt que par une connexion VPN. Cette stratégie s’applique uniquement au mode Tunnel - SSO Web lorsque Citrix Gateway est configuré avec le mode inverse de split tunneling.
Bloquer les connexions localhost
Si cette option est définie sur Activé, les applications ne sont pas autorisées à établir des connexions localhost. Localhost est une adresse (telle que 127.0.0.1) pour les communications se produisant localement sur l’appareil. localhost contourne le matériel de l’interface réseau locale et accède aux services réseau s’exécutant sur l’hôte. Si l’option est définie sur Désactivé, cette stratégie remplace la stratégie Accès réseau, ce qui signifie que les applications peuvent se connecter en dehors du conteneur sécurisé si le périphérique exécute un serveur proxy localement. La valeur par défaut est Désactivé.
Étiquette de certificat
Lorsqu’elle est utilisée avec le service d’intégration de certificat de StoreFront, cette étiquette identifie le certificat requis pour cette application. Si aucune étiquette n’est fournie, aucun certificat n’est disponible pour être utilisé avec une infrastructure de clé publique (PKI). La valeur par défaut est vide (aucun certificat utilisé).
Journaux d’applications
Sortie de journal par défaut
Détermine quels supports de sortie sont utilisés par défaut par la fonctionnalité de journalisation des diagnostics de l’application Citrix Endpoint Management. Les supports possibles sont les suivants : fichier, console, ou les deux. La valeur par défaut est file.
Niveau de journalisation par défaut
Contrôle le niveau de détail par défaut de la fonctionnalité de journalisation des diagnostics de l’application de productivité mobile. Plus le numéro est élevé, plus la journalisation est détaillée.
- 0 - Rien n’est enregistré
- 1 - Erreurs critiques
- 2 - Erreurs
- 3 - Avertissements
- 4 - Messages d’information
- 5 - Messages d’information détaillés
- 6 à 15 - niveaux de débogage de 1 à 10
La valeur par défaut est le niveau 4 (Messages d’information).
Nombre maximal de fichiers journaux
Limite le nombre de fichiers journaux conservés par la fonctionnalité de journalisation des diagnostics de l’application de productivité mobile avant le déploiement. La valeur minimale est de 2. La valeur maximale est de 8. La valeur par défaut est de 2.
Taille maximale du fichier journal
Limite la taille en Mo des fichiers journaux conservés par la fonctionnalité de journalisation des diagnostics de l’application de productivité mobile avant le déploiement. La valeur minimale est de 1 Mo. La valeur maximale est de 5 Mo. La valeur par défaut est de 2 Mo.
Rediriger les journaux des applications
Si ce paramètre est défini sur Activé, il intercepte et redirige les journaux système ou de console d’une application vers la fonctionnalité de diagnostics de l’application de productivité mobile. Si ce paramètre est défini sur Désactivé, l’utilisation par une application des journaux système ou de console n’est pas interceptée. La valeur par défaut est Activé.
Crypter les journaux
Si ce paramètre est défini sur Activé, Citrix Endpoint Management crypte les journaux de diagnostic lorsqu’il enregistre les journaux. Si ce paramètre est défini sur Désactivé, les journaux de diagnostic restent non cryptés dans le sandbox des applications.
Avertissement :
En fonction des niveaux de journalisation configurés, le journal peut avoir un impact significatif sur les performances de l’application et l’autonomie de la batterie.
La valeur par défaut est Désactivé.
Géofencing
Longitude du point central
Longitude (coordonnées X) du point central du périmètre dans lequel l’application est autorisée à être utilisée. Si l’application est utilisée en dehors du périmètre configuré, elle reste verrouillée. La valeur doit être exprimée en format de degrés signés (DDD.dddd), par exemple « -31.9635 ». Les longitudes occidentales doivent être précédées d’un signe moins. La valeur par défaut est 0.
Latitude du point central
Latitude (coordonnées Y) du point central du périmètre dans lequel l’application est autorisée à être utilisée. Si l’application est utilisée en dehors du périmètre configuré, elle reste verrouillée.
Les valeurs doivent être exprimées en format de degrés signés (DDD.dddd), par exemple « -43.06581 ». Les latitudes méridionales doivent être précédées d’un signe moins. La valeur par défaut est 0.
Rayon
Rayon du périmètre (géofencing) dans lequel l’application est autorisée à être utilisée. Si l’application est utilisée en dehors du périmètre configuré, elle reste verrouillée. La valeur doit être exprimée en mètres. Lorsqu’elle est définie sur zéro, le géofencing est désactivé. La valeur par défaut est 0 (désactivé).
Analytics
Niveau de détail de Google Analytics
Citrix collecte des données d’analyse pour améliorer la qualité de ses produits. Le fait de sélectionner Anonyme vous permet de ne pas inclure les informations identifiables de la société.
Paramètres d’application
Serveur Exchange Secure Mail
Le nom de domaine complet (FQDN) d’Exchange Server, ou pour iOS uniquement, du serveur IBM Notes Traveler. La valeur par défaut est vide. Si vous fournissez un nom de domaine dans ce champ, les utilisateurs ne peuvent pas le modifier. Si vous laissez ce champ vide, les utilisateurs entrent leurs propres informations de serveur.
Avertissement :
Si vous modifiez cette stratégie pour une application existante, les utilisateurs doivent supprimer et réinstaller l’application pour appliquer la modification apportée à la stratégie.
Domaine utilisateur Secure Mail
Nom de domaine Active Directory par défaut des utilisateurs Exchange, ou pour iOS uniquement, des utilisateurs Notes. La valeur par défaut est vide.
Services réseau d’arrière-plan
Le nom de domaine complet (FQDN) et les adresses du port du service autorisés pour l’accès réseau en arrière-plan. Cette valeur peut être un serveur Exchange ou ActiveSync, soit dans votre réseau interne soit dans un autre réseau auquel Secure Mail se connecte, comme mail.monentreprise.com:443.
Si vous configurez cette stratégie, définissez la stratégie Accès réseau sur Tunnélisé vers le réseau interne. Cette stratégie prend effet lorsque vous configurez la stratégie d’accès réseau. Utilisez également cette stratégie lorsque le serveur Exchange réside sur votre réseau interne et que vous souhaitez utiliser NetScaler Gateway pour créer un proxy sur cette connexion vers le serveur Exchange interne.
La valeur par défaut est vide, ce qui implique que les services réseau en arrière-plan ne sont pas disponibles.
Expiration du ticket des services d’arrière-plan
Période de temps pendant laquelle un ticket de service réseau d’arrière-plan reste valide. Après expiration, un identifiant d’entreprise est requis pour renouveler le ticket. La valeur par défaut est 168 heures (7 jours).
Passerelle des services réseau d’arrière-plan
Adresse de passerelle alternative à utiliser pour les services réseau en arrière-plan au format FQDN:port. Cette adresse est le nom de domaine complet et le numéro de port Citrix Gateway que Secure Mail utilise pour se connecter au serveur Exchange interne. Dans l’outil de configuration Citrix Gateway, vous devez configurer la STA (Secure Ticket Authority) et lier la stratégie au serveur virtuel.
La valeur par défaut est vide, autrement dit aucune passerelle alternative n’existe.
Si vous configurez cette stratégie, définissez la stratégie Accès réseau sur Tunnélisé vers le réseau interne. Cette stratégie prend effet lorsque vous configurez la stratégie d’accès réseau. Utilisez cette stratégie lorsque le serveur Exchange réside sur votre réseau interne ou si vous souhaitez utiliser Citrix Gateway pour créer un proxy sur cette connexion vers le serveur Exchange interne.
Exporter contacts
Important :
N’activez pas cette fonctionnalité si les utilisateurs peuvent accéder à votre serveur Exchange directement (c’est-à-dire en dehors de Citrix Gateway). Sinon, les contacts sont dupliqués sur l’appareil et dans Exchange.
Si ce paramètre est défini sur Désactivé, il empêche la synchronisation unidirectionnelle des contacts Secure Mail avec l’appareil et empêche le partage des contacts Secure Mail (en tant que vCards). La valeur par défaut est Désactivé.
Champs de contact à exporter
Contrôle les champs de contact à exporter sur les carnets d’adresses. Si l’option Tous est sélectionnée, tous les champs de contact sont exportés. Si l’option Nom et téléphone est sélectionnée, tous les champs de contact liés au nom et au numéro de téléphone sont exportés. Si l’option Nom, téléphone et e-mail est sélectionnée, tous les champs de contact liés au nom, au numéro de téléphone et à l’adresse e-mail sont exportés. La valeur par défaut est All.
Accepter tous les certificats SSL
Si ce paramètre est défini sur Activé, Secure Mail accepte tous les certificats SSL (valides ou non) et autorise l’accès. Si ce paramètre est défini sur Désactivé, Secure Mail bloque l’accès lorsqu’une erreur de certificat se produit et affiche un avertissement. La valeur par défaut est Désactivé.
Utiliser une connexion sécurisée
Si ce paramètre est défini sur Activé, Secure Mail utilise une connexion sécurisée. Si ce paramètre est défini sur Désactivé, Secure Mail n’utilise pas de connexion sécurisée. La valeur par défaut est Activé.
Gestion des droits relatifs à l’information
Si ce paramètre est défini sur Activé, Secure Mail prend en charge les fonctionnalités de gestion des droits relatifs à l’information (IRM) Exchange. La valeur par défaut est Désactivé.
Contrôler les notifications de l’écran verrouillé
Contrôle si les notifications relatives à la messagerie et au calendrier s’affichent sur l’écran d’un appareil verrouillé. Si l’option Autoriser est sélectionnée, toutes les informations contenues dans la notification s’affichent. Si Block est sélectionné, les notifications ne s’affichent pas. Si l’option Expéditeur de l’e-mail ou titre de l’événement est sélectionnée, seul le nom de l’expéditeur de l’e-mail ou le titre de l’événement de calendrier s’affiche. Si l’option Nombre uniquement est sélectionnée, seul le nombre de messages et d’invitations à des réunions s’affiche ainsi que les rappels de calendrier. La valeur par défaut est Autoriser.
Intervalle de synchronisation par défaut
Spécifie l’intervalle de synchronisation par défaut pour Secure Mail. Les utilisateurs de Secure Mail peuvent modifier la valeur par défaut.
Le paramètre de stratégie de boîte aux lettres Exchange ActiveSync Filtre d’âge maximal des messages électroniques a priorité sur cette stratégie. Si vous spécifiez un intervalle de synchronisation par défaut supérieur au Filtre d’âge maximal des messages électroniques, le paramètre Filtre d’âge maximal des messages électroniques est utilisé. Secure Mail affiche uniquement les valeurs d’intervalle de synchronisation qui sont inférieures au paramètre Filtre d’âge maximal des messages électroniques ActiveSync.
La valeur par défaut est de 3 jours.
Activer le téléchargement de pièces jointes via Wi-Fi
Si ce paramètre est défini sur Activé, l’option Télécharger les pièces jointes de Secure Mail est activée de façon à ce que les utilisateurs puissent, par défaut, télécharger des pièces jointes sur les réseaux Wi-Fi internes. Si ce paramètre est défini sur Désactivé, l’option Télécharger les pièces jointes de Secure Mail est désactivée de façon à ce que les utilisateurs ne puissent pas, par défaut, télécharger des pièces jointes sur les réseaux Wi-Fi. La valeur par défaut est Désactivé.
Autoriser les documents hors connexion
Spécifiez si, et pendant combien de temps, les utilisateurs peuvent stocker des documents hors connexion sur des appareils. La valeur par défaut est Illimité.
Activer l’enregistrement automatique des brouillons
Si cette option est définie sur Activé, Secure Mail prend en charge l’enregistrement automatique des messages vers le dossier Brouillons. La valeur par défaut est Activé.
Mécanisme d’authentification initial
Cette stratégie indique si l’adresse du serveur de messagerie fournie par MDX est utilisée pour renseigner le champ Adresse la première fois que l’écran de provisioning est utilisé ou si l’adresse e-mail de l’utilisateur est utilisée. La valeur par défaut est Adresse du serveur de messagerie.
Informations d’identification d’authentification initiales
Cette stratégie définit la valeur à choisir en tant que nom d’utilisateur pour renseigner l’écran de provisioning lors de la première utilisation. La valeur par défaut est Nom d’utilisateur d’inscription.
Activer jour de la semaine
Si cette option est définie sur Activé, les vues de calendrier incluent le jour de la semaine. La valeur par défaut est Désactivé.
Classification de la messagerie
Si ce paramètre est défini sur Activé, Secure Mail prend en charge les marquages de classification de messagerie pour la sécurité (ECS) et les marqueurs DLM. Les marquages de classification apparaissent dans les en-têtes d’e-mail en tant que valeurs X-Protective-Marking. Veillez à configurer les stratégies de classification de messagerie associées. La valeur par défaut est Désactivé.
Marquages de classification de la messagerie
Spécifie les marquages classification à mettre à la disposition des utilisateurs. Si la liste est vide, Secure Mail ne comprend pas de liste des marquages de protection. La liste des marquages contient des paires de valeurs qui sont séparées par des points-virgules. Chaque paire comprend la valeur qui apparaît dans Secure Mail et la valeur de marquage qui correspond au texte ajouté à l’objet et l’en-tête de l’e-mail dans Secure Mail. Par exemple, dans la paire de marquage "UNOFFICIAL,SEC=UNOFFICIAL;"
, la valeur de liste est « UNOFFICIAL » et la valeur de marquage est « SEC=UNOFFICIAL ».
Espace de noms de classification de la messagerie
Spécifie l’espace de noms de la classification requis dans l’en-tête de l’e-mail par la norme de classification utilisée. Par exemple, l’espace de noms « gov.au » apparaît dans l’en-tête comme « NS=gov.au ». La valeur par défaut est vide.
Version de classification de la messagerie
Spécifie la version de la classification requise dans l’en-tête de l’e-mail par la norme de classification utilisée. Par exemple, la version « 2012.3 » apparaît dans l’en-tête comme « VER=2012.3 ». La valeur par défaut est vide.
Classification de messagerie par défaut
Spécifie le marquage de protection que Secure Mail applique à un e-mail si un utilisateur ne choisit pas un marquage. Cette valeur doit figurer dans la liste de la stratégie Marquages de classification de la messagerie. La valeur par défaut est UNOFFICIAL.
Limite de recherche du serveur de messagerie
Restreint le volume d’historique des messages auquel il est possible d’accéder à partir d’appareils mobiles en limitant le nombre de jours inclus dans les recherches du serveur de messagerie. Pour limiter le nombre de messages synchronisés sur un appareil mobile, configurez la stratégie Période de synchronisation du client maximale. La valeur par défaut est Illimité.
Intervalle de synchronisation maximal
Contrôle le nombre de messages stockés localement sur un appareil mobile en limitant la période de synchronisation.
Pour limiter la durée pendant laquelle un appareil peut effectuer des recherches sur le serveur de messagerie, configurez la stratégie Limite de recherche du serveur de messagerie.
Les valeurs sont les suivantes :
- 3 jours
- 1 semaine
- 2 semaines
- 1 mois
- Toutes
La valeur par défaut est Tous.
Options audio et Web de calendrier
- GoToMeeting et saisies par l’utilisateur : lorsque cette option est sélectionnée, les utilisateurs peuvent choisir le type de conférence qu’ils souhaitent configurer. Les options comprennent GoToMeeting, qui ouvre une page GoToMeeting, et Autre conférence, qui permet aux utilisateurs de saisir manuellement les informations de réunion.
- Uniquement saisies par l’utilisateur : lorsque cette option est sélectionnée, les utilisateurs sont dirigés vers la page Autre conférence, où ils peuvent saisir manuellement les informations de réunion.
Source du certificat public S/MIME
Spécifie la source des certificats publics S/MIME. Si Exchange est sélectionné, Secure Mail récupère les certificats depuis Exchange Server. Si LDAP est sélectionné, Secure Mail récupère les certificats depuis le serveur LDAP. La valeur par défaut est Exchange.
Adresse du serveur LDAP
Adresse du serveur LDAP, y compris le numéro de port. La valeur par défaut est vide.
Nom unique de base LDAP
Nom unique de base LDAP. La valeur par défaut est vide.
Accès anonyme à LDAP
Si cette stratégie est définie sur Activé, Secure Mail peut effectuer des recherches LDAP sans authentification préalable. La valeur par défaut est Désactivé.
Domaines de messagerie autorisés
Définissez une liste des domaines de messagerie autorisés dans un format séparé par des virgules tel que server.company.com, server.company.co.uk. La valeur par défaut est vide, ce qui implique que Secure Mail ne filtre pas les domaines de messagerie et prend en charge tous les domaines de messagerie. Secure Mail fait correspondre les domaines répertoriés avec le nom de domaine dans l’adresse e-mail.
Par exemple, lorsque server.company.com est un nom de domaine répertorié et que l’adresse e-mail est utilisateur@internal.server.company.com, Secure Mail prend en charge l’adresse e-mail.
Notifications push
Active les notifications basées sur FCM relatives aux activités de la boîte aux lettres. Si ce paramètre est défini sur Activé, Secure Mail prend en charge les notifications Push. La valeur par défaut est Désactivé.
Notifications push du nom d’hôte Exchange Web Services (EWS)
Serveur qui héberge les services Web Exchange (EWS) pour la messagerie. La valeur doit être l’URL d’EWS, ainsi que le numéro de port. La valeur par défaut est vide.
Région des notifications push
La région dans laquelle se trouve l’hôte FCM pour vos utilisateurs Secure Mail. Les options sont Americas, EMEA et PAC. La valeur par défaut est Americas.
Tentative de migration de nom d’utilisateur en cas d’échec d’authentification
Cette stratégie tente de migrer le nom d’utilisateur Exchange vers un UPN pour l’authentification. La valeur par défaut est Désactivé.
Signaler les adresses e-mail de phishing
Si cette option est configurée, vous pouvez signaler les e-mails suspectés de phishing à une adresse e-mail donnée ou à une liste d’adresses e-mail séparées par des virgules. La valeur par défaut est vide. Si vous ne configurez pas cette stratégie, vous ne pouvez pas signaler les messages d’hameçonnage.
Mécanisme de signalisation de phishing
Cette stratégie indique le mécanisme utilisé pour signaler les messages soupçonnés de phishing.
- Signaler via pièce jointe (.eml) : signaler les e-mails de phishing sous forme de pièce jointe. La pièce jointe est envoyée à une adresse électronique ou à une liste d’adresses séparées par une virgule configurée dans la stratégie Signaler les adresses e-mail de phishing.
- Signaler via transfert : signaler les e-mails de phishing sous forme de transfert. Le message est transféré à une adresse électronique ou à une liste d’adresses séparées par une virgule configurée dans la stratégie Signaler les adresses e-mail de phishing.
Remarque :
Cette stratégie est disponible uniquement pour le serveur Microsoft Exchange .
La valeur par défaut est Signaler via pièce jointe (.eml).
Domaines de réunion Skype Entreprise
Cette stratégie contient une liste séparée par des virgules des domaines utilisés pour les réunions Skype Entreprise. Secure Mail gère déjà les réunions avec le préfixe d’URL comme suit :
https://join
https://meet
https://lync
Avec cette stratégie, d’autres domaines Skype Entreprise peuvent être ajoutés sous la forme https://*domain*
. Le domaine peut être une chaîne de caractères alphanumériques et ne peut contenir aucun caractère spécial. N’entrez pas https://
ou le point suivant.
Exemple
Si la valeur de la stratégie est customDomain1,customDomain2
, les préfixes d’URL pris en charge pour Skype Entreprise sont :
https://customDomain1
http://customDomain1
https://customDomain2
http://customDomain2
La valeur par défaut est vide.
Exporter calendrier
Cette stratégie permet d’exporter les événements de calendrier Secure Mail vers votre appareil ou votre calendrier personnel. Vous pouvez afficher vos événements dans votre calendrier personnel. Vous pouvez modifier les événements à l’aide de Secure Mail. La valeur par défaut est Heure de réunion.
Les valeurs de stratégie MDX suivantes sont disponibles pour les champs d’événement de calendrier qui apparaissent dans votre calendrier personnel :
- Aucun (ne pas exporter)
- Heure de réunion
- Heure de la réunion, lieu
- Heure, objet et lieu de réunion
- Heure, disponibilité, participants, objet, lieu, notes de réunion
Prise en charge d’OAuth pour Office 365
Utiliser l’authentification moderne pour O365
Si cette stratégie est activée, Secure Mail utilise le protocole OAuth pour l’authentification lors de la configuration d’un compte sur Office 365. Si elle est désactivée, Secure Mail utilise l’authentification de base. La valeur par défaut est Désactivé.
Noms d’hôte Exchange Online approuvés
Définissez une liste de noms d’hôtes Exchange Online approuvés qui utilisent le mécanisme OAuth pour l’authentification lors de la configuration d’un compte. Cette valeur est dans un format séparé par des virgules, tel que serveur.entreprise.com, serveur.entreprise.fr. Si la liste est vide, Secure Mail utilise l’authentification de base pour la configuration du compte. La valeur par défaut est outlook.office365.com.
Noms d’hôte AD FS de confiance
Définissez une liste de noms d’hôte AD FS approuvés pour les pages Web où le mot de passe est renseigné pendant l’authentification OAuth Office 365. Cette valeur est dans un format séparé par des virgules, tel que sts.companyname.com
, sts.company.co.uk
. Si la liste est vide, Secure Mail ne remplit pas automatiquement les mots de passe. Secure Mail fait correspondre les noms d’hôte répertoriés au nom d’hôte de la page Web rencontré lors de l’authentification Office 365 et vérifie si la page utilise le protocole HTTPS.
Par exemple, lorsque sts.company.com est un nom d’hôte répertorié, si l’utilisateur accède à https://sts.company.com
, Secure Mail remplit le mot de passe si la page comporte un champ de mot de passe. La valeur par défaut est login.microsoftonline.com
.
Agent utilisateur personnalisé pour l’authentification moderne
Cette stratégie vous permet de modifier la chaîne de l’agent utilisateur par défaut pour l’authentification moderne. Si elle est configurée, cette chaîne d’agent utilisateur est utilisée pour l’authentification avec Microsoft AD FS. Si vous ne configurez pas cette stratégie, l’agent utilisateur Secure Mail par défaut est utilisé lors de l’authentification moderne.
Intégration de Slack
Activer Slack
Bloque ou permet l’intégration de Slack. Si cette option est activée, l’interface de Secure Mail inclut les fonctionnalités Slack. Si cette option est désactivée, l’interface de Secure Mail n’inclut pas les fonctionnalités Slack.
Nom de l’espace de travail Slack
Nom de l’espace de travail Slack de votre entreprise. Si vous fournissez un nom, Secure Mail préremplit le nom de l’espace de travail lors de la connexion. Si vous ne fournissez pas de nom, les utilisateurs doivent taper le nom de l’espace de travail (nom.slack.com).
Dans cet article
- Authentification
- Sécurité de l’appareil
- Configuration réseau requise
- Accès divers
- Cryptage
- lnteraction des applications
- Restrictions applicatives
- Accès au réseau d’applications
- Journaux d’applications
- Géofencing
- Analytics
- Paramètres d’application
- Prise en charge d’OAuth pour Office 365
- Intégration de Slack