Tâches et considérations de l'administrateur

Stratégies MDX pour les applications de productivité mobiles pour iOS

Cet article décrit les stratégies MDX pour les applications iOS. Vous modifiez les paramètres de stratégie dans la console Citrix Endpoint Management. Pour plus de détails, consultez Ajouter des applications.

La liste suivante n’inclut pas les stratégies MDX spécifiques à Secure Web. Pour plus de détails sur les stratégies qui apparaissent pour Secure Web, consultez Stratégies Secure Web.

Authentification

Code secret de l’appareil

Si la valeur est Activé, un code PIN ou un code secret est requis pour déverrouiller l’appareil lorsqu’il démarre ou reprend après une période d’inactivité. Un code secret de l’appareil est requis pour chiffrer les données de l’application à l’aide du chiffrement de fichiers Apple. Les données de toutes les applications de l’appareil sont chiffrées. La valeur par défaut est Désactivé.

Code secret de l’application

Si la valeur est Activé, un code PIN ou un code secret est requis pour déverrouiller l’application lorsqu’elle démarre ou reprend après une période d’inactivité. La valeur par défaut est Activé.

Pour configurer le délai d’inactivité pour toutes les applications, définissez la valeur INACTIVITY_TIMER en minutes dans les Propriétés du client sous l’onglet Paramètres. La valeur par défaut du délai d’inactivité est de 60 minutes. Pour désactiver le délai d’inactivité, afin qu’une invite de code PIN ou de code secret n’apparaisse qu’au démarrage de l’application, définissez la valeur sur zéro.

Remarque :

Si vous sélectionnez Sécuriser hors ligne pour la stratégie de clés de chiffrement, cette stratégie est automatiquement activée.

Période hors ligne maximale (heures)

Définit la période maximale pendant laquelle une application peut s’exécuter sans reconfirmer les droits d’application et actualiser les stratégies de Citrix Endpoint Management. À l’expiration, une connexion au serveur peut être déclenchée si nécessaire. La valeur par défaut est de 168 heures (7 jours). La période minimale est de 1 heure.

Citrix Gateway alternatif

Remarque :

Le nom de cette stratégie dans la console Endpoint Management est Alternate NetScaler® Gateway.

Adresse d’un Citrix Gateway alternatif spécifique qui doit être utilisé pour l’authentification et pour les sessions micro VPN avec cette application. Cette stratégie est facultative. Lorsqu’elle est utilisée avec la stratégie de session en ligne requise, la stratégie force les applications à se réauthentifier auprès de la passerelle spécifique. Ces passerelles auraient généralement des exigences d’authentification et des stratégies de gestion du trafic différentes (assurance plus élevée). Si elle est laissée vide, la passerelle par défaut du serveur est toujours utilisée. La valeur par défaut est vide.

Sécurité de l’appareil

Bloquer les appareils jailbreakés ou rootés

  • Si la valeur est Activé, l’application est verrouillée lorsque l’appareil est jailbreaké ou rooté. Si la valeur est Désactivé, l’application peut s’exécuter même si l’appareil est jailbreaké ou rooté. La valeur par défaut est Activé.

  • Exigences réseau

  • Exiger le Wi-Fi

  • Si la valeur est Activé, l’application est verrouillée lorsque l’appareil n’est pas connecté à un réseau Wi-Fi. Si la valeur est Désactivé, l’application peut s’exécuter si l’appareil dispose d’une connexion active, telle qu’une connexion 4G/3G, LAN ou Wi-Fi. La valeur par défaut est Désactivé.

Réseaux Wi-Fi autorisés

Liste de réseaux Wi-Fi séparés par des virgules. Si le nom du réseau contient des caractères non alphanumériques (y compris des virgules), le nom doit être placé entre guillemets. L’application ne s’exécute que si elle est connectée à l’un des réseaux répertoriés. Si la valeur est vide, tous les réseaux sont autorisés. Cette valeur n’affecte pas les connexions aux réseaux cellulaires. La valeur par défaut est vide.

Accès divers

Désactiver la mise à niveau obligatoire

Désactive l’exigence selon laquelle les utilisateurs doivent mettre à niveau vers la version la plus récente de l’application dans l’App Store. La valeur par défaut est Activé.

Période de grâce pour la mise à jour de l’application (heures)

Définit la période de grâce pendant laquelle une application peut continuer à être utilisée après que le système a détecté qu’une mise à jour de l’application est disponible. La valeur par défaut est de 168 heures (7 jours).

Remarque :

Nous vous recommandons de ne pas utiliser la valeur zéro. Une valeur zéro empêche immédiatement l’utilisation d’une application en cours d’exécution tant que la mise à jour n’est pas téléchargée et installée (sans avertissement à l’utilisateur). L’utilisation de cette valeur peut entraîner une situation où l’utilisateur est contraint de quitter l’application (avec une perte potentielle de travail) pour se conformer à la mise à jour requise.

Effacer les données de l’application lors du verrouillage

Efface les données et réinitialise l’application lorsque celle-ci est verrouillée. Si la valeur est Désactivé, les données de l’application ne sont pas effacées lorsque l’application est verrouillée. La valeur par défaut est Désactivé.

Une application peut être verrouillée pour l’une des raisons suivantes :

  • Perte des droits d’application pour l’utilisateur
  • Abonnement à l’application supprimé
  • Compte supprimé
  • Secure Hub désinstallé
  • Trop d’échecs d’authentification de l’application
  • Appareil jailbreaké détecté (selon le paramètre de stratégie)
  • Appareil placé en état verrouillé par une autre action administrative

Période d’interrogation active (minutes)

Lorsqu’une application démarre, le framework MDX interroge Citrix Endpoint Management pour déterminer l’état actuel de l’application et de l’appareil. En supposant que le serveur exécutant Endpoint Management est accessible, le framework renvoie des informations sur l’état de verrouillage/effacement de l’appareil et l’état d’activation/désactivation de l’application. Que le serveur soit accessible ou non, une interrogation ultérieure est planifiée en fonction de l’intervalle de la période d’interrogation active. Une fois la période expirée, une nouvelle interrogation est tentée. La valeur par défaut est de 60 minutes (1 heure).

Important :

Ne définissez cette valeur à un niveau inférieur que pour les applications à haut risque, sinon les performances pourraient être affectées.

Chiffrement

Type de chiffrement

Permet de choisir si MDX ou la plateforme de l’appareil gère le chiffrement des données. Si vous sélectionnez Chiffrement MDX, MDX chiffre les données. Si vous sélectionnez Chiffrement de plateforme avec application de la conformité, la plateforme de l’appareil chiffre les données. La valeur par défaut est Chiffrement MDX.

Comportement de l’appareil non conforme

Permet de choisir une action lorsqu’un appareil ne respecte pas les exigences minimales de conformité en matière de chiffrement. Sélectionnez Autoriser l’application pour que l’application s’exécute normalement. Sélectionnez Autoriser l’application après avertissement pour que l’application s’exécute après l’affichage de l’avertissement. Sélectionnez Bloquer pour empêcher l’exécution de l’application. La valeur par défaut est Autoriser l’application après avertissement.

Activer le chiffrement MDX

Si la valeur est Désactivé, les données stockées sur l’appareil ne sont pas chiffrées. Si la valeur est Activé, les données stockées sur l’appareil sont chiffrées. La valeur par défaut est Activé.

  • Attention :

  • Si vous modifiez cette stratégie après le déploiement d’une application, les utilisateurs doivent réinstaller l’application.

Exclusions de chiffrement de base de données

Liste d’exclusion des bases de données qui ne sont pas chiffrées automatiquement. Pour empêcher le chiffrement d’une base de données spécifique, ajoutez une entrée à cette liste d’expressions régulières séparées par des virgules. Si un nom de chemin de base de données correspond à l’une des expressions régulières, la base de données est exclue du chiffrement. Les modèles d’exclusion prennent en charge la syntaxe des expressions régulières étendues Posix 1003.2. La correspondance des modèles est insensible à la casse.

Exemples

\\.db$,\\.sqlite$ exclut tout nom de chemin de base de données se terminant par .db ou .sqlite.

\/Database\/unencrypteddb\.db correspond à la base de données unencrypteddb.db dans le sous-dossier Database.

\/Database\/ correspond à toutes les bases de données qui contiennent /Database/ dans leur chemin.

La valeur par défaut est vide.

Exclusions de chiffrement de fichiers

Liste d’exclusion des fichiers qui ne sont pas chiffrés automatiquement. Pour empêcher le chiffrement d’un ensemble spécifique de fichiers, ajoutez une entrée à cette liste d’expressions régulières séparées par des virgules. Si un nom de chemin de fichier correspond à l’une des expressions régulières, ce fichier est exclu du chiffrement. Les modèles d’exclusion prennent en charge la syntaxe des expressions régulières étendues Posix 1003.2. La correspondance des modèles est insensible à la casse.

Exemples

\\.log$,\\.dat$ exclut tout nom de chemin de fichier se terminant par .log ou .dat.

\/Documents\/unencrypteddoc\.txt correspond au contenu du fichier unencrypteddoc.txt dans le sous-dossier Documents.

\/Documents\/UnencryptedDocs\/.*\.txt correspond aux fichiers « .txt » sous le sous-chemin /Documents/UnencryptedDocs/.

La valeur par défaut est vide.

Interaction avec l’application

Couper et copier

Bloque, autorise ou restreint les opérations de couper-coller du Presse-papiers pour cette application. Si la valeur est Restreint, les données copiées du Presse-papiers sont placées dans un Presse-papiers privé qui n’est disponible que pour les applications MDX. La valeur par défaut est Restreint.

Coller

Bloque, autorise ou restreint les opérations de collage du Presse-papiers pour cette application. Si la valeur est Restreint, les données collées du Presse-papiers proviennent d’un Presse-papiers privé qui n’est disponible que pour les applications MDX. La valeur par défaut est Non restreint.

Échange de documents (Ouvrir dans)

  • Bloque, autorise ou restreint les opérations d’échange de documents pour cette application. Si la valeur est Restreint, les documents ne peuvent être échangés qu’avec d’autres applications MDX.

  • Si la valeur est Non restreint, définissez la stratégie Activer le chiffrement sur Activé afin que les utilisateurs puissent ouvrir des documents dans des applications non encapsulées. Si l’application de réception n’est pas encapsulée ou si le chiffrement est désactivé, Citrix Endpoint Management déchiffre le document. La valeur par défaut est Restreint.

Liste d’exceptions Ouvrir dans restreinte

Lorsque la stratégie Échange de documents (Ouvrir dans) est Restreint, une application MDX peut partager des documents avec cette liste d’ID d’applications non gérées séparés par des virgules. Cela est vrai même si la stratégie Échange de documents (Ouvrir dans) est Restreint et que l’option Activer le chiffrement est Activé. La liste d’exceptions par défaut autorise les applications Office 365 :

com.microsoft.Office.Word,com.microsoft.Office.Excel,com.microsoft.Office.Powerpoint, com.microsoft.onenote,com.microsoft.onenoteiPad,com.microsoft.Office.Outlook

Seules les applications Office 365 sont prises en charge pour cette stratégie.

Attention :

Assurez-vous de prendre en compte les implications de sécurité de cette stratégie. La liste d’exceptions permet au contenu de transiter entre les applications non gérées et l’environnement MDX.

Niveau de sécurité de la connexion

Détermine la version minimale de TLS/SSL utilisée pour les connexions. Si la valeur est TLS, les connexions prennent en charge tous les protocoles TLS. Si la valeur est SSLv3 et TLS, les connexions prennent en charge SSL 3.0 et TLS. La valeur par défaut est TLS.

Échange de documents entrants (Ouvrir dans)

Bloque, restreint ou autorise les opérations d’échange de documents entrants pour cette application. Si la valeur est Restreint, les documents ne peuvent être échangés qu’avec d’autres applications MDX. La valeur par défaut est Non restreint.

Si la valeur est Bloqué ou Restreint, vous pouvez utiliser la stratégie Liste blanche d’échange de documents entrants pour spécifier les applications qui peuvent envoyer des documents à cette application.

Options : Non restreint, Bloqué ou Restreint

Schémas d’URL d’application

Les applications iOS peuvent envoyer des requêtes d’URL à d’autres applications qui ont été enregistrées pour gérer des schémas spécifiques (tels que « http:// »). Cette fonctionnalité fournit un mécanisme permettant à une application de transmettre des requêtes d’aide à une autre application. Cette stratégie sert à filtrer les schémas qui sont transmis à cette application pour traitement (c’est-à-dire les URL entrantes). La valeur par défaut est vide, ce qui signifie que tous les schémas d’URL d’application enregistrés sont bloqués.

La stratégie doit être formatée comme une liste de modèles séparés par des virgules, où un signe plus « + » ou un signe moins « - » précède chaque modèle. Les URL entrantes sont comparées aux modèles dans l’ordre indiqué jusqu’à ce qu’une correspondance soit trouvée. Une fois la correspondance établie, le préfixe dicte l’action à entreprendre.

  • Un préfixe « - » bloque le passage de l’URL à cette application.
  • Un préfixe « + » autorise le passage de l’URL à l’application pour traitement.
  • Si ni « + » ni « - » n’est fourni avec le modèle, « + » (autoriser) est supposé.
  • Si une URL entrante ne correspond à aucun modèle de la liste, l’URL est bloquée.

Le tableau suivant contient des exemples de schémas d’URL d’application :

Schéma Application nécessitant le schéma d’URL Objectif
ctxmobilebrowser Secure Web- Autoriser Secure Web à gérer les URL HTTP : provenant d’autres applications.-
ctxmobilebrowsers Secure Web- Autoriser Secure Web à gérer les URL HTTPS : provenant d’autres applications.
ctxmail Secure Mail- Autoriser Secure Mail à gérer les URL mailto: provenant d’autres applications.
COL-G2M GoToMeeting- Autoriser une application GoToMeeting encapsulée à gérer les requêtes de réunion.
ctxsalesforce Citrix for Salesforce - Autoriser Citrix for Salesforce à gérer les requêtes Salesforce.
wbx WebEx Autoriser une application WebEx encapsulée à gérer les requêtes de réunion.

Interaction avec l’application (URL sortante)

Domaines exclus du filtrage d’URL

Cette stratégie exclut les URL sortantes de tout filtrage « URL autorisées ». Ajoutez une liste séparée par des virgules de noms de domaine complets (FQDN) ou de suffixes DNS à exclure du filtrage « URL autorisées ». Si cette stratégie est vide (valeur par défaut), le filtrage « URL autorisées » défini traite les URL. Si cette stratégie contient des entrées, les URL dont les champs d’hôte correspondent à au moins un élément de la liste (via une correspondance de suffixe DNS) sont envoyées sans modification à iOS. Cette communication contourne la logique de filtrage « URL autorisées ». La valeur par défaut est vide.

URL autorisées

Les applications iOS peuvent envoyer des requêtes d’URL à d’autres applications qui ont été enregistrées pour gérer des schémas spécifiques (tels que « http:// »). Cette fonctionnalité fournit un mécanisme permettant à une application de transmettre des requêtes d’aide à une autre application. Cette stratégie sert à filtrer les URL qui sont transmises de cette application à d’autres applications pour traitement (c’est-à-dire les URL sortantes).

La stratégie doit être formatée comme une liste de modèles séparés par des virgules, où chaque modèle peut être précédé d’un signe plus « + » ou d’un signe moins « - ». Les URL sortantes sont comparées aux modèles dans l’ordre indiqué jusqu’à ce qu’une correspondance soit trouvée. Une fois la correspondance établie, le préfixe décide de l’action à entreprendre. Un préfixe « - » bloque le passage de l’URL à une autre application. Un préfixe « + » autorise le passage de l’URL à une autre application pour traitement. Si ni « + » ni « - » n’est fourni avec le modèle, « + » (autoriser) est supposé. Une paire de valeurs séparées par « = » indique une substitution où les occurrences de la première chaîne sont remplacées par la seconde. Vous pouvez utiliser le préfixe d’expression régulière « ^ » pour rechercher la chaîne afin de l’ancrer au début de l’URL. Si une URL sortante ne correspond à aucun modèle de la liste, elle est bloquée.

Par défaut

+maps.apple.com

+itunes.apple.com

^http:=ctxmobilebrowser:

  • ^https:=ctxmobilebrowsers:

  • ^mailto:=ctxmail:

+^citrixreceiver:

+^telprompt:

+^tel:

+^lmi-g2m:

+^maps:ios_addr

+^mapitem:

+^sms:

+^facetime:

  • +^ctxnotes:

  • +^ctxnotesex:

  • +^ctxtasks:

  • +^facetime-audio:

+^itms-apps:

+^ctx-sf:

+^sharefile:

+^lync:

+^slack:

+^msteams:

Si le paramètre est vide, toutes les URL sont bloquées, à l’exception des suivantes :

  • http:
  • https:
  • +citrixreceiver: +tel:

Le tableau suivant contient des exemples d’URL autorisées :

Format d’URL Description
^mailto:=ctxmail Toutes les URL mailto: s’ouvrent dans Secure Mail.
^http Toutes les URL HTTP s’ouvrent dans Secure Web.
^https Toutes les URL HTTPS s’ouvrent dans Secure Web.
^tel Permet à l’utilisateur de passer des appels.
-//www.dropbox.com Bloque les URL Dropbox envoyées depuis les applications gérées.
+^COL-G2M Permet aux applications gérées d’ouvrir l’application cliente GoToMeeting.
-^SMS Bloque l’utilisation d’un client de messagerie instantanée.
-^wbx Empêche les applications gérées d’ouvrir l’application cliente WebEx.
+^ctxsalesforce Permet à Citrix pour Salesforce de communiquer avec votre serveur Salesforce.

Domaines Secure Web autorisés

Cette stratégie n’affecte que les entrées de stratégie « URL autorisées » qui redirigeraient une URL vers l’application Secure Web (^ http:=ctxmobilebrowser: et ^https:=ctxmobilebrowsers:). Ajoutez une liste, séparée par des virgules, de noms de domaine complets (FQDN) ou de suffixes DNS autorisés à rediriger vers l’application Secure Web. Si cette stratégie est vide (valeur par défaut), tous les domaines peuvent rediriger vers l’application Secure Web. Si cette stratégie contient des entrées, seules les URL dont les champs d’hôte correspondent à au moins un élément de la liste (par correspondance de suffixe DNS) sont redirigées vers l’application Secure Web. Toutes les autres URL sont envoyées inchangées à iOS, contournant l’application Secure Web. La valeur par défaut est vide.

Restrictions d’application

Important :

Assurez-vous de prendre en compte les implications de sécurité des stratégies qui empêchent les applications d’accéder ou d’utiliser les fonctionnalités du téléphone. Lorsque ces stratégies sont Désactivées, le contenu peut circuler entre les applications non gérées et l’environnement sécurisé.

Bloquer l’appareil photo

Si Activé, empêche une application d’utiliser directement le matériel de l’appareil photo. La valeur par défaut est DÉSACTIVÉ.

Bloquer la photothèque

Si Activé, empêche une application d’accéder à la photothèque sur l’appareil. La valeur par défaut est Activé.

Bloquer l’enregistrement micro

Si Activé, empêche une application d’utiliser directement le matériel du microphone. La valeur par défaut est Activé.

Bloquer la dictée

Si Activé, empêche une application d’utiliser directement les services de dictée. La valeur par défaut est Activé.

Bloquer les services de localisation

Si Activé, empêche une application d’utiliser les composants des services de localisation (GPS ou réseau). La valeur par défaut est Désactivé pour Secure Mail.

Bloquer la composition de SMS

Si Activé, empêche une application d’utiliser la fonction de composition de SMS pour envoyer des messages SMS/texte depuis l’application. La valeur par défaut est Activé.

Bloquer la composition d’e-mails

Si Activé, empêche une application d’utiliser la fonction de composition d’e-mails pour envoyer des messages électroniques depuis l’application. La valeur par défaut est Activé.

Bloquer iCloud

Si l’option est Activée, empêche une application d’utiliser iCloud pour le stockage et le partage des paramètres et des données.

Remarque :

Le fichier de données iCloud est contrôlé par la stratégie de blocage de la sauvegarde de fichiers.

La valeur par défaut est Activée.

Bloquer la recherche

Si l’option est Activée, empêche une application d’utiliser la fonction de recherche, qui recherche le texte mis en surbrillance dans le Dictionnaire, iTunes, l’App Store, les horaires de cinéma, les lieux à proximité et plus encore. La valeur par défaut est Activée.

Bloquer la sauvegarde de fichiers

Si l’option est Activée, empêche iCloud ou iTunes de sauvegarder les fichiers de données. La valeur par défaut est Activée.

Bloquer AirPrint

Si l’option est Activée, empêche une application d’utiliser les fonctionnalités AirPrint pour imprimer des données sur des imprimantes compatibles AirPrint. La valeur par défaut est Activée.

Bloquer AirDrop

Si l’option est Activée, empêche une application d’utiliser AirDrop. La valeur par défaut est Activée.

Bloquer les pièces jointes

Remarque :

Cette stratégie est appliquée sur iOS 11 ou version ultérieure.

Si l’option est Activée, la gestion des pièces jointes est désactivée. La valeur par défaut est Désactivée.

Bloquer les API Facebook et Twitter

Si l’option est Activée, empêche une application d’utiliser les API Facebook et Twitter d’iOS. La valeur par défaut est Activée.

Masquer le contenu de l’écran

Si l’option est Activée, lorsque les utilisateurs changent d’application, l’écran est masqué. Cette stratégie empêche iOS d’enregistrer le contenu de l’écran et d’afficher des miniatures. La valeur par défaut est Activée.

Bloquer les claviers tiers (iOS 11 et versions ultérieures uniquement)

Si l’option est Activée, empêche une application d’utiliser les extensions de clavier tiers sur iOS 8+. La valeur par défaut est Activée.

Bloquer les journaux d’application

Si l’option est Activée, interdit à une application d’utiliser la fonction de journalisation de diagnostic de l’application de productivité mobile. Si l’option est Désactivée, les journaux d’application sont enregistrés et peuvent être collectés à l’aide de la fonction de support par e-mail de Secure Hub. La valeur par défaut est Désactivée.

Activer ShareFile

Permet aux utilisateurs d’utiliser ShareFile pour transférer des fichiers. La valeur par défaut est Activée.

Activer Joindre à partir des fichiers

Permet aux utilisateurs d’ajouter des pièces jointes à partir de l’application Fichiers d’iOS. La valeur par défaut est Activée.

Accès réseau de l’application

Accès réseau

  • Remarque :

    Tunnélisé - Web SSO est le nom de Secure Browse dans les paramètres. Le comportement est identique.

Les options de paramétrage sont les suivantes :

  • Bloqué : Tout accès réseau est bloqué. Les API de mise en réseau utilisées par votre application échouent. Conformément à la directive précédente, vous devez gérer cet échec avec élégance.
  • Non restreint : Tous les appels réseau sont directs et ne sont pas tunnellisés.
  • Tunnélisé - Web SSO : L’URL HTTP/HTTPS est réécrite. Cette option permet uniquement le tunnellisation du trafic HTTP et HTTPS. Un avantage significatif de Tunnélisé - Web SSO est l’authentification unique (SSO) pour le trafic HTTP et HTTPS, ainsi que l’authentification PKINIT. Sur Android, cette option a une faible surcharge de configuration et est donc l’option préférée pour les opérations de type navigation web.

Si vous utilisez les stratégies Tunnélisé - VPN complet ou Tunnélisé - VPN complet et Web SSO, vous devez passer à la stratégie Tunnélisé - Web SSO. Vos e-mails ne se synchroniseront pas si vous continuez à utiliser les stratégies obsolètes.

Remarque :

Si vous utilisez Tunnélisé - VPN complet et que Secure Ticket Authority (STA) est configuré, l’écran d’authentification moderne ne se chargera pas.

Session Micro VPN requise

  • Si l’option est Oui, l’utilisateur doit disposer d’une connexion au réseau d’entreprise et d’une session active. Si l’option est Non, une session active n’est pas requise. La valeur par défaut est Utiliser le paramètre précédent. Pour les applications nouvellement téléchargées, la valeur par défaut est Non. Quel que soit le paramètre sélectionné avant la mise à niveau vers cette nouvelle stratégie, il reste en vigueur jusqu’à ce qu’une option autre que Utiliser le paramètre précédent soit sélectionnée.

Période de grâce requise pour la session Micro VPN (minutes)

Cette valeur détermine le nombre de minutes pendant lesquelles les utilisateurs peuvent utiliser l’application avant que la stratégie de session en ligne requise ne les empêche de l’utiliser davantage (jusqu’à ce que la session en ligne soit validée). La valeur par défaut est 0 (aucune période de grâce). Cette stratégie n’est pas applicable pour l’intégration avec Microsoft Intune/EMS.

Étiquette de certificat

  • Lorsqu’elle est utilisée avec le service d’intégration de certificats StoreFront™, cette étiquette identifie le certificat spécifique requis pour cette application. Si aucune étiquette n’est fournie, aucun certificat n’est mis à disposition pour une utilisation avec une infrastructure à clé publique (PKI). La valeur par défaut est vide (aucun certificat utilisé).

  • Liste d’exclusion

Liste de FQDN ou de suffixes DNS séparés par des virgules à accéder directement au lieu d’une connexion VPN. Cette valeur s’applique uniquement au mode Tunnélisé - Web SSO lorsque Citrix Gateway est configuré avec le mode de tunnel inversé fractionné.

  • Journaux d’application

  • Sortie de journal par défaut

Détermine les supports de sortie utilisés par défaut par les fonctions de journalisation de diagnostic de l’application de productivité mobile. Les possibilités sont fichier, console ou les deux. La valeur par défaut est fichier.

Niveau de journalisation par défaut

  • Contrôle la verbosité par défaut de la fonction de journalisation de diagnostic de l’application de productivité mobile. Chaque niveau inclut les niveaux de valeurs inférieures. La plage des niveaux possibles inclut :

  • 0 - Rien n’est journalisé
  • 1 - Erreurs critiques
  • 2 - Erreurs
  • 3 - Avertissements
  • 4 - Messages d’information
  • 5 - Messages d’information détaillés
  • 6 à 15 - Niveaux de débogage 1 à 10

  • La valeur par défaut est le niveau 4 (Messages d’information).

  • Nombre maximal de fichiers journaux

Limite le nombre de fichiers journaux conservés par la fonction de journalisation de diagnostic de l’application de productivité mobile avant leur renouvellement. Le minimum est 2. Le maximum est 8. La valeur par défaut est 2.

Taille maximale des fichiers journaux

Limite la taille en Mo des fichiers journaux conservés par la fonction de journalisation de diagnostic de l’application de productivité mobile avant leur renouvellement. Le minimum est 1 Mo. Le maximum est 5 Mo. La valeur par défaut est 2 Mo.

Géorepérage de l’application

Longitude du point central

Longitude (coordonnée X) du point central du géorepérage point/rayon dans lequel l’application est contrainte de fonctionner. Lorsqu’elle est utilisée en dehors du géorepérage configuré, l’application reste verrouillée.

La valeur doit être exprimée au format degrés signés (DDD.dddd), par exemple « -31.9635 ». Les longitudes ouest doivent être précédées d’un signe moins. La valeur par défaut est 0.

Latitude du point central

Latitude (coordonnée Y) du point central du géorepérage point/rayon dans lequel l’application est contrainte de fonctionner. Lorsqu’elle est utilisée en dehors du géorepérage configuré, l’application reste verrouillée.

La valeur doit être exprimée au format degrés signés (DDD.dddd), par exemple « 43.06581 ». Les latitudes sud doivent être précédées d’un signe moins. La valeur par défaut est 0.

Rayon

Le rayon du géorepérage dans lequel l’application est contrainte de fonctionner. Lorsqu’elle est utilisée en dehors du géorepérage configuré, l’application reste verrouillée.

La valeur doit être exprimée en mètres. Lorsqu’elle est définie sur zéro, le géorepérage est désactivé. Lorsque la stratégie « Bloquer le service de localisation » est activée, le géorepérage ne fonctionne pas correctement. La valeur par défaut est 0 (désactivé).

Activer Google Analytics

Si Activé, Citrix collecte des données anonymes pour améliorer la qualité du produit. Si Désactivé, aucune donnée n’est collectée. La valeur par défaut est Activé.

Analyse

Niveau de détail de Google Analytics

Citrix collecte des données d’analyse pour améliorer la qualité du produit. La sélection de Anonyme permet aux utilisateurs de ne pas inclure d’informations identifiables par l’entreprise. La valeur par défaut est Complet.

Rapports

Rapports Citrix

Si Activé, Citrix collecte les rapports d’incident et les diagnostics pour aider à résoudre les problèmes. Si Désactivé, Citrix ne collecte pas de données.

Remarque :

Citrix peut également contrôler cette fonctionnalité à l’aide d’un indicateur de fonctionnalité. L’indicateur de fonctionnalité et cette stratégie doivent être activés pour que cette fonctionnalité fonctionne.

La valeur par défaut est Désactivé.

Jeton de téléchargement

Vous pouvez obtenir un jeton de téléchargement à partir de votre compte Citrix Insight Services (CIS). Si vous spécifiez ce jeton facultatif, CIS vous donne accès aux rapports d’incident et aux diagnostics téléchargés depuis vos appareils. Citrix a accès à ces mêmes informations. La valeur par défaut est vide.

Envoyer les rapports uniquement via Wi-Fi

Si Activé, Citrix envoie les rapports d’incident et les diagnostics uniquement lorsque vous êtes connecté à un réseau Wi-Fi. La valeur par défaut est Activé.

Maximum du cache des fichiers de rapport

Limite la taille des lots de rapports d’incident et de diagnostics conservés avant de vider le cache. Le minimum est 1 Mo. Le maximum est 5 Mo. La valeur par défaut est 2 Mo.

Interaction de l’application

Notification de déconnexion explicite

Si Désactivé, l’application n’est pas activée lors de la déconnexion d’un utilisateur. Si Appareils partagés uniquement, l’application est activée lors de la déconnexion de l’utilisateur, uniquement si l’appareil est configuré comme un appareil partagé. La valeur par défaut est Appareils partagés uniquement pour Secure Mail.

Paramètres de l’application

Serveur Exchange Secure Mail

Le nom de domaine complet (FQDN) du serveur Exchange ou, pour iOS uniquement, du serveur IBM Notes Traveler. La valeur par défaut est vide. Si vous fournissez un nom de domaine dans ce champ, les utilisateurs ne peuvent pas le modifier. Si vous laissez le champ vide, les utilisateurs fournissent leurs propres informations de serveur.

Attention :

Si vous modifiez cette stratégie pour une application existante, les utilisateurs doivent supprimer et réinstaller l’application pour appliquer la modification de la stratégie.

Domaine utilisateur Secure Mail

Nom de domaine Active Directory par défaut pour les utilisateurs Exchange ou, pour iOS uniquement, les utilisateurs Notes. La valeur par défaut est vide.

Services réseau en arrière-plan

Le FQDN et le port des adresses de service autorisées pour l’accès réseau en arrière-plan. Cette valeur peut être un serveur Exchange ou ActiveSync, soit dans votre réseau interne, soit dans un autre réseau auquel Secure Mail se connecte, tel que mail.example.com:443.

Si vous configurez cette stratégie, définissez la stratégie d’accès réseau sur Tunnelisé vers le réseau interne. Cette stratégie prend effet lorsque vous configurez la stratégie d’accès réseau. Utilisez cette stratégie lorsque le serveur Exchange réside dans votre réseau interne et que vous souhaitez utiliser Citrix Gateway (anciennement NetScaler Gateway) pour proxifier la connexion au serveur Exchange interne.

La valeur par défaut est vide, ce qui implique que les services réseau en arrière-plan ne sont pas disponibles.

Expiration du ticket des services en arrière-plan

Période pendant laquelle un ticket de service réseau en arrière-plan sera valide. Après expiration, une connexion d’entreprise sera requise pour renouveler le ticket. La valeur par défaut est de 168 heures (7 jours).

Passerelle de service réseau en arrière-plan

Adresse de passerelle alternative à utiliser pour les services réseau en arrière-plan, sous la forme fqdn:port. Cette valeur correspond au FQDN et au numéro de port de Citrix Gateway que Secure Mail utilise pour se connecter au serveur Exchange interne. Dans l’utilitaire de configuration de Citrix Gateway, vous devez configurer l’autorité de ticket sécurisé (STA) et lier la stratégie au serveur virtuel. La valeur par défaut est vide, ce qui implique qu’aucune passerelle alternative n’existe.

Si vous configurez cette stratégie, définissez la stratégie d’accès réseau sur Tunnelisé vers le réseau interne. Cette stratégie prend effet lorsque vous configurez la stratégie d’accès réseau. Utilisez cette stratégie lorsque le serveur Exchange réside dans votre réseau interne et que vous souhaitez utiliser Citrix Gateway pour proxifier la connexion au serveur Exchange interne.

Exporter les contacts

Important :

N’activez pas cette fonctionnalité si les utilisateurs peuvent accéder directement à votre serveur Exchange (c’est-à-dire en dehors de Citrix Gateway). Dans le cas contraire, des contacts en double sont créés sur l’appareil et dans Exchange.

Si la valeur est Désactivé, cela empêche la synchronisation unidirectionnelle des contacts Secure Mail vers l’appareil et le partage des contacts Secure Mail (sous forme de vCards). La valeur par défaut est Désactivé.

Champs de contact à exporter

Contrôle les champs de contact à exporter vers le carnet d’adresses. Si la valeur est Tous, tous les champs de contact sont exportés. Si la valeur est Nom et téléphone, tous les champs de contact liés au nom et au téléphone sont exportés. Si la valeur est Nom, téléphone et e-mail, tous les champs de contact liés au nom, au téléphone et à l’e-mail sont exportés.

La valeur par défaut est Tous.

Accepter tous les certificats SSL

Si la valeur est Activé, Secure Mail accepte tous les certificats SSL (valides ou non) et autorise l’accès. Si la valeur est Désactivé, Secure Mail bloque l’accès lorsqu’une erreur de certificat se produit et affiche un avertissement.

La valeur par défaut est Désactivé.

Contrôler les notifications de l’écran verrouillé

Contrôle si les notifications de courrier et de calendrier apparaissent sur un écran d’appareil verrouillé. Si la valeur est Autoriser, toutes les informations contenues dans la notification apparaissent. Si la valeur est Bloquer, les notifications n’apparaissent pas. Si la valeur est Expéditeur de l’e-mail ou titre de l’événement, seul le nom de l’expéditeur de l’e-mail ou le titre de l’événement de calendrier apparaît. Si la valeur est Compte uniquement, le nombre de courriers et d’invitations à des réunions ainsi que l’heure des rappels de calendrier apparaissent. La valeur par défaut est Autoriser.

Notification d’e-mail par défaut

Si la valeur est Activé, Secure Mail affiche la notification de l’écran verrouillé pour les e-mails. La valeur par défaut est Activé.

Intervalle de synchronisation par défaut

Spécifie l’intervalle de synchronisation par défaut pour Secure Mail. Les utilisateurs de Secure Mail peuvent modifier la valeur par défaut. Le paramètre de stratégie de boîte aux lettres Exchange ActiveSync Filtre d’âge maximal des e-mails a priorité sur cette stratégie. Si vous spécifiez un intervalle de synchronisation par défaut supérieur au filtre d’âge maximal des e-mails, le paramètre Filtre d’âge maximal des e-mails est utilisé à la place.

Secure Mail affiche uniquement les valeurs d’intervalle de synchronisation inférieures au paramètre Filtre d’âge maximal des e-mails Active Sync.

La valeur par défaut est de 3 jours.

Limite de recherche de courrier

Restreint la quantité d’historique de courrier accessible depuis les appareils mobiles en limitant le nombre de jours inclus dans les recherches sur le serveur de messagerie. La valeur par défaut est Illimité.

Pour restreindre la quantité de courrier synchronisée avec un appareil mobile, configurez la stratégie Période de synchronisation maximale du client.

Intervalle de synchronisation maximal

Contrôle la quantité de courrier stockée localement sur un appareil mobile en limitant la période de synchronisation. La valeur par défaut est Tous. Pour restreindre la période pendant laquelle un appareil peut effectuer des recherches sur le serveur de messagerie, configurez la stratégie Limite de recherche du serveur de messagerie.

Activer le numéro de semaine

Si la valeur est Activé, les vues de calendrier incluent le numéro de semaine. La valeur par défaut est Désactivé.

Activer le téléchargement des pièces jointes via Wi-Fi

Si la valeur est Activé, l’option Télécharger les pièces jointes de Secure Mail est activée afin que les utilisateurs puissent, par défaut, télécharger des pièces jointes via les réseaux Wi-Fi internes autorisés. Si la valeur est Désactivé, l’option Télécharger les pièces jointes de Secure Mail est désactivée afin que, par défaut, les utilisateurs ne puissent pas télécharger de pièces jointes via Wi-Fi.

La valeur par défaut est Désactivé.

Autoriser les documents hors ligne

Spécifie si, et pendant combien de temps, les utilisateurs peuvent stocker des documents hors ligne sur les appareils. La valeur par défaut est Illimité.

Gestion des droits relatifs à l’information

Si la valeur est Activé, Secure Mail prend en charge les fonctionnalités de gestion des droits relatifs à l’information (IRM) d’Exchange. La valeur par défaut est Désactivé.

Classification des e-mails

Si la valeur est Activé, Secure Mail prend en charge les marquages de classification des e-mails pour SEC (sécurité) et DLM (marqueurs de limitation de diffusion). Les marquages de classification apparaissent dans les en-têtes d’e-mail sous forme de valeurs « X-Protective-Marking ». Assurez-vous de configurer les stratégies de classification des e-mails associées.

La valeur par défaut est Désactivé.

Marquages de classification des e-mails

Spécifie les marquages de classification à mettre à la disposition des utilisateurs. Si la liste est vide, Secure Mail n’inclut pas de liste de marquages de protection. La liste des marquages contient des paires de valeurs séparées par des points-virgules. Chaque paire comprend la valeur qui apparaît dans Secure Mail et la valeur de marquage qui est le texte ajouté à l’objet et à l’en-tête de l’e-mail dans Secure Mail. Par exemple, dans la paire de marquage « UNOFFICIAL,SEC=UNOFFICIAL; », la valeur de la liste est « UNOFFICIAL » et la valeur de marquage est « SEC=UNOFFICIAL ».

Espace de noms de classification des e-mails

Spécifie l’espace de noms de classification requis dans l’en-tête de l’e-mail par la norme de classification utilisée. Par exemple, l’espace de noms « gov.au » apparaît dans l’en-tête sous la forme « NS=gov.au ».

La valeur par défaut est vide.

Version de classification des e-mails

Spécifie la version de classification requise dans l’en-tête de l’e-mail par la norme de classification utilisée. Par exemple, la version “2012.3” apparaît dans l’en-tête sous la forme “VER=2012.3”.

La valeur par défaut est vide.

Classification d’e-mail par défaut

Spécifie le marquage de protection que Secure Mail applique à un e-mail si un utilisateur ne choisit pas de marquage. Cette valeur doit figurer dans la liste de la stratégie de marquages de classification des e-mails.

La valeur par défaut est NON OFFICIEL.

Activer l’enregistrement automatique des brouillons d’e-mails

Si Activé, Secure Mail prend en charge l’enregistrement automatique des messages dans le dossier Brouillons.

La valeur par défaut est Activé.

Mécanisme d’authentification initial

Cette stratégie indique si l’adresse du serveur de messagerie fournie par MDX ou l’adresse e-mail de l’utilisateur doit être utilisée pour renseigner le champ “adresse” sur l’écran de provisionnement de première utilisation.

La valeur par défaut est “Adresse du serveur de messagerie”.

Informations d’identification d’authentification initiales

Cette stratégie définit la valeur qui doit être choisie comme nom d’utilisateur à renseigner dans l’écran de provisionnement initial de première utilisation.

La valeur par défaut est “Nom d’utilisateur d’inscription”.

Activer le remplissage automatique du nom d’utilisateur

Si activé, le nom d’utilisateur est automatiquement renseigné dans l’interface utilisateur de provisionnement de compte. La valeur par défaut est ACTIVÉ.

Activer la protection des données iOS

Remarque :

Cette stratégie est destinée aux entreprises qui doivent satisfaire aux exigences de sécurité informatique de l’Australian Signals Directorate (ASD).

Active la protection des données iOS lors de l’utilisation de fichiers. Si Activé, spécifie le niveau de protection des fichiers lors de la création et de l’ouverture de fichiers dans le sandbox de l’application. La valeur par défaut est Désactivé.

Nom d’hôte EWS des notifications push

Le serveur qui héberge les services web Exchange (EWS) pour la messagerie. La valeur doit être l’URL d’EWS, ainsi que le numéro de port. La valeur par défaut est vide.

Notifications push

Active les notifications basées sur APNs concernant l’activité de la boîte aux lettres. Si Activé, Secure Mail prend en charge les notifications push.

La valeur par défaut est Désactivé.

Région des notifications push

La région où se trouve l’hôte APNs pour les utilisateurs de Secure Mail. Les options sont Amériques, EMEA et APAC. La valeur par défaut est Amériques.

Source du certificat public S/MIME

Spécifie la source des certificats S/MIME. Si E-mail, vous devez envoyer les certificats utilisateur par e-mail aux utilisateurs, qui ouvrent ensuite l’e-mail dans Secure Mail et importent les certificats joints.

Si Coffre-fort partagé, un fournisseur d’identité numérique pris en charge fournit des certificats au coffre-fort partagé de Secure App. L’intégration avec le fournisseur tiers nécessite que vous publiiez une application associée aux utilisateurs. Consultez la description de la stratégie Activer S/MIME lors du premier démarrage de Secure Mail pour plus de détails sur l’expérience utilisateur.

La valeur par défaut est E-mail.

Activer S/MIME lors du premier démarrage de Secure Mail

Détermine si Secure Mail active S/MIME lors du premier démarrage de Secure Mail, si la stratégie de source de certificat S/MIME est Coffre-fort partagé. Si Activé, Secure Mail active S/MIME s’il existe des certificats pour l’utilisateur dans le coffre-fort partagé. S’il n’y a pas de certificats dans le coffre-fort partagé, l’utilisateur est invité à importer les certificats. Dans ces deux scénarios, les utilisateurs doivent configurer les certificats à partir d’une application de fournisseur d’identité numérique prise en charge avant de créer un compte dans Secure Mail.

Si Désactivé, Secure Mail n’active pas S/MIME et l’utilisateur peut l’activer dans les paramètres de Secure Mail. La valeur par défaut est Désactivé.

Options Web et audio du calendrier

  • GoToMeeting et saisie par l’utilisateur : Les utilisateurs peuvent choisir le type de conférence qu’ils souhaitent configurer. Les options incluent GoToMeeting, qui ouvre une page GoToMeeting, et Autre conférence, qui permet aux utilisateurs de saisir manuellement les informations de réunion.
  • Saisie par l’utilisateur uniquement : Les utilisateurs sont directement dirigés vers la page Autre conférence où ils peuvent saisir manuellement les informations de réunion.

Source du certificat public S/MIME

Spécifie la source des certificats publics S/MIME. Si Exchange, Secure Mail récupère les certificats du serveur Exchange. Si LDAP, Secure Mail récupère les certificats du serveur LDAP. La valeur par défaut est Exchange.

Adresse du serveur LDAP

Adresse du serveur LDAP, y compris le numéro de port. La valeur par défaut est vide.

DN de base LDAP

Nom distinctif de base LDAP. La valeur par défaut est vide.

Accéder à LDAP de manière anonyme

Si cette stratégie est Activée, Secure Mail peut rechercher dans LDAP sans authentification préalable. La valeur par défaut est Désactivé.

Domaines de messagerie autorisés

Définit une liste de domaines de messagerie autorisés au format séparé par des virgules, par exemple server.company.com,server.company.co.uk. La valeur par défaut est vide, ce qui signifie que Secure Mail ne filtre pas les domaines de messagerie et prend en charge tous les domaines de messagerie. Secure Mail fait correspondre les domaines répertoriés avec le nom de domaine de l’adresse e-mail. Par exemple, si server.company.com est un nom de domaine répertorié et que l’adresse e-mail est user@internal.server.company.com, Secure Mail prend en charge cette adresse e-mail.

Tenter la migration du nom d’utilisateur en cas d’échec d’authentification

Tente de migrer le nom d’utilisateur Exchange vers un UPN pour l’authentification. La valeur par défaut est Désactivé.

Adresse e-mail de signalement de hameçonnage

Si configuré, vous pouvez signaler les e-mails de hameçonnage présumés à une adresse e-mail donnée ou à une liste d’adresses e-mail séparées par des virgules. La valeur par défaut est vide. Si vous ne configurez pas cette stratégie, vous ne pourrez pas signaler les messages de hameçonnage.

Mécanisme de signalement de hameçonnage

Cette stratégie indique le mécanisme utilisé pour signaler les e-mails de hameçonnage présumés.

  • Signaler via une pièce jointe : Signale les e-mails de hameçonnage sous forme de pièce jointe. La pièce jointe est envoyée à une adresse e-mail ou à une liste d’adresses e-mail séparées par des virgules configurées dans la stratégie Adresses e-mail de signalement de hameçonnage.
  • Signaler via un transfert : Signale les e-mails de hameçonnage sous forme de transfert. L’e-mail est transféré à une adresse e-mail ou à une liste d’adresses e-mail séparées par des virgules configurées dans la stratégie Adresses e-mail de signalement de hameçonnage.

Remarque :

Cette stratégie est disponible uniquement pour Microsoft Exchange Server.

La valeur par défaut est Signaler via une pièce jointe.

Domaines de réunion Skype Entreprise

Cette stratégie contient une liste de domaines séparés par des virgules utilisés pour les réunions Skype Entreprise.

Secure Mail gère déjà les réunions avec les préfixes d’URL suivants :

  • https://join
  • https://meet
  • https://lync

Avec cette stratégie, d’autres domaines Skype Entreprise peuvent être ajoutés sous la forme https://*domaine*. Le domaine peut être une chaîne de caractères alphanumériques et ne peut pas contenir de caractères spéciaux. N’entrez pas le https:// précédent ni le point suivant.

Exemple :

Si la valeur de la stratégie est customDomain1,customDomain2, les préfixes d’URL pris en charge pour Skype Entreprise seraient :

  • https://customDomain1
  • http://customDomain1
  • https://customDomain2
  • http://customDomain2

La valeur par défaut est vide.

Exporter le calendrier

Cette stratégie permet d’exporter les événements du calendrier Secure Mail vers votre appareil ou votre calendrier personnel. Vous pouvez consulter vos événements dans votre calendrier personnel. Vous pouvez modifier les événements à l’aide de Secure Mail. La valeur par défaut est Heure de la réunion.

Les valeurs de stratégie MDX suivantes sont disponibles pour les champs d’événement de calendrier qui apparaissent dans votre calendrier personnel :

  • Aucun (Ne pas exporter)
  • Heure de la réunion
  • Heure de la réunion, Lieu
  • Heure de la réunion, Objet, Lieu
  • Heure de la réunion, Objet, Lieu, Notes

Identification de l’appelant

Si Activé, Secure Mail fournit le nom et le numéro de contact de vos contacts enregistrés à iOS à des fins d’identification de l’appelant. Ces données sont uniquement utilisées pour identifier et afficher les détails des appels entrants provenant de votre liste de contacts Secure Mail enregistrée. La valeur par défaut est Activé.

Prise en charge OAuth pour Office 365

Mécanisme d’authentification Office 365

Cette stratégie indique le mécanisme OAuth utilisé pour l’authentification lors de la configuration d’un compte sur Office 365.

  • Ne pas utiliser OAuth : OAuth n’est pas utilisé et Secure Mail utilise l’authentification de base pour la configuration du compte.
  • Utiliser OAuth avec nom d’utilisateur et mot de passe : L’utilisateur doit fournir son nom d’utilisateur et son mot de passe, et éventuellement un code MFA pour le flux OAuth.
  • Utiliser OAuth avec un certificat client : L’utilisateur authentifie le flux OAuth à l’aide d’un certificat client.

La valeur par défaut est « Ne pas utiliser OAuth ».

Noms d’hôte Exchange Online approuvés

Définit une liste de noms d’hôte Exchange Online approuvés qui utilisent le mécanisme OAuth pour l’authentification lors de la configuration d’un compte. Cette valeur est un format séparé par des virgules, par exemple server.company.com, server.company.co.uk. Si la liste est vide, Secure Mail utilise l’authentification de base pour la configuration du compte. La valeur par défaut est outlook.office365.com.

Noms d’hôte AD FS approuvés

Définit une liste de noms d’hôte AD FS approuvés pour les pages web où le mot de passe est renseigné lors de l’authentification OAuth Office 365. Cette valeur est un format séparé par des virgules, par exemple sts.companyname.com, sts.company.co.uk. Si la liste est vide, Secure Mail ne renseigne pas automatiquement les mots de passe. Secure Mail fait correspondre les noms d’hôte répertoriés avec le nom d’hôte de la page web rencontrée lors de l’authentification Office 365 et vérifie si la page utilise le protocole HTTPS. Par exemple, si sts.company.com est un nom d’hôte répertorié et que l’utilisateur navigue vers https://sts.company.com, Secure Mail renseigne le mot de passe si la page contient un champ de mot de passe. La valeur par défaut est login.microsoftonline.com.

Redirection de messagerie

Redirection de messagerie

Bloque ou restreint toute composition de message. Secure Mail redirige la composition de message vers Secure Mail. L’application de messagerie native redirige la composition de message vers la messagerie native si un compte est configuré. La valeur par défaut est Secure Mail.

Intégration Slack

Activer Slack

Bloque ou autorise l’intégration de Slack. Si Activé, l’interface Secure Mail inclut les fonctionnalités Slack. Si Désactivé, l’interface Secure Mail n’inclut pas les fonctionnalités Slack. La valeur par défaut est Désactivé.

Nom de l’espace de travail Slack

Le nom de l’espace de travail Slack de votre entreprise. Si vous fournissez un nom, Secure Mail préremplit le nom de l’espace de travail lors de la connexion. Si vous ne fournissez pas de nom, les utilisateurs doivent saisir le nom de l’espace de travail (name.slack.com). La valeur par défaut est vide.