Políticas MDX para aplicativos de produtividade móvel para iOS
Este artigo descreve as políticas MDX para aplicativos iOS. Você altera as configurações de política no console do Citrix Endpoint Management. Para obter detalhes, consulte Adicionar aplicativos.
A lista a seguir não inclui políticas MDX específicas do Secure Web. Para obter detalhes sobre as políticas que aparecem para o Secure Web, consulte Políticas do Secure Web.
Autenticação
Senha do dispositivo
Se Ativado, é necessário um PIN ou senha para desbloquear o dispositivo quando ele inicia ou é retomado após um período de inatividade. Uma senha de dispositivo é necessária para criptografar dados de aplicativos usando a criptografia de arquivos da Apple. Os dados de todos os aplicativos no dispositivo são criptografados. O valor padrão é Desativado.
Senha do aplicativo
Se Ativado, é necessário um PIN ou senha para desbloquear o aplicativo quando ele inicia ou é retomado após um período de inatividade. O valor padrão é Ativado.
Para configurar o temporizador de inatividade para todos os aplicativos, defina o valor INACTIVITY_TIMER em minutos em “Propriedades do Cliente” na guia “Configurações”. O valor padrão do temporizador de inatividade é de 60 minutos. Para desativar o temporizador de inatividade, de modo que um prompt de PIN ou senha apareça apenas quando o aplicativo iniciar, defina o valor como zero.
Nota:
Se você selecionar “Seguro offline” para a política de chaves de criptografia, esta política será ativada automaticamente.
Período máximo offline (horas)
Define o período máximo que um aplicativo pode ser executado sem reconfirmar o direito de uso do aplicativo e atualizar as políticas do Citrix Endpoint Management. Após a expiração, o logon no servidor pode ser acionado, se necessário. O valor padrão é 168 horas (7 dias). O período mínimo é de 1 hora.
Citrix Gateway alternativo
Nota:
O nome desta política no console do Endpoint Management é Alternate NetScaler® Gateway.
Endereço de um Citrix Gateway alternativo específico que deve ser usado para autenticação e para sessões de micro VPN com este aplicativo. Esta política é opcional. Quando usada com a política de sessão online obrigatória, a política força os aplicativos a se reautenticarem no gateway específico. Tais gateways normalmente teriam requisitos de autenticação e políticas de gerenciamento de tráfego diferentes (de maior garantia). Se deixado em branco, o gateway padrão do servidor é sempre usado. O valor padrão é vazio.
Segurança do dispositivo
Bloquear dispositivos com jailbreak ou root
-
Se Ativado, o aplicativo é bloqueado quando o dispositivo tem jailbreak ou root. Se Desativado, o aplicativo pode ser executado mesmo que o dispositivo tenha jailbreak ou root. O valor padrão é Ativado.
-
Requisitos de rede
-
Exigir Wi-Fi
- Se Ativado, o aplicativo é bloqueado quando o dispositivo não está conectado a uma rede Wi-Fi. Se Desativado, o aplicativo pode ser executado se o dispositivo tiver uma conexão ativa, como uma conexão 4G/3G, LAN ou Wi-Fi. O valor padrão é Desativado.
Redes Wi-Fi permitidas
Lista de redes Wi-Fi separadas por vírgulas. Se o nome da rede contiver caracteres não alfanuméricos (incluindo vírgulas), o nome deve ser colocado entre aspas duplas. O aplicativo é executado apenas se conectado a uma das redes listadas. Se em branco, todas as redes são permitidas. Este valor não afeta as conexões com redes celulares. O valor padrão é em branco.
Acesso diverso
Desativar atualização obrigatória
Desativa a exigência de que as pessoas usuárias atualizem para a versão mais recente do aplicativo na App Store. O valor padrão é Ativado.
Período de carência para atualização do aplicativo (horas)
Define o período de carência durante o qual um aplicativo pode continuar a ser usado depois que o sistema descobrir que uma atualização do aplicativo está disponível. O valor padrão é 168 horas (7 dias).
Nota:
Recomendamos que você não use o valor zero. Um valor zero impede imediatamente que um aplicativo em execução seja usado até que a atualização seja baixada e instalada (sem qualquer aviso à pessoa usuária). Usar este valor pode levar a uma situação em que a pessoa usuária é forçada a sair do aplicativo (potencialmente perdendo trabalho) para cumprir a atualização necessária.
Apagar dados do aplicativo ao bloquear
Apaga dados e redefine o aplicativo quando ele é bloqueado. Se Desativado, os dados do aplicativo não são apagados quando o aplicativo é bloqueado. O valor padrão é Desativado.
Um aplicativo pode ser bloqueado por qualquer um dos seguintes motivos:
- Perda do direito de uso do aplicativo para a pessoa usuária
- Assinatura do aplicativo removida
- Conta removida
- Secure Hub desinstalado
- Muitas falhas de autenticação do aplicativo
- Dispositivo com jailbreak detectado (conforme configuração da política)
- Dispositivo colocado em estado bloqueado por outra ação administrativa
Período de sondagem ativa (minutos)
Quando um aplicativo inicia, o MDX Framework consulta o Citrix Endpoint Management para determinar o status atual do aplicativo e do dispositivo. Assumindo que o servidor que executa o Endpoint Management pode ser alcançado, o framework retorna informações sobre o status de bloqueio/apagamento do dispositivo e o status de ativação/desativação do aplicativo. Quer o servidor possa ser alcançado ou não, uma sondagem subsequente é agendada com base no intervalo do período de sondagem ativa. Após a expiração do período, uma nova sondagem é novamente tentada. O valor padrão é 60 minutos (1 hora).
Importante:
Defina este valor como menor apenas para aplicativos de alto risco, ou o desempenho pode ser afetado.
Criptografia
Tipo de criptografia
Permite que você escolha se o MDX ou a plataforma do dispositivo lida com a criptografia de dados. Se você selecionar “Criptografia MDX”, o MDX criptografa os dados. Se você selecionar “Criptografia de plataforma com imposição de conformidade”, a plataforma do dispositivo criptografa os dados. O valor padrão é “Criptografia MDX”.
Comportamento do dispositivo não compatível
Permite que você escolha uma ação quando um dispositivo não adere aos requisitos mínimos de conformidade de criptografia. Selecione “Permitir aplicativo” para que o aplicativo seja executado normalmente. Selecione “Permitir aplicativo após aviso” para que o aplicativo seja executado após o aviso aparecer. Selecione “Bloquear” para impedir que o aplicativo seja executado. O valor padrão é “Permitir aplicativo após aviso”.
Ativar criptografia MDX
Se Desativado, os dados armazenados no dispositivo não são criptografados. Se Ativado, os dados armazenados no dispositivo são criptografados. O valor padrão é Ativado.
-
Cuidado:
-
-
Se você alterar esta política após implantar um aplicativo, as pessoas usuárias devem reinstalar o aplicativo.
Exclusões de criptografia de banco de dados
Lista de exclusão de bancos de dados que não são criptografados automaticamente. Para evitar a criptografia de um banco de dados específico, adicione uma entrada a esta lista de expressões regulares separadas por vírgulas. Se o nome do caminho de um banco de dados corresponder a qualquer uma das expressões regulares, o banco de dados será excluído da criptografia. Os padrões de exclusão suportam a sintaxe de Expressões Regulares Estendidas Posix 1003.2. A correspondência de padrões não diferencia maiúsculas de minúsculas.
Exemplos
\\.db$,\\.sqlite$ exclui qualquer nome de caminho de banco de dados que termine com .db ou .sqlite.
\/Database\/unencrypteddb\.db corresponde ao banco de dados unencrypteddb.db na subpasta Database.
\/Database\/ corresponde a todos os bancos de dados que contêm /Database/ em seu caminho.
O valor padrão é vazio.
Exclusões de criptografia de arquivo
Lista de exclusão de arquivos que não são criptografados automaticamente. Para evitar a criptografia de um conjunto específico de arquivos, adicione uma entrada a esta lista de expressões regulares separadas por vírgulas. Se o nome do caminho de um arquivo corresponder a qualquer uma das expressões regulares, esse arquivo será excluído da criptografia. Os padrões de exclusão suportam a sintaxe de Expressões Regulares Estendidas Posix 1003.2. A correspondência de padrões não diferencia maiúsculas de minúsculas.
Exemplos
\\.log$,\\.dat$ exclui qualquer nome de caminho de arquivo que termine com .log ou .dat.
\/Documents\/unencrypteddoc\.txt corresponde ao conteúdo do arquivo unencrypteddoc.txt na subpasta Documents.
\/Documents\/UnencryptedDocs\/.*\.txt corresponde a arquivos “.txt” no subcaminho /Documents/UnencryptedDocs/.
O valor padrão é vazio.
Interação do aplicativo
Recortar e copiar
Bloqueia, permite ou restringe as operações de recortar e copiar da Área de Transferência para este aplicativo. Se Restrito, os dados copiados da Área de Transferência são colocados em uma Área de Transferência privada que está disponível apenas para aplicativos MDX. O valor padrão é Restrito.
Colar
Bloqueia, permite ou restringe as operações de colar da Área de Transferência para este aplicativo. Se Restrito, os dados colados da Área de Transferência são originados de uma Área de Transferência privada que está disponível apenas para aplicativos MDX. O valor padrão é Não restrito.
Troca de documentos (Abrir em)
-
Bloqueia, permite ou restringe as operações de troca de documentos para este aplicativo. Se Restrito, os documentos podem ser trocados apenas com outros aplicativos MDX.
-
Se Não restrito, defina a política Habilitar criptografia como Ativado para que as pessoas usuárias possam abrir documentos em aplicativos não encapsulados. Se o aplicativo receptor não for encapsulado ou tiver a criptografia desabilitada, o Citrix Endpoint Management descriptografa o documento. O valor padrão é Restrito.
Lista de exceção de Abrir em restrito
Quando a política Troca de documentos (Abrir em) é Restrito, um aplicativo MDX pode compartilhar documentos com esta lista de IDs de aplicativos não gerenciados separada por vírgulas. Isso é verdadeiro mesmo se a política Troca de documentos (Abrir em) for Restrito e Habilitar criptografia estiver Ativado. A lista de exceção padrão permite aplicativos do Office 365:
com.microsoft.Office.Word,com.microsoft.Office.Excel,com.microsoft.Office.Powerpoint, com.microsoft.onenote,com.microsoft.onenoteiPad,com.microsoft.Office.Outlook
Apenas aplicativos do Office 365 são suportados para esta política.
Cuidado:
Certifique-se de considerar as implicações de segurança desta política. A lista de exceção permite que o conteúdo viaje entre aplicativos não gerenciados e o ambiente MDX.
Nível de segurança da conexão
Determina a versão mínima de TLS/SSL usada para conexões. Se TLS, as conexões suportam todos os protocolos TLS. Se SSLv3 e TLS, as conexões suportam SSL 3.0 e TLS. O valor padrão é TLS.
Troca de documentos de entrada (Abrir em)
Bloqueia, restringe ou permite operações de troca de documentos de entrada para este aplicativo. Se Restrito, os documentos podem ser trocados apenas com outros aplicativos MDX. O valor padrão é Não restrito.
Se Bloqueado ou Restrito, você pode usar a política de lista de permissões de troca de documentos de entrada para especificar aplicativos que podem enviar documentos para este aplicativo.
Opções: Não restrito, Bloqueado ou Restrito
Esquemas de URL de aplicativo
Aplicativos iOS podem despachar solicitações de URL para outros aplicativos que foram registrados para lidar com esquemas específicos (como “http://”). Essa facilidade fornece um mecanismo para um aplicativo passar solicitações de ajuda para outro aplicativo. Esta política serve para filtrar os esquemas que são passados para este aplicativo para tratamento (ou seja, URLs de entrada). O valor padrão é vazio, o que significa que todos os esquemas de URL de aplicativo registrados são bloqueados.
A política deve ser formatada como uma lista de padrões separada por vírgulas, onde um sinal de mais “+” ou menos “-“ precede cada padrão. As URLs de entrada são comparadas com os padrões na ordem listada até que uma correspondência seja encontrada. Uma vez correspondido, o prefixo dita a ação a ser tomada.
- Um prefixo de menos “-“ bloqueia a URL de ser passada para este aplicativo.
- Um prefixo de mais “+” permite que a URL seja passada para o aplicativo para tratamento.
- Se nem “+” nem “-“ for fornecido com o padrão, “+” (permitir) é assumido.
- Se uma URL de entrada não corresponder a nenhum padrão na lista, a URL será bloqueada.
A tabela a seguir contém exemplos de esquemas de URL de aplicativo:
| Esquema | Aplicativo que requer o esquema de URL | Finalidade |
|---|---|---|
ctxmobilebrowser |
Secure Web- | Permite que o Secure Web lide com URLs HTTP: de outros aplicativos.- |
ctxmobilebrowsers |
Secure Web- | Permite que o Secure Web lide com URLs HTTPS: de outros aplicativos. |
ctxmail |
Secure Mail- | Permite que o Secure Mail lide com URLs mailto: de outros aplicativos. |
| COL-G2M | GoToMeeting- | Permite que um aplicativo GoToMeeting encapsulado lide com solicitações de reunião. |
ctxsalesforce |
Citrix for Salesforce - | Permite que o Citrix for Salesforce lide com solicitações do Salesforce. |
wbx |
WebEx | Permite que um aplicativo WebEx encapsulado lide com solicitações de reunião. |
Interação do aplicativo (URL de saída)
Domínios excluídos da filtragem de URL
Esta política exclui URLs de saída de qualquer filtragem de “URLs Permitidas”. Adicione uma lista separada por vírgulas de nomes de domínio totalmente qualificados (FQDN) ou sufixos DNS para excluir da filtragem de “URLs Permitidas”. Se esta política estiver vazia (o padrão), os processos de filtragem de “URLs Permitidas” definidos são URLs. Se esta política contiver alguma entrada, as URLs com campos de host que correspondam a pelo menos um item na lista (via correspondência de sufixo DNS) são enviadas inalteradas para o iOS. Esta comunicação ignora a lógica de filtragem de “URLs Permitidas”. O valor padrão é vazio.
URLs Permitidas
Aplicativos iOS podem despachar solicitações de URL para outros aplicativos que foram registrados para lidar com esquemas específicos (como "http://"). Essa facilidade fornece um mecanismo para um aplicativo passar solicitações de ajuda para outro aplicativo. Esta política serve para filtrar as URLs que são passadas deste aplicativo para outros aplicativos para tratamento (ou seja, URLs de saída).
A política deve ser formatada como uma lista de padrões separada por vírgulas, na qual cada padrão pode ser precedido por um sinal de mais “+” ou menos “-“. As URLs de saída são comparadas com os padrões na ordem listada até que uma correspondência seja encontrada. Uma vez correspondido, o prefixo decide a ação a ser tomada. Um prefixo de menos “-“ bloqueia a URL de ser passada para outro aplicativo. Um prefixo de mais “+” permite que a URL seja passada para outro aplicativo para tratamento. Se nem “+” nem “-“ for fornecido com o padrão, “+” (permitir) é assumido. Um par de valores separados por “=” indica uma substituição onde as ocorrências da primeira string são substituídas pela segunda. Você pode usar o prefixo “^” de expressão regular para pesquisar a string para ancorá-la ao início da URL. Se uma URL de saída não corresponder a nenhum padrão na lista, ela será bloqueada.
Padrão
+maps.apple.com
+itunes.apple.com
^http:=ctxmobilebrowser:
-
^https:=ctxmobilebrowsers: -
^mailto:=ctxmail:
+^citrixreceiver:
+^telprompt:
+^tel:
+^lmi-g2m:
+^maps:ios_addr
+^mapitem:
+^sms:
+^facetime:
-
+^ctxnotes: -
+^ctxnotesex: -
+^ctxtasks: -
+^facetime-audio:
+^itms-apps:
+^ctx-sf:
+^sharefile:
+^lync:
+^slack:
+^msteams:
Se a configuração estiver em branco, todas as URLs serão bloqueadas, exceto as seguintes:
http:https:+citrixreceiver: +tel:
A tabela a seguir contém exemplos de URLs permitidas:
| Formato da URL | Descrição |
|---|---|
| ^mailto:=ctxmail | Todas as URLs mailto: abrem no Secure Mail. |
| ^http | Todas as URLs HTTP abrem no Secure Web. |
| ^https | Todas as URLs HTTPS abrem no Secure Web. |
| ^tel | Permite que a pessoa usuária faça chamadas. |
-//www.dropbox.com |
Bloqueia URLs do Dropbox enviadas de aplicativos gerenciados. |
| +^COL-G2M | Permite que aplicativos gerenciados abram o aplicativo cliente GoToMeeting. |
| -^SMS | Bloqueia o uso de um cliente de chat de mensagens. |
| -^wbx | Bloqueia que aplicativos gerenciados abram o aplicativo cliente WebEx. |
| +^ctxsalesforce | Permite que o Citrix para Salesforce se comunique com seu servidor Salesforce. |
Domínios Permitidos do Secure Web
Esta política afeta apenas as entradas de política de “URLs Permitidas” que redirecionariam uma URL para o aplicativo Secure Web (^ http:=ctxmobilebrowser: e ^https:=ctxmobilebrowsers:). Adicione uma lista separada por vírgulas de nomes de domínio totalmente qualificados (FQDN) ou sufixos DNS permitidos para redirecionar para o aplicativo Secure Web. Se esta política estiver vazia (o padrão), todos os domínios podem redirecionar para o aplicativo Secure Web. Se esta política contiver alguma entrada, então apenas as URLs com campos de host que correspondam a pelo menos um item na lista (via correspondência de sufixo DNS) redirecionarão para o aplicativo Secure Web. Todas as outras URLs são enviadas inalteradas para o iOS, ignorando o aplicativo Secure Web. O valor padrão é vazio.
Restrições de Aplicativos
Importante:
Certifique-se de considerar as implicações de segurança das políticas que impedem os aplicativos de acessar ou usar os recursos do telefone. Quando essas políticas estão Desativadas, o conteúdo pode transitar entre aplicativos não gerenciados e o ambiente Secure.
Bloquear câmera
Se Ativado, impede que um aplicativo use diretamente o hardware da câmera. O valor padrão é DESATIVADO.
Bloquear Biblioteca de Fotos
Se Ativado, impede que um aplicativo acesse a Biblioteca de Fotos no dispositivo. O valor padrão é Ativado.
Bloquear gravação de microfone
Se Ativado, impede que um aplicativo use diretamente o hardware do microfone. O valor padrão é Ativado.
Bloquear ditado
Se Ativado, impede que um aplicativo use diretamente os serviços de ditado. O valor padrão é Ativado.
Bloquear serviços de localização
Se Ativado, impede que um aplicativo use os componentes dos serviços de localização (GPS ou rede). O valor padrão é Desativado para o Secure Mail.
Bloquear composição de SMS
Se Ativado, impede que um aplicativo use o recurso de composição de SMS para enviar mensagens SMS/de texto do aplicativo. O valor padrão é Ativado.
Bloquear composição de e-mail
Se Ativado, impede que um aplicativo use o recurso de composição de e-mail para enviar mensagens de e-mail do aplicativo. O valor padrão é Ativado.
Bloquear iCloud
Se Ativado, impede que um aplicativo use o iCloud para armazenar e compartilhar configurações e dados.
Observação:
O arquivo de dados do iCloud é controlado pela política de Bloquear backup de arquivo.
O valor padrão é Ativado.
Bloquear pesquisa
Se Ativado, impede que um aplicativo use o recurso de Pesquisa, que busca texto destacado no Dicionário, iTunes, App Store, horários de filmes, locais próximos e muito mais. O valor padrão é Ativado.
Bloquear backup de arquivo
Se Ativado, impede que o iCloud ou o iTunes façam backup de arquivos de dados. O valor padrão é Ativado.
Bloquear AirPrint
Se Ativado, impede que um aplicativo use os recursos do AirPrint para imprimir dados em impressoras compatíveis com AirPrint. O valor padrão é Ativado.
Bloquear AirDrop
Se Ativado, impede que um aplicativo use o AirDrop. O valor padrão é Ativado.
Bloquear anexos de arquivo
Observação:
Esta política é aplicada no iOS 11 ou posterior.
Se Ativado, o tratamento de anexos é desabilitado. O valor padrão é Desativado.
Bloquear APIs do Facebook e Twitter
Se Ativado, impede que um aplicativo use as APIs do Facebook e Twitter do iOS. O valor padrão é Ativado.
Ocultar conteúdo da tela
Se Ativado, quando os usuários alternam entre aplicativos, a tela é ocultada. Esta política impede que o iOS grave o conteúdo da tela e exiba miniaturas. O valor padrão é Ativado.
Bloquear teclados de terceiros (somente iOS 11 e posterior)
Se Ativado, impede que um aplicativo use extensões de teclado de terceiros no iOS 8+. O valor padrão é Ativado.
Bloquear logs de aplicativo
Se Ativado, proíbe que um aplicativo use o recurso de registro de diagnóstico do aplicativo de produtividade móvel. Se Desativado, os logs do aplicativo são registrados e podem ser coletados usando o recurso de suporte por e-mail do Secure Hub. O valor padrão é Desativado.
Habilitar ShareFile
Permite que os usuários usem o ShareFile para transferir arquivos. O valor padrão é Ativado.
Habilitar Anexar de Arquivos
Permite que os usuários adicionem anexos do aplicativo Arquivos do iOS. O valor padrão é Ativado.
Acesso à rede do aplicativo
Acesso à rede
-
Observação:
Tunelado - Web SSO é o nome para Navegação Segura nas configurações. O comportamento é o mesmo.
As opções de configuração são as seguintes:
- Bloqueado: Todo o acesso à rede é bloqueado. As APIs de rede usadas pelo seu aplicativo falham. Conforme a diretriz anterior, você deve lidar com essa falha de forma elegante.
- Irrestrito: Todas as chamadas de rede vão diretamente e não são tuneladas.
- Tunelado - Web SSO: A URL HTTP/HTTPS é reescrita. Esta opção permite apenas o tunelamento de tráfego HTTP e HTTPS. Uma vantagem significativa de Tunelado - Web SSO é o logon único (SSO) para tráfego HTTP e HTTPS e também a autenticação PKINIT. No Android, esta opção tem baixa sobrecarga de configuração e, portanto, é a opção preferida para operações de navegação na web.
Se você estiver usando as políticas Tunelado - VPN Completa ou Tunelado - VPN Completa e Web SSO, então você deve mudar para a política Tunelado - Web SSO. Seus e-mails não serão sincronizados se você continuar a usar as políticas obsoletas.
Observação:
Se você estiver usando Tunelado - VPN Completa e a Autoridade de Tíquetes Seguros (STA) estiver configurada, a tela de autenticação moderna não será carregada.
Sessão Micro VPN necessária
- Se Sim, o usuário deve ter uma conexão com a rede corporativa e uma sessão ativa. Se Não, uma sessão ativa não é necessária. O valor padrão é Usar Configuração Anterior. Para aplicativos recém-carregados, o valor padrão é Não. Qualquer configuração selecionada antes da atualização para esta nova política permanece em vigor até que uma opção diferente de Usar Configuração Anterior seja selecionada.
Período de carência da sessão Micro VPN (minutos)
Este valor determina quantos minutos os usuários podem usar o aplicativo antes que a política de Sessão Online Necessária os impeça de continuar o uso (até que a sessão online seja validada). O valor padrão é 0 (sem período de carência). Esta política não é aplicável para integração com o Microsoft Intune/EMS.
Rótulo do certificado
-
Quando usado com o serviço de integração de certificado do StoreFront™, este rótulo identifica o certificado específico necessário para este aplicativo. Se nenhum rótulo for fornecido, um certificado não será disponibilizado para uso com uma infraestrutura de chave pública (PKI). O valor padrão é vazio (nenhum certificado usado).
-
Lista de Exclusão
Lista de FQDNs ou sufixos DNS separados por vírgulas a serem acessados diretamente em vez de por meio de uma conexão VPN. Este valor se aplica apenas ao modo Tunelado - Web SSO quando o Citrix Gateway está configurado com o modo de túnel dividido reverso.
Determina qual mídia de saída é usada pelos recursos de registro de diagnóstico do aplicativo de produtividade móvel por padrão. As possibilidades são arquivo, console ou ambos. O valor padrão é arquivo.
Nível de log padrão
-
Controla a verbosidade padrão do recurso de registro de diagnóstico do aplicativo de produtividade móvel. Cada nível inclui níveis de valores menores. A faixa de níveis possíveis inclui:
- 0 - Nada registrado
- 1 - Erros críticos
- 2 - Erros
- 3 - Avisos
- 4 - Mensagens informativas
- 5 - Mensagens informativas detalhadas
-
6 a 15 - Níveis de depuração de 1 a 10
-
O valor padrão é o nível 4 (Mensagens informativas).
-
Máximo de arquivos de log
Limita o número de arquivos de log retidos pelo recurso de registro de diagnóstico do aplicativo de produtividade móvel antes da substituição. O mínimo é 2. O máximo é 8. O valor padrão é 2.
Tamanho máximo do arquivo de log
Limita o tamanho em MB dos arquivos de log retidos pelo recurso de registro de diagnóstico do aplicativo de produtividade móvel antes da substituição. O mínimo é 1 MB. O máximo é 5 MB. O valor padrão é 2 MB.
Cerca geográfica do aplicativo
Longitude do ponto central
Longitude (coordenada X) do ponto central da cerca geográfica de ponto/raio na qual o aplicativo é restrito a operar. Quando operado fora da cerca geográfica configurada, o aplicativo permanece bloqueado.
O valor deve ser expresso no formato de graus com sinal (DDD.dddd), por exemplo, “-31.9635”. Longitudes oeste devem ser precedidas por um sinal de menos. O valor padrão é 0.
Latitude do ponto central
Latitude (coordenada Y) do ponto central da cerca geográfica de ponto/raio na qual o aplicativo é restrito a operar. Quando operado fora da cerca geográfica configurada, o aplicativo permanece bloqueado.
O valor deve ser expresso no formato de graus com sinal (DDD.dddd), por exemplo, “43.06581”. Latitudes sul devem ser precedidas por um sinal de menos. O valor padrão é 0.
Raio
O raio da cerca geográfica na qual o aplicativo é restrito a operar. Quando operado fora da cerca geográfica configurada, o aplicativo permanece bloqueado.
O valor deve ser expresso em metros. Quando definido como zero, a cerca geográfica é desabilitada. Quando a política de Bloquear serviço de localização está habilitada, o cercamento geográfico não funciona corretamente. O padrão é 0 (desabilitado).
Habilitar Google Analytics
Se Ativado, a Citrix coleta dados anônimos para melhorar a qualidade do produto. Se Desativado, nenhum dado é coletado. O valor padrão é Ativado.
Análises
Nível de detalhe do Google Analytics
A Citrix coleta dados de análise para melhorar a qualidade do produto. A seleção de Anônimo impede que os usuários incluam informações identificáveis da empresa. O padrão é Completo.
Relatórios
Relatórios Citrix
Se Ativado, a Citrix coleta relatórios de falhas e diagnósticos para ajudar a solucionar problemas. Se Desativado, a Citrix não coleta dados.
Observação:
A Citrix também pode controlar este recurso com um sinalizador de recurso. Tanto o sinalizador de recurso quanto esta política devem estar habilitados para que este recurso funcione.
O valor padrão é Desativado.
Token de upload
Você pode obter um token de upload da sua conta do Citrix Insight Services (CIS). Se você especificar este token opcional, o CIS lhe dará acesso a relatórios de falhas e diagnósticos carregados de seus dispositivos. A Citrix tem acesso a essas mesmas informações. O valor padrão está vazio.
Enviar relatórios somente por Wi-Fi
Se Ativado, a Citrix envia relatórios de falhas e diagnósticos somente quando você está conectado a uma rede Wi-Fi. O valor padrão é Ativado.
Máximo de cache de arquivo de relatório
Limita o tamanho dos pacotes de relatórios de falhas e diagnósticos retidos antes de limpar o cache. O mínimo é 1 MB. O máximo é 5 MB. O valor padrão é 2 MB.
Interação do aplicativo
Notificação de logoff explícito
Se Desabilitado, o aplicativo não é ativado durante o logoff de um usuário. Se Somente dispositivos compartilhados, o aplicativo é ativado durante o logoff do usuário, somente se o dispositivo estiver configurado como um dispositivo compartilhado. O padrão é Somente dispositivos compartilhados para o Secure Mail.
Configurações do aplicativo
Secure Mail Exchange Server
O nome de domínio totalmente qualificado (FQDN) para o Exchange Server ou, somente para iOS, o servidor IBM Notes Traveler. O valor padrão está vazio. Se você fornecer um nome de domínio neste campo, os usuários não poderão editá-lo. Se você deixar o campo vazio, os usuários fornecerão suas próprias informações de servidor.
Cuidado:
Se você alterar esta política para um aplicativo existente, os usuários devem excluir e reinstalar o aplicativo para aplicar a alteração da política.
Domínio de usuário do Secure Mail
Nome de domínio padrão do Active Directory para usuários do Exchange ou, somente para iOS, usuários do Notes. O valor padrão está vazio.
Serviços de rede em segundo plano
O FQDN e a porta dos endereços de serviço permitidos para acesso à rede em segundo plano. Este valor pode ser um Exchange Server ou um servidor ActiveSync, seja em sua rede interna ou em outra rede à qual o Secure Mail se conecta, como mail.example.com:443.
Se você configurar esta política, defina a política de acesso à rede como Tunelado para a rede interna. Esta política entra em vigor quando você configura a política de acesso à rede. Use esta política quando o Exchange Server residir em sua rede interna e você quiser usar o Citrix Gateway (anteriormente, NetScaler Gateway) para intermediar a conexão com o Exchange Server interno.
O valor padrão é vazio, o que implica que os serviços de rede em segundo plano não estão disponíveis.
Expiração do tíquete de serviços em segundo plano
Período de tempo durante o qual um tíquete de serviço de rede em segundo plano será válido. Após a expiração, será necessário um logon corporativo para renovar o tíquete. O valor padrão é de 168 horas (7 dias).
Gateway de serviço de rede em segundo plano
Endereço de gateway alternativo a ser usado para serviços de rede em segundo plano, no formato fqdn:port. Este valor é o FQDN e o número da porta do Citrix Gateway que o Secure Mail usa para se conectar ao Exchange Server interno. No utilitário de configuração do Citrix Gateway, você deve configurar a Secure Ticket Authority (STA) e vincular a política ao servidor virtual. O valor padrão é vazio, o que implica que um gateway alternativo não existe.
Se você configurar esta política, defina a política de acesso à rede como Tunelado para a rede interna. Esta política entra em vigor quando você configura a política de acesso à rede. Use esta política quando o Exchange Server residir em sua rede interna e você quiser usar o Citrix Gateway para intermediar a conexão com o Exchange Server interno.
Exportar Contatos
Importante:
Não habilite este recurso se os usuários puderem acessar seu Exchange Server diretamente (ou seja, fora do Citrix Gateway). Caso contrário, contatos duplicados serão criados no dispositivo e no Exchange.
Se Desativado, impede a sincronização unidirecional dos contatos do Secure Mail para o dispositivo e o compartilhamento de contatos do Secure Mail (como vCards). O valor padrão é Desativado.
Campos de contato a exportar
Controla os campos de contato a serem exportados para a lista de endereços. Se Todos, todos os campos de contato são exportados. Se Nome e Telefone, todos os campos de contato relacionados a nome e telefone são exportados. Se Nome, Telefone e Email, todos os campos de contato relacionados a nome, telefone e email são exportados.
O valor padrão é Todos.
Aceitar todos os certificados SSL
Se Ativado, o Secure Mail aceita todos os certificados SSL (válidos ou não) e permite o acesso. Se Desativado, o Secure Mail bloqueia o acesso quando ocorre um erro de certificado e exibe um aviso.
O valor padrão é Desativado.
Controlar notificações da tela bloqueada
Controla se as notificações de email e calendário aparecem em uma tela de dispositivo bloqueada. Se Permitir, todas as informações contidas na notificação aparecem. Se Bloquear, as notificações não aparecem. Se Remetente do email ou título do evento, apenas o nome do remetente do email ou o título do evento do calendário aparece. Se Somente contagem, a contagem de emails e convites de reunião, além do horário dos lembretes do calendário, aparece. O valor padrão é Permitir.
Notificação de email padrão
Se Ativado, o Secure Mail mostra a notificação da tela de bloqueio para emails. O valor padrão é Ativado.
Intervalo de sincronização padrão
Especifica o intervalo de sincronização padrão para o Secure Mail. Os usuários do Secure Mail podem alterar o padrão. A configuração de política Filtro de idade máxima de email da caixa de correio do Exchange ActiveSync tem prioridade sobre esta política. Se você especificar um intervalo de sincronização padrão que seja maior que o filtro de idade máxima de email, a configuração Filtro de idade máxima de email será usada em vez disso.
O Secure Mail exibe apenas os valores de intervalo de sincronização que são menores que a configuração Filtro de idade máxima de email do Active Sync.
O valor padrão é 3 dias.
Limite de pesquisa de email
Restringe a quantidade de histórico de email acessível a partir de dispositivos móveis, limitando o número de dias incluídos nas pesquisas do servidor de email. O valor padrão é Ilimitado.
Para restringir a quantidade de email sincronizada com um dispositivo móvel, configure a política de período máximo de sincronização do cliente.
Intervalo máximo de sincronização
Controla a quantidade de email armazenada localmente em um dispositivo móvel, limitando o período de sincronização. O valor padrão é Todos. Para restringir o período de tempo que um dispositivo pode pesquisar no servidor de email, configure a política de limite de pesquisa do servidor de email.
Habilitar número da semana
Se Ativado, as visualizações do calendário incluem o número da semana. O valor padrão é Desativado.
Habilitar download de anexos via Wi-Fi
Se Ativado, a opção Baixar anexos do Secure Mail é habilitada para que os usuários possam, por padrão, baixar anexos por redes Wi-Fi internas permitidas. Se Desativado, a opção Baixar anexos do Secure Mail é desabilitada para que, por padrão, os usuários não possam baixar anexos por Wi-Fi.
O valor padrão é Desativado.
Permitir documentos offline
Especifica se, e por quanto tempo, os usuários podem armazenar documentos offline em dispositivos. O valor padrão é Ilimitado.
Gerenciamento de Direitos de Informação
Se Ativado, o Secure Mail oferece suporte aos recursos de Gerenciamento de Direitos de Informação (IRM) do Exchange. O valor padrão é Desativado.
Classificação de email
Se Ativado, o Secure Mail oferece suporte a marcações de classificação de email para SEC (segurança) e DLM (marcadores de limitação de disseminação). As marcações de classificação aparecem nos cabeçalhos de email como valores de “X-Protective-Marking”. Certifique-se de configurar as políticas de classificação de email relacionadas.
O valor padrão é Desativado.
Marcações de classificação de email
Especifica as marcações de classificação a serem disponibilizadas aos usuários. Se a lista estiver vazia, o Secure Mail não incluirá uma lista de marcações protetoras. A lista de marcações contém pares de valores separados por ponto e vírgula. Cada par inclui o valor que aparece no Secure Mail e o valor da marcação que é o texto anexado ao assunto e cabeçalho do email no Secure Mail. Por exemplo, no par de marcação “UNOFFICIAL,SEC=UNOFFICIAL;”, o valor da lista é “UNOFFICIAL” e o valor da marcação é “SEC=UNOFFICIAL”.
Namespace de classificação de email
Especifica o namespace de classificação que é exigido no cabeçalho do email pelo padrão de classificação usado. Por exemplo, o namespace “gov.au” aparece no cabeçalho como “NS=gov.au”.
O valor padrão está vazio.
Versão de classificação de email
Especifica a versão de classificação exigida no cabeçalho do email pelo padrão de classificação usado. Por exemplo, a versão “2012.3” aparece no cabeçalho como “VER=2012.3”.
O valor padrão está vazio.
Classificação de email padrão
Especifica a marcação de proteção que o Secure Mail aplica a um email se o usuário não escolher uma marcação. Este valor deve estar na lista da política de marcações de classificação de email.
O valor padrão é NÃO OFICIAL.
Habilitar salvamento automático de rascunhos de email
Se Ativado, o Secure Mail oferece suporte ao salvamento automático de mensagens na pasta Rascunhos.
O valor padrão é Ativado.
Mecanismo de autenticação inicial
Esta política indica se o endereço do servidor de email fornecido pelo MDX ou o endereço de email do usuário deve ser usado para preencher o campo “endereço” na tela de provisionamento de primeiro uso.
O valor padrão é “Endereço do servidor de email”.
Credenciais de autenticação iniciais
Esta política define o valor que deve ser escolhido como o nome de usuário para preencher a tela de provisionamento de primeiro uso inicial.
O valor padrão é “Nome de usuário de registro”.
Habilitar preenchimento automático do nome de usuário
Se habilitado, o nome de usuário é preenchido automaticamente na interface do usuário de provisionamento de conta. O valor padrão é ATIVADO.
Habilitar proteção de dados do iOS
Observação:
Esta política é destinada a empresas que devem atender aos requisitos de segurança de computador do Australian Signals Directorate (ASD).
Habilita a proteção de dados do iOS ao trabalhar com arquivos. Se Ativado, especifica o nível de proteção de arquivo ao criar e abrir arquivos na área restrita do aplicativo. O valor padrão é Desativado.
Nome do host EWS de Notificações por Push
O servidor que hospeda o Exchange Web Services (EWS) para email. O valor deve ser a URL do EWS, juntamente com o número da porta. O valor padrão está vazio.
Notificações por push
Habilita notificações baseadas em APNs sobre a atividade da caixa de correio. Se Ativado, o Secure Mail oferece suporte a notificações por push.
O valor padrão é Desativado.
Região de notificações por push
A região onde o host APNs está localizado para usuários do Secure Mail. As opções são Américas, EMEA e APAC. O valor padrão é Américas.
Origem do certificado público S/MIME
Especifica a origem dos certificados S/MIME. Se Email, você deve enviar os certificados de usuário por email aos usuários, que então abrem o email no Secure Mail e importam os certificados anexados.
Se Cofre compartilhado, um provedor de identidade digital compatível fornece certificados para o cofre compartilhado do Secure App. A integração com o provedor de terceiros exige que você publique um aplicativo relacionado para os usuários. Consulte a descrição da política “Habilitar S/MIME durante a primeira inicialização do Secure Mail” para obter detalhes sobre a experiência do usuário.
O valor padrão é Email.
Habilitar S/MIME durante a primeira inicialização do Secure Mail
Determina se o Secure Mail habilita o S/MIME durante a primeira inicialização do Secure Mail, se a política de origem do certificado S/MIME for Cofre compartilhado. Se Ativado, o Secure Mail habilita o S/MIME se houver certificados para o usuário no cofre compartilhado. Se não houver certificados no cofre compartilhado, o usuário será solicitado a importar os certificados. Em ambos os cenários, os usuários devem configurar certificados de um aplicativo de provedor de identidade digital compatível antes de criar uma conta no Secure Mail.
Se Desativado, o Secure Mail não habilita o S/MIME e o usuário pode habilitá-lo nas configurações do Secure Mail. O valor padrão é Desativado.
Opções de Web e Áudio do Calendário
- GoToMeeting e Inserido pelo Usuário: Os usuários podem escolher o tipo de conferência que desejam configurar. As opções incluem GoToMeeting, que abre uma página do GoToMeeting, e Outra Conferência, que permite aos usuários inserir informações da reunião manualmente.
- Somente Inserido pelo Usuário: Os usuários são levados diretamente para a página Outra Conferência, onde podem inserir informações da reunião manualmente.
Origem do certificado público S/MIME
Especifica a origem dos certificados públicos S/MIME. Se Exchange, o Secure Mail busca certificados do Exchange Server. Se LDAP, o Secure Mail busca certificados do servidor LDAP. O valor padrão é Exchange.
Endereço do servidor LDAP
Endereço do servidor LDAP, incluindo o número da porta. O valor padrão está vazio.
DN Base do LDAP
Nome distinto base do LDAP. O valor padrão está vazio.
Acessar LDAP Anonimamente
Se esta política estiver Ativada, o Secure Mail pode pesquisar o LDAP sem autenticação prévia. O padrão é Desativado.
Domínios de E-mail Permitidos
Define uma lista de domínios de e-mail permitidos em um formato separado por vírgulas, como server.company.com,server.company.co.uk. O valor padrão é vazio, o que implica que o Secure Mail não filtra domínios de e-mail e oferece suporte a todos os domínios de e-mail. O Secure Mail compara os domínios listados com o nome de domínio no endereço de e-mail. Por exemplo, quando server.company.com é um nome de domínio listado e o endereço de e-mail é user@internal.server.company.com, o Secure Mail oferece suporte ao endereço de e-mail.
Tentar Migrar Nome de Usuário na Falha de Autenticação
Tenta migrar o nome de usuário do Exchange para um UPN para autenticação. O valor padrão é Desativado.
Endereço de E-mail para Relatar Phishing
Se configurado, você pode relatar e-mails de phishing suspeitos para um determinado endereço de e-mail ou uma lista de endereços de e-mail separados por vírgulas. O valor padrão é vazio. Se você não configurar esta política, não poderá relatar mensagens de phishing.
Mecanismo de Relato de Phishing
Esta política indica o mecanismo usado para relatar e-mails de phishing suspeitos.
- Relatar via anexo: Relata e-mails de phishing como um anexo. O anexo é enviado para um endereço de e-mail ou uma lista de endereços de e-mail separados por vírgulas configurados na política Endereços de E-mail para Relatar Phishing.
- Relatar via encaminhamento: Relata e-mails de phishing como um encaminhamento. O e-mail é encaminhado para um endereço de e-mail ou uma lista de endereços de e-mail separados por vírgulas configurados na política Endereços de E-mail para Relatar Phishing.
Observação:
Esta política está disponível apenas para o Microsoft Exchange Server.
O padrão é Relatar via anexo.
Domínios de Reunião do Skype for Business
Esta política contém uma lista de domínios separados por vírgulas usados para reuniões do Skype for Business.
O Secure Mail já lida com reuniões com prefixo de URL da seguinte forma:
https://joinhttps://meethttps://lync
Com esta política, outros domínios do Skype for Business podem ser adicionados no formato https://*domínio*. O domínio pode ser uma sequência de caracteres alfanuméricos e não pode conter caracteres especiais. Não insira o https:// precedente ou o ponto seguinte.
Exemplo:
Se o valor da política for customDomain1,customDomain2, os prefixos de URL suportados para o Skype for Business seriam:
https://customDomain1http://customDomain1https://customDomain2http://customDomain2
O valor padrão é vazio.
Exportar Calendário
Esta política permite que os eventos do calendário do Secure Mail sejam exportados para seu dispositivo ou calendário pessoal. Você pode visualizar seus eventos em seu calendário pessoal. Você pode editar os eventos usando o Secure Mail. O valor padrão é Hora da Reunião.
Os seguintes valores de política MDX estão disponíveis para os campos de evento de calendário que aparecem em seu calendário pessoal:
- Nenhum (Não Exportar)
- Hora da Reunião
- Hora da Reunião, Local
- Hora da Reunião, Assunto, Local
- Hora da Reunião, Assunto, Local, Notas
Identificação de Chamadas
Se Ativado, o Secure Mail fornece o nome e o número de contato de seus contatos salvos ao iOS para fins de identificação de chamadas. Esses dados são usados apenas para identificar e exibir detalhes de chamadas recebidas de sua lista de contatos salvos do Secure Mail. O valor padrão é Ativado.
Suporte OAuth para Office 365
Mecanismo de autenticação do Office 365
Esta política indica o mecanismo OAuth usado para autenticação ao configurar uma conta no Office 365.
- Não usar OAuth: O OAuth não é usado e o Secure Mail utiliza a autenticação Básica para a configuração da conta.
- Usar OAuth com Nome de Usuário e Senha: A pessoa usuária deve fornecer seu nome de usuário e senha e, opcionalmente, um código MFA para o fluxo OAuth.
- Usar OAuth com Certificado de Cliente: A pessoa usuária autentica o fluxo OAuth usando um certificado de cliente.
O padrão é “Não usar OAuth”.
Nomes de host confiáveis do Exchange Online
Define uma lista de nomes de host confiáveis do Exchange Online que usam o mecanismo OAuth para autenticação ao configurar uma conta. Este valor está em um formato separado por vírgulas, como server.company.com, server.company.co.uk. Se a lista estiver vazia, o Secure Mail usa a autenticação Básica para a configuração da conta. O valor padrão é outlook.office365.com.
Nomes de host confiáveis do AD FS
Defina uma lista de nomes de host confiáveis do AD FS para páginas da web onde a senha é preenchida durante a autenticação OAuth do Office 365. Este valor está em um formato separado por vírgulas, como sts.companyname.com, sts.company.co.uk. Se a lista estiver vazia, o Secure Mail não preenche senhas automaticamente. O Secure Mail compara os nomes de host listados com o nome de host da página da web encontrada durante a autenticação do Office 365 e verifica se a página usa o protocolo HTTPS. Por exemplo, quando sts.company.com é um nome de host listado e se a pessoa usuária navega para https://sts.company.com, o Secure Mail preenche a senha se a página tiver um campo de senha. O valor padrão é login.microsoftonline.com.
Redirecionamento de E-mail
Redirecionamento de E-mail
Bloqueia ou restringe qualquer composição de e-mail. O Secure Mail redireciona a composição de e-mail para o Secure Mail. O e-mail nativo redireciona a composição de e-mail para o e-mail nativo se uma conta estiver configurada. O valor padrão é Secure Mail.
Integração com o Slack
Habilitar Slack
Bloqueia ou permite a integração com o Slack. Se ATIVADO, a interface do Secure Mail inclui recursos do Slack. Se DESATIVADO, a interface do Secure Mail não inclui recursos do Slack. O valor padrão é DESATIVADO.
Nome do espaço de trabalho do Slack
O nome do espaço de trabalho do Slack para sua empresa. Se você fornecer um nome, o Secure Mail preencherá previamente o nome do espaço de trabalho durante o logon. Se você não fornecer um nome, as pessoas usuárias deverão digitar o nome do espaço de trabalho (name.slack.com). O valor padrão é vazio.
Neste artigo
- Autenticação
- Segurança do dispositivo
- Requisitos de rede
- Acesso diverso
- Criptografia
- Interação do aplicativo
- Interação do aplicativo (URL de saída)
- Restrições de Aplicativos
- Acesso à rede do aplicativo
- Logs do aplicativo
- Cerca geográfica do aplicativo
- Análises
- Relatórios
- Interação do aplicativo
- Configurações do aplicativo
- Suporte OAuth para Office 365
- Redirecionamento de E-mail
- Integração com o Slack