Tarefas e considerações do administrador

Políticas MDX para aplicativos de produtividade móvel para iOS

Este artigo descreve as políticas MDX para aplicativos iOS. Você altera as configurações de política no console do Citrix Endpoint Management. Para obter detalhes, consulte Adicionar aplicativos.

A lista a seguir não inclui políticas MDX específicas do Secure Web. Para obter detalhes sobre as políticas que aparecem para o Secure Web, consulte Políticas do Secure Web.

Autenticação

Senha do dispositivo

Se Ativado, é necessário um PIN ou senha para desbloquear o dispositivo quando ele inicia ou é retomado após um período de inatividade. Uma senha de dispositivo é necessária para criptografar dados de aplicativos usando a criptografia de arquivos da Apple. Os dados de todos os aplicativos no dispositivo são criptografados. O valor padrão é Desativado.

Senha do aplicativo

Se Ativado, é necessário um PIN ou senha para desbloquear o aplicativo quando ele inicia ou é retomado após um período de inatividade. O valor padrão é Ativado.

Para configurar o temporizador de inatividade para todos os aplicativos, defina o valor INACTIVITY_TIMER em minutos em “Propriedades do Cliente” na guia “Configurações”. O valor padrão do temporizador de inatividade é de 60 minutos. Para desativar o temporizador de inatividade, de modo que um prompt de PIN ou senha apareça apenas quando o aplicativo iniciar, defina o valor como zero.

Nota:

Se você selecionar “Seguro offline” para a política de chaves de criptografia, esta política será ativada automaticamente.

Período máximo offline (horas)

Define o período máximo que um aplicativo pode ser executado sem reconfirmar o direito de uso do aplicativo e atualizar as políticas do Citrix Endpoint Management. Após a expiração, o logon no servidor pode ser acionado, se necessário. O valor padrão é 168 horas (7 dias). O período mínimo é de 1 hora.

Citrix Gateway alternativo

Nota:

O nome desta política no console do Endpoint Management é Alternate NetScaler® Gateway.

Endereço de um Citrix Gateway alternativo específico que deve ser usado para autenticação e para sessões de micro VPN com este aplicativo. Esta política é opcional. Quando usada com a política de sessão online obrigatória, a política força os aplicativos a se reautenticarem no gateway específico. Tais gateways normalmente teriam requisitos de autenticação e políticas de gerenciamento de tráfego diferentes (de maior garantia). Se deixado em branco, o gateway padrão do servidor é sempre usado. O valor padrão é vazio.

Segurança do dispositivo

Bloquear dispositivos com jailbreak ou root

  • Se Ativado, o aplicativo é bloqueado quando o dispositivo tem jailbreak ou root. Se Desativado, o aplicativo pode ser executado mesmo que o dispositivo tenha jailbreak ou root. O valor padrão é Ativado.

  • Requisitos de rede

  • Exigir Wi-Fi

  • Se Ativado, o aplicativo é bloqueado quando o dispositivo não está conectado a uma rede Wi-Fi. Se Desativado, o aplicativo pode ser executado se o dispositivo tiver uma conexão ativa, como uma conexão 4G/3G, LAN ou Wi-Fi. O valor padrão é Desativado.

Redes Wi-Fi permitidas

Lista de redes Wi-Fi separadas por vírgulas. Se o nome da rede contiver caracteres não alfanuméricos (incluindo vírgulas), o nome deve ser colocado entre aspas duplas. O aplicativo é executado apenas se conectado a uma das redes listadas. Se em branco, todas as redes são permitidas. Este valor não afeta as conexões com redes celulares. O valor padrão é em branco.

Acesso diverso

Desativar atualização obrigatória

Desativa a exigência de que as pessoas usuárias atualizem para a versão mais recente do aplicativo na App Store. O valor padrão é Ativado.

Período de carência para atualização do aplicativo (horas)

Define o período de carência durante o qual um aplicativo pode continuar a ser usado depois que o sistema descobrir que uma atualização do aplicativo está disponível. O valor padrão é 168 horas (7 dias).

Nota:

Recomendamos que você não use o valor zero. Um valor zero impede imediatamente que um aplicativo em execução seja usado até que a atualização seja baixada e instalada (sem qualquer aviso à pessoa usuária). Usar este valor pode levar a uma situação em que a pessoa usuária é forçada a sair do aplicativo (potencialmente perdendo trabalho) para cumprir a atualização necessária.

Apagar dados do aplicativo ao bloquear

Apaga dados e redefine o aplicativo quando ele é bloqueado. Se Desativado, os dados do aplicativo não são apagados quando o aplicativo é bloqueado. O valor padrão é Desativado.

Um aplicativo pode ser bloqueado por qualquer um dos seguintes motivos:

  • Perda do direito de uso do aplicativo para a pessoa usuária
  • Assinatura do aplicativo removida
  • Conta removida
  • Secure Hub desinstalado
  • Muitas falhas de autenticação do aplicativo
  • Dispositivo com jailbreak detectado (conforme configuração da política)
  • Dispositivo colocado em estado bloqueado por outra ação administrativa

Período de sondagem ativa (minutos)

Quando um aplicativo inicia, o MDX Framework consulta o Citrix Endpoint Management para determinar o status atual do aplicativo e do dispositivo. Assumindo que o servidor que executa o Endpoint Management pode ser alcançado, o framework retorna informações sobre o status de bloqueio/apagamento do dispositivo e o status de ativação/desativação do aplicativo. Quer o servidor possa ser alcançado ou não, uma sondagem subsequente é agendada com base no intervalo do período de sondagem ativa. Após a expiração do período, uma nova sondagem é novamente tentada. O valor padrão é 60 minutos (1 hora).

Importante:

Defina este valor como menor apenas para aplicativos de alto risco, ou o desempenho pode ser afetado.

Criptografia

Tipo de criptografia

Permite que você escolha se o MDX ou a plataforma do dispositivo lida com a criptografia de dados. Se você selecionar “Criptografia MDX”, o MDX criptografa os dados. Se você selecionar “Criptografia de plataforma com imposição de conformidade”, a plataforma do dispositivo criptografa os dados. O valor padrão é “Criptografia MDX”.

Comportamento do dispositivo não compatível

Permite que você escolha uma ação quando um dispositivo não adere aos requisitos mínimos de conformidade de criptografia. Selecione “Permitir aplicativo” para que o aplicativo seja executado normalmente. Selecione “Permitir aplicativo após aviso” para que o aplicativo seja executado após o aviso aparecer. Selecione “Bloquear” para impedir que o aplicativo seja executado. O valor padrão é “Permitir aplicativo após aviso”.

Ativar criptografia MDX

Se Desativado, os dados armazenados no dispositivo não são criptografados. Se Ativado, os dados armazenados no dispositivo são criptografados. O valor padrão é Ativado.

  • Cuidado:

  • Se você alterar esta política após implantar um aplicativo, as pessoas usuárias devem reinstalar o aplicativo.

Exclusões de criptografia de banco de dados

Lista de exclusão de bancos de dados que não são criptografados automaticamente. Para evitar a criptografia de um banco de dados específico, adicione uma entrada a esta lista de expressões regulares separadas por vírgulas. Se o nome do caminho de um banco de dados corresponder a qualquer uma das expressões regulares, o banco de dados será excluído da criptografia. Os padrões de exclusão suportam a sintaxe de Expressões Regulares Estendidas Posix 1003.2. A correspondência de padrões não diferencia maiúsculas de minúsculas.

Exemplos

\\.db$,\\.sqlite$ exclui qualquer nome de caminho de banco de dados que termine com .db ou .sqlite.

\/Database\/unencrypteddb\.db corresponde ao banco de dados unencrypteddb.db na subpasta Database.

\/Database\/ corresponde a todos os bancos de dados que contêm /Database/ em seu caminho.

O valor padrão é vazio.

Exclusões de criptografia de arquivo

Lista de exclusão de arquivos que não são criptografados automaticamente. Para evitar a criptografia de um conjunto específico de arquivos, adicione uma entrada a esta lista de expressões regulares separadas por vírgulas. Se o nome do caminho de um arquivo corresponder a qualquer uma das expressões regulares, esse arquivo será excluído da criptografia. Os padrões de exclusão suportam a sintaxe de Expressões Regulares Estendidas Posix 1003.2. A correspondência de padrões não diferencia maiúsculas de minúsculas.

Exemplos

\\.log$,\\.dat$ exclui qualquer nome de caminho de arquivo que termine com .log ou .dat.

\/Documents\/unencrypteddoc\.txt corresponde ao conteúdo do arquivo unencrypteddoc.txt na subpasta Documents.

\/Documents\/UnencryptedDocs\/.*\.txt corresponde a arquivos “.txt” no subcaminho /Documents/UnencryptedDocs/.

O valor padrão é vazio.

Interação do aplicativo

Recortar e copiar

Bloqueia, permite ou restringe as operações de recortar e copiar da Área de Transferência para este aplicativo. Se Restrito, os dados copiados da Área de Transferência são colocados em uma Área de Transferência privada que está disponível apenas para aplicativos MDX. O valor padrão é Restrito.

Colar

Bloqueia, permite ou restringe as operações de colar da Área de Transferência para este aplicativo. Se Restrito, os dados colados da Área de Transferência são originados de uma Área de Transferência privada que está disponível apenas para aplicativos MDX. O valor padrão é Não restrito.

Troca de documentos (Abrir em)

  • Bloqueia, permite ou restringe as operações de troca de documentos para este aplicativo. Se Restrito, os documentos podem ser trocados apenas com outros aplicativos MDX.

  • Se Não restrito, defina a política Habilitar criptografia como Ativado para que as pessoas usuárias possam abrir documentos em aplicativos não encapsulados. Se o aplicativo receptor não for encapsulado ou tiver a criptografia desabilitada, o Citrix Endpoint Management descriptografa o documento. O valor padrão é Restrito.

Lista de exceção de Abrir em restrito

Quando a política Troca de documentos (Abrir em) é Restrito, um aplicativo MDX pode compartilhar documentos com esta lista de IDs de aplicativos não gerenciados separada por vírgulas. Isso é verdadeiro mesmo se a política Troca de documentos (Abrir em) for Restrito e Habilitar criptografia estiver Ativado. A lista de exceção padrão permite aplicativos do Office 365:

com.microsoft.Office.Word,com.microsoft.Office.Excel,com.microsoft.Office.Powerpoint, com.microsoft.onenote,com.microsoft.onenoteiPad,com.microsoft.Office.Outlook

Apenas aplicativos do Office 365 são suportados para esta política.

Cuidado:

Certifique-se de considerar as implicações de segurança desta política. A lista de exceção permite que o conteúdo viaje entre aplicativos não gerenciados e o ambiente MDX.

Nível de segurança da conexão

Determina a versão mínima de TLS/SSL usada para conexões. Se TLS, as conexões suportam todos os protocolos TLS. Se SSLv3 e TLS, as conexões suportam SSL 3.0 e TLS. O valor padrão é TLS.

Troca de documentos de entrada (Abrir em)

Bloqueia, restringe ou permite operações de troca de documentos de entrada para este aplicativo. Se Restrito, os documentos podem ser trocados apenas com outros aplicativos MDX. O valor padrão é Não restrito.

Se Bloqueado ou Restrito, você pode usar a política de lista de permissões de troca de documentos de entrada para especificar aplicativos que podem enviar documentos para este aplicativo.

Opções: Não restrito, Bloqueado ou Restrito

Esquemas de URL de aplicativo

Aplicativos iOS podem despachar solicitações de URL para outros aplicativos que foram registrados para lidar com esquemas específicos (como “http://”). Essa facilidade fornece um mecanismo para um aplicativo passar solicitações de ajuda para outro aplicativo. Esta política serve para filtrar os esquemas que são passados para este aplicativo para tratamento (ou seja, URLs de entrada). O valor padrão é vazio, o que significa que todos os esquemas de URL de aplicativo registrados são bloqueados.

A política deve ser formatada como uma lista de padrões separada por vírgulas, onde um sinal de mais “+” ou menos “-“ precede cada padrão. As URLs de entrada são comparadas com os padrões na ordem listada até que uma correspondência seja encontrada. Uma vez correspondido, o prefixo dita a ação a ser tomada.

  • Um prefixo de menos “-“ bloqueia a URL de ser passada para este aplicativo.
  • Um prefixo de mais “+” permite que a URL seja passada para o aplicativo para tratamento.
  • Se nem “+” nem “-“ for fornecido com o padrão, “+” (permitir) é assumido.
  • Se uma URL de entrada não corresponder a nenhum padrão na lista, a URL será bloqueada.

A tabela a seguir contém exemplos de esquemas de URL de aplicativo:

Esquema Aplicativo que requer o esquema de URL Finalidade
ctxmobilebrowser Secure Web- Permite que o Secure Web lide com URLs HTTP: de outros aplicativos.-
ctxmobilebrowsers Secure Web- Permite que o Secure Web lide com URLs HTTPS: de outros aplicativos.
ctxmail Secure Mail- Permite que o Secure Mail lide com URLs mailto: de outros aplicativos.
COL-G2M GoToMeeting- Permite que um aplicativo GoToMeeting encapsulado lide com solicitações de reunião.
ctxsalesforce Citrix for Salesforce - Permite que o Citrix for Salesforce lide com solicitações do Salesforce.
wbx WebEx Permite que um aplicativo WebEx encapsulado lide com solicitações de reunião.

Interação do aplicativo (URL de saída)

Domínios excluídos da filtragem de URL

Esta política exclui URLs de saída de qualquer filtragem de “URLs Permitidas”. Adicione uma lista separada por vírgulas de nomes de domínio totalmente qualificados (FQDN) ou sufixos DNS para excluir da filtragem de “URLs Permitidas”. Se esta política estiver vazia (o padrão), os processos de filtragem de “URLs Permitidas” definidos são URLs. Se esta política contiver alguma entrada, as URLs com campos de host que correspondam a pelo menos um item na lista (via correspondência de sufixo DNS) são enviadas inalteradas para o iOS. Esta comunicação ignora a lógica de filtragem de “URLs Permitidas”. O valor padrão é vazio.

URLs Permitidas

Aplicativos iOS podem despachar solicitações de URL para outros aplicativos que foram registrados para lidar com esquemas específicos (como "http://"). Essa facilidade fornece um mecanismo para um aplicativo passar solicitações de ajuda para outro aplicativo. Esta política serve para filtrar as URLs que são passadas deste aplicativo para outros aplicativos para tratamento (ou seja, URLs de saída).

A política deve ser formatada como uma lista de padrões separada por vírgulas, na qual cada padrão pode ser precedido por um sinal de mais “+” ou menos “-“. As URLs de saída são comparadas com os padrões na ordem listada até que uma correspondência seja encontrada. Uma vez correspondido, o prefixo decide a ação a ser tomada. Um prefixo de menos “-“ bloqueia a URL de ser passada para outro aplicativo. Um prefixo de mais “+” permite que a URL seja passada para outro aplicativo para tratamento. Se nem “+” nem “-“ for fornecido com o padrão, “+” (permitir) é assumido. Um par de valores separados por “=” indica uma substituição onde as ocorrências da primeira string são substituídas pela segunda. Você pode usar o prefixo “^” de expressão regular para pesquisar a string para ancorá-la ao início da URL. Se uma URL de saída não corresponder a nenhum padrão na lista, ela será bloqueada.

Padrão

+maps.apple.com

+itunes.apple.com

^http:=ctxmobilebrowser:

  • ^https:=ctxmobilebrowsers:

  • ^mailto:=ctxmail:

+^citrixreceiver:

+^telprompt:

+^tel:

+^lmi-g2m:

+^maps:ios_addr

+^mapitem:

+^sms:

+^facetime:

  • +^ctxnotes:

  • +^ctxnotesex:

  • +^ctxtasks:

  • +^facetime-audio:

+^itms-apps:

+^ctx-sf:

+^sharefile:

+^lync:

+^slack:

+^msteams:

Se a configuração estiver em branco, todas as URLs serão bloqueadas, exceto as seguintes:

  • http:
  • https:
  • +citrixreceiver: +tel:

A tabela a seguir contém exemplos de URLs permitidas:

Formato da URL Descrição
^mailto:=ctxmail Todas as URLs mailto: abrem no Secure Mail.
^http Todas as URLs HTTP abrem no Secure Web.
^https Todas as URLs HTTPS abrem no Secure Web.
^tel Permite que a pessoa usuária faça chamadas.
-//www.dropbox.com Bloqueia URLs do Dropbox enviadas de aplicativos gerenciados.
+^COL-G2M Permite que aplicativos gerenciados abram o aplicativo cliente GoToMeeting.
-^SMS Bloqueia o uso de um cliente de chat de mensagens.
-^wbx Bloqueia que aplicativos gerenciados abram o aplicativo cliente WebEx.
+^ctxsalesforce Permite que o Citrix para Salesforce se comunique com seu servidor Salesforce.

Domínios Permitidos do Secure Web

Esta política afeta apenas as entradas de política de “URLs Permitidas” que redirecionariam uma URL para o aplicativo Secure Web (^ http:=ctxmobilebrowser: e ^https:=ctxmobilebrowsers:). Adicione uma lista separada por vírgulas de nomes de domínio totalmente qualificados (FQDN) ou sufixos DNS permitidos para redirecionar para o aplicativo Secure Web. Se esta política estiver vazia (o padrão), todos os domínios podem redirecionar para o aplicativo Secure Web. Se esta política contiver alguma entrada, então apenas as URLs com campos de host que correspondam a pelo menos um item na lista (via correspondência de sufixo DNS) redirecionarão para o aplicativo Secure Web. Todas as outras URLs são enviadas inalteradas para o iOS, ignorando o aplicativo Secure Web. O valor padrão é vazio.

Restrições de Aplicativos

Importante:

Certifique-se de considerar as implicações de segurança das políticas que impedem os aplicativos de acessar ou usar os recursos do telefone. Quando essas políticas estão Desativadas, o conteúdo pode transitar entre aplicativos não gerenciados e o ambiente Secure.

Bloquear câmera

Se Ativado, impede que um aplicativo use diretamente o hardware da câmera. O valor padrão é DESATIVADO.

Bloquear Biblioteca de Fotos

Se Ativado, impede que um aplicativo acesse a Biblioteca de Fotos no dispositivo. O valor padrão é Ativado.

Bloquear gravação de microfone

Se Ativado, impede que um aplicativo use diretamente o hardware do microfone. O valor padrão é Ativado.

Bloquear ditado

Se Ativado, impede que um aplicativo use diretamente os serviços de ditado. O valor padrão é Ativado.

Bloquear serviços de localização

Se Ativado, impede que um aplicativo use os componentes dos serviços de localização (GPS ou rede). O valor padrão é Desativado para o Secure Mail.

Bloquear composição de SMS

Se Ativado, impede que um aplicativo use o recurso de composição de SMS para enviar mensagens SMS/de texto do aplicativo. O valor padrão é Ativado.

Bloquear composição de e-mail

Se Ativado, impede que um aplicativo use o recurso de composição de e-mail para enviar mensagens de e-mail do aplicativo. O valor padrão é Ativado.

Bloquear iCloud

Se Ativado, impede que um aplicativo use o iCloud para armazenar e compartilhar configurações e dados.

Observação:

O arquivo de dados do iCloud é controlado pela política de Bloquear backup de arquivo.

O valor padrão é Ativado.

Bloquear pesquisa

Se Ativado, impede que um aplicativo use o recurso de Pesquisa, que busca texto destacado no Dicionário, iTunes, App Store, horários de filmes, locais próximos e muito mais. O valor padrão é Ativado.

Bloquear backup de arquivo

Se Ativado, impede que o iCloud ou o iTunes façam backup de arquivos de dados. O valor padrão é Ativado.

Bloquear AirPrint

Se Ativado, impede que um aplicativo use os recursos do AirPrint para imprimir dados em impressoras compatíveis com AirPrint. O valor padrão é Ativado.

Bloquear AirDrop

Se Ativado, impede que um aplicativo use o AirDrop. O valor padrão é Ativado.

Bloquear anexos de arquivo

Observação:

Esta política é aplicada no iOS 11 ou posterior.

Se Ativado, o tratamento de anexos é desabilitado. O valor padrão é Desativado.

Bloquear APIs do Facebook e Twitter

Se Ativado, impede que um aplicativo use as APIs do Facebook e Twitter do iOS. O valor padrão é Ativado.

Ocultar conteúdo da tela

Se Ativado, quando os usuários alternam entre aplicativos, a tela é ocultada. Esta política impede que o iOS grave o conteúdo da tela e exiba miniaturas. O valor padrão é Ativado.

Bloquear teclados de terceiros (somente iOS 11 e posterior)

Se Ativado, impede que um aplicativo use extensões de teclado de terceiros no iOS 8+. O valor padrão é Ativado.

Bloquear logs de aplicativo

Se Ativado, proíbe que um aplicativo use o recurso de registro de diagnóstico do aplicativo de produtividade móvel. Se Desativado, os logs do aplicativo são registrados e podem ser coletados usando o recurso de suporte por e-mail do Secure Hub. O valor padrão é Desativado.

Habilitar ShareFile

Permite que os usuários usem o ShareFile para transferir arquivos. O valor padrão é Ativado.

Habilitar Anexar de Arquivos

Permite que os usuários adicionem anexos do aplicativo Arquivos do iOS. O valor padrão é Ativado.

Acesso à rede do aplicativo

Acesso à rede

  • Observação:

    Tunelado - Web SSO é o nome para Navegação Segura nas configurações. O comportamento é o mesmo.

As opções de configuração são as seguintes:

  • Bloqueado: Todo o acesso à rede é bloqueado. As APIs de rede usadas pelo seu aplicativo falham. Conforme a diretriz anterior, você deve lidar com essa falha de forma elegante.
  • Irrestrito: Todas as chamadas de rede vão diretamente e não são tuneladas.
  • Tunelado - Web SSO: A URL HTTP/HTTPS é reescrita. Esta opção permite apenas o tunelamento de tráfego HTTP e HTTPS. Uma vantagem significativa de Tunelado - Web SSO é o logon único (SSO) para tráfego HTTP e HTTPS e também a autenticação PKINIT. No Android, esta opção tem baixa sobrecarga de configuração e, portanto, é a opção preferida para operações de navegação na web.

Se você estiver usando as políticas Tunelado - VPN Completa ou Tunelado - VPN Completa e Web SSO, então você deve mudar para a política Tunelado - Web SSO. Seus e-mails não serão sincronizados se você continuar a usar as políticas obsoletas.

Observação:

Se você estiver usando Tunelado - VPN Completa e a Autoridade de Tíquetes Seguros (STA) estiver configurada, a tela de autenticação moderna não será carregada.

Sessão Micro VPN necessária

  • Se Sim, o usuário deve ter uma conexão com a rede corporativa e uma sessão ativa. Se Não, uma sessão ativa não é necessária. O valor padrão é Usar Configuração Anterior. Para aplicativos recém-carregados, o valor padrão é Não. Qualquer configuração selecionada antes da atualização para esta nova política permanece em vigor até que uma opção diferente de Usar Configuração Anterior seja selecionada.

Período de carência da sessão Micro VPN (minutos)

Este valor determina quantos minutos os usuários podem usar o aplicativo antes que a política de Sessão Online Necessária os impeça de continuar o uso (até que a sessão online seja validada). O valor padrão é 0 (sem período de carência). Esta política não é aplicável para integração com o Microsoft Intune/EMS.

Rótulo do certificado

  • Quando usado com o serviço de integração de certificado do StoreFront™, este rótulo identifica o certificado específico necessário para este aplicativo. Se nenhum rótulo for fornecido, um certificado não será disponibilizado para uso com uma infraestrutura de chave pública (PKI). O valor padrão é vazio (nenhum certificado usado).

  • Lista de Exclusão

Lista de FQDNs ou sufixos DNS separados por vírgulas a serem acessados diretamente em vez de por meio de uma conexão VPN. Este valor se aplica apenas ao modo Tunelado - Web SSO quando o Citrix Gateway está configurado com o modo de túnel dividido reverso.

  • Logs do aplicativo

  • Saída de log padrão

Determina qual mídia de saída é usada pelos recursos de registro de diagnóstico do aplicativo de produtividade móvel por padrão. As possibilidades são arquivo, console ou ambos. O valor padrão é arquivo.

Nível de log padrão

  • Controla a verbosidade padrão do recurso de registro de diagnóstico do aplicativo de produtividade móvel. Cada nível inclui níveis de valores menores. A faixa de níveis possíveis inclui:

  • 0 - Nada registrado
  • 1 - Erros críticos
  • 2 - Erros
  • 3 - Avisos
  • 4 - Mensagens informativas
  • 5 - Mensagens informativas detalhadas
  • 6 a 15 - Níveis de depuração de 1 a 10

  • O valor padrão é o nível 4 (Mensagens informativas).

  • Máximo de arquivos de log

Limita o número de arquivos de log retidos pelo recurso de registro de diagnóstico do aplicativo de produtividade móvel antes da substituição. O mínimo é 2. O máximo é 8. O valor padrão é 2.

Tamanho máximo do arquivo de log

Limita o tamanho em MB dos arquivos de log retidos pelo recurso de registro de diagnóstico do aplicativo de produtividade móvel antes da substituição. O mínimo é 1 MB. O máximo é 5 MB. O valor padrão é 2 MB.

Cerca geográfica do aplicativo

Longitude do ponto central

Longitude (coordenada X) do ponto central da cerca geográfica de ponto/raio na qual o aplicativo é restrito a operar. Quando operado fora da cerca geográfica configurada, o aplicativo permanece bloqueado.

O valor deve ser expresso no formato de graus com sinal (DDD.dddd), por exemplo, “-31.9635”. Longitudes oeste devem ser precedidas por um sinal de menos. O valor padrão é 0.

Latitude do ponto central

Latitude (coordenada Y) do ponto central da cerca geográfica de ponto/raio na qual o aplicativo é restrito a operar. Quando operado fora da cerca geográfica configurada, o aplicativo permanece bloqueado.

O valor deve ser expresso no formato de graus com sinal (DDD.dddd), por exemplo, “43.06581”. Latitudes sul devem ser precedidas por um sinal de menos. O valor padrão é 0.

Raio

O raio da cerca geográfica na qual o aplicativo é restrito a operar. Quando operado fora da cerca geográfica configurada, o aplicativo permanece bloqueado.

O valor deve ser expresso em metros. Quando definido como zero, a cerca geográfica é desabilitada. Quando a política de Bloquear serviço de localização está habilitada, o cercamento geográfico não funciona corretamente. O padrão é 0 (desabilitado).

Habilitar Google Analytics

Se Ativado, a Citrix coleta dados anônimos para melhorar a qualidade do produto. Se Desativado, nenhum dado é coletado. O valor padrão é Ativado.

Análises

Nível de detalhe do Google Analytics

A Citrix coleta dados de análise para melhorar a qualidade do produto. A seleção de Anônimo impede que os usuários incluam informações identificáveis da empresa. O padrão é Completo.

Relatórios

Relatórios Citrix

Se Ativado, a Citrix coleta relatórios de falhas e diagnósticos para ajudar a solucionar problemas. Se Desativado, a Citrix não coleta dados.

Observação:

A Citrix também pode controlar este recurso com um sinalizador de recurso. Tanto o sinalizador de recurso quanto esta política devem estar habilitados para que este recurso funcione.

O valor padrão é Desativado.

Token de upload

Você pode obter um token de upload da sua conta do Citrix Insight Services (CIS). Se você especificar este token opcional, o CIS lhe dará acesso a relatórios de falhas e diagnósticos carregados de seus dispositivos. A Citrix tem acesso a essas mesmas informações. O valor padrão está vazio.

Enviar relatórios somente por Wi-Fi

Se Ativado, a Citrix envia relatórios de falhas e diagnósticos somente quando você está conectado a uma rede Wi-Fi. O valor padrão é Ativado.

Máximo de cache de arquivo de relatório

Limita o tamanho dos pacotes de relatórios de falhas e diagnósticos retidos antes de limpar o cache. O mínimo é 1 MB. O máximo é 5 MB. O valor padrão é 2 MB.

Interação do aplicativo

Notificação de logoff explícito

Se Desabilitado, o aplicativo não é ativado durante o logoff de um usuário. Se Somente dispositivos compartilhados, o aplicativo é ativado durante o logoff do usuário, somente se o dispositivo estiver configurado como um dispositivo compartilhado. O padrão é Somente dispositivos compartilhados para o Secure Mail.

Configurações do aplicativo

Secure Mail Exchange Server

O nome de domínio totalmente qualificado (FQDN) para o Exchange Server ou, somente para iOS, o servidor IBM Notes Traveler. O valor padrão está vazio. Se você fornecer um nome de domínio neste campo, os usuários não poderão editá-lo. Se você deixar o campo vazio, os usuários fornecerão suas próprias informações de servidor.

Cuidado:

Se você alterar esta política para um aplicativo existente, os usuários devem excluir e reinstalar o aplicativo para aplicar a alteração da política.

Domínio de usuário do Secure Mail

Nome de domínio padrão do Active Directory para usuários do Exchange ou, somente para iOS, usuários do Notes. O valor padrão está vazio.

Serviços de rede em segundo plano

O FQDN e a porta dos endereços de serviço permitidos para acesso à rede em segundo plano. Este valor pode ser um Exchange Server ou um servidor ActiveSync, seja em sua rede interna ou em outra rede à qual o Secure Mail se conecta, como mail.example.com:443.

Se você configurar esta política, defina a política de acesso à rede como Tunelado para a rede interna. Esta política entra em vigor quando você configura a política de acesso à rede. Use esta política quando o Exchange Server residir em sua rede interna e você quiser usar o Citrix Gateway (anteriormente, NetScaler Gateway) para intermediar a conexão com o Exchange Server interno.

O valor padrão é vazio, o que implica que os serviços de rede em segundo plano não estão disponíveis.

Expiração do tíquete de serviços em segundo plano

Período de tempo durante o qual um tíquete de serviço de rede em segundo plano será válido. Após a expiração, será necessário um logon corporativo para renovar o tíquete. O valor padrão é de 168 horas (7 dias).

Gateway de serviço de rede em segundo plano

Endereço de gateway alternativo a ser usado para serviços de rede em segundo plano, no formato fqdn:port. Este valor é o FQDN e o número da porta do Citrix Gateway que o Secure Mail usa para se conectar ao Exchange Server interno. No utilitário de configuração do Citrix Gateway, você deve configurar a Secure Ticket Authority (STA) e vincular a política ao servidor virtual. O valor padrão é vazio, o que implica que um gateway alternativo não existe.

Se você configurar esta política, defina a política de acesso à rede como Tunelado para a rede interna. Esta política entra em vigor quando você configura a política de acesso à rede. Use esta política quando o Exchange Server residir em sua rede interna e você quiser usar o Citrix Gateway para intermediar a conexão com o Exchange Server interno.

Exportar Contatos

Importante:

Não habilite este recurso se os usuários puderem acessar seu Exchange Server diretamente (ou seja, fora do Citrix Gateway). Caso contrário, contatos duplicados serão criados no dispositivo e no Exchange.

Se Desativado, impede a sincronização unidirecional dos contatos do Secure Mail para o dispositivo e o compartilhamento de contatos do Secure Mail (como vCards). O valor padrão é Desativado.

Campos de contato a exportar

Controla os campos de contato a serem exportados para a lista de endereços. Se Todos, todos os campos de contato são exportados. Se Nome e Telefone, todos os campos de contato relacionados a nome e telefone são exportados. Se Nome, Telefone e Email, todos os campos de contato relacionados a nome, telefone e email são exportados.

O valor padrão é Todos.

Aceitar todos os certificados SSL

Se Ativado, o Secure Mail aceita todos os certificados SSL (válidos ou não) e permite o acesso. Se Desativado, o Secure Mail bloqueia o acesso quando ocorre um erro de certificado e exibe um aviso.

O valor padrão é Desativado.

Controlar notificações da tela bloqueada

Controla se as notificações de email e calendário aparecem em uma tela de dispositivo bloqueada. Se Permitir, todas as informações contidas na notificação aparecem. Se Bloquear, as notificações não aparecem. Se Remetente do email ou título do evento, apenas o nome do remetente do email ou o título do evento do calendário aparece. Se Somente contagem, a contagem de emails e convites de reunião, além do horário dos lembretes do calendário, aparece. O valor padrão é Permitir.

Notificação de email padrão

Se Ativado, o Secure Mail mostra a notificação da tela de bloqueio para emails. O valor padrão é Ativado.

Intervalo de sincronização padrão

Especifica o intervalo de sincronização padrão para o Secure Mail. Os usuários do Secure Mail podem alterar o padrão. A configuração de política Filtro de idade máxima de email da caixa de correio do Exchange ActiveSync tem prioridade sobre esta política. Se você especificar um intervalo de sincronização padrão que seja maior que o filtro de idade máxima de email, a configuração Filtro de idade máxima de email será usada em vez disso.

O Secure Mail exibe apenas os valores de intervalo de sincronização que são menores que a configuração Filtro de idade máxima de email do Active Sync.

O valor padrão é 3 dias.

Limite de pesquisa de email

Restringe a quantidade de histórico de email acessível a partir de dispositivos móveis, limitando o número de dias incluídos nas pesquisas do servidor de email. O valor padrão é Ilimitado.

Para restringir a quantidade de email sincronizada com um dispositivo móvel, configure a política de período máximo de sincronização do cliente.

Intervalo máximo de sincronização

Controla a quantidade de email armazenada localmente em um dispositivo móvel, limitando o período de sincronização. O valor padrão é Todos. Para restringir o período de tempo que um dispositivo pode pesquisar no servidor de email, configure a política de limite de pesquisa do servidor de email.

Habilitar número da semana

Se Ativado, as visualizações do calendário incluem o número da semana. O valor padrão é Desativado.

Habilitar download de anexos via Wi-Fi

Se Ativado, a opção Baixar anexos do Secure Mail é habilitada para que os usuários possam, por padrão, baixar anexos por redes Wi-Fi internas permitidas. Se Desativado, a opção Baixar anexos do Secure Mail é desabilitada para que, por padrão, os usuários não possam baixar anexos por Wi-Fi.

O valor padrão é Desativado.

Permitir documentos offline

Especifica se, e por quanto tempo, os usuários podem armazenar documentos offline em dispositivos. O valor padrão é Ilimitado.

Gerenciamento de Direitos de Informação

Se Ativado, o Secure Mail oferece suporte aos recursos de Gerenciamento de Direitos de Informação (IRM) do Exchange. O valor padrão é Desativado.

Classificação de email

Se Ativado, o Secure Mail oferece suporte a marcações de classificação de email para SEC (segurança) e DLM (marcadores de limitação de disseminação). As marcações de classificação aparecem nos cabeçalhos de email como valores de “X-Protective-Marking”. Certifique-se de configurar as políticas de classificação de email relacionadas.

O valor padrão é Desativado.

Marcações de classificação de email

Especifica as marcações de classificação a serem disponibilizadas aos usuários. Se a lista estiver vazia, o Secure Mail não incluirá uma lista de marcações protetoras. A lista de marcações contém pares de valores separados por ponto e vírgula. Cada par inclui o valor que aparece no Secure Mail e o valor da marcação que é o texto anexado ao assunto e cabeçalho do email no Secure Mail. Por exemplo, no par de marcação “UNOFFICIAL,SEC=UNOFFICIAL;”, o valor da lista é “UNOFFICIAL” e o valor da marcação é “SEC=UNOFFICIAL”.

Namespace de classificação de email

Especifica o namespace de classificação que é exigido no cabeçalho do email pelo padrão de classificação usado. Por exemplo, o namespace “gov.au” aparece no cabeçalho como “NS=gov.au”.

O valor padrão está vazio.

Versão de classificação de email

Especifica a versão de classificação exigida no cabeçalho do email pelo padrão de classificação usado. Por exemplo, a versão “2012.3” aparece no cabeçalho como “VER=2012.3”.

O valor padrão está vazio.

Classificação de email padrão

Especifica a marcação de proteção que o Secure Mail aplica a um email se o usuário não escolher uma marcação. Este valor deve estar na lista da política de marcações de classificação de email.

O valor padrão é NÃO OFICIAL.

Habilitar salvamento automático de rascunhos de email

Se Ativado, o Secure Mail oferece suporte ao salvamento automático de mensagens na pasta Rascunhos.

O valor padrão é Ativado.

Mecanismo de autenticação inicial

Esta política indica se o endereço do servidor de email fornecido pelo MDX ou o endereço de email do usuário deve ser usado para preencher o campo “endereço” na tela de provisionamento de primeiro uso.

O valor padrão é “Endereço do servidor de email”.

Credenciais de autenticação iniciais

Esta política define o valor que deve ser escolhido como o nome de usuário para preencher a tela de provisionamento de primeiro uso inicial.

O valor padrão é “Nome de usuário de registro”.

Habilitar preenchimento automático do nome de usuário

Se habilitado, o nome de usuário é preenchido automaticamente na interface do usuário de provisionamento de conta. O valor padrão é ATIVADO.

Habilitar proteção de dados do iOS

Observação:

Esta política é destinada a empresas que devem atender aos requisitos de segurança de computador do Australian Signals Directorate (ASD).

Habilita a proteção de dados do iOS ao trabalhar com arquivos. Se Ativado, especifica o nível de proteção de arquivo ao criar e abrir arquivos na área restrita do aplicativo. O valor padrão é Desativado.

Nome do host EWS de Notificações por Push

O servidor que hospeda o Exchange Web Services (EWS) para email. O valor deve ser a URL do EWS, juntamente com o número da porta. O valor padrão está vazio.

Notificações por push

Habilita notificações baseadas em APNs sobre a atividade da caixa de correio. Se Ativado, o Secure Mail oferece suporte a notificações por push.

O valor padrão é Desativado.

Região de notificações por push

A região onde o host APNs está localizado para usuários do Secure Mail. As opções são Américas, EMEA e APAC. O valor padrão é Américas.

Origem do certificado público S/MIME

Especifica a origem dos certificados S/MIME. Se Email, você deve enviar os certificados de usuário por email aos usuários, que então abrem o email no Secure Mail e importam os certificados anexados.

Se Cofre compartilhado, um provedor de identidade digital compatível fornece certificados para o cofre compartilhado do Secure App. A integração com o provedor de terceiros exige que você publique um aplicativo relacionado para os usuários. Consulte a descrição da política “Habilitar S/MIME durante a primeira inicialização do Secure Mail” para obter detalhes sobre a experiência do usuário.

O valor padrão é Email.

Habilitar S/MIME durante a primeira inicialização do Secure Mail

Determina se o Secure Mail habilita o S/MIME durante a primeira inicialização do Secure Mail, se a política de origem do certificado S/MIME for Cofre compartilhado. Se Ativado, o Secure Mail habilita o S/MIME se houver certificados para o usuário no cofre compartilhado. Se não houver certificados no cofre compartilhado, o usuário será solicitado a importar os certificados. Em ambos os cenários, os usuários devem configurar certificados de um aplicativo de provedor de identidade digital compatível antes de criar uma conta no Secure Mail.

Se Desativado, o Secure Mail não habilita o S/MIME e o usuário pode habilitá-lo nas configurações do Secure Mail. O valor padrão é Desativado.

Opções de Web e Áudio do Calendário

  • GoToMeeting e Inserido pelo Usuário: Os usuários podem escolher o tipo de conferência que desejam configurar. As opções incluem GoToMeeting, que abre uma página do GoToMeeting, e Outra Conferência, que permite aos usuários inserir informações da reunião manualmente.
  • Somente Inserido pelo Usuário: Os usuários são levados diretamente para a página Outra Conferência, onde podem inserir informações da reunião manualmente.

Origem do certificado público S/MIME

Especifica a origem dos certificados públicos S/MIME. Se Exchange, o Secure Mail busca certificados do Exchange Server. Se LDAP, o Secure Mail busca certificados do servidor LDAP. O valor padrão é Exchange.

Endereço do servidor LDAP

Endereço do servidor LDAP, incluindo o número da porta. O valor padrão está vazio.

DN Base do LDAP

Nome distinto base do LDAP. O valor padrão está vazio.

Acessar LDAP Anonimamente

Se esta política estiver Ativada, o Secure Mail pode pesquisar o LDAP sem autenticação prévia. O padrão é Desativado.

Domínios de E-mail Permitidos

Define uma lista de domínios de e-mail permitidos em um formato separado por vírgulas, como server.company.com,server.company.co.uk. O valor padrão é vazio, o que implica que o Secure Mail não filtra domínios de e-mail e oferece suporte a todos os domínios de e-mail. O Secure Mail compara os domínios listados com o nome de domínio no endereço de e-mail. Por exemplo, quando server.company.com é um nome de domínio listado e o endereço de e-mail é user@internal.server.company.com, o Secure Mail oferece suporte ao endereço de e-mail.

Tentar Migrar Nome de Usuário na Falha de Autenticação

Tenta migrar o nome de usuário do Exchange para um UPN para autenticação. O valor padrão é Desativado.

Endereço de E-mail para Relatar Phishing

Se configurado, você pode relatar e-mails de phishing suspeitos para um determinado endereço de e-mail ou uma lista de endereços de e-mail separados por vírgulas. O valor padrão é vazio. Se você não configurar esta política, não poderá relatar mensagens de phishing.

Mecanismo de Relato de Phishing

Esta política indica o mecanismo usado para relatar e-mails de phishing suspeitos.

  • Relatar via anexo: Relata e-mails de phishing como um anexo. O anexo é enviado para um endereço de e-mail ou uma lista de endereços de e-mail separados por vírgulas configurados na política Endereços de E-mail para Relatar Phishing.
  • Relatar via encaminhamento: Relata e-mails de phishing como um encaminhamento. O e-mail é encaminhado para um endereço de e-mail ou uma lista de endereços de e-mail separados por vírgulas configurados na política Endereços de E-mail para Relatar Phishing.

Observação:

Esta política está disponível apenas para o Microsoft Exchange Server.

O padrão é Relatar via anexo.

Domínios de Reunião do Skype for Business

Esta política contém uma lista de domínios separados por vírgulas usados para reuniões do Skype for Business.

O Secure Mail já lida com reuniões com prefixo de URL da seguinte forma:

  • https://join
  • https://meet
  • https://lync

Com esta política, outros domínios do Skype for Business podem ser adicionados no formato https://*domínio*. O domínio pode ser uma sequência de caracteres alfanuméricos e não pode conter caracteres especiais. Não insira o https:// precedente ou o ponto seguinte.

Exemplo:

Se o valor da política for customDomain1,customDomain2, os prefixos de URL suportados para o Skype for Business seriam:

  • https://customDomain1
  • http://customDomain1
  • https://customDomain2
  • http://customDomain2

O valor padrão é vazio.

Exportar Calendário

Esta política permite que os eventos do calendário do Secure Mail sejam exportados para seu dispositivo ou calendário pessoal. Você pode visualizar seus eventos em seu calendário pessoal. Você pode editar os eventos usando o Secure Mail. O valor padrão é Hora da Reunião.

Os seguintes valores de política MDX estão disponíveis para os campos de evento de calendário que aparecem em seu calendário pessoal:

  • Nenhum (Não Exportar)
  • Hora da Reunião
  • Hora da Reunião, Local
  • Hora da Reunião, Assunto, Local
  • Hora da Reunião, Assunto, Local, Notas

Identificação de Chamadas

Se Ativado, o Secure Mail fornece o nome e o número de contato de seus contatos salvos ao iOS para fins de identificação de chamadas. Esses dados são usados apenas para identificar e exibir detalhes de chamadas recebidas de sua lista de contatos salvos do Secure Mail. O valor padrão é Ativado.

Suporte OAuth para Office 365

Mecanismo de autenticação do Office 365

Esta política indica o mecanismo OAuth usado para autenticação ao configurar uma conta no Office 365.

  • Não usar OAuth: O OAuth não é usado e o Secure Mail utiliza a autenticação Básica para a configuração da conta.
  • Usar OAuth com Nome de Usuário e Senha: A pessoa usuária deve fornecer seu nome de usuário e senha e, opcionalmente, um código MFA para o fluxo OAuth.
  • Usar OAuth com Certificado de Cliente: A pessoa usuária autentica o fluxo OAuth usando um certificado de cliente.

O padrão é “Não usar OAuth”.

Nomes de host confiáveis do Exchange Online

Define uma lista de nomes de host confiáveis do Exchange Online que usam o mecanismo OAuth para autenticação ao configurar uma conta. Este valor está em um formato separado por vírgulas, como server.company.com, server.company.co.uk. Se a lista estiver vazia, o Secure Mail usa a autenticação Básica para a configuração da conta. O valor padrão é outlook.office365.com.

Nomes de host confiáveis do AD FS

Defina uma lista de nomes de host confiáveis do AD FS para páginas da web onde a senha é preenchida durante a autenticação OAuth do Office 365. Este valor está em um formato separado por vírgulas, como sts.companyname.com, sts.company.co.uk. Se a lista estiver vazia, o Secure Mail não preenche senhas automaticamente. O Secure Mail compara os nomes de host listados com o nome de host da página da web encontrada durante a autenticação do Office 365 e verifica se a página usa o protocolo HTTPS. Por exemplo, quando sts.company.com é um nome de host listado e se a pessoa usuária navega para https://sts.company.com, o Secure Mail preenche a senha se a página tiver um campo de senha. O valor padrão é login.microsoftonline.com.

Redirecionamento de E-mail

Redirecionamento de E-mail

Bloqueia ou restringe qualquer composição de e-mail. O Secure Mail redireciona a composição de e-mail para o Secure Mail. O e-mail nativo redireciona a composição de e-mail para o e-mail nativo se uma conta estiver configurada. O valor padrão é Secure Mail.

Integração com o Slack

Habilitar Slack

Bloqueia ou permite a integração com o Slack. Se ATIVADO, a interface do Secure Mail inclui recursos do Slack. Se DESATIVADO, a interface do Secure Mail não inclui recursos do Slack. O valor padrão é DESATIVADO.

Nome do espaço de trabalho do Slack

O nome do espaço de trabalho do Slack para sua empresa. Se você fornecer um nome, o Secure Mail preencherá previamente o nome do espaço de trabalho durante o logon. Se você não fornecer um nome, as pessoas usuárias deverão digitar o nome do espaço de trabalho (name.slack.com). O valor padrão é vazio.