-
Notas de versão para Patches Contínuos
-
Notas de versão para XenMobile Server 10.16
-
-
-
Políticas de Gerenciamento Declarativo de Dispositivos (Pré-visualização Técnica)
-
Política de dispositivo de Conta Google (Pré-visualização Técnica)
-
Política de dispositivo de Imposição de Atualização de Software (Pré-visualização Técnica)
-
Política de dispositivo de Configurações de Atualização de Software (Pré-visualização Técnica)
-
Política de dispositivo de Assinaturas de Status (Pré-visualização Técnica)
-
Política de dispositivo de Identidade do Usuário (Pré-visualização Técnica)
-
-
Política de dispositivo de Atestado de Integridade do Dispositivo
-
Política de dispositivo de Chave da Plataforma Knox para Empresas
-
Política de dispositivo de número máximo de usuários residentes
-
Política de dispositivo de remoção de perfil de provisionamento
-
Política de dispositivo de Proteção de Informações do Windows
-
-
-
-
Configurando um servidor de Atestado de Integridade de Dispositivo local
-
Configurando autenticação baseada em certificado com EWS para notificações push do Secure Mail
-
Integrar o Gerenciamento de Dispositivos Móveis do XenMobile com o Cisco Identity Services Engine
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Configurar a autenticação baseada em certificado com EWS para notificações push do Secure Mail
Contribuído por Vijay Kumar Kunchakuri
Para garantir que as notificações push do Secure Mail funcionem, você deve configurar o Exchange Server para autenticação baseada em certificado. Isso é necessário quando o Secure Hub é registrado no XenMobile® com autenticação baseada em certificado.
Você precisa configurar o diretório virtual do Active Sync e do Exchange Web Services (EWS) no Exchange Mail Server com autenticação baseada em certificado.
A menos que você conclua essas configurações, a assinatura para notificações push do Secure Mail falhará e nenhuma atualização de selo ocorrerá no Secure Mail.
Este artigo descreve as etapas para configurar a autenticação baseada em certificado. As configurações são especificamente para o diretório virtual EWS no Exchange Server.
Para começar com a configuração, faça o seguinte:
-
Faça logon no servidor ou servidores onde o diretório virtual EWS está instalado.
-
Abra o “Console do Gerenciador do IIS”.
-
Em “Default Web Site”, clique no diretório virtual EWS.
Os snap-ins “Autenticação”, “SSL” e “Editor de Configuração” estão no lado direito do “Console do Gerenciador do IIS”.

-
Certifique-se de que as configurações de “Autenticação” para EWS estejam configuradas conforme mostrado na figura a seguir.

-
Configure as “Configurações de SSL” para o diretório virtual EWS.
-
Marque a caixa de seleção “Exigir SSL”.
-
Em “Certificados do Cliente”, clique em “Exigir”. Você pode definir esta opção como “Aceitar” se outros clientes de email EWS se conectarem com nome de usuário e senha como credenciais para autenticar e se conectar ao Exchange Server.

-
-
Clique em “Editor de Configuração”. Na lista suspensa “Seção”, navegue até a seguinte seção:
- system.webServer/security/authentication/clientCertificateMappingAuthentication
-
Defina o valor “enabled” como “True”.

-
Clique em “Editor de Configuração”. Na lista suspensa “Seção”, navegue até a seguinte seção:
- system.webServer/serverRuntime
-
Defina o valor “uploadReadAheadSize” como 10485760 (10 MB) ou 20971520 (20 MB) ou para um valor conforme exigido pela sua organização.
Importante:
Se você não definir este valor corretamente, a autenticação baseada em certificado ao assinar notificações push do EWS poderá falhar com um código de erro 413.
Não defina este valor como 0.
Para obter mais informações, consulte os seguintes recursos de terceiros:

Para obter mais informações sobre como solucionar problemas do Secure Mail com notificações push do iOS, consulte este artigo do Centro de Conhecimento de Suporte da Citrix.
Informações relacionadas
Compartilhar
Compartilhar
Neste artigo
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.