Propriedades do cliente
As propriedades do cliente têm informações que são fornecidas diretamente ao Secure Hub nos dispositivos do usuário. Você pode usar essas propriedades para definir configurações avançadas, como PIN da Citrix. Você obtém propriedades do cliente do suporte Citrix.
As propriedades do cliente estão sujeitas a alterações a cada versão do Secure Hub e, ocasionalmente, em aplicativos clientes. Para obter detalhes sobre as propriedades do cliente mais comumente configuradas, consulte Referência de propriedades do cliente, posteriormente neste artigo.
- No console XenMobile, clique no ícone de engrenagem no canto superior direito. A página Configurações é exibida.
-
Em Cliente, clique em Propriedades do cliente. A página Propriedades do cliente é exibida. Você pode adicionar, editar e excluir propriedades do cliente nessa página.
Para adicionar uma propriedade do cliente
-
Clique em Adicionar. A página Adicionar nova propriedade de cliente é exibida.
-
Defina estas configurações:
- Chave: na lista, clique na chave de propriedade que você deseja adicionar. Importante: entre em contato com o suporte Citrix antes de atualizar as configurações. Você pode solicitar uma chave especial.
- Valor: o valor da propriedade selecionada.
- Nome: um nome para a propriedade.
- Descrição: uma descrição da propriedade.
-
Clique em Salvar.
Para editar uma propriedade do cliente
-
Na tabela Propriedades do cliente, selecione a propriedade do cliente que você deseja editar.
Quando você marca a caixa de seleção ao lado de uma propriedade de cliente, o menu de opções é exibido acima da lista de propriedades do cliente. Quando você clica em qualquer outro lugar da lista, o menu de opções é exibido no lado direito da listagem.
-
Clique em Edit. A página Editar propriedade do cliente é exibida.
-
Altere as seguintes informações conforme apropriado:
- Chave: você não pode alterar esse campo.
- Valor: o valor da propriedade.
- Nome: o nome da propriedade.
- Descrição: a descrição da propriedade.
-
Clique em Salvar para salvar suas alterações ou em Cancelar para deixar a propriedade inalterada.
Para excluir uma propriedade do cliente
-
Na tabela Propriedades do cliente, selecione a propriedade do cliente que você deseja excluir.
Você pode selecionar mais de uma propriedade para excluir marcando a caixa de seleção ao lado de cada propriedade.
-
Clique em Excluir. Uma caixa de diálogo de confirmação é exibida. Clique em Excluir novamente.
Referência da propriedade de cliente
As propriedades de cliente predefinidas do XenMobile e suas configurações padrão estão descritas abaixo:
-
CONTAINER_SELF_DESTRUCT_PERIOD
- Nome de exibição: Período de autodestruição do contêiner de MDX
-
A autodestruição impede o acesso ao Secure Hub e aos aplicativos gerenciados, após um determinado número de dias de inatividade. Depois do limite de tempo, os aplicativos deixam de ser utilizáveis. Apagar os dados inclui limpar os dados de cada aplicativo instalado, incluindo o cache do aplicativo e os dados do usuário.
O tempo de inatividade é quando o servidor não recebe uma solicitação de autenticação para validar o usuário em um determinado período de tempo. Por exemplo, se essa política for de 30 dias e o usuário não usar os aplicativos por mais de 30 dias, a política entrará em vigor.
Essa política de segurança global é aplicável às plataformas iOS e Android e é um aprimoramento das políticas existentes de bloqueio e apagamento de aplicativos.
- Para configurar essa política global, vá até Configurações > Propriedades do cliente e adicione a chave personalizada CONTAINER_SELF_DESTRUCT_PERIOD.
- Valor: número de dias
-
DEVICE_LOGS_TO_IT_HELP_DESK
- Nome de exibição: Enviar logs do dispositivo para o suporte técnico de TI
- Essa propriedade ativa ou desativa a capacidade de enviar os logs para o suporte técnico de TI.
- Valores possíveis: true ou false
- Valor padrão: false
-
DISABLE_LOGGING
- Nome de exibição: Desativar log
-
Use esta propriedade para impedir que os usuários coletem e enviem logs de seus dispositivos. Esta propriedade desativa o registro em log no Secure Hub e para todos os aplicativos MDX instalados. Os usuários não podem enviar logs para nenhum aplicativo na página de Suporte. Embora a caixa de diálogo de composição de email seja exibida, os logs não são anexados. Uma mensagem indica que o registro em log está desativado. Esta configuração também evita que você atualize as configurações de log no console XenMobile para aplicativos do Secure Hub e MDX.
Quando esta propriedade está definida como true, o Secure Hub define Bloquear logs de aplicativo como true. Como resultado, os aplicativos MDX param o registro em log quando a nova política é aplicada.
- Valores possíveis: true ou false
- Valor padrão: false (a geração de log não é desativada)
-
ENABLE_CRASH_REPORTING
- Nome de exibição: Ativar relatórios de falhas
- Se for true, a Citrix coletará relatórios e diagnósticos de falhas para ajudar a solucionar problemas com o Secure Hub para iOS e Android. Se for false, não haverá coleta de dados.
- Valores possíveis: true ou false
- Valor padrão: true
-
ENABLE_CREDENTIAL_STORE
- Nome de exibição: ativar armazenamento de credenciais
- Com a ativação do armazenamento de credenciais, os usuários de Android ou iOS informam a senha uma única vez ao acessarem os aplicativos móveis de produtividade. Você pode usar o armazenamento de credenciais independentemente da ativação ou não do PIN da Citrix. Se você não ativar o PIN da Citrix, os usuários devem digitar a senha do Active Directory. O XenMobile dá suporte ao uso de senhas do Active Directory com o armazenamento de credenciais somente para o Secure Hub e os aplicativos de loja pública. Se você usa senhas do Active Directory com o armazenamento de credenciais, o XenMobile não dá suporte à autenticação de PKI.
- O registro automático no Secure Mail requer que você defina esta propriedade como true.
- Para configurar essa política de cliente personalizada, vá para Configurações > Propriedades do cliente, adicione a chave personalizada ENABLE_CREDENTIAL_STORE e defina o Valor como true.
-
ENABLE_FIPS_MODE
- Nome de exibição: ativar o modo FIPS
- Essa propriedade ativa ou desativa o modo FIPS em dispositivos móveis. Depois de alterar o valor, o Secure Hub passa o novo valor para o dispositivo quando o Secure Hub não a autenticação online Avançar.
- Valores possíveis: true ou false
- Valor padrão: false
-
ENABLE_PASSCODE_AUTH
- Nome de exibição: ativar Autenticação do Citrix PIN
-
Essa propriedade permite que você ative a funcionalidade do PIN da Citrix. Com o PIN ou código secreto da Citrix, os usuários são solicitados a definir um PIN a ser usado em vez da senha do Active Directory. Essa configuração é ativada automaticamente quando a ENABLE_PASSWORD_CACHING está ativada, ou quando o XenMobile está usando a autenticação de certificado.
Para a autenticação offline, o PIN da Citrix será validado localmente e os usuários terão permissão para acessar o aplicativo ou o conteúdo que eles solicitaram. Para a autenticação online, o PIN ou código secreto da Citrix desbloqueará a senha ou o certificado do Active Directory, que é enviado para realizar a autenticação no XenMobile.
Se ENABLE_PASSCODE_AUTH for true e ENABLE_PASSWORD_CACHING for false, a autenticação online sempre solicitará a senha porque o Secure Hub não a salva.
- Valores possíveis: true ou false
- Valor padrão: false
-
ENABLE_PASSWORD_CACHING
- Nome de exibição: Ativar armazenamento em cache de senha
- Esta propriedade permite as senhas do Active Directory sejam armazenadas em cache localmente no dispositivo móvel. Quando você define essa propriedade como true, também deve definir a propriedade ENABLE_PASSCODE_AUTH como true. Com o cache de senha de usuário ativado, o XenMobile avisa aos usuários para configurar um PIN ou código secreto da Citrix.
- Valores possíveis: true ou false
- Valor padrão: false
-
ENABLE_TOUCH_ID_AUTH
- Nome de exibição: Ativar Autenticação de Touch ID
-
Em dispositivos que dão suporte à autenticação Touch ID, essa propriedade ativa ou desativa a autenticação Touch ID no dispositivo. Requisitos:
Os dispositivos de usuário devem ter o PIN ou LDAP da Citrix ativado. Se a autenticação LDAP estiver desativada (por exemplo, porque somente a autenticação baseada em certificados é usada), os usuários deverão definir um PIN da Citrix. Nesse caso, o XenMobile exige o PIN da Citrix mesmo que a propriedade do cliente ENABLE_PASSCODE_AUTH seja false.
Defina ENABLE_PASSCODE_AUTH como false para que, quando os usuários iniciarem um aplicativo, eles devam responder a uma solicitação para usar o Touch ID.
- Valores possíveis: true ou false
- Valor padrão: false
-
ENABLE_WORXHOME_CEIP
- Nome de exibição: Ativar CEIP do Worx Home
- Essa propriedade ativa o Programa de Melhoria de Experiência do Cliente. Esse recurso envia dados de configuração e de uso anônimos para a Citrix periodicamente. Os dados ajudam a Citrix a melhorar a qualidade, a confiabilidade e o desempenho do XenMobile.
- Valor: true ou false
- Valor padrão: false
-
ENCRYPT_SECRETS_USING_PASSCODE
- Nome de exibição: Criptografar segredos usando o Código Secreto
-
Essa propriedade armazena dados confidenciais no dispositivo em um cofre secreto em vez de em um armazenamento nativo baseada na plataforma, como as chaves do iOS. Esta propriedade permite uma forte criptografia de artefatos-chave e adiciona entropia de usuário. A entropia de usuário é um código PIN aleatório gerado pelo usuário que apenas o usuário conhece.
A Citrix recomenda que você ative essa propriedade para ajudar a proporcionar maior segurança nos dispositivos de usuário. Como resultado, os usuários recebem mais pedidos de autenticação para o PIN da Citrix.
- Valores possíveis: true ou false
- Valor padrão: false
-
INACTIVITY_TIMER
- Nome de exibição: Timer de Inatividade
-
Essa propriedade define por quanto tempo os usuários podem deixar seus dispositivos inativos e acessar um aplicativo sem que lhes seja solicitado um PIN ou código secreto da Citrix. Para ativar essa configuração em um aplicativo MDX, defina a política Código Secreto do Aplicativo como Ativado. Se a configuração de código secreto de aplicativo estiver definida como Desativado, os usuários serão redirecionados para o Secure Hub para efetuar uma autenticação completa. Quando você altera essa configuração, o valor entra em vigor na próxima vez em que houver solicitação para que os usuários se autentiquem.
No iOS, o Timer de Inatividade também rege o acesso ao Secure Hub para aplicativos MDX e não MDX.
- Valores possíveis: qualquer número inteiro positivo
- Valor padrão: 15 (minutos)
-
ON_FAILURE_USE_EMAIL
- Nome de exibição: Em caso de falha use email para enviar logs do dispositivo para o suporte técnico de TI
- Essa chave ativa ou desativa a capacidade de usar emails para enviar os logs do dispositivo para a TI.
- Valores possíveis: true ou false
- Valor padrão: true
-
PASSCODE_EXPIRY
- Nome de exibição: Requisito de troca do PIN
- Essa propriedade define por quanto tempo o PIN ou código secreto da Citrix é válido, após o qual o usuário é forçado a alterar seu PIN ou código secreto da Citrix. Quando você alterar essa configuração, o novo valor será definido somente quando o PIN ou código secreto da Citrix atual expirar.
- Valores possíveis: 1 até 99 recomendados. Para eliminar redefinições de PINs, defina o valor como um número alto (por exemplo, 100.000.000.000). Se você definiu originalmente o período de expiração entre 1 e 99 dias e depois mudou para o número grande durante esse período, os PINs ainda expirarão no final do período inicial, mas nunca mais expirarão novamente.
- Valor padrão: 90 (dias)
-
PASSCODE_HISTORY
- Nome de exibição: Histórico de PIN
- Essa propriedade define o número de PINs ou códigos secretos da Citrix usados anteriormente que os usuários não podem reutilizar quando mudam o PIN ou código secreto da Citrix. Quando você alterar essa configuração, o novo valor será definido somente na próxima vez em que os usuários reiniciarem o PIN ou código secreto da Citrix.
- Valores possíveis: 1 até 99
- Valor padrão: 5
-
PASSCODE_MAX_ATTEMPTS
- Nome de exibição: Tentativas de PIN
- Essa propriedade define quantas tentativas erradas de PIN ou código secreto da Citrix os usuários podem fazer antes que a autenticação completa seja solicitada. Depois que os usuários executam com êxito uma autenticação completa, eles são solicitados a criar um PIN ou código secreto da Citrix.
- Valores possíveis: qualquer número inteiro positivo
- Valor padrão: 15
-
PASSCODE_MIN_LENGTH
- Nome de exibição: Requisito de comprimento do PIN
- Essa propriedade define o comprimento mínimo de PINs da Citrix.
- Valores possíveis: 4 a 10
- Valor padrão: 6
-
PASSCODE_STRENGTH
- Nome de exibição: Requisito de força do PIN
- Essa propriedade define a força do PIN ou código secreto da Citrix. Quando você alterar essa configuração, os usuários serão solicitados a criar um PIN ou código secreto da Citrix na próxima vez em que eles forem solicitados a autenticar.
- Valores possíveis: Baixa, Média, Alta ou Forte
- Valor padrão: Média
- As regras de senha para cada configuração de força baseada na configuração PASSCODE_TYPE são as seguintes:
Regras para códigos secretos numéricos:
Força do código secreto | Regras para o tipo de senha numérica | Allowed | Não permitido |
---|---|---|---|
Baixo | Todos os números, qualquer sequência permitida | 444444, 123456, 654321 | |
Média (configuração padrão) | Os números não podem ser todos consecutivos nem os mesmos. | 444333, 124567, 136790, 555556, 788888 | 444444, 123456, 654321 |
Alta | Números adjacentes não podem ser iguais. | 123512, 134134, 132312, 131313, 987456 | 080080, 112233, 135579, 987745, 919199 |
Forte | Não use o mesmo número mais de duas vezes. Não use três ou mais números consecutivos seguidos. Não use três ou mais números consecutivos na ordem inversa. | 102983, 085085, 824673, 132312 | 132132, 131313, 902030 |
Regras para códigos secretos alfanuméricos:
Força do código secreto | Regras para tipos de códigos secretos alfanuméricos | Allowed | Não permitido |
---|---|---|---|
Baixo | Deve conter pelo menos um número e uma letra | aa11b1, Abcd1#, Ab123~, aaaa11, aa11aa | AAAaaa, aaaaaa, abcdef |
Média (configuração padrão) | Além das regras para a força de código secreto baixa, as letras e todos os números não podem ser os mesmos. As letras e os números não podem ser consecutivos. | aa11b1, aaa11b, aaa1b2, abc145, xyz135, sdf123, ab12c3, a1b2c3, Abcd1#, Ab123~ | aaaa11, aa11aa ou aaa111; abcd12, bcd123, 123abc, xy1234, xyz345 ou cba123 |
Alta | Incluir pelo menos uma letra maiúscula e uma letra minúscula. | Abcd12, jkrtA2, 23Bc#, AbCd | abcd12, DFGH2 |
Forte | Incluir pelo menos um número, um símbolo especial, uma letra maiúscula e uma letra minúscula. | Abcd1#, Ab123~, xY12#3, Car12#, AAbc1# | abcd12, Abcd12, dfgh12, jkrtA2 |
-
PASSCODE_TYPE
- Nome de exibição: Tipo de PIN
-
Essa propriedade define se os usuários são capazes de definir um PIN numérico ou um código secreto alfanumérico da Citrix. Quando você seleciona Numérico, os usuários podem usar apenas números (PIN da Citrix). Quando você seleciona Alfanumérico, os usuários podem usar uma combinação de letras e números para o código secreto.
Se você alterar essa configuração, os usuários deverão definir um novo PIN ou código secreto da Citrix na próxima vez em que eles forem solicitados a autenticar.
- Valores possíveis: Numérico ou Alfanumérico
- Valor padrão: Numérico
-
REFRESHINTERVAL
- Nome de exibição: REFRESHINTERVAL
- Por padrão, o XenMobile ping Auto Discovery servidor (ADS) para os certificados fixados cada 3 dias. Para alterar o intervalo de atualização, vá para Configurações > Propriedades do cliente, adicione a chave personalizada REFRESHINTERVAL e defina o Valor como o número de horas.
- Valor padrão: 72 horas (3 dias)
-
SEND_LDAP_ATTRIBUTES
- Para implantações de somente MAM de dispositivos Android, iOS ou macOS: você pode configurar o XenMobile para que os usuários que se registrarem no Secure Hub com credenciais de email sejam automaticamente registrados no Secure Mail. Como resultado, os usuários não fornecem informações adicionais ou tomam medidas extras para se registrar no Secure Mail.
- Para configurar essa política global de cliente, vá para Configurações > Propriedades do cliente, adicione a chave personalizada SEND_LDAP_ATTRIBUTES e defina o Valor da seguinte maneira.
- Valor:
userPrincipalName=${user.userprincipalname},sAMAccountNAme=${user.samaccountname}, displayName=${user.displayName},mail=${user.mail}
- Os valores de atributo estão especificados como macros, semelhante a políticas MDM.
-
Aqui está um exemplo de resposta de serviço de conta de exemplo para esta propriedade:
<property value="userPrincipalName=user@site.com,sAMAccountName=eng1,displayName=user\,test1,email=user@site.com\,user@site.com" name="SEND_LDAP_ATTRIBUTES"/>
- Para esta propriedade, XenMobile trata caracteres de vírgula como terminadores de sequências de caracteres. Portanto, se um valor de atributo incluir uma vírgula, preceda-a com uma barra invertida. A barra invertida impede que o cliente interprete a vírgula inserida como o fim do valor do atributo. Represente caracteres de barra invertida com
"\\"
.
-
HIDE_THREE_FINGER_TAP_MENU
- Quando essa propriedade não estiver configurada ou estiver definida como false, os usuários podem acessar o menu de recursos ocultos executando um toque de três dedos em seus dispositivos. O menu de recursos ocultos permitia aos usuários redefinir os dados do aplicativo. Definir esta propriedade como true desabilita o acesso dos usuários ao menu de recursos ocultos.
- Para configurar essa política global de cliente, vá para Configurações > Propriedades do cliente, adicione a chave personalizada HIDE_THREE_FINGER_TAP_MENU e defina o Valor.
-
TUNNEL_EXCLUDE_DOMAINS
- Nome de exibição: Tunnel Exclude Domains
- Por padrão, o MDX exclui do encapsulamento de micro VPN alguns pontos de extremidade de serviço que XenMobile SDKs e aplicativos usam para vários recursos. Por exemplo, os pontos de extremidade incluem serviços que não exigem roteamento por meio de redes corporativas, como o Google Analytics, serviços do Citrix Cloud e serviços do Active Directory. Use essa propriedade de cliente para substituir a lista padrão de domínios excluídos.
- Para configurar essa política global de cliente, vá para Configurações > Propriedades do cliente, adicione a chave personalizada TUNNEL_EXCLUDE_DOMAINS e defina o Valor.
-
Valor: para substituir a lista padrão pelos domínios que deseja excluir do encapsulamento, digite uma lista de sufixos de domínio separados por vírgulas. Para incluir todos os domínios em encapsulamento, digite none. O padrão é:
app.launchdarkly.com,cis.citrix.com,cis-staging.citrix.com,cis-test.citrix.com,clientstream,launchdarkly.com,crashlytics.com,events.launchdarkly.com,fabric.io,firehose.launchdarkly.com, hockeyapp.net,mobile.launchdarkly.com,pushreg.xm.citrix.com,rttf.citrix.com,rttf-staging.citrix.com,rttf-test.citrix.com,ssl.google-analytics.com,stream.launchdarkly.com
As propriedades personalizadas do cliente para o XenMobile Server são as seguintes:
ENABLE_MAM_NFACTOR_SSO:
- Essa propriedade permite ativar ou desativar o MAM nFactor SSO durante o registro ou login do MAM no Secure Hub enquanto usa a política de autenticação avançada no NetScaler Gateway. Se o valor for definido como true, o MAM nFactor SSO será ativado durante o registro ou login do MAM no Secure Hub.
-
Para configurar essa propriedade, acesse Configurações > Propriedades do cliente e clique em Adicionar. Selecione Chave personalizada no menu suspenso Chave e atualize as seguintes informações conforme apropriado:
- Chave - ENABLE_MAM_NFACTOR_SSO
- Valor: true ou false
- Nome - ENABLE_MAM_NFACTOR_SSO
- Descrição - Adicione a descrição relevante