Citrix Secure Web

Citrix Secure Web ist ein mobiler Webbrowser, der sicheren Zugriff auf interne und externe Sites bietet. Sie können Secure Web so konfigurieren, dass es bei Registrierung eines Geräts bei Secure Hub automatisch per Push bereitgestellt wird, oder die Benutzer können die App aus dem Endpoint Management App Store hinzufügen.

Angaben zu den Systemanforderungen für Secure Web und andere mobile Produktivitätsapps finden Sie unter Systemanforderungen.

Integrieren und Bereitstellen von Secure Web

Wichtig:

Das MDX Toolkit 10.7.10 ist das letzten Release, das Umschließen von mobilen Produktivitätsapps unterstützt. Benutzer greifen über den öffentlichen App Store auf mobile Produktivitätsapps Version 10.7.5 und höher zu.

Das generelle Verfahren zum Integrieren und Bereitstellen von Secure Web ist folgendes:

  1. Zum Aktivieren von SSO für das interne Netzwerk konfigurieren Sie NetScaler Gateway.

    Für HTTP-Datenverkehr bietet NetScaler Single Sign-On für alle von NetScaler unterstützten Proxy-Authentifizierungstypen. Für HTTPS-Verkehr ermöglicht die Richtlinie für die Kennwortzwischenspeicherung, dass Secure Web Authentifizierungen durchführen und SSO für den Proxyserver über MDX bereitstellen kann. MDX unterstützt Standard-, Digest- und NTLM-Proxyauthentifizierung. Das Kennwort wird mit MDX zwischengespeichert und im freigegebenen Endpoint Management-Tresor, einem sicheren Speicher für vertrauliche Anwendungsdaten, gespeichert. Weitere Informationen zur Konfiguration von NetScaler Gateway finden Sie unter NetScaler Gateway.

  2. Laden Sie Secure Web herunter.
  3. Legen Sie fest, wie Benutzerverbindungen mit dem internen Netzwerk konfiguriert werden.
  4. Zum Hinzufügen von Secure Web zu Endpoint Management führen Sie die gleichen Schritte wie bei anderen MDX-Apps aus und konfigurieren Sie dann die MDX-Richtlinien. Informationen zu Secure Web-spezifischen Richtlinien finden Sie unter “Secure Web-Richtlinien” weiter unten in diesem Artikel.

Konfigurieren von Benutzerverbindungen

Secure Web unterstützt die folgenden Konfigurationen für Benutzerverbindungen:

  • Secure Browse: Verbindungen, die einen Tunnel zum internen Netzwerk benötigen, können eine Variante eines clientlosen VPNs (Secure browse) verwenden. Dies ist die Standardkonfiguration für die Richtlinie Bevorzugter VPN-Modus. Die Einstellung “Secure Browse” wird für Verbindungen empfohlen, die Single Sign-On (SSO) erfordern.
  • Vollständiger VPN-Tunnel: Verbindungen, die einen Tunnel zum internen Netzwerk benötigen, können einen vollständigen VPN-Tunnel verwenden, der mit der Richtlinie Bevorzugter VPN-Modus konfiguriert wird. Die Einstellung “Vollständiger VPN-Tunnel” wird für Verbindungen empfohlen, die Clientzertifikate oder End-To-End-SSL für Ressourcen im internen Netzwerk einsetzen. Vollständiger VPN-Tunnel unterstützt beliebige Protokolle über TCP und kann mit Windows- und Mac-Computern sowie iOS- und Android-Geräten verwendet werden.
  • Die Richtlinie VPN-Moduswechsel zulassen ermöglicht bei Bedarf den automatischen Wechsel zwischen den Modi “Vollständiger VPN-Tunnel” und “Secure Browse”. Standardmäßig ist diese Richtlinie deaktiviert. Wenn die Richtlinie aktiviert ist, werden Netzwerkanfragen, die fehlschlagen, weil eine Authentifizierungsanfrage nicht im bevorzugten VPN-Modus verarbeitet werden konnte, in dem anderen Modus erneut versucht. Beispielsweise können Serveraufforderungen für Clientzertifikate im vollständigen VPN-Tunnel-Modus erfüllt werden, aber nicht im Secure Browse-Modus. Ähnlich werden HTTP-Authentifizierungsaufforderungen mit Single Sign-On eher bedient, wenn “Secure Browse” verwendet wird.
  • Vollständiger VPN-Tunnel mit PAC: Sie können eine PAC-Datei (Proxy Automatic Configuration) mit einem vollständigen VPN-Tunnel für iOS- und Android-Geräte verwenden. Eine PAC-Datei enthält Regeln, die festlegen, wie Webbrowser einen Proxy für den Zugriff auf eine URL auswählen. Mit Regeln in einer PAC-Datei kann die Handhabung von internen und externen Sites festgelegt werden. Secure Web analysiert die Regeln in der PAC-Datei und sendet die Proxyserverinformationen an NetScaler Gateway.
  • Die Leistung des vollständigen VPN-Tunnels bei Verwendung einer PAC-Datei ist mit dem Modus “Secure Browse” vergleichbar. Weitere Informationen über die PAC-Konfiguration finden Sie unter Vollständiger VPN-Tunnel mit PAC.

In der folgenden Tabelle wird aufgeführt, wann Secure Web die Benutzer zur Eingabe der Anmeldeinformationen auf der Basis der Konfiguration und des Sitetyps auffordert:

Verbindungsmodus Sitetyp Kennwort zwischenspeichern SSO-Konfiguration für NetScaler Gateway Anmeldeinformationen beim ersten Zugriff auf eine Website erforderlich Anmeldeinformationen bei weiteren Zugriffen auf die Website erforderlich Anmeldeinformationen nach Kennwortänderung erforderlich
Secure Browse http Nein Ja Nein Nein Nein
Secure Browse https Nein Ja Nein Nein Nein
Vollständiges VPN http Nein Ja Nein Nein Nein
Vollständiges VPN https Ja; Wenn die Secure Web-MDX-Richtlinie “Webkennwortcaching aktivieren” auf “Ein” festgelegt ist Nein Ja; Zum Zwischenspeichern der Anmeldeinformationen in Secure Web erforderlich Nein Ja

Vollständiger VPN-Tunnel mit PAC

Wichtig:

Wenn Secure Web mit einer PAC-Datei und NetScaler für den Proxybetrieb konfiguriert ist, tritt bei Secure Web ein Timeout auf. Sie müssen die für den Proxy konfigurierten NetScaler Gateway-Datenverkehrsrichtlinien entfernen, bevor Sie einen vollständigen VPN-Tunnel mit PAC verwenden können.

Bei der Konfiguration von Secure Web für einen vollständigen VPN-Tunnel mit der PAC-Datei oder dem Proxyserver sendet Secure Web den gesamten Datenverkehr zum Proxy über NetScaler Gateway, das den Datenverkehr dann entsprechend den Konfigurationsregeln des Proxys weiterleitet. In dieser Konfiguration ist sich NetScaler Gateway der PAC-Datei oder des Proxyservers nicht bewusst. Der Datenfluss ist der gleiche wie beim vollständigen VPN-Tunnel ohne PAC-Datei.

Die folgende Abbildung zeigt den Datenfluss, wenn Secure Web-Benutzer zu einer Website navigieren:

Abbildung des Datenverkehrs zwischen Secure Web und einer Website

In diesem Beispiel wird durch die Datenverkehrsregeln Folgendes festgelegt:

  • NetScaler Gateway stellt eine direkte Verbindung zur Intranetsite example1.net her.
  • Der Datenverkehr zur Intranetsite example2.net wird per Proxy durch interne Proxyserver geleitet.
  • Der externe Datenverkehr wird per Proxy durch interne Proxyserver geleitet. Proxyregeln blockieren externen Datenverkehr zu Facebook.com.

Konfigurieren eines vollständigen VPN-Tunnels mit PAC

  1. Überprüfen und Testen der PAC-Datei.

    Hinweis:

    Weitere Informationen zum Erstellen und Verwenden von PAC-Dateien finden Sie unter https://findproxyforurl.com/.

    Überprüfen Sie die PAC-Datei mit einem PAC-Validierungstool wie Pacparser. Stellen Sie beim Lesen der PAC-Datei sicher, dass die Pacparser-Ergebnisse Ihren Erwartungen entsprechen. Wenn die PAC-Datei einen Syntaxfehler enthält, wird sie von mobilen Geräten automatisch ignoriert. (PAC-Dateien werden auf mobilen Geräten nur im Arbeitsspeicher gespeichert.)

    PAC-Dateien werden von oben nach unten verarbeitet, die Verarbeitung endet, wenn eine Regel der aktuellen Abfrage entspricht.

    Testen Sie die URL der PAC-Datei mit einem Webbrowser, bevor Sie sie in das Feld für PAC/Proxy von Endpoint Management eingeben. Stellen Sie sicher, dass der Computer auf den Speicherort der PAC-Datei im Netzwerk zugreifen kann.

    https://webserver.local/GenericPAC.pac https://webserver.local/GenericPAC.pac

    Getestete PAC-Dateierweiterungen sind .txt oder .pac.

    Der Inhalt der PAC-Datei sollte im Webbrowser angezeigt werden können.

    Wichtig:

    Wenn Sie die mit Secure Web verwendete PAC-Datei aktualisieren, teilen Sie den Benutzern mit, dass sie Secure Web schließen und wieder öffnen müssen.

  2. Konfigurieren von NetScaler Gateway:

    • Deaktivieren Sie NetScaler Gateway Split-Tunneling. Falls Split-Tunneling aktiviert und eine PAC-Datei konfiguriert ist, überschreiben die Regeln der PAC-Datei die NetScaler Split-Tunneling-Regeln. Ein Proxy überschreibt nicht die NetScaler Split-Tunneling-Regeln.
    • Entfernen Sie die für den Proxy konfigurierten NetScaler Gateway-Datenverkehrsrichtlinien. Dies ist erforderlich, damit Secure Web einwandfrei funktioniert. In der folgenden Abbildung sehen Sie Beispiele für Regeln, die entfernt werden müssen.

    Abbildung des Bildschirms zur Konfiguration der NetScaler Gateway-Datenverkehrsrichtlinien

  3. Konfigurieren von Secure Web-Richtlinien:

    • Legen Sie die Richtlinie “Bevorzugter VPN-Modus” auf Vollständiger VPN-Tunnel fest.
    • Legen Sie die Richtlinie “VPN-Moduswechsel zulassen” auf Aus fest.
    • Konfigurieren Sie die URL für die PAC-Datei oder eine Proxyserverrichtlinie. Secure Web unterstützt HTTP und HTTPS sowie Standardports und andere Ports. Für HTTPS muss die Stammzertifizierungsstelle auf dem Gerät installiert sein, wenn das Zertifikat selbstsigniert oder nicht vertrauenswürdig ist.

      Testen Sie die URL oder Proxyserveradresse in einem Webbrowser, bevor Sie die Richtlinie konfigurieren.

      Beispiel für URLs in PAC-Datei:

      http[s]://example.com/proxy.pac http[s]://10.10.0.100/proxy.txt

      Beispiel für Proxyserver (Port ist erforderlich):

      myhost.example.com:port

      10.10.0.100:port

      Hinweis:

      Wenn Sie eine PAC-Datei oder einen Proxyserver konfigurieren, konfigurieren Sie PAC nicht in den Systemproxyeinstellungen für Wi-Fi.

    • Legen Sie die Richtlinie “Webkennwortcaching aktivieren” auf Ein fest. Die Kennwortzwischenspeicherung handhabt Single Sign-On für HTTPS-Sites.

      NetScaler kann Single Sign-On für interne Proxys abwickeln, wenn der Proxy die gleiche Authentifizierungsinfrastruktur unterstützt.

Einschränkungen bei der Unterstützung für PAC-Dateien

Secure Web unterstützt Folgendes nicht:

  • Failover von einem Proxyserver zu einem anderen. Bei der PAC-Dateiauswertung können mehrere Proxyserver für einen Hostnamen zurückgegeben werden. Secure Web verwendet nur den ersten zurückgegebenen Proxyserver.
  • Protokolle wie ftp und gopher in einer PAC-Datei.
  • SOCKS-Proxyserver in einer PAC-Datei.
  • Web Proxy Autodiscovery Protocol (WPAD).

Secure Web ignoriert die PAC-Dateifunktion “alert”, sodass es PAC-Dateien analysieren kann, die diese Aufrufe nicht enthalten.

Secure Web-Richtlinien

Wenn Sie Secure Web hinzufügen, berücksichtigen Sie die folgenden Secure Web-spezifischen MDX-Richtlinien. Für alle unterstützten Mobilgeräte:

Zugelassene oder blockierte Websites

Secure Web filtert Weblinks normalerweise nicht. Sie können mit dieser Richtlinie eine spezifische Liste zugelassener oder blockierter Sites konfigurieren. Dazu konfigurieren Sie URL-Muster in einer durch Trennzeichen getrennte Liste und beschränken so die Websites, die der Browser öffnen kann. Jedem Muster in der Liste ist ein Pluszeichen (+) oder ein Minuszeichen (-) vorangestellt. Der Browser vergleicht eine URL mit den Mustern in der aufgelisteten Reihenfolge, bis eine Übereinstimmung gefunden wird. Bei Übereinstimmung wird entsprechend dem vorangestellten Zeichen eine der folgenden Aktionen ausgeführt:

  • Bei einem Minuszeichen (-) blockiert der Browser die URL. In diesem Fall wird die URL behandelt, als könnte die Adresse des Webservers nicht aufgelöst werden.
  • Bei einem Pluszeichen (+) wird die URL normal verarbeitet.
  • Wenn weder ein + noch ein - dem Muster vorangestellt sind, wird ein + angenommen und der Zugriff zugelassen.
  • Wenn die URL mit keinem Muster in der Liste übereinstimmt, wird sie zugelassen.

Wenn alle anderen URLs blockiert werden sollen, setzen Sie an den Schluss der Liste ein Minuszeichen gefolgt von einem Sternchen (-*). Beispiel:

  • Durch den Richtlinienwert +http://*.mycorp.com/*,-http://*,+https://*,+ftp://*,-* werden HTTP-URLs innerhalb der Domäne mycorp.com zugelassen während alle anderen blockiert werden, alle HTTPS- und FTP-URLs sind zugelassen und alle anderen URLs werden blockiert.
  • Der Richtlinienwert +http://*.training.lab/*,+https://*.training.lab/*,-* ermöglicht Benutzern den Zugriff auf alle Sites innerhalb der Domäne “Training.lab” (Intranet) über HTTP oder HTTPS, aber unabhängig vom Protokoll ist kein Zugriff auf öffentliche URLs wie Facebook, Google, Hotmail usw. möglich.

Der Standardwert ist leer (alle URLs zugelassen).

Popups blockieren

Popups sind neue Registerkarten, die von Websites ohne Ihre Genehmigung geöffnet werden. Mit dieser Richtlinie legen Sie fest, ob Secure Web Popups zulässt. Bei der Einstellung “Ein” verhindert Secure Web das Öffnen von Popups. Der Standardwert ist “Aus”.

Vorab geladene Lesezeichen

Definiert einen vorab geladenen Satz Lesezeichen für den Secure Web-Browser. Die Richtlinie ist eine durch Trennzeichen getrennte Liste mit Tupel, die Ordnername, Anzeigename und Webadresse einschließt. Jedes Tripel muss das Format “Ordner,Name,URL” haben, wobei Ordner und Name von doppelten Anführungszeichen (“) umschlossen sein können.

Die Richtlinienwerte ,"Mycorp, Inc. home page",https://www.mycorp.com, "MyCorp Links",Account logon,https://www.mycorp.com/Accounts "MyCorp Links/Investor Relations","Contact us",https://www.mycorp.com/IR/Contactus.aspx definieren drei Lesezeichen: Der erste Link ist ein primärer Link (kein Ordnername) mit dem Namen “Mycorp, Inc. home page”. Der zweite Link wird in einem Ordner mit dem Namen “MyCorp Links” platziert und trägt die Bezeichnung “Account logon”. Der dritte Link wird im Unterordner “Investor Relations” des Ordners “MyCorp Links” platziert und als “Contact us” angezeigt.

Der Standardwert ist leer.

Homepage-URL

Definiert die Website, die beim Starten von Secure Web geladen wird. Der Standardwert ist leer (Standardstartseite).

Nur für unterstützte Android- und iOS-Geräte:

Browserbenutzeroberfläche

Gibt das Verhalten und die Sichtbarkeit der Steuerelemente der Browserbenutzeroberfläche für Secure Web an. Normalerweise sind alle Browsersteuerelemente verfügbar. Dies schließt die Steuerelemente für Weiter, Zurück, Adressleiste sowie Aktualisieren und Stopp ein. Sie können mit dieser Richtlinie die Verwendung und Sichtbarkeit einiger dieser Steuerelemente einschränken. Der Standardwert ist Alle Steuerelemente sichtbar.

Optionen:

  • Alle Steuerelemente sichtbar: Alle Steuerelemente sind sichtbar und die Verwendung durch Benutzer ist nicht eingeschränkt.
  • Schreibgeschützte Adressleiste: Alle Steuerelemente sind sichtbar, aber Benutzer können das Adressfeld des Browsers nicht bearbeiten.
  • Adressleiste ausblenden: Die Adressleiste wird ausgeblendet. Die anderen Steuerelemente werden angezeigt.
  • Alle Steuerelemente ausblenden: Die gesamte Symbolleiste wird ausgeblendet und das Browserfenster ohne Rahmen angezeigt.

Webkennwortcaching aktivieren

Diese Richtlinie bestimmt, ob Secure Web Kennwörter auf Geräten zwischenspeichert, wenn Benutzer von Secure Web ihre Anmeldeinformationen zum Zugreifen auf oder Anfordern von Webressourcen eingeben. Diese Richtlinie gilt für Kennwörter, die in Authentifizierungsdialogfelder eingegeben werden, und nicht für Kennwörter, die in Webformulare eingegeben werden.

Wenn Ein festgelegt wird, speichert Secure Web alle Kennwörter zwischen, die Benutzer beim Anfordern einer Webressource eingeben. Wenn Aus festgelegt wird, speichert Secure Web Kennwörter nicht zwischen und entfernt bereits zwischengespeicherte Kennwörter. Der Standardwert ist Aus.

Diese Richtlinie ist nur aktiviert, wenn Sie für diese App auch die Richtlinie “Bevorzugter VPN-Modus” auf Vollständiger VPN-Tunnel festlegen.

Proxyserver

Sie können auch Proxyserver für Secure Web konfigurieren, wenn derSecure Browse-Modus aktiviert ist. Weitere Informationen finden Sie in diesem Blogbeitrag:

DNS-Suffixe

Wenn DNS-Suffixe auf Android nicht konfiguriert sind, schlägt das VPN möglicherweise fehl. Weitere Informationen zum Konfigurieren von DNS-Suffixen finden Sie unter Supporting DNS Queries by Using DNS Suffixes for Android Devices.

Vorbereiten von Intranetsites für Secure Web

Dieser Abschnitt richtet sich an Website-Entwickler, die eine Intranetsite für die Verwendung mit Secure Web für iOS und Android vorbereiten müssen. Bei für Desktop-Browser entwickelten Intranetsites sind Änderungen erforderlich, damit sie ordnungsgemäß auf Android- und iOS-Geräten funktionieren.

Secure Web stützt sich auf Android WebView und iOS UIWebView für die Unterstützung von Internet-Technologie. Beispiele für von Secure Web unterstützte Internet-Technologien:

  • AngularJS
  • ASP.NET
  • JavaScript
  • JQuery
  • WebGL
  • WebSockets

Beispiele für von Secure Web nicht unterstützte Internet-Technologien:

  • Flash
  • Java

In der folgenden Tabelle werden die von Secure Web unterstützten HTML-Rendering-Features und -Technologien aufgelistet. Ein X bedeutet, dass das Feature für eine Plattform-/Browser-/Komponentenkombination verfügbar ist.

Technologie iOS Secure Web Android 5.x/6.x/7.x Secure Web
JavaScript-Engine JavaScriptCore V8
Lokaler Speicher X X
AppCache X X
IndexedDB   X
SPDY X  
WebP   X
srcet X X
WebGL   X
requestAnimationFrame API   X
Navigation Timing API   X
Resource Timing API   X

Die Technologien funktionieren geräteübergreifend gleich, doch Secure Web gibt verschiedene Benutzeragentzeichenfolgen für verschiedene Geräte zurück. Die für Secure Web verwendete Browserversion können Sie anhand der Zeichenfolge des Benutzer-Agents ermitteln. Navigieren Sie über Secure Web zu https://whatsmyuseragent.com/.

Problembehandlung bei Intranetsites

Zum Beheben von Rendering-Problemen bei der Anzeige der Intranetsite in Secure Web vergleichen Sie das Rendering der Website in Secure Web und einem kompatiblen Drittanbieter-Browser.

Für iOS sind Chrome und Dolphin kompatible Drittanbieter-Browser für Tests.

Für Android ist Dolphin der kompatible Drittanbieter-Browser für Tests.

Hinweis:

Chrome ist ein systemeigener Android-Browser. Verwenden Sie ihn nicht für den Vergleich.

Stellen Sie in iOS sicher, dass die Browser auf Geräteebene über VPN-Support verfügen. Diese Einstellung können Sie unter Einstellungen > VPN > VPN-Konfiguration hinzufügen auf dem Gerät konfigurieren.

Sie können auch VPN-Client-Apps wie Citrix VPN, Cisco AnyConnect oder Pulse Secure verwenden, die im App Store verfügbar sind.

  • Ist das Rendering bei beiden Browsern gleich, liegt das Problem bei der Website. Aktualisieren Sie die Website und stellen Sie sicher, dass sie in dem Betriebssystem einwandfrei funktioniert.
  • Wenn das Problem auf einer Webseite nur in Secure Web auftritt, wenden Sie sich an den Citrix Support zum Öffnen eines Supporttickets. Geben Sie die Problembehandlungsschritte und die getesteten Webbrowser und Betriebssysteme an. Wenn in Secure Web für iOS Wiedergabeprobleme auftreten, fügen Sie dieser Seite mit den folgenden Schritten ein Webarchiv hinzu. Auf diese Weise kann Citrix das Problem beheben.

Erstellen einer Webarchivdatei

In Safari auf Mac OS 10.9 oder höher können Sie eine Webseite als Webarchivdatei (Leseliste) speichern, die alle verknüpften Dateien, wie Images, CSS und JavaScript, einschließt.

  1. Leeren Sie in Safari den Ordner der Leseliste: Klicken Sie im Finder in der Menüleiste auf Gehe zu, wählen Sie Gehe zum Ordner, geben Sie den Pfadnamen ~/Library/Safari/ReadingListArchives/ ein und löschen Sie alle Ordner in dem Speicherort.

  2. Gehen Sie in der Menüleiste zu Safari > Einstellungen > Erweitert und aktivieren Sie in der Menüleiste Menü “Entwickler” anzeigen.

  3. Klicken Sie in der Menüleiste auf Entwickler > User Agent und geben Sie den User Agent für Secure Web ein: (Mozilla/5.0 (iPad; CPU OS 8_3 wie macOS) AppleWebKit/600.1.4 (KHTML, wie Gecko) Mobile/12F69 Secure Web/ 10.1.0(Build 1.4.0) Safari/8536.25).

  4. Öffnen Sie in Safari die Website, die Sie als Leseliste (Webarchivdatei) speichern möchten.

  5. Klicken Sie in der Menüleiste auf Lesezeichen > Zur Leseliste hinzufügen. Dies kann einige Zeit dauern. Die Archivierung erfolgt im Hintergrund.

  6. Navigieren Sie zur archivierten Leseliste: Klicken Sie in der Menüleiste auf Darstellung > Seitenleiste für Leseliste einblenden.

  7. Überprüfen Sie die Archivdatei:

    • Deaktivieren Sie die Netzwerkverbindung zum Mac.
    • Öffnen Sie die Website über die Leseliste.

      Die Website sollte vollständig wiedergegeben werden.

  8. Komprimieren Sie die Archivdatei: Klicken Sie im Finder in der Menüleiste auf Gehe zu, wählen Sie Gehe zum Ordner, geben Sie den Pfadnamen ~/Library/Safari/ReadingListArchives/ ein und komprimieren Sie den Ordner, dessen Dateiname eine zufällige Hexadezimalzeichenfolge ist. Diese Datei können Sie an den Citrix Support senden, wenn Sie ein Supportticket öffnen.

Secure Web-Features

Secure Web verwendet Technologien für den Austausch von mobilen Daten zum Erstellen eines dedizierten VPN-Tunnels, damit Benutzer in einer durch die Richtlinien Ihres Unternehmens gesicherten Umgebung auf interne und externe Websites und alle anderen Websites (einschließlich solcher mit vertraulichen Informationen) zugreifen können.

Die Integration von Secure Web in Secure Mail und Citrix Files bietet eine nahtlose Benutzererfahrung innerhalb des sicheren Endpoint Management-Containers. Hier sehen Sie einige Beispiele der Integrationsfeatures:

  • Wenn Benutzer auf einen mailto-Link tippen, wird eine neue E-Mail-Nachricht in Citrix Secure Mail geöffnet, ohne dass sie sich erneut authentifizieren müssen.
  • In iOS können Benutzer einen Link in Secure Web von einer nativen E-Mail-App aus durch Einfügen von ctxmobilebrowser:// vor der URL öffnen. Beispiel: Um den Link example.com von einer nativen E-Mail-App aus zu öffnen, verwenden Sie die URL ctxmobilebrowser://example.com.
  • Wenn Benutzer auf einen Intranet-Link in einer E-Mail-Nachricht klicken, wechselt Secure Web ohne weitere Authentifizierung zu der Site.
  • Benutzer können Dateien in Citrix Files hochladen, die sie mit Secure Web aus dem Internet heruntergeladen haben.

Secure Web-Benutzer können zudem die folgenden Aktionen ausführen:

  • Popups blockieren

    Hinweis:

    Ein Großteil des Speichers von Secure Web wird für die Wiedergabe von Popups verwendet, sodass die Leistung oft durch das Blockieren von Popups in “Einstellungen” erhöht werden kann.

  • Lesezeichen für bevorzugte Sites erstellen
  • Dateien herunterladen
  • Seiten offline speichern
  • Kennwörter automatisch speichern
  • Cache, Verlauf und Cookies löschen
  • Blockieren von Cookies und lokalem HTML5-Speicher:
  • Geräte sicher mit anderen Benutzern teilen
  • Über die Adressleiste suchen
  • Zulassen, dass mit Secure Web ausgeführte Web-Apps auf ihren Standort zugreifen
  • Einstellungen exportieren und importieren
  • Dateien direkt in Citrix Files öffnen, ohne sie herunterzuladen. Zum Aktivieren dieses Features fügen Sie der Richtlinie “Zulässige URLs” in Endpoint Management den Parameter ctx-sf hinzu.
  • Verwenden Sie in iOS 3D-Touchaktionen zum Öffnen einer neuen Registerkarte und zum Zugriff auf Offlineseiten und Favoriten sowie für direkte Downloads vom Homebildschirm.
  • In iOS: Herunterladen von Dateien jeder Größe und Öffnen in Citrix Files oder anderen Apps

    Hinweis:

    Beim Verschieben von Secure Web in den Hintergrund wird der Download angehalten.

  • Nach einem Begriff in der aktuellen Seitenansicht mit Auf Seite suchen suchen

    Abbildung der Option "Auf Seite suchen"

Secure Web unterstützt auch dynamischen Text und zeigt daher die Schriftart an, die Benutzer auf ihrem Gerät festlegen.

Unterstützte Dateiformate

Hinweis:

Secure Web unterstützt die Videowiedergabe auf keiner Plattform.

Die folgenden Dateiformate werden unter iOS unterstützt:

Video Audio Bild Dokument
.mov .aac .jpeg .txt
.mp4; .mp4 wird nicht unterstützt, wenn Secure Web im vollständigen VPN-Modus ausgeführt wird. .mp3 .png .pdf
.m4v .wav .gif .ppt
    Animated GIF .doc
      .docx
      .xls
      .xlsx

Die folgenden Dateiformate werden unter Android unterstützt:

Video Audio Bild Dokument; Um für Dokumente auf Android eine Vorschau anzuzeigen, müssen Office-Apps, wie z. B. QuickEdit installiert sein.
H.263 (AMR-NB Codec für mp4) .flac .jpeg .txt
H.263 (AMR-NB Codec for 3gp) .aac .png .pdf; Nur Download möglich. In QuickEdit oder einer anderen App öffnen
H.264 (AAC Codec für 3gp) .m4a .gif .ppt
H.264 (AVC Codec für mp4) .3gp (AMR-NB) Animated GIF .doc
.mov .mp3   .docx
.mp4; .mp4 wird nicht unterstützt, wenn Secure Web im vollständigen VPN-Modus ausgeführt wird. .wav   .xls
.3gp .wma   .xlsx