Product Documentation

XenMobile MDX-Richtlinien für Android-Apps

06. März 2018

In diesem Artikel werden die MDX-Richtlinien für Android-Apps beschrieben. Sie können Richtlinieneinstellungen direkt in den XML-Richtliniendateien ändern oder in der XenMobile-Konsole, wenn Sie eine App hinzufügen.

Authentifizierung

App-Passcode

Bei der Einstellung Ein ist nach einem bestimmten Zeitraum der Inaktivität zum Starten bzw. Fortsetzen der App eine PIN oder ein Passcode erforderlich. Der Standardwert ist Ein.

Sie konfigurieren den Inaktivitätstimer für alle Apps, indem Sie auf der Registerkarte Einstellungen unter Clienteigenschaften den Wert INACTIVITYTIMER in Minuten festlegen. Der Standardwert für den Inaktivitätstimer ist 60 Minuten. Legen Sie den Wert auf 0 fest, um den Inaktivitätstimer zu deaktivieren, damit eine Eingabeaufforderung für PIN oder Passcode nur beim Start der App angezeigt wird.

Hinweis:

Wenn Sie für die Richtlinie “Verschlüsselungsschlüssel” den Wert “Sicherer Offlinezugriff” auswählen, wird diese Richtlinie automatisch aktiviert.

Onlinesitzung erforderlich

Bei der Einstellung Ein muss der Benutzer eine Verbindung zum Unternehmensnetzwerk und eine aktive Sitzung haben. Bei der Einstellung Aus ist eine aktive Sitzung nicht erforderlich. Der Standardwert ist Aus.

Maximale Offlinezeit (Stunden)

Legt die maximale Zeit fest, die eine App ausgeführt werden kann, ohne dass der App-Anspruch und die Aktualisierungsrichtlinien von XenMobile neu bestätigt werden müssen. Der Standardwert ist 72 Stunden (3 Tage). Der Mindestzeitraum ist 1 Stunde.

Benutzer werden 30, 15 und 5 Minuten vor Ablauf dieser Zeit daran erinnert, sich anzumelden. Nach Ablauf der Zeit wird die App gesperrt, bis sich Benutzer anmelden.

Alternatives NetScaler Gateway

Adresse eines spezifischen, alternativen NetScaler Gateways, das für die Authentifizierung und für Micro-VPN-Sitzungen mit dieser App verwendet werden soll. Dies Richtlinie ist optional, wenn sie zusammen mit der Richtlinie “Onlinesitzung erforderlich” verwendet wird. Dadurch wird eine erneute Authentifizierung von Apps bei dem spezifischen Gateway erzwungen. Solche Gateways haben normalerweise unterschiedliche (höhere Sicherheit) Authentifizierungsanforderungen und Datenverwaltungsrichtlinien. Wenn sie leer ist, wird immer das Standardgateway des Servers verwendet. Der Standardwert ist leer.

Gerätesicherheit

Mit Jailbreak oder Rooting blockieren

Bei der Einstellung Ein wird die App auf einem Gerät mit Jailbreak oder Rooting gesperrt. Bei der Einstellung Aus kann die App auch auf einem Gerät mit Jailbreak oder Rooting ausgeführt werden. Der Standardwert ist Ein.

Geräteverschlüsselung erforderlich

Bei Ein ist die App gesperrt, wenn auf dem Gerät keine Verschlüsselung konfiguriert ist. Bei Aus kann die App ausführt werden, auch wenn auf dem Gerät keine Verschlüsselung konfiguriert ist. Der Standardwert ist Aus.

Wichtig:

Diese Richtlinie wird nur für Android 3.0 (Honeycomb) unterstützt. Das Einstellen der Richtlinie auf Ein verhindert, dass eine App auf älteren Versionen ausgeführt wird.

Gerätesperre erforderlich

Bei Geräte-PIN oder -passcode ist die App gesperrt, wenn für das Gerät keine PIN oder kein Passcode festgelegt ist. Bei Pattern Lock für Gerätebildschirm ist die App gesperrt, wenn für das Gerät kein Pattern Lock festgelegt ist. Bei Aus kann die App ausführt werden, auch wenn für das Gerät keine PIN, kein Passcode und kein Pattern Lock festgelegt ist. Der Standardwert ist Aus.

Wichtig:

Die Einstellung Geräte-PIN oder -passcode erfordert mindestens Android 4.1 (Jellybean). Das Einstellen der Richtlinie auf Geräte-PIN oder -passcode verhindert, dass eine App auf älteren Versionen ausgeführt wird. Auf Android M-Geräten haben die Optionen Geräte-PIN oder -passcode und Pattern Lock für Gerätebildschirm denselben Effekt: Sie bewirken das Sperren der App, wenn für das Gerät keine PIN, kein Passcode, oder kein Pattern Lock eingestellt ist.

Netzwerkanforderungen

WiFi erforderlich

Bei der Einstellung Ein wird die App gesperrt, wenn das Gerät nicht mit einem WLAN-Netzwerk verbunden ist. Bei der Einstellung Aus kann die App ausgeführt werden, wenn das Gerät eine aktive Verbindung hat (z. B. 4G/3G, LAN oder WLAN). Der Standardwert ist Aus.

Sonstiger Zugriff

Kulanzzeitraum für App-Update (Stunden)

Legt den Kulanzzeitraum fest, in dem eine App weiterhin verwendet werden kann, nachdem das System ein verfügbares App-Update erkannt hat. Die Standardeinstellung ist 168 Stunden (7 Tage).

Hinweis:

Citrix rät von der Verwendung des Werts 0 ab. Die Benutzer werden sonst sofort und ohne Warnung daran gehindert, eine laufende App zu verwenden, bis das Update heruntergeladen und installiert wurde. In diesem Fall kann ein Benutzer zum Beenden der App gezwungen werden (u. U. unter Verlust von Arbeit), damit das erforderliche Update erfolgen kann.

App-Daten bei Sperren löschen

Löscht die Daten und setzt die App zurück, wenn diese gesperrt ist. Bei der Einstellung Aus werden Anwendungsdaten nicht gelöscht, wenn die App gesperrt wird. Der Standardwert ist Aus.

Eine App kann aus einem der folgenden Gründe gesperrt werden:

  • Verlust des App-Anspruchs des Benutzers
  • App-Abonnement wurde entfernt
  • Konto wurde entfernt
  • Secure Hub wurde deinstalliert
  • Zu viele Fehler bei der App-Authentifizierung
  • Gerät mit Jailbreak erkannt (entsprechend der Richtlinieneinstellung)
  • Gerät wurde durch andere administrative Aktion gesperrt

Aktives Abfrageintervall (Minuten)

Beim Start einer App fragt das MDX Framework XenMobile ab, um den aktuellen Status der App und des Geräts zu ermitteln. Wenn XenMobile Server erreichbar ist, gibt das Framework Informationen über den Status des Geräts (gesperrt oder gelöscht) und den Status der App (aktiviert oder deaktiviert) zurück. Unabhängig davon, ob XenMobile Server erreichbar ist, wird eine weitere Abfrage basierend auf dem aktiven Abfrageintervall geplant. Nachdem die Zeit abgelaufen ist, wird eine neue Abfrage gestartet. Der Standardwert ist 60 Minuten.

Wichtig:

Stellen Sie diesen Wert nur für risikoreiche Apps niedriger ein, da andernfalls die Leistung beeinträchtigt werden kann.

Erforderliches Upgrade deaktivieren

Wenn diese Richtlinie aktiviert ist, werden Upgrades von Apps aus öffentlichen App-Stores nicht erzwungen. Durch Aktivieren der Richtlinie können die Benutzer ältere Versionen von Apps aus öffentlichen App-Stores verwenden. Die Standardeinstellung ist Ein.

Verschlüsselung

Verschlüsselungsschlüssel

Aktiviert Geheimnisse zur Ableitung von Verschlüsselungsschlüsseln, die auf dem Gerät belassen werden dürfen. “Offlinezugriff zugelassen” ist die einzige verfügbare Option. Citrix empfiehlt, dass Sie über die Authentifizierungsrichtlinie eine Netzwerkanmeldung oder eine Offlinekennwortanforderung festlegen, damit der Zugriff auf den verschlüsselten Inhalt geschützt ist.

Dateiverschlüsselungsversion

Hiermit legen Sie die Verschlüsselungsversion für öffentliche und private Dateiverschlüsselung fest. Citrix empfiehlt die Einstellung “Current”, um maximale Sicherheit zu gewährleisten, insbesondere bei einer neuen Anwendungsbereitstellung. Wenn Sie “Current” auswählen, müssen Benutzer alle Anwendungen neu installieren, die eine vorherige Verschlüsselungsversion, z. B. “Legacy”, enthalten, sonst können Daten verloren gehen.

Der Standardwert ist Current.

Verschlüsselung privater Dateien

Steuert die Verschlüsselung von privaten Datendateien an den folgenden Speicherorten: /data/data/<appname> und /mnt/sdcard/Android/data/<appname>. Wenn Disabled festgelegt ist, werden private Dateien nicht verschlüsselt. Wenn “Sicherheitsgruppe” festgelegt wird, werden private Dateien mit einem gemeinsamen Schlüssel für alle MDX-Apps in der gleichen Sicherheitsgruppe verschlüsselt. Wenn “Anwendung” festgelegt ist, werden private Dateien mit einem für die App eindeutigen Schlüssel verschlüsselt. Der Standardwert ist Sicherheitsgruppe.

Ausnahmen für Verschlüsselung privater Dateien

Enthält eine durch Trennzeichen getrennte Liste mit Dateipfaden. Jeder Pfad ist ein regulärer Ausdruck, der für eine oder mehrere verschlüsselte Dateien steht. Der Dateipfad ist relativ zu internen und externen Sandboxes. Der Standardwert ist leer.

Die Ausnahmen gelten nur für die folgenden Ordner:

  • Interner Speicher:

    /data/data/

  • SD-Karte:

    /storage/emulated/<SD Card Slot>/Android/data/

    /storage/emulated/legacy/Android/data/

Beispiele:

Auszuschließende Dateien Wert in Ausnahme für Verschlüsselung privater Dateien
/data/data/com.citrix.mail/files/a.txt ^files/a.txt
Alle Textdateien in /storage/emulated/0/Android/data/com.citrix.mail/files ^files/(.)+.txt$
Alle Dateien in /data/data/com.citrix.mail/files ^files/

Zugriffsbeschränkungen für öffentliche Dateien

Schränkt den Zugriff auf bestimmte Dateien ein: Kein Zugriff, Lesezugriff oder Lese-/Schreibzugriff.

Eine durch Trennzeichen getrennte Liste. Jeder Eintrag ist ein regulärer Ausdruck für einen Pfad gefolgt von (NA), (RO) oder (RW). Die Liste wird der Reihe nach verarbeitet und der erste übereinstimmende Pfad wird zum Einstellen der Zugriffsbeschränkung verwendet. Der Standardwert ist leer.

Diese Richtlinie ist nur wirksam, wenn Verschlüsselung öffentlicher Dateien aktiviert ist (von Deaktiviert in Sicherheitsgruppe oder Anwendung geändert). Diese Richtlinie gilt nur für vorhandene, nicht verschlüsselte, öffentliche Dateien und gilt an, wann diese Dateien verschlüsselt werden.

Auszuschließende Dateien Wert in Verschlüsselung privater Dateien
Lesezugriff auf Ordner “Downloads” im externen Speicher EXT:^Download/(RO)
Kein Zugriff auf MP3-Dateien im Ordner “Musik” im virtuellen Speicher VS:^Music/(.)+.mp3$(NA)

Verschlüsselung öffentlicher Dateien

Steuert die Verschlüsselung von öffentlichen Dateien. Wenn Deaktiviert festgelegt wird, werden öffentliche Dateien nicht verschlüsselt. Mit der Option Sicherheitsgruppe werden öffentliche Dateien mit einem Schlüssel verschlüsselt, den alle MDX-Apps in derselben Sicherheitsgruppe verwenden. Wenn Anwendung festgelegt wird, werden öffentliche Dateien mit einem Schlüssel verschlüsselt, der für die App eindeutig ist.

Der Standardwert ist Sicherheitsgruppe.

Ausnahmen für Verschlüsselung öffentlicher Dateien

Enthält eine durch Trennzeichen getrennte Liste mit Dateipfaden. Jeder Pfad ist ein regulärer Ausdruck, der für eine oder mehrere nicht verschlüsselte Dateien steht. Die Pfade sind relativ zum Standardpfad für den externen Speicher und zu gerätespezifischem externen Speicher.

Ausnahmen für die Verschlüsselung öffentlicher Dateien gelten nur für Ordner im externen Speicher.

Beispiele:

Auszuschließende Datei Wert in Ausnahme für Verschlüsselung öffentlicher Dateien
Ordner “Downloads” auf der SD-Karte Download
Alle MP3-Dateien im Ordner “Musik” ^Music/(.)+.mp3$

Migration öffentlicher Dateien

Diese Richtlinie ist nur wirksam, wenn Sie die Richtlinie “Verschlüsselung öffentlicher Dateien” aktivieren (von Deaktiviert in Sicherheitsgruppe oder Anwendung ändern). Diese Richtlinie gilt nur für vorhandene, nicht verschlüsselte, öffentliche Dateien und gilt an, wann diese Dateien verschlüsselt werden. Der Standardwert ist Schreiben (RO/RW).

Optionen:

  • Deaktiviert. Die vorhandenen Dateien werden nicht verschlüsselt.
  • Schreiben (RO/RW): Verschlüsselt die vorhandenen Dateien nur, wenn sie für Schreibzugriff oder mit Lese-/Schreibzugriff geöffnet werden.
  • Beliebig: Verschlüsselt vorhandene Dateien, wenn sie in einem beliebigen Modus geöffnet werden.

Achtung:

Neue Dateien werden immer verschlüsselt, ebenso wie Dateien, die vorhandene unverschlüsselte Dateien überschreiben. Durch Verschlüsseln einer vorhandenen öffentlichen Datei ist diese Datei nicht mehr für andere Apps verfügbar, die nicht den gleichen Verschlüsselungsschlüssel haben.

Interaktion von Apps

Sicherheitsgruppe

Lassen Sie dieses Feld leer, wenn alle von XenMobile verwalteten mobilen Apps Informationen miteinander austauschen sollen. Definieren Sie einen Sicherheitsgruppennamen, um die Sicherheitseinstellungen für bestimmte Gruppen von Apps zu verwalten (z. B. Buchhaltung oder Personalabteilung).

Achtung:

Wenn Sie diese Richtlinie für eine bestehende App ändern, müssen Benutzer die App entfernen und neu installieren, damit die Änderung der Richtlinie angewendet wird.

Ausschneiden und Kopieren

Blockiert, erlaubt oder beschränkt Ausschneide- und Kopiervorgänge über die Zwischenablage für die App. Bei Eingeschränkt werden die kopierten Zwischenablagedaten in einer privaten Zwischenablage gespeichert, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Eingeschränkt.

Optionen: Uneingeschränkt, Blockiert oder Eingeschränkt

Einsetzen

Blockiert, erlaubt oder beschränkt Einfügevorgänge über die Zwischenablage für die App. Bei Eingeschränkt werden die Daten aus einer privaten Zwischenablage eingefügt, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Uneingeschränkt.

Optionen: Uneingeschränkt, Blockiert oder Eingeschränkt

Dokumentaustausch (Öffnen in)

Blockiert, erlaubt oder beschränkt Dokumentaustauschvorgänge für die App. Wenn Eingeschränkt festgelegt wird, können Dokumente nur mit anderen MDX-Apps und den App-Ausnahmen ausgetauscht werden, die in der Richtlinie “Ausnahmeliste für eingeschränktes Öffnen” festgelegt sind. Wenn Uneingeschränkt festgelegt wird, müssen Sie die Richtlinien “Verschlüsselung privater Dateien” und “Verschlüsselung öffentlicher Dateien” auf Deaktiviert festlegen, damit die Benutzer Dokumente in nicht umschlossenen Apps öffnen können.

Wenn die Richtlinie Kamera, Audio, Zwischenablage oder Druckfunktion blockiert, behält jedes dieser Elemente der Zeitstempel der letzten Anzeige. Die Benutzer werden per Meldung über den Status der Option informiert (z. B. “Kamera deaktiviert”).

Wenn Eingeschränkt festgelegt ist, können in der Ausnahmeliste “Eingeschränkte Open-In-Ausnahmeliste” aufgelistete Apps Dateien empfangen, die in MDX-Apps verschlüsselt wurden. Beim Empfangen von Dateien wird der Inhalt dieser Dateien in den lokalen Speicher entschlüsselt und beim Schließen der Datei aus dem lokalen Speicher gelöscht. Wenn Sie beispielsweise {package = com.microsoft.office.word} der Richtlinie “Dokumentaustausch (Öffnen in)” hinzufügen, kann die Word-Anwendung entschlüsselte Dateien von einer MDX-Anwendung empfangen.

Der Standardwert ist Eingeschränkt.

Optionen: Uneingeschränkt, Blockiert oder Eingeschränkt

Ausnahmeliste für eingeschränktes Öffnen

Wenn für “Dokumentaustausch (Öffnen in)” die Einstellung Eingeschränkt festgelegt ist, darf diese Liste mit Android-Intents an nicht verwaltete Apps weitergegeben werden. Sie müssen mit Android-Intents vertraut sein, um der Liste Filter hinzuzufügen. Ein Filter kann eine Aktion, ein Paket, ein Schema oder eine Kombination davon festlegen.

Beispiele

{action=android.intent.action.MAIN}
{package=com.sharefile.mobile}
{action=android.intent.action.DIAL scheme=tel}

Achtung:

Berücksichtigen Sie die Auswirkungen dieser Richtlinie auf die Sicherheit. Durch die Ausnahmeliste können Inhalte zwischen nicht verwalteten Apps und der Secure-Umgebung übermittelt werden.

Eingehender Dokumentaustausch (Öffnen in)

Blockiert, erlaubt oder beschränkt den Austausch für eingehende Dokumente für die App. Bei Auswahl von Eingeschränkt können Dokumente nur mit anderen MDX-Apps ausgetauscht werden. Der Standardwert ist Uneingeschränkt.

Wenn Blockiert oder Eingeschränkt festgelegt wird, können Sie in der Positivliste für Austausch eingehender Dokumente Apps angeben, die Dokumente an diese App senden dürfen. Informationen zu anderen Richtlinieninteraktionen finden Sie unter “Gallery blockieren”.

Optionen: Uneingeschränkt, Blockiert oder Eingeschränkt

Positivliste für Austausch eingehender Dokumente

Wenn die Richtlinie “Eingehender Dokumentaustausch” auf Eingeschränkt oder Blockiert festgelegt ist, dürfen Apps (einschließlich anderer als MDX-Apps) auf dieser durch Kommas getrennten Liste mit App-IDs Dokumente an die App senden. Diese Richtlinie ist ausgeblendet und kann nicht bearbeitet werden.

Verbindungssicherheitsstufe

Legt die erforderliche Mindestversion von TLS/SSL für Verbindungen fest. Bei Auswahl von TLS unterstützen alle Verbindungen das TLS-Protokoll. Bei Auswahl von SSLv3 und TLS unterstützen die Verbindungen SSL 3.0 und TLS. Der Standardwert ist TLS.

App-Einschränkungen

Wichtig:

Berücksichtigen Sie die Auswirkungen auf die Sicherheit bei Richtlinien, die Apps am Zugreifen auf oder Verwenden von Telefonfunktionen hindern. Wenn diese Richtlinien auf Aus festgelegt sind, können Inhalte zwischen nicht verwalteten Apps und der Secure-Umgebung übermittelt werden.

Kamera blockieren

Bei der Einstellung Ein wird der direkte Zugriff einer App auf die Hardware einer Kamera verhindert. Der Standardwert ist Ein.

Bei der Einstellung Ein wird der Zugriff einer App auf den Katalog des Geräts blockiert. Der Standardwert ist Aus. Diese Richtlinie wirkt mit der Richtlinie “Eingehender Dokumentaustausch (Öffnen in)” zusammen.

  • Wenn die Richtlinie “Eingehender Dokumentaustausch (Öffnen in)” auf Eingeschränkt festgelegt wird, können Benutzer mit der verwalteten App keine Bilder aus der Gallery anfügen, unabhängig davon, welche Einstellung für “Gallery blockieren” festgelegt ist.
  • Wenn die Richtlinie “Eingehender Dokumentaustausch (Öffnen in)” auf Uneingeschränkt festgelegt ist, gilt für die verwaltete App Folgendes:
    • Wenn “Gallery blockieren” auf Aus festgelegt ist, können die Benutzer Bilder aus dem Katalog anfügen.
    • Wenn “Gallery blockieren” auf Ein festgelegt ist, können die Benutzer keine Bilder aus dem Katalog anfügen.
    • Wenn “Gallery blockieren” auf “Ein” festgelegt ist und in einer App ein Intent erstellt wird, z. B. die Aktion Open_Document, werden Intenttypen wie folgt behandelt:
      • image/*: MDX blockiert den Intent.
      • */*: Das Dokumentauswahlfenster wird geöffnet, aber MDX hindert den Benutzer an der Auswahl von Bildern oder Videos.

Localhost-Verbindungen blockieren

Bei der Einstellung Ein wird der Zugriff einer App auf die Loopbackadresse (127.0.0.1) verhindert. Der Standardwert ist Aus.

Mikrofonaufnahmen blockieren

Bei der Einstellung Ein wird der direkte Zugriff einer App auf die Hardware des Mikrofons für Aufzeichnungen verhindert. Der Standardwert ist Ein.

Positionsdienste blockieren

Bei der Einstellung Ein wird der Zugriff einer App auf Positionsdienstekomponenten (GPS oder Netzwerk) verhindert. Der Standardwert für Secure Mail, Secure Notes und Citrix für Salesforce ist Aus. Für andere Apps ist die Standardeinstellung Ein.

Verfassen von SMS blockieren

Mit Ein wird der Zugriff einer App auf die SMS-Erstellungsfunktion verhindert, die zum Senden von SMS bzw. Textnachrichten von der App dient. Die Standardeinstellung ist Ein.

Bildschirmaufnahme blockieren

Bei der Einstellung Ein können die Benutzer keine Bildschirmaufnahmen erstellen, während die App ausgeführt wird. Außerdem wird der App-Bildschirm verdeckt, wenn der Benutzer die App wechselt. Der Standardwert ist Ein.

Wenn Sie das NFC-Feature (Near Field Communication) von Android verwenden, erstellen einige Anwendungen einen Screenshot von sich selbst, bevor sie den Inhalt übermitteln. Wenn Sie dieses Feature in einer umschlossenen App aktivieren möchten, ändern Sie Einstellung für die Richtlinie “Bildschirmaufnahme blockieren” auf Aus.

Gerätesensor blockieren

Bei der Einstellung Ein wird verhindert, dass eine App Gerätesensoren, wie Beschleunigungsmesser, Bewegungssensor oder Gyroskop verwendet. Der Standardwert ist Ein.

NFC blockieren

Bei der Einstellung Ein wird die Verwendung von Near Field Communication (NFC) durch eine App verhindert. Der Standardwert ist Ein.

App-Protokolle blockieren

Die Einstellung Ein verhindert, dass die App die XenMobile App-Diagnoseprotokollierung verwendet. Bei der Einstellung Aus werden App-Protokolle aufgezeichnet und können mit dem E-Mail-Supportfeature von Secure Hub gesammelt werden. Der Standardwert ist Aus.

Drucken blockieren

Bei der Einstellung Ein kann eine App keine Daten drucken. Wenn eine Anwendung einen Freigabebefehl hat, müssen Sie für “Dokumentaustausch (Öffnen in)” Eingeschränkt oder Blockiert festlegen, um das Drucken völlig zu blockieren. Der Standardwert ist Ein.

App-Netzwerkzugriff

Netzwerkzugriff

Verhindert oder erlaubt App-Netzwerkaktivität oder leitet sie um. Bei der Einstellung Uneingeschränkt gibt es keine Einschränkungen für den Netzwerkzugriff. Apps haben uneingeschränkten Zugriff auf Netzwerke, mit denen das Gerät verbunden ist. Bei der Einstellung Blockiert wird der gesamte Netzwerkzugriff blockiert. Bei der Einstellung Tunnel zum internen Netzwerk wird ein anwendungsspezifischer VPN-Tunnel zurück zum internen Netzwerk für den gesamten Netzwerkzugriff zusammen mit NetScaler Split-Tunnel-Einstellungen verwendet.

Der Standardwert für Secure Web und Citrix für Salesforce ist Tunnel zum internen Netzwerk. Der Standardwert für Secure Mail und Secure Notes ist Uneingeschränkt. Der Standardwert für andere Apps ist Blockiert.

Zertifikatbezeichnung

Bei Verwendung mit dem StoreFront-Zertifikatintegrationsdienst identifiziert diese Bezeichnung das für diese App erforderliche Zertifikat. Wenn keine Bezeichnung angegeben wird, wird kein Zertifikat für die Public Key-Infrastruktur (PKI) zur Verfügung gestellt. Der Standardwert ist leer (kein Zertifikat verwendet).

Bevorzugter VPN-Modus

Legt den Anfangsmodus für Verbindungen fest, die einen Tunnel zum internen Netzwerk benötigen. Die Einstellung “Vollständiger VPN-Tunnel” wird für Verbindungen empfohlen, die Clientzertifikate oder End-To-End-SSL für Ressourcen im internen Netzwerk einsetzen. Die Einstellung “Secure Browse” wird für Verbindungen empfohlen, die Single Sign-On (SSO) erfordern.

VPN-Moduswechsel zulassen

Wenn “Tunnel zum internen Netzwerk” aktiviert ist, ermöglicht diese Richtlinie das automatische Wechseln zwischen VPN-Modi nach Bedarf. Wenn Ein festgelegt wird, werden Netzwerkanfragen, die fehlschlagen, weil eine Authentifizierungsanfrage nicht im bevorzugten VPN-Modus verarbeitet werden konnte, in dem anderen Modus erneut versucht. Beispielsweise werden Serveraufforderungen für Clientzertifikate im Modus “Vollständiger VPN-Tunnel” erfüllt, aber nicht, wenn “Secure Browse” verwendet wird. Ähnlich werden HTTP-Authentifizierungsaufforderungen mit SSO eher bedient, wenn “Secure Browse” verwendet wird. Mit Aus wird nur der Modus verwendet, der in der Richtlinie “Bevorzugter VPN-Modus” festgelegt wurde. Der Standardwert ist Aus.

Positivliste mit WiFi-Netzwerken

Eine durch Kommas getrennte Liste zugelassener Netzwerke. Die App wird nur ausgeführt, wenn sie mit einem der in der Liste aufgeführten Netzwerke verbunden ist. Wenn das Feld leer ist, sind alle Netzwerke zulässig. Verbindungen mit Mobilfunknetzen sind von dieser Einstellung nicht betroffen. Der Standardwert ist leer.

App-Protokolle

Standardprotokollausgabe

Legt fest, welche Ausgabemedien standardmäßig von der XenMobile App-Diagnoseprotokollierung verwendet werden. Optionen sind “Datei”, “Konsole” oder “Beides”. Der Standardwert ist file.

Standardprotokollebene

Steuert den Standarddetailgrad der XenMobile-App-Diagnoseprotokollierung. Je größer die Zahl, umso detaillierter die Protokollierung.

  • 0 – Nichts protokolliert
  • 1 – Schwerer Fehler
  • 2 – Fehler
  • 3 – Warnungen
  • 4 – Informationsmeldungen
  • 5 – Detaillierte Informationsmeldungen
  • 6 bis 15 – Debugstufen 1 bis 10

Der Standardwert ist Stufe ist 4 (Informationsmeldungen).

Max. Protokolldateien

Beschränkt die Anzahl der von der XenMobile-App-Diagnoseprotokollierung beibehaltenen Protokolldateien, bevor sie überschrieben werden. Das Minimum ist 2. Das Maximum ist 8. Der Standardwert ist 2.

Max. Größe der Protokolldatei

Beschränkt die Größe (in MB) der von der XenMobile-App-Diagnoseprotokollierung beibehaltenen Protokolldateien, bevor mit der nächsten Datei fortgefahren wird. Das Minimum ist 1 MB. Der Höchstwert ist 5 MB. Der Standardwert ist 2 MB.

App-Protokolle umleiten

Mit Ein werden System- oder Konsolenprotokolle von einer App abgefangen und an die XenMobile-App-Diagnoseprotokollierung umgeleitet. Mit Aus wird die Verwendung von System- oder Konsolenprotokollen durch die App nicht unterbrochen. Der Standardwert ist Ein.

Protokolle verschlüsseln

Mit Ein verschlüsselt XenMobile Diagnoseprotokolle während der Aufzeichnung. Mit Aus werden Diagnoseprotokolle unverschlüsselt in der App-Sandbox gespeichert.

Achtung:

Abhängig von den konfigurierten Protokollebenen hat die Protokollverschlüsselung u. U. beträchtliche Auswirkungen auf die App-Leistung und Batterielebensdauer.

Der Standardwert ist Aus.

App-Geolocation/-Geofencing

Mit diesem Feature können Sie die App-Nutzung basierend auf dem Standort des Geräts einschränken. Angenommen, ein Benutzer reist nach Amsterdam. Sie können zulassen, dass er die App dort verwendet und vorgeben, dass die App gesperrt wird, sobald der Benutzer nach Belgien reist. Wenn der Benutzer nach Amsterdam zurückkehrt, wird die App entsperrt und kann normal verwendet werden.

Es gibt drei Einstellungen für Geolocation:

  • Längengrad ist die X-Koordinate des Mittelpunkts des Geofence-Bereichs, in dem die App verwendet werden kann. Außerhalb des Geofence wird die App gesperrt. Geben Sie den Wert in Dezimalschreibweise mit Punkt als Trennzeichen an (DDD.dddd). Beispiel: “-31.9635.” Geben Sie für westliche Längen ein Minus (-) als Vorzeichen ein.
  • Breitengrad ist die Y-Koordinate des Mittelpunkts des Geofence-Bereichs, in dem die App verwendet werden kann. Geben Sie den Wert in Dezimalschreibweise mit Punkt als Trennzeichen an (DDD.dddd). Beispiel: “43.06581.” Geben Sie für südliche Breiten ein Minus (-) als Vorzeichen ein.
  • Radius des Geofence-Bereichs, in dem die App verwendet werden kann. Geben Sie den Radius in Metern an. Durch Festlegen dieses Werts auf 0 wird das Geofencing deaktiviert.

Hinweis:

Wenn Sie Positionsdienste blockieren aktivieren, funktioniert das Geofencing nicht.

Der Standardwert ist 0 (deaktiviert).

Wenn eine App Geofencing unterstützt und die Positionsdienste deaktiviert werden, wird eine Meldung angezeigt, über die der Benutzer die App beenden oder die Android-Einstellungen aufrufen kann. Aktiviert der Benutzer dort die Positionsdienste, kann er die App normal weiterverwenden.

Wenn Radius- und Positionsdiensteinstellungen korrekt sind, prüft die App auf Geofence-Überschreitungen. Sobald der Abstand zwischen der aktuellen Position und dem Mittelpunkt den festgelegten Radius überschreitet, wird die App gesperrt. In diesem Fall erhält der Benutzer die Möglichkeit, die App zu beenden. Der Benutzer muss sich innerhalb des Geofencebereichs befinden, um die App weiterhin verwenden zu können.

Ist der Abstand zwischen aktueller Position und Mittelpunkt kleiner als der festgelegte Radius, kann der Benutzer die App verwenden.

Die App sucht die Position mithilfe des Netzwerkanbieters (WLAN, 3G oder 4G) oder des GPS-Anbieters. Es kann auch GPS in Kombination mit den Mobilfunknetzdaten verwendet werden. In diesem Modus ist die Positionsbestimmung schneller.

Dauert die Positionsbestimmung länger, gilt ein zweiminütiges Timeout:

Hinweis:

Zur präzisen Positionsbestimmung und um zu verhindern, dass Benutzer den Geofence durch Deaktivieren von WiFi oder GPS umgehen, empfiehlt Citrix, die Richtlinie Onlinesitzung erforderlich auf Ein festzulegen.

App-Einstellungen für ShareConnect

Kennwort speichern

Bei der Einstellung Ein können Benutzer den Benutzernamen und das Kennwort für den Remotecomputer speichern. Der Standardwert ist Ein.

Google Analytics

Mit Vollständig erfasst Citrix identifizierbare Daten über Ihr Unternehmen, um die Produktqualität zu verbessern. Mit Anonym werden nur anonyme Daten gesammelt. Die Standardeinstellung ist Vollständig.

Secure Mail-App-Einstellungen

Secure Mail Exchange Server

Der vollqualifizierte Domänenname (FQDN) für Exchange Server oder den IBM Notes Traveler-Server (nur für iOS). Der Standardwert ist leer. Wenn Sie eine Domäne in diesem Feld angeben, können Benutzer dies nicht bearbeiten. Wenn Sie das Feld leer lassen, können Benutzer ihre eigenen Serverinformationen eingeben.

Achtung:

Wenn Sie diese Richtlinie für eine bestehende App ändern, müssen Benutzer die App entfernen und neu installieren, damit die Änderung der Richtlinie angewendet wird.

Secure Mail-Benutzerdomäne

Der Name der Active Directory-Standarddomäne für Exchange-Benutzer oder Notes-Benutzer (nur für iOS). Der Standardwert ist leer.

Hintergrundnetzwerkdienste

Der vollqualifizierte Domänenname (FQDN) und der Port der für den Netzwerkzugriff im Hintergrund zulässigen Dienstadressen. Diese Adresse kann ein Exchange Server oder ActiveSync-Server sein. Sie kann im internen Netzwerk oder in einem anderen Netzwerk sein, mit dem Secure Mail eine Verbindung herstellt, z. B. mail.beispiel.com:443.

Wenn Sie diese Richtlinie konfigurieren, legen Sie die Richtlinie “Netzwerkzugriff” auf Tunnel zum internen Netzwerk fest. Diese Richtlinie tritt in Kraft, wenn Sie die Richtlinie “Netzwerkzugriff” konfigurieren. Verwenden Sie diese Richtlinie, wenn der Exchange Server im internen Netzwerk ist und wenn NetScaler Gateway als Proxy für den internen Exchange Server verwendet werden soll.

Der Standardwert ist leer, was bedeutet, dass keine Netzwerkdienste im Hintergrund verfügbar sind.

Ticketablauf für Hintergrunddienste

Die Zeitspanne, die ein Netzwerkdienstticket im Hintergrund gültig bleibt. Wenn Secure Mail über NetScaler Gateway die Verbindung mit einem Exchange-Server herstellt, auf dem ActiveSync ausgeführt wird, gibt XenMobile ein Token aus, das Secure Mail für die Verbindung mit dem internen Exchange-Server verwendet. Diese Einstellung bestimmt, wie lange Secure Mail das Token verwenden kann, ohne ein neues Token für die Authentifizierung und die Verbindung mit dem Exchange-Server zu benötigen. Wenn das Zeitlimit abläuft, müssen Benutzer sich neu anmelden, damit ein neues Token generiert wird. Die Standardeinstellung ist 168 Stunden (7 Tage).

Gateway für Hintergrundnetzwerkdienst

Alternative Gatewayadresse für im Hintergrund ausgeführte Netzwerkdienste in Form von fqdn:port. Es handelt sich bei dieser Adresse um den FQDN und die Portnummer von NetScaler Gateway, die Secure Mail für die Verbindung mit dem internen Exchange Server-Computer verwendet. Sie müssen im Konfigurationsprogramm für NetScaler Gateway die Secure Ticket Authority (STA) konfigurieren und die Richtlinie an den virtuellen Server binden. Weitere Informationen zum Konfigurieren von STA in NetScaler Gateway finden Sie unter Configuring the Secure Ticket Authority on NetScaler Gateway.

Der Standardwert ist leer, was bedeutet, dass es kein alternatives Gateway gibt. Wenn Sie diese Richtlinie konfigurieren, legen Sie die Richtlinie “Netzwerkzugriff” auf Tunnel zum internen Netzwerk fest. Diese Richtlinie tritt in Kraft, wenn Sie die Richtlinie “Netzwerkzugriff” konfigurieren. Verwenden Sie diese Richtlinie, wenn der Exchange Server im internen Netzwerk ist und wenn NetScaler Gateway als Proxy für den internen Exchange Server verwendet werden soll.

Kontakte exportieren

Wichtig:

Aktivieren Sie dieses Feature nicht, wenn Benutzer auf den Exchange Server direkt (d. h. außerhalb von NetScaler Gateway) zugreifen. Ansonsten werden auf dem Gerät und in Exchange Kontakte dupliziert.

Bei der Einstellung Aus wird die unidirektionale Synchronisierung von Secure Mail-Kontakten auf das Gerät sowie die Freigabe von Secure Mail-Kontakten als vCards verhindert. Der Standardwert ist Aus.

Kontaktfelder zum Exportieren

Legt fest, welche Felder der Kontakte in Adressbücher exportiert werden. Wenn Alle ausgewählt wird, werden alle Kontaktfelder exportiert. Wenn Name und Telefonnummer ausgewählt wird, werden alle mit Namen und Telefonnummern verbundenen Felder exportiert. Wenn Name, Telefonnummer und E-Mail ausgewählt wird, werden alle mit Namen, Telefonnummern und E-Mail verbundenen Felder exportiert. Der Standardwert ist Alle.

Alle SSL-Zertifikate akzeptieren

Bei der Einstellung Ein akzeptiert Secure Mail alle (gültigen und ungültigen) SSL-Zertifikate und ermöglicht den Zugriff. Bei der Einstellung Aus blockiert Secure Mail den Zugriff bei einem Zertifikatfehler und zeigt eine Warnung an. Der Standardwert ist Aus.

Verwaltung von Informationsrechten (IRM)

Ist die Einstellung Ein, unterstützt Secure Mail die Verwaltung von Informationsrechten. Der Standardwert ist Aus.

Benachrichtigungen bei gesperrtem Bildschirm steuern

Legt fest, ob E-Mail- und Kalenderbenachrichtigungen auf einem gesperrten Gerätebildschirm angezeigt werden. Wenn Zulassen ausgewählt wird, werden alle Informationen in der Benachrichtigung angezeigt. Wenn Blockieren ausgewählt wird, werden Benachrichtigungen nicht angezeigt. Bei Auswahl von E-Mail-Absender oder Ereignistitel wird nur der Name des Absenders der E-Mail bzw. der Titel des Kalenderereignisses angezeigt. Wenn Nur Anzahl ausgewählt wird, werden die Anzahl der E-Mails, Besprechungseinladungen und die Uhrzeit für Kalendererinnerungen angezeigt. Der Standardwert ist Zulassen.

Sichere Verbindung (SSL) verwenden

Bei der Einstellung Ein verwendet Secure Mail eine sichere Verbindung. Bei Aus verwendet Secure Mail keine sichere Verbindung. Die Standardeinstellung ist Ein.

Mailsucheinschränkung

Beschränkt die Länge des auf mobilen Geräten zugänglichen E-Mail-Verlaufs durch Begrenzung der Anzahl der Tage für die Suche auf dem Mailserver. Zum Einschränken der Anzahl Nachrichten für die Synchronisierung mit mobilen Geräten konfigurieren Sie die Richtlinie Max. Synchronisierungsintervall. Der Standardwert ist Unbegrenzt.

Standardsynchronisierungsintervall

Gibt das standardmäßige Synchronisierungsintervall für Secure Mail an. Benutzer von Secure Mail können die Standardeinstellung ändern.

Die Einstellung “Filter für maximales Alter von E-Mails” der Exchange ActiveSync-Postfachrichtlinie hat Vorrang vor dieser Richtlinie. Wenn Sie für Synchronisierungsintervall einen größeren Wert angeben als für Filter für maximales Alter von E-Mails festgelegt ist, wird die Einstellung von Filter für maximales Alter von E-Mails angewendet. In Secure Mail werden nur Synchronisierungsintervallwerte angezeigt, die niedriger als die ActiveSync-Filtereinstellung für maximales Alter von E-Mails sind.

Der Standardwert ist 3 Tage.

Zulässiger max. Synchronisierungszeitraum

Begrenzt die Suche auf dem Gerät auf einen bestimmten Zeitraum. Die Suche umfasst lokale Suche und Serversuche, die Sie mit zwei separaten Richtlinien konfigurieren. Legen Sie die Richtlinie auf dem Benutzergerät und auf dem Server fest, damit sie wirksam ist.

Zulässige Werte sind:

  • 3 Tage
  • 1 Woche
  • 2 Wochen
  • 1 Monat
  • Alle

Der Standardwert ist Alle.

Max. Synchronisierungsintervall

Steuert die Anzahl der auf einem Mobilgerät lokal gespeicherten E-Mails durch Einschränken des Synchronisierungszeitraums.

Zum Einschränken der Zeitspanne, die Geräte auf dem Mailserver durchsuchen können, konfigurieren Sie die Richtlinie Mailsucheinschränkung für den Mailserver.

Zulässige Werte sind:

  • 3 Tage
  • 1 Woche
  • 2 Wochen
  • 1 Monat
  • Alle

Der Standardwert ist Alle.

Standardsynchronisierungsintervall

Gibt das standardmäßige Synchronisierungsintervall für Secure Mail an. Benutzer von Secure Mail können die Standardeinstellung ändern.

Die Einstellung “Filter für maximales Alter von E-Mails” der Exchange ActiveSync-Postfachrichtlinie hat Vorrang vor dieser Richtlinie. Wenn Sie für Synchronisierungsintervall einen größeren Wert angeben als für Filter für maximales Alter von E-Mails festgelegt ist, wird die Einstellung von Filter für maximales Alter von E-Mails angewendet. In Secure Mail werden nur Synchronisierungsintervallwerte angezeigt, die niedriger als die ActiveSync-Filtereinstellung für maximales Alter von E-Mails sind.

Der Standardwert ist 3 Tage.

Download von Anlagen über WiFi aktivieren

Bei der Einstellung Ein ist die Secure Mail-Option zum Herunterladen von Anlagen aktiviert, d. h. die Benutzer können standardmäßig Anlagen über interne WLAN-Netzwerke herunterladen. Bei der Einstellung Aus ist die Secure Mail-Option zum Herunterladen von Anlagen deaktiviert, d. h. die Benutzer können standardmäßig keine Anlagen über WLAN-Netzwerke herunterladen. Der Standardwert ist Aus.

E-Mail-Entwürfe automatisch speichern

Bei der Einstellung Ein unterstützt Secure Mail die automatische Speicherung von Nachrichten im Ordner “Entwürfe”. Die automatische Speicherung findet alle 20 Sekunden statt. Der Standardwert ist Ein.

Google Analytics

Mit Vollständig erfasst Citrix identifizierbare Daten über Ihr Unternehmen, um die Produktqualität zu verbessern. Mit Anonym werden nur anonyme Daten gesammelt. Die Standardeinstellung ist Vollständig.

Wochennummer aktivieren

Bei der Einstellung “Ein” wird in der Kalenderansicht die Wochennummer angezeigt. Der Standardwert ist Aus.

Anfänglicher Authentifizierungsmechanismus

Diese Richtlinie gibt an, ob bei der Erstverwendung das Feld Adresse im Bereitstellungsbildschirm mit der von MDX angegebenen Mailserveradresse oder mit der E-Mail-Adresse des Benutzers ausgefüllt werden soll.

Der Standardwert ist “Von MDX bereitgestellte Mailserveradresse”.

Anfangsanmeldeinformationen für die Authentifizierung

Mit dieser Richtlinie wird der Wert angegeben, der bei der Erstverwendung als Benutzername im Bereitstellungsbildschirm gewählt werden soll.

Der Standardwert ist Benutzerprinzipalname.

Web-/Audiokonferenztyp

Steuert, welche Besprechungstypen Benutzer beim Einrichten einer Besprechung konfigurieren können. Wenn GoToMeeting und Benutzereingabe aktiviert ist, können Benutzer GoToMeeting oder “Andere Konferenz” wählen, wenn sie im Bildschirm zum Erstellen oder Bearbeiten eines Ereignisses auf den Bereich Web und Audio tippen. Andere Konferenz ermöglicht Benutzern das manuelle Eingeben von Konferenzdetails. Wenn Nur Benutzereingabe aktiviert ist, werden Benutzer direkt zum Bildschirm Andere Konferenz weitergeleitet. Der Standardwert ist GoToMeeting und Benutzereingabe.

Öffentliche S/MIME-Zertifikatquelle

Gibt die Quelle der öffentlichen S/MIME-Zertifikate an. Bei Exchange ruft Secure Mail die Zertifikate vom Exchange-Server ab. Bei LDAP ruft Secure Mail die Zertifikate vom LDAP-Server ab. Der Standardwert ist Exchange.

LDAP-Serveradresse

Adresse sowie Portnummer des LDAP-Servers. Der Standardwert ist leer.

LDAP-Basis-DN

Basis-DN für den LDAP-Server. Der Standardwert ist leer.

Anonymer LDAP-Zugriff

Bei Einstellung dieser Richtlinie auf Ein, kann Secure Mail LDAP ohne vorherige Authentifizierung durchsuchen. Der Standardwert ist AUS.

Bei der Einstellung Ein erfolgt die LDAP-Authentifizierung nur mit dem Active Directory-Benutzernamen und -Kennwort. Die zertifikatbasierte Authentifizierung und andere Authentifizierungsmodi werden nicht unterstützt.

Secure Notes-App-Einstellungen

Secure Notes-Speicheroptionen

Ermöglicht das Festlegen von Speicheroptionen für Notizen, die Benutzer mit Secure Notes erstellen. Mit ShareFile und Exchange Server können Benutzer die Speicheroption für Notizen selbst wählen. Wenn Nur ShareFile ausgewählt wird, werden Notizen in ShareFile gespeichert. Mit Nur Exchange werden Notizen auf dem Exchange Server gespeichert. Der Standardwert ist ShareFile und Exchange Server.

Secure Notes Exchange Server

Vollqualifizierter Domänenname (FQDN) für Exchange Server. Der Standardwert ist leer.

Google Analytics

Mit Vollständig erfasst Citrix identifizierbare Daten über Ihr Unternehmen, um die Produktqualität zu verbessern. Mit Anonym werden nur anonyme Daten gesammelt. Die Standardeinstellung ist Vollständig.

Secure Notes-Benutzerdomäne

Active Directory-Standarddomäne für Exchange-Benutzer. Der Standardwert ist leer.

Hintergrundnetzwerkdienste

Der vollqualifizierte Domänenname (FQDN) und der Port der für den Netzwerkzugriff im Hintergrund zulässigen Dienstadressen. Diese Adresse kann ein Exchange Server oder ein ActiveSync-Server im internen Netzwerk oder in einem anderen Netzwerk sein, mit dem Secure Mail eine Verbindung herstellt, z. B. mail.beispiel.com:443.

Wenn Sie diese Richtlinie konfigurieren, legen Sie die Richtlinie “Netzwerkzugriff” auf Tunnel zum internen Netzwerk fest. Diese Richtlinie tritt in Kraft, wenn Sie die Richtlinie “Netzwerkzugriff” konfigurieren. Verwenden Sie diese Richtlinie, wenn der Exchange Server im internen Netzwerk ist und wenn NetScaler Gateway als Proxy für den internen Exchange Server verwendet werden soll.

Der Standardwert ist leer, was bedeutet, dass keine Netzwerkdienste im Hintergrund verfügbar sind.

Ticketablauf für Hintergrunddienste

Zeitspanne, die ein Netzwerkdienstticket im Hintergrund gültig bleibt. Nach dem Ablauf ist eine Unternehmensanmeldung erforderlich, um das Ticket zu erneuern. Die Standardeinstellung ist 168 Stunden (7 Tage).

Gateway für Hintergrundnetzwerkdienst

Alternative Gatewayadresse für im Hintergrund ausgeführte Netzwerkdienste in Form von fqdn:port. Der Standardwert ist leer, was bedeutet, dass keine Netzwerkdienste im Hintergrund verfügbar sind.

Alle SSL-Zertifikate akzeptieren

Bei der Einstellung Ein akzeptiert Secure Tasks alle (gültigen und ungültigen) SSL-Zertifikate und ermöglicht den Zugriff. Bei der Einstellung Aus blockiert Secure Notes den Zugriff bei einem Zertifikatfehler und zeigt eine Warnung an. Der Standardwert ist Aus.

Verwaltung von Informationsrechten (IRM)

Ist die Einstellung Ein, unterstützt Secure Notes die Verwaltung von Informationsrechten. Der Standardwert ist Aus.

Secure Tasks-App-Einstellungen

Hintergrundnetzwerkdienste

Der vollqualifizierte Domänenname (FQDN) und der Port der für den Netzwerkzugriff im Hintergrund zulässigen Dienstadressen. Diese Adresse kann ein Exchange Server oder ein ActiveSync-Server im internen Netzwerk oder in einem anderen Netzwerk sein, mit dem Secure Mail eine Verbindung herstellt, z. B. mail.beispiel.com:443.

Wenn Sie diese Richtlinie konfigurieren, legen Sie die Richtlinie “Netzwerkzugriff” auf Tunnel zum internen Netzwerk fest. Diese Richtlinie tritt in Kraft, wenn Sie die Richtlinie “Netzwerkzugriff” konfigurieren. Verwenden Sie diese Richtlinie, wenn der Exchange Server im internen Netzwerk ist und wenn NetScaler Gateway als Proxy für den internen Exchange Server verwendet werden soll.

Der Standardwert ist leer, was bedeutet, dass keine Netzwerkdienste im Hintergrund verfügbar sind.

Ticketablauf für Hintergrunddienste

Zeitspanne, die ein Netzwerkdienstticket im Hintergrund gültig bleibt. Nach dem Ablauf ist eine Unternehmensanmeldung erforderlich, um das Ticket zu erneuern. Die Standardeinstellung ist 168 Stunden (7 Tage).

Google Analytics

Mit Vollständig erfasst Citrix identifizierbare Daten über Ihr Unternehmen, um die Produktqualität zu verbessern. Mit Anonym werden nur anonyme Daten gesammelt. Die Standardeinstellung ist Vollständig.

Gateway für Hintergrundnetzwerkdienst

Alternative Gatewayadresse für im Hintergrund ausgeführte Netzwerkdienste in Form von fqdn:port. Der Standardwert ist leer, was bedeutet, dass keine Netzwerkdienste im Hintergrund verfügbar sind.

Alle SSL-Zertifikate akzeptieren

Bei der Einstellung Ein akzeptiert Secure Tasks alle (gültigen und ungültigen) SSL-Zertifikate und ermöglicht den Zugriff. Mit der Einstellung Aus blockiert Secure Tasks den Zugriff bei einem Zertifikatfehler und zeigt eine Warnung an. Der Standardwert ist Aus.

Secure Web-App-Einstellungen

Zugelassene oder blockierte Websites

Secure Web filtert Weblinks normalerweise nicht. Sie können mit dieser Richtlinie eine spezifische Liste zugelassener oder blockierter Sites konfigurieren. Dazu konfigurieren Sie URL-Muster in einer durch Trennzeichen getrennte Liste und beschränken so die Websites, die der Browser öffnen kann. Jedem Muster in der Liste muss ein Pluszeichen (+) oder ein Minuszeichen (-) vorangestellt werden. Der Browser vergleicht eine URL mit den Mustern in der aufgelisteten Reihenfolge, bis eine Übereinstimmung gefunden wird. Wenn eine Übereinstimmung gefunden wird, bestimmt das Präfix die Aktion wie folgt:

  • Bei einem Minuszeichen (-) blockiert der Browser die URL. In diesem Fall wird die URL behandelt, als könne die Adresse des Webservers nicht aufgelöst werden.
  • Bei einem Pluszeichen (+) wird die URL normal verarbeitet.
  • Wenn weder ein + noch ein - dem Muster vorangestellt ist, wird ein + angenommen und der Zugriff zugelassen.
  • Wenn die URL mit keinem Muster in der Liste übereinstimmt, wird sie zugelassen.

Wenn alle anderen URLs blockiert werden sollen, setzen Sie an den Schluss der Liste ein Minuszeichen gefolgt von einem Sternchen (-*). Beispiel:

  • Durch den Richtlinienwert +http://*.mycorp.com/*,-http://*,+https://*,+ftp://*,-* werden HTTP-URLs innerhalb der Domäne “mycorp.com” zugelassen während alle anderen blockiert werden, alle HTTPS- und FTP-URLS sind zugelassen und alle anderen URLs werden blockiert.
  • Der Richtlinienwert +http://*.training.lab/*,+https://*.training.lab/*,-* ermöglicht Benutzern den Zugriff auf alle Sites innerhalb der Domäne “Training.lab” (Intranet) über HTTP oder HTTPS, aber unabhängig vom Protokoll ist kein Zugriff auf öffentliche URLs wie Facebook, Google und Hotmail möglich.

Der Standardwert ist leer (alle URLs zugelassen).

Vorab geladene Lesezeichen

Definiert einen vorab geladenen Satz Lesezeichen für den Secure Web-Browser. Die Richtlinie ist eine durch Trennzeichen getrennte Liste, die Ordnername, Anzeigename und Webadresse einschließt. Jedes Tripel muss das Format “Ordner,Name,URL” haben, wobei Ordner und Name von Anführungszeichen (“) umschlossen sein können.

Die Richtlinienwerte ,"Mycorp, Inc. home page",http://www.mycorp.com, "MyCorp Links",Account logon,https://www.mycorp.com/Accounts "MyCorp Links/Investor Relations","Contact us",http://www.mycorp.com/IR/Contactus.aspx definieren drei Lesezeichen: Der erste Link ist ein primärer Link (kein Ordnername) mit dem Namen “Mycorp, Inc. home page”. Der zweite Link wird in einem Ordner mit dem Namen “MyCorp Links” platziert und trägt die Bezeichnung “Account logon”. Der dritte Link wird im Unterordner “Investor Relations” des Ordners “MyCorp Links” platziert und als “Contact us” angezeigt.

Der Standardwert ist leer.

Homepage-URL

Definiert die Website, die beim Starten von Secure Web geladen wird. Der Standardwert ist leer (Standardstartseite).

Browserbenutzeroberfläche

Gibt das Verhalten und die Sichtbarkeit der Steuerelemente der Browserbenutzeroberfläche für Secure Web an. Normalerweise sind alle Browsersteuerelemente verfügbar. Dies schließt die Steuerelemente für Weiter, Zurück, Adressleiste sowie Aktualisieren und Stopp ein. Sie können mit dieser Richtlinie die Verwendung und Sichtbarkeit einiger dieser Steuerelemente einschränken. Der Standardwert ist Alle Steuerelemente sichtbar.

Optionen:

  • Alle Steuerelemente sichtbar: Alle Steuerelemente sind sichtbar und die Verwendung durch Benutzer ist nicht eingeschränkt.
  • Schreibgeschützte Adressleiste: Alle Steuerelemente sind sichtbar, aber Benutzer können das Adressfeld des Browsers nicht bearbeiten.
  • Adressleiste ausblenden: Die Adressleiste wird ausgeblendet. Die anderen Steuerelemente werden angezeigt.
  • Alle Steuerelemente ausblenden: Die gesamte Symbolleiste wird ausgeblendet und das Browserfenster ohne Rahmen angezeigt.

Webkennwortcaching aktivieren

Diese Richtlinie bestimmt, ob Secure Web Kennwörter auf Geräten zwischenspeichert, wenn Benutzer von Secure Web ihre Anmeldeinformationen zum Zugreifen auf oder Anfordern von Webressourcen eingeben. Diese Richtlinie gilt für Kennwörter, die in Authentifizierungsdialogfelder eingegeben werden, und nicht für Kennwörter, die in Webformulare eingegeben werden.

Wenn Ein festgelegt wird, speichert Secure Web alle Kennwörter zwischen, die Benutzer beim Anfordern einer Webressource eingeben. Wenn Aus festgelegt wird, speichert Secure Web Kennwörter nicht zwischen und entfernt bereits zwischengespeicherte Kennwörter. Der Standardwert ist Aus.

Google Analytics

Mit Vollständig erfasst Citrix identifizierbare Daten über Ihr Unternehmen, um die Produktqualität zu verbessern. Mit Anonym werden nur anonyme Daten gesammelt. Die Standardeinstellung ist Vollständig.

Cookies deaktivieren

Bei der Einstellung Ein werden beim Beenden von Secure Web alle Secure Web-Cookies gelöscht. Die Benutzer müssen dann nach jedem neuen Start von Secure Web Informationen wie Website-Einstellungen und Benutzernamen neu eingeben. Der Standardwert ist Aus.

Lokalen HTML5-Speicher deaktivieren

Bei der Einstellung Ein können Websites keine Daten im lokalen HTML5-Speicher speichern. Dort werden Dateinamen im Klartext gespeichert und können mit Desktop-Apps wie iExplorer angezeigt werden. Die meisten Websites unterstützen keinen lokalen HTML5-Speicher. Der Standardwert ist Aus.