Product Documentation

XenMobile MDX-Richtlinien für Android-Apps

Mar 06, 2018

In diesem Artikel werden die MDX-Richtlinien für Android-Apps beschrieben. Sie können Richtlinieneinstellungen direkt in den XML-Richtliniendateien ändern oder in der XenMobile-Konsole, wenn Sie eine App hinzufügen.

Authentifizierung

App-Passcode
Bei Einstellung auf Ein ist nach einem bestimmten Zeitraum der Inaktivität zum Starten bzw. Fortsetzen der App eine PIN oder ein Passcode erforderlich. Die Standardeinstellung ist Ein.

Sie konfigurieren den Inaktivitätstimer für alle Apps, indem Sie auf der Registerkarte Einstellungen unter Clienteigenschaften den Wert INACTIVITY_TIMER in Minuten festlegen. Der Standardwert für den Inaktivitätstimer ist 60 Minuten. Legen Sie den Wert auf 0 fest, um den Inaktivitätstimer zu deaktivieren, damit eine Eingabeaufforderung für PIN oder Passcode nur beim Start der App angezeigt wird.

Hinweis: Wenn Sie für die Richtlinie "Verschlüsselungsschlüssel" den Wert Sicherer Offlinezugriff auswählen, wird diese Richtlinie automatisch aktiviert.
Onlinesitzung erforderlich
Bei Einstellung auf Ein muss der Benutzer eine Verbindung zum Unternehmensnetzwerk und eine aktive Sitzung haben. Bei Einstellung auf Aus ist eine aktive Sitzung nicht erforderlich. Der Standardwert ist Aus.
Maximale Offlinezeit (Stunden)
Legt die maximale Zeit fest, die eine App ausgeführt werden kann, ohne dass der App-Anspruch und die Aktualisierungsrichtlinien von XenMobile neu bestätigt werden müssen. Der Standardwert ist 72 Stunden (3 Tage). Der Mindestzeitraum ist 1 Stunde.

Benutzer werden 30, 15 und 5 Minuten vor Ablauf dieser Zeit daran erinnert, sich anzumelden. Nach Ablauf der Zeit wird die App gesperrt, bis sich Benutzer anmelden.

Alternatives NetScaler Gateway
Adresse eines spezifischen, alternativen NetScaler Gateways, das für die Authentifizierung und für Micro-VPN-Sitzungen mit dieser App verwendet werden soll. Dies Richtlinie ist optional, wenn sie zusammen mit der Richtlinie "Onlinesitzung erforderlich" verwendet wird. Dadurch wird eine erneute Authentifizierung von Apps bei dem spezifischen Gateway erzwungen. Solche Gateways haben normalerweise unterschiedliche (höhere Sicherheit) Authentifizierungsanforderungen und Datenverwaltungsrichtlinien. Wenn sie leer ist, wird immer das Standardgateway des Servers verwendet. Der Standardwert ist leer.
Mit Jailbreak oder Rooting blockieren
Bei Einstellung auf Ein wird die App auf einem Gerät mit Jailbreak oder Rooting gesperrt. Bei Einstellung auf Aus kann die App auch auf einem Gerät mit Jailbreak oder Rooting ausgeführt werden. Die Standardeinstellung ist Ein.
Geräteverschlüsselung erforderlich
Bei Ein ist die App gesperrt, wenn auf dem Gerät keine Verschlüsselung konfiguriert ist. Bei Off kann die App ausführt werden, auch wenn auf dem Gerät keine Verschlüsselung konfiguriert ist. Der Standardwert ist Aus.
Wichtig: Diese Richtlinie wird nur für Android 3.0 (Honeycomb) unterstützt. Das Einstellen der Richtlinie auf Ein verhindert, dass eine App auf älteren Versionen ausgeführt wird.
Gerätesperre erforderlich
Bei Geräte-PIN oder -passcode ist die App gesperrt, wenn für das Gerät keine PIN oder kein Passcode festgelegt ist. Bei Pattern Lock für Gerätebildschirm ist die App gesperrt, wenn für das Gerät kein Pattern Lock festgelegt ist. Bei Aus kann die App ausführt werden, auch wenn für das Gerät keine PIN, kein Passcode und kein Pattern Lock festgelegt ist. Der Standardwert ist Aus.
Wichtig: Die Einstellung Geräte-PIN oder -passcode erfordert mindestens Android 4.1 (Jellybean). Das Einstellen der Richtlinie auf Geräte-PIN oder -passcode verhindert, dass eine App auf älteren Versionen ausgeführt wird.
Auf Android M-Geräten haben die Optionen für Geräte-PIN bzw. -Passcode und für Pattern Lock denselben Effekt: Sie bewirken das Sperren der App, wenn für das Gerät keine PIN, kein Passcode, oder kein Pattern Lock eingestellt ist.
WiFi erforderlich
Bei Einstellung auf Ein wird die App gesperrt, wenn das Gerät nicht mit einem WLAN-Netzwerk verbunden ist. Bei Einstellung auf Aus kann die App ausgeführt werden, wenn das Gerät eine aktive Verbindung hat (z. B. 4G/3G, LAN oder WLAN). Der Standardwert ist Aus.
Kulanzzeitraum für App-Update (Stunden)
Legt den Kulanzzeitraum fest, in dem eine App weiterhin verwendet werden kann, nachdem das System ein verfügbares App-Update erkannt hat. Die Standardeinstellung ist 168 Stunden (7 Tage).
Hinweis: Citrix rät von der Verwendung des Werts 0 ab. Die Benutzer werden sonst sofort und ohne Warnung daran gehindert, eine laufende App zu verwenden, bis das Update heruntergeladen und installiert wurde. In diesem Fall kann ein Benutzer zum Beenden der App gezwungen werden (u. U. unter Verlust von Arbeit), damit das erforderliche Update erfolgen kann.
App-Daten bei Sperren löschen
Löscht die Daten und setzt die App zurück, wenn diese gesperrt ist. Bei Einstellung auf Aus werden Anwendungsdaten nicht gelöscht, wenn die App gesperrt wird. Der Standardwert ist Aus.

Eine App kann aus einem der folgenden Gründe gesperrt werden:

  • Verlust des App-Anspruchs des Benutzers
  • App-Abonnement wurde entfernt
  • Konto wurde entfernt
  • Secure Hub wurde deinstalliert
  • Zu viele Fehler bei der App-Authentifizierung
  • Gerät mit Jailbreak erkannt (entsprechend der Richtlinieneinstellung)
  • Gerät wurde durch andere administrative Aktion gesperrt
Aktives Abfrageintervall (Minuten)
Beim Start einer App fragt das MDX Framework XenMobile ab, um den aktuellen Status der App und des Geräts zu ermitteln. Wenn XenMobile Server erreichbar ist, gibt das Framework Informationen über den Status des Geräts (gesperrt oder gelöscht) und den Status der App (aktiviert oder deaktiviert) zurück. Unabhängig davon, ob XenMobile Server erreichbar ist, wird eine weitere Abfrage basierend auf dem aktiven Abfrageintervall geplant. Nachdem die Zeit abgelaufen ist, wird eine neue Abfrage gestartet. Der Standardwert ist 60 Minuten.
Wichtig: Stellen Sie diesen Wert nur für risikoreiche Apps niedriger ein, da andernfalls die Leistung beeinträchtigt werden kann.
 
Erforderliches Upgrade deaktivieren
Wenn diese Richtlinie aktiviert ist, werden Upgrades von Apps aus öffentlichen App-Stores nicht erzwungen. Durch Deaktivieren der Richtlinie können die Benutzer ältere Versionen von Apps aus öffentlichen App-Stores verwenden. Die Standardeinstellung ist Ein.
 
Verschlüsselungsschlüssel
Aktiviert Geheimnisse zur Ableitung von Verschlüsselungsschlüsseln, die auf dem Gerät belassen werden dürfen. "Offlinezugriff zugelassen" ist die einzige verfügbare Option. Citrix empfiehlt, dass Sie über die Authentifizierungsrichtlinie eine Netzwerkanmeldung oder eine Offlinekennwortanforderung festlegen, damit der Zugriff auf den verschlüsselten Inhalt geschützt ist.

Dateiverschlüsselungsversion
Hiermit legen Sie die Verschlüsselungsversion für öffentliche und private Dateiverschlüsselung fest. Citrix empfiehlt die Einstellung "Current", um maximale Sicherheit zu gewährleisten, insbesondere bei einer neuen Anwendungsbereitstellung. Wenn Sie "Current" auswählen, müssen Benutzer alle Anwendungen neu installieren, die eine vorherige Verschlüsselungsversion, z. B. "Legacy", enthalten, sonst können Daten verloren gehen.

Der Standardwert ist "Aktuell".
Verschlüsselung privater Dateien
Steuert die Verschlüsselung von privaten Datendateien an den folgenden Speicherorten: /data/data/ und /mnt/sdcard/Android/data/. Wenn Disabled festgelegt ist, werden private Dateien nicht verschlüsselt. Wenn "Sicherheitsgruppe" festgelegt wird, werden private Dateien mit einem gemeinsamen Schlüssel für alle MDX-Apps in der gleichen Sicherheitsgruppe verschlüsselt. Wenn "Application" festgelegt ist, werden private Dateien mit einem für die App eindeutigen Schlüssel verschlüsselt. Der Standardwert ist "Security Group".
Ausnahmen für Verschlüsselung privater Dateien
Enthält eine durch Trennzeichen getrennte Liste mit Dateipfaden. Jeder Pfad ist ein regulärer Ausdruck, der für eine oder mehrere verschlüsselte Dateien steht. Der Dateipfad ist relativ zu internen und externen Sandboxes. Der Standardwert ist leer.
Die Ausnahmen gelten nur für die folgenden Ordner:
Interner Speicher:
/data/data/
SD-Karte:
/storage/emulated//Android/data/
/storage/emulated/legacy/Android/data
Beispiele:
Auszuschließende Dateien Wert in Ausnahme für Verschlüsselung privater Dateien
/data/data/com.citrix.mail/files/a.txt ^files/a.txt
Alle Textdateien in /storage/emulated/0/Android/data/com.citrix.mail/files

^files/(.)+.txt$
Alle Dateien in /data/data/com.citrix.mail/files ^files/
Zugriffsbeschränkungen für öffentliche Dateien
Schränkt den Zugriff auf bestimmte Dateien ein: Kein Zugriff, Lesezugriff oder Lese-/Schreibzugriff.
Eine durch Trennzeichen getrennte Liste. Jeder Eintrag ist ein regulärer Ausdruck für einen Pfad gefolgt von (NA), (RO) oder (RW). Die Liste wird der Reihe nach verarbeitet und der erste übereinstimmende Pfad wird zum Einstellen der Zugriffsbeschränkung verwendet. Der Standardwert ist leer.

Diese Richtlinie ist nur wirksam, wenn Verschlüsselung öffentlicher Dateien aktiviert ist (von Deaktiviert geändert in Sicherheitsgruppe oder Anwendung). Diese Richtlinie gilt nur für vorhandene, nicht verschlüsselte, öffentliche Dateien und gilt an, wann diese Dateien verschlüsselt werden.
Auszuschließende Dateien
Wert in Ausnahme für Verschlüsselung privater Dateien
Lesezugriff auf Ordner "Downloads" im externen Speicher EXT:^Download/(RO)
Kein Zugriff auf MP3-Dateien im Ordner "Musik" im virtuellen Speicher VS:^Music/(.)+.mp3$(NA)
Verschlüsselung öffentlicher Dateien

Steuert die Verschlüsselung von öffentlichen Dateien. Wenn Deaktiviert festgelegt wird, werden öffentliche Dateien nicht verschlüsselt. Wenn Sicherheitsgruppe festgelegt wird, werden öffentliche Dateien mit einem Schlüssel verschlüsselt, den alle MDX-Apps in derselben Sicherheitsgruppe verwenden. Wenn Anwendung festgelegt wird, werden öffentliche Dateien mit einem Schlüssel verschlüsselt, der für die App eindeutig ist.

Der Standardwert ist Sicherheitsgruppe.

Ausnahmen für Verschlüsselung öffentlicher Dateien
Enthält eine durch Trennzeichen getrennte Liste mit Dateipfaden. Jeder Pfad ist ein regulärer Ausdruck, der für eine oder mehrere nicht verschlüsselte Dateien steht. Die Pfade sind relativ zum Standardpfad für den externen Speicher und zu gerätespezifischem externen Speicher.
Ausnahmen für die Verschlüsselung öffentlicher Dateien gelten nur für Ordner im externen Speicher.
Beispiele:
Auszuschließende Dateien
Wert in Ausnahme für Verschlüsselung öffentlicher Dateien
Ordner "Downloads" auf der SD-Karte ^Download/
Alle MP3-Dateien im Ordner "Musik"
^Music/(.)+.mp3$
Migration öffentlicher Dateien
Diese Richtlinie ist nur wirksam, wenn Sie die Richtlinie "Verschlüsselung öffentlicher Dateien" aktivieren (von Deaktiviert in Sicherheitsgruppe oder Anwendung ändern). Diese Richtlinie gilt nur für vorhandene, nicht verschlüsselte, öffentliche Dateien und gilt an, wann diese Dateien verschlüsselt werden. Der Standardwert ist Schreiben (RO/RW).
Optionen:
  • Deaktiviert: Die vorhandenen Dateien werden nicht verschlüsselt.
  • Schreiben (RO/RW): Verschlüsselt die vorhandenen Dateien nur, wenn sie für Schreibzugriff oder mit Lese-/Schreibzugriff geöffnet werden.
  • Beliebig: Verschlüsselt vorhandene Dateien, wenn sie in einem beliebigen Modus geöffnet werden.
Hinweis: Neue Dateien oder vorhandene unverschlüsselte Dateien, die überschrieben werden, werden immer verschlüsselt.
Achtung: Durch Verschlüsseln einer vorhandenen öffentlichen Datei ist diese Datei nicht mehr für andere Apps verfügbar, die nicht den gleichen Verschlüsselungsschlüssel haben.
Sicherheitsgruppe
Lassen Sie dieses Feld leer, wenn alle von XenMobile verwalteten mobilen Apps Informationen miteinander austauschen sollen. Definieren Sie einen Sicherheitsgruppennamen, um die Sicherheitseinstellungen für bestimmte Gruppen von Apps zu verwalten (z. B. Buchhaltung oder Personalabteilung). Achtung: Wenn Sie diese Richtlinie für eine bestehende App ändern, müssen Benutzer die App entfernen und neu installieren, damit die Änderung der Richtlinie angewendet wird.
Ausschneiden und Kopieren
Blockiert, erlaubt oder beschränkt Ausschneide- und Kopiervorgänge über die Zwischenablage für die App. Bei Eingeschränkt werden die kopierten Zwischenablagedaten in einer privaten Zwischenablage gespeichert, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Eingeschränkt.

Optionen: Unrestricted, Blocked oder Restricted

Einsetzen
Blockiert, erlaubt oder beschränkt Einfügevorgänge über die Zwischenablage für die App. Bei Eingeschränkt werden die Daten aus einer privaten Zwischenablage eingefügt, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Unrestricted.

Optionen: Unrestricted, Blocked oder Restricted

Dokumentaustausch (Öffnen in)
Blockiert, erlaubt oder beschränkt Dokumentaustauschvorgänge für die App. Wenn Eingeschränkt festgelegt wird, können Dokumente nur mit anderen MDX-Apps und den App-Ausnahmen ausgetauscht werden, die in der Richtlinie "Ausnahmeliste für eingeschränktes Öffnen" festgelegt sind. Wenn Uneingeschränkt festgelegt wird, müssen Sie die Richtlinien "Verschlüsselung privater Dateien" und "Verschlüsselung öffentlicher Dateien" auf Deaktiviert festlegen, damit die Benutzer Dokumente in nicht umschlossenen Apps öffnen können.
Wenn die Richtlinie Kamera, Audio, Zwischenablage oder Druckfunktion blockiert, behält jedes dieser Elemente der Zeitstempel der letzten Anzeige. Die Benutzer werden per Meldung über den Status der Option informiert (z. B. "Kamera deaktiviert").
Der Standardwert ist Eingeschränkt.

Optionen: Uneingeschränkt, Blockiert oder Eingeschränkt

Ausnahmeliste für eingeschränktes Öffnen
Wenn für "Dokumentaustausch (Öffnen in)" die Einstellung Eingeschränkt festgelegt ist, darf diese Liste mit Android-Intents an nicht verwaltete Apps weitergegeben werden. Sie müssen mit Android-Intents vertraut sein, um der Liste Filter hinzuzufügen. Ein Filter kann eine Aktion, ein Paket, ein Schema oder eine Kombination davon festlegen. Beispiele:
{action=android.intent.action.MAIN}
 {package=com.sharefile.mobile} 
{action=android.intent.action.DIAL scheme=tel} 
Achtung: Berücksichtigen Sie die Auswirkungen dieser Richtlinie auf die Sicherheit. Durch die Ausnahmeliste können Inhalte zwischen nicht verwalteten Apps und der Secure-Umgebung übermittelt werden.
Eingehender Dokumentaustausch (Öffnen in)
Blockiert, erlaubt oder beschränkt den Austausch für eingehende Dokumente für die App. Bei Auswahl von Eingeschränkt können Dokumente nur mit anderen MDX-Apps ausgetauscht werden. Der Standardwert ist Unrestricted.

Wenn Blockiert oder Eingeschränkt festgelegt wird, können Sie in der Positivliste für Austausch eingehender Dokumente Apps angeben, die Dokumente an diese App senden dürfen. Informationen zu anderen Richtlinieninteraktionen finden Sie unter "Gallery blockieren".

Optionen: Unrestricted, Blocked oder Restricted

Positivliste für Austausch eingehender Dokumente
Wenn die Richtlinie "Eingehender Dokumentaustausch" auf Eingeschränkt oder Blockiert festgelegt ist, dürfen Apps (einschließlich anderer als MDX-Apps) auf dieser durch Kommas getrennten Liste mit App-IDs Dokumente an die App senden. Diese Richtlinie ist ausgeblendet und kann nicht bearbeitet werden.
Verbindungssicherheitsstufe
Legt die erforderliche Mindestversion von TLS/SSL für Verbindungen fest. Bei Auswahl von TLS unterstützen alle Verbindungen das TLS-Protokoll. Bei Auswahl von SSLv3 und TLS unterstützen die Verbindungen SSL 3.0 und TLS. Der Standardwert ist TLS.

App-Einschränkungen

Important

Berücksichtigen Sie die Auswirkungen auf die Sicherheit bei Richtlinien, die Apps am Zugreifen auf oder Verwenden von Telefonfunktionen hindern. Wenn diese Richtlinien auf Aus festgelegt sind, können Inhalte zwischen nicht verwalteten Apps und der Secure-Umgebung übermittelt werden.

Kamera blockieren
Bei der Einstellung Ein wird der direkte Zugriff einer App auf die Hardware einer Kamera verhindert. Die Standardeinstellung ist Ein.

Gallery blockieren
Bei Einstellung von Ein wird der Zugriff einer App auf die Gallery des Geräts blockiert. Der Standardwert ist Off. Diese Richtlinie wirkt mit der Richtlinie "Eingehender Dokumentaustausch (Öffnen in)" zusammen.

  • Wenn die Richtlinie "Eingehender Dokumentaustausch (Öffnen in)" auf Eingeschränkt festgelegt wird, können Benutzer mit der verwalteten App keine Bilder aus der Gallery anfügen, unabhängig davon, welche Einstellung für "Gallery blockieren" festgelegt ist.
  • Wenn die Richtlinie "Eingehender Dokumentaustausch (Öffnen in)" auf Uneingeschränkt festgelegt ist, gilt für die verwaltete App Folgendes:
    • Die Benutzer können Bilder aus dem Katalog anfügen.
    • Wenn "Gallery blockieren" auf "Ein" festgelegt ist, können die Benutzer keine Bilder anfügen.

Wenn "Gallery blockieren" auf "Ein" festgelegt ist und in einer App ein Intent erstellt wird, z. B. die Aktion Open_Document, werden Intenttypen wie folgt behandelt:

  • image/*: MDX blockiert den Intent.
  • */*: Das Dokumentauswahlfenster wird geöffnet, aber MDX hindert den Benutzer an der Auswahl von Bildern oder Videos.

Localhost-Verbindungen blockieren
Bei der Einstellung Ein wird der Zugriff einer App auf die Loopbackadresse (127.0.0.1) verhindert. Der Standardwert ist Off.

Mikrofonaufnahmen blockieren
Bei der Einstellung Ein wird der direkte Zugriff einer App auf das Mikrofon für Aufzeichnungen verhindert. Die Standardeinstellung ist Ein.

Positionsdienste blockieren
Bei der Einstellung Ein der Zugriff einer App auf Positionsdienstekomponenten (GPS oder Netzwerk) verhindert. Der Standardwert für Secure Mail, Secure Notes und Citrix für Salesforce ist Aus. Für andere Apps ist die Standardeinstellung Ein.

Verfassen von SMS blockieren
Bei Einstellung von Ein wird der Zugriff einer App auf die SMS-Erstellungsfunktion verhindert, die zum Senden von SMS bzw. Textnachrichten von der App dient. Die Standardeinstellung ist Ein.

Bildschirmaufnahme blockieren
Bei Einstellung auf Ein können die Benutzer keine Bildschirmaufnahmen erstellen, während die App ausgeführt wird. Außerdem wird der App-Bildschirm verdeckt, wenn der Benutzer die App wechselt. Die Standardeinstellung ist Ein.

Wenn Sie das NFC-Feature (Near Field Communication) von Android verwenden, erstellen einige Anwendungen einen Screenshot von sich selbst, bevor sie den Inhalt übermitteln. Wenn Sie dieses Feature in einer umschlossenen App aktivieren möchten, ändern Sie Einstellung für die Richtlinie "Bildschirmaufnahme blockieren" auf Aus.

Gerätesensor blockieren
Bei Einstellung auf Ein wird verhindert, dass eine App Gerätesensoren, wie Beschleunigungsmesser, Bewegungssensor oder Gyroskop verwendet. Die Standardeinstellung ist Ein.

NFC blockieren
Bei Einstellung auf Ein wird die Verwendung von Near Field Communication (NFC) durch eine App verhindert. Die Standardeinstellung ist Ein.

App-Protokolle blockieren
Die Einstellung Ein verhindert, dass die App die XenMobile App-Diagnoseprotokollierung verwendet. Bei der Einstellung Aus werden App-Protokolle aufgezeichnet und können mit dem E-Mail-Supportfeature von Secure Hub gesammelt werden. Der Standardwert ist Off.

Drucken blockieren
Bei Einstellung auf Ein kann eine App keine Daten drucken. Wenn eine Anwendung einen Freigabebefehl hat, müssen Sie für "Dokumentaustausch (Öffnen in)" Eingeschränkt oder Blockiert festlegen, um das Drucken völlig zu blockieren. Die Standardeinstellung ist Ein.

Netzwerkzugriff
Verhindert oder erlaubt App-Netzwerkaktivität oder leitet sie um. Bei Einstellung von "Uneingeschränkt" gibt es keine Einschränkungen für den Netzwerkzugriff. Apps haben uneingeschränkten Zugriff auf Netzwerke, mit denen das Gerät verbunden ist. Bei Einstellung von "Blockiert" wird der gesamte Netzwerkzugriff blockiert. Bei Einstellung von Tunnel zum internen Netzwerk wird ein anwendungsspezifischer VPN-Tunnel zurück zum internen Netzwerk für den gesamten Netzwerkzugriff zusammen mit NetScaler Split-Tunnel-Einstellungen verwendet.

Der Standardwert für Secure Web und Citrix für Salesforce ist "Tunnel zum internen Netzwerk". Der Standardwert für Secure Mail und Secure Notes ist "Uneingeschränkt". Der Standardwert für andere Apps ist "Blockiert".

Zertifikatbezeichnung
Bei Verwendung mit dem StoreFront-Zertifikatintegrationsdienst identifiziert diese Bezeichnung das für diese App erforderliche Zertifikat. Wenn keine Bezeichnung angegeben wird, wird kein Zertifikat für die Public Key-Infrastruktur (PKI) zur Verfügung gestellt. Der Standardwert ist leer (kein Zertifikat verwendet).

Bevorzugter VPN-Modus
Legt den Anfangsmodus für Verbindungen fest, die einen Tunnel zum internen Netzwerk benötigen. Die Einstellung "Vollständiger VPN-Tunnel" wird für Verbindungen empfohlen, die Clientzertifikate oder End-To-End-SSL für Ressourcen im internen Netzwerk einsetzen. Die Einstellung "Secure Browse" wird für Verbindungen empfohlen, die Single Sign-On (SSO) erfordern.

VPN-Moduswechsel zulassen
Wenn "Tunnel zum internen Netzwerk" aktiviert ist, ermöglicht diese Richtlinie das automatische Wechseln zwischen VPN-Modi nach Bedarf. Bei Einstellung von "Ein" werden Netzwerkanfragen, die fehlschlagen, weil eine Authentifizierungsanfrage nicht im bevorzugten VPN-Modus verarbeitet werden konnte, in dem anderen Modus erneut versucht. Beispielsweise werden Serveraufforderungen für Clientzertifikate im Modus "Vollständiger VPN-Tunnel" erfüllt, aber nicht, wenn "Secure Browse" verwendet wird. Ähnlich werden HTTP-Authentifizierungsaufforderungen mit SSO eher bedient, wenn "Secure Browse" verwendet wird. Bei Einstellung von "Aus" wird nur der Modus verwendet, der in der Richtlinie "Bevorzugter VPN-Modus" festgelegt wurde. Der Standardwert ist "Aus".

Positivliste mit WiFi-Netzwerken
Eine durch Kommas getrennte Liste zugelassener Netzwerke. Die App wird nur ausgeführt, wenn sie mit einem der in der Liste aufgeführten Netzwerke verbunden ist. Wenn das Feld leer ist, sind alle Netzwerke zulässig. Verbindungen mit Mobilfunknetzen sind von dieser Einstellung nicht betroffen. Der Standardwert ist leer.

App-Protokolle

Standardprotokollausgabe
Legt fest, welche Ausgabemedien standardmäßig von der XenMobile App-Diagnoseprotokollierung verwendet werden. Optionen sind "Datei", "Konsole" oder "Beides". Der Standardwert ist file.

Standardprotokollebene
Steuert den Standarddetailgrad der XenMobile-App-Diagnoseprotokollierung. Je größer die Zahl, umso detaillierter die Protokollierung.

0 - keine Protokollierung
1 - schwere Fehler
2 - Fehler
3 - Warnungen
4 - Informationsmeldungen
5 -Detaillierte informationsmeldungen
6 bis 15 - Debugebenen 1 bis 10

Der Standardwert ist Stufe ist 4 (Informationsmeldungen).

Max. Protokolldateien
Beschränkt die Anzahl der von der XenMobile-App-Diagnoseprotokollierung beibehaltenen Protokolldateien, bevor sie überschrieben werden. Das Minimum ist 2. Das Maximum ist 8. Der Standardwert ist 2.

Max. Größe der Protokolldatei
Beschränkt die Größe (in MB) der von der XenMobile-App-Diagnoseprotokollierung beibehaltenen Protokolldateien, bevor mit der nächsten Datei fortgefahren wird. Der Mindestwert ist 1 MB. Der Höchstwert ist 5 MB. Der Standardwert ist 2 MB.

App-Protokolle umleiten
Bei Einstellung von Ein werden System- oder Konsolenprotokolle von einer App abgefangen und an die XenMobile-App-Diagnoseprotokollierung umgeleitet. Bei Einstellung von Aus wird die Verwendung von System- oder Konsolenprotokollen durch die App nicht unterbrochen. Die Standardeinstellung ist Ein.

Protokolle verschlüsseln
Bei Einstellung von Ein verschlüsselt XenMobile Diagnoseprotokolle während der Aufzeichnung. Bei Einstellung von Aus werden Diagnoseprotokolle unverschlüsselt in der App-Sandbox gespeichert.

Achtung: Abhängig von den konfigurierten Protokollebenen hat die Protokollverschlüsselung u. U. beträchtliche Auswirkungen auf die App-Leistung und Batterielebensdauer.

Der Standardwert ist Aus.

App-Geolocation/-Geofencing

Mit diesem Feature können Sie die App-Nutzung basierend auf dem Standort des Geräts einschränken. Angenommen, ein Benutzer reist nach Amsterdam. Sie können zulassen, dass er die App dort verwendet und vorgeben, dass die App gesperrt wird, sobald der Benutzer nach Belgien reist. Wenn der Benutzer nach Amsterdam zurückkehrt, wird die App entsperrt und kann normal verwendet werden.

Es gibt drei Einstellungen für Geolocation:

  • Längengrad ist die X-Koordinate des Mittelpunkts des Geofence-Bereichs, in dem die App verwendet werden kann. Außerhalb des Geofence wird die App gesperrt. Geben Sie den Wert in Dezimalschreibweise mit Punkt als Trennzeichen an (DDD.dddd). Beispiel: "-31.9635." Geben Sie für westliche Längen ein Minus (-) als Vorzeichen ein.
  • Breitengrad ist die Y-Koordinate des Mittelpunkts des Geofence-Bereichs, in dem die App verwendet werden kann. Geben Sie den Wert in Dezimalschreibweise mit Punkt als Trennzeichen an (DDD.dddd). Beispiel: "43.06581." Geben Sie für südliche Breiten ein Minus (-) als Vorzeichen ein.
  • Radius des Geofence-Bereichs, in dem die App verwendet werden kann. Geben Sie den Radius in Metern an. Durch Festlegen dieses Werts auf 0 wird das Geofencing deaktiviert.

Hinweis: Wenn Sie Positionsdienste blockieren aktivieren, funktioniert das Geofencing nicht.

Der Standardwert ist 0 (deaktiviert).

Wenn eine App Geofencing unterstützt und die Positionsdienste deaktiviert werden, wird eine Meldung angezeigt, über die der Benutzer die App beenden oder die Android-Einstellungen aufrufen kann. Aktiviert der Benutzer dort die Positionsdienste, kann er die App normal weiterverwenden.

Wenn Radius- und Positionsdiensteinstellungen korrekt sind, prüft die App auf Geofence-Überschreitungen. Sobald der Abstand zwischen der aktuellen Position und dem Mittelpunkt den festgelegten Radius überschreitet, wird die App gesperrt. In diesem Fall erhält der Benutzer die Möglichkeit, die App zu beenden. Der Benutzer muss sich innerhalb des Geofence-Bereichs befinden, um die App weiterhin verwenden zu können.

Ist der Abstand zwischen aktueller Position und Mittelpunkt kleiner als der festgelegte Radius, kann der Benutzer die App verwenden.

Die App sucht die Position mithilfe des Netzwerkanbieters (WLAN, 3G oder 4G) oder des GPS-Anbieters. Es kann auch GPS in Kombination mit den Mobilfunknetzdaten verwendet werden. In diesem Modus ist die Positionsbestimmung schneller.

Dauert die Positionsbestimmung länger, gilt ein zweiminütiges Timeout:

Hinweis: Zur präzisen Positionsbestimmung und um zu verhindern, dass Benutzer den Geofence durch Deaktivieren von WiFi oder GPS umgehen, empfiehlt Citrix, die Richtlinie Onlinesitzung erforderlich auf Ein festzulegen.

Kennwort speichern
Bei Einstellung auf Ein können Benutzer den Benutzernamen und das Kennwort für den Remotecomputer speichern. Die Standardeinstellung ist Ein.
Google Analytics
Mit Vollständig, erfasst Citrix identifizierbare Daten über Ihr Unternehmen, um die Produktqualität zu verbessern. Mit anonym werden nur anonyme Daten gesammelt. Die Standardeinstellung ist Vollständig.

Secure Mail Exchange Server

Der vollqualifizierte Domänenname (FQDN) für Exchange Server oder den IBM Notes Traveler-Server (nur für iOS). Der Standardwert ist leer. Wenn Sie eine Domäne in diesem Feld angeben, können Benutzer dies nicht bearbeiten. Wenn Sie das Feld leer lassen, können Benutzer ihre eigenen Serverinformationen eingeben.

Achtung: Wenn Sie diese Richtlinie für eine bestehende App ändern, müssen Benutzer die App entfernen und neu installieren, damit die Änderung der Richtlinie angewendet wird.

Secure Mail-Benutzerdomäne

Der Name der Active Directory-Standarddomäne für Exchange-Benutzer oder Notes-Benutzer (nur für iOS). Der Standardwert ist leer.

Hintergrundnetzwerkdienste

Der vollqualifizierte Domänenname (FQDN) und der Port der für den Netzwerkzugriff im Hintergrund zulässigen Dienstadressen. Diese Adresse kann ein Exchange Server oder ActiveSync-Server sein. Sie kann im internen Netzwerk oder in einem anderen Netzwerk sein, mit dem Secure Mail eine Verbindung herstellt, z. B. mail.beispiel.com:443.

Wenn Sie diese Richtlinie konfigurieren, stellen Sie die Richtlinie "Netzwerkzugriff" auf Tunnel zum internen Netzwerk ein. Diese Richtlinie tritt in Kraft, wenn Sie die Richtlinie "Netzwerkzugriff" konfigurieren. Verwenden Sie diese Richtlinie, wenn der Exchange Server im internen Netzwerk ist und wenn NetScaler Gateway als Proxy für den internen Exchange Server verwendet werden soll.

Der Standardwert ist leer, was bedeutet, dass keine Netzwerkdienste im Hintergrund verfügbar sind.

Ticketablauf für Hintergrunddienste

Die Zeitspanne, die ein Netzwerkdienstticket im Hintergrund gültig bleibt. Wenn Secure Mail über NetScaler Gateway die Verbindung mit einem Exchange-Server herstellt, auf dem ActiveSync ausgeführt wird, gibt XenMobile ein Token aus, das Secure Mail für die Verbindung mit dem internen Exchange-Server verwendet. Diese Einstellung bestimmt, wie lange Secure Mail das Token verwenden kann, ohne ein neues Token für die Authentifizierung und die Verbindung mit dem Exchange-Server zu benötigen. Wenn das Zeitlimit abläuft, müssen Benutzer sich neu anmelden, damit ein neues Token generiert wird. Die Standardeinstellung ist 168 Stunden (7 Tage).

Gateway für Hintergrundnetzwerkdienst

Alternative Gatewayadresse für im Hintergrund ausgeführte Netzwerkdienste in Form von fqdn:port. Es handelt sich bei dieser Adresse um den FQDN und die Portnummer von NetScaler Gateway, die Secure Mail für die Verbindung mit dem internen Exchange Server-Computer verwendet. Sie müssen im Konfigurationsprogramm für NetScaler Gateway die Secure Ticket Authority (STA) konfigurieren und die Richtlinie an den virtuellen Server binden. Weitere Informationen zum Konfigurieren von STA in NetScaler Gateway finden Sie unter Konfigurieren der Secure Ticket Authority auf NetScaler Gateway.

Der Standardwert ist leer, was bedeutet, dass es kein alternatives Gateway gibt. Wenn Sie diese Richtlinie konfigurieren, stellen Sie die Richtlinie "Netzwerkzugriff" auf Tunnel zum internen Netzwerk ein. Diese Richtlinie tritt in Kraft, wenn Sie die Richtlinie "Netzwerkzugriff" konfigurieren. Verwenden Sie diese Richtlinie, wenn der Exchange Server im internen Netzwerk ist und wenn NetScaler Gateway als Proxy für den internen Exchange Server verwendet werden soll.

Kontakte exportieren

Wichtig: Aktivieren Sie dieses Feature nicht, wenn Benutzer auf den Exchange Server direkt (d. h. außerhalb von NetScaler Gateway) zugreifen. Ansonsten werden auf dem Gerät und in Exchange Kontakte dupliziert.

Bei Einstellung auf Aus wird die unidirektionale Synchronisierung von Secure Mail-Kontakten auf das Gerät sowie die Freigabe von Secure Mail-Kontakten als vCards verhindert. Der Standardwert ist Aus.

Kontaktfelder zum Exportieren

Legt fest, welche Felder der Kontakte in Adressbücher exportiert werden. Wenn All ausgewählt wird, werden alle Kontaktfelder exportiert. Wenn Name und Telefonnummer ausgewählt wird, werden alle mit Namen und Telefonnummern verbundenen Felder exportiert. Wenn Name, Telefonnummer und E-Mail ausgewählt wird, werden alle mit Namen, Telefonnummern und E-Mail verbundenen Felder exportiert. Der Standardwert ist Alle.

Alle SSL-Zertifikate akzeptieren

Bei Einstellung auf Ein akzeptiert Secure Mail alle (gültigen und ungültigen) SSL-Zertifikate und ermöglicht den Zugriff. Bei Einstellung auf Aus blockiert Secure Mail den Zugriff bei einem Zertifikatfehler und zeigt eine Warnung an. Der Standardwert ist Aus.

Verwaltung von Informationsrechten (IRM)

Ist die Einstellung Ein, unterstützt Secure Mail die Verwaltung von Informationsrechten. Der Standardwert ist Aus.

Benachrichtigungen bei gesperrtem Bildschirm steuern

Legt fest, ob E-Mail- und Kalenderbenachrichtigungen auf einem gesperrten Gerätebildschirm angezeigt werden. Wenn Zulassen ausgewählt wird, werden alle Informationen in der Benachrichtigung angezeigt. Wenn Blockieren ausgewählt wird, werden Benachrichtigungen nicht angezeigt. Bei Auswahl von E-Mail-Absender oder Ereignistitel wird nur der Name des Absenders der E-Mail bzw. der Titel des Kalenderereignisses angezeigt. Wenn Nur Anzahl ausgewählt wird, werden die Anzahl der E-Mails, Besprechungseinladungen und die Uhrzeit für Kalendererinnerungen angezeigt. Der Standardwert ist Zulassen.

Sichere Verbindung (SSL) verwenden

Bei Einstellung auf Ein verwendet Secure Mail eine sichere Verbindung. Bei Aus verwendet Secure Mail keine sichere Verbindung. Die Standardeinstellung ist Ein.

Mailsucheinschränkung

Beschränkt die Länge des auf mobilen Geräten zugänglichen E-Mail-Verlaufs durch Begrenzung der Anzahl der Tage für die Suche auf dem Mailserver. Zum Einschränken der Anzahl Nachrichten für die Synchronisierung mit mobilen Geräten konfigurieren Sie die Richtlinie Max. Synchronisierungsintervall. Der Standardwert ist Unbegrenzt.

Standardsynchronisierungsintervall

Gibt das standardmäßige Synchronisierungsintervall für Secure Mail an. Benutzer von Secure Mail können die Standardeinstellung ändern.

Die Einstellung "Filter für maximales Alter von E-Mails" der Exchange ActiveSync-Postfachrichtlinie hat Vorrang vor dieser Richtlinie. Wenn Sie für Synchronisierungsintervall einen größeren Wert angeben als für Filter für maximales Alter von E-Mails festgelegt ist, wird die Einstellung von Filter für maximales Alter von E-Mails angewendet. In Secure Mail werden nur Synchronisierungsintervallwerte angezeigt, die niedriger als die ActiveSync-Filtereinstellung für maximales Alter von E-Mails sind.

Die Standardeinstellung ist Drei Tage.

Zulässiger max. Synchronisierungszeitraum

Begrenzt die Suche auf dem Gerät auf einen bestimmten Zeitraum. Die Suche umfasst lokale Suche und Serversuche, die Sie mit zwei separaten Richtlinien konfigurieren. Legen Sie die Richtlinie auf dem Benutzergerät und auf dem Server fest, damit sie wirksam ist.

Werte:

3 Tage
1 Woche
2 Wochen
1 Monat
Alle

Der Standardwert ist Alle.

Max. Synchronisierungsintervall

Steuert die Anzahl der auf einem Mobilgerät lokal gespeicherten E-Mails durch Einschränken des Synchronisierungszeitraums.

Zum Einschränken der Zeitspanne, die Geräte auf dem Mailserver durchsuchen können, konfigurieren Sie die Mailsucheinschränkungsrichtlinie für den Mailserver.

Werte:

3 Tage
1 Woche
2 Wochen
1 Monat
Alle

Der Standardwert ist Alle.

Standardsynchronisierungsintervall

Gibt das standardmäßige Synchronisierungsintervall für Secure Mail an. Benutzer von Secure Mail können die Standardeinstellung ändern.

Die Einstellung "Filter für maximales Alter von E-Mails" der Exchange ActiveSync-Postfachrichtlinie hat Vorrang vor dieser Richtlinie. Wenn Sie für Synchronisierungsintervall einen größeren Wert angeben als für Filter für maximales Alter von E-Mails festgelegt ist, wird die Einstellung von Filter für maximales Alter von E-Mails angewendet. In Secure Mail werden nur Synchronisierungsintervallwerte angezeigt, die niedriger als die ActiveSync-Filtereinstellung für maximales Alter von E-Mails sind.

Die Standardeinstellung ist Drei Tage.

Download von Anlagen über WiFi aktivieren

Bei Einstellung auf Ein ist die Secure Mail-Option zum Herunterladen von Anlagen aktiviert, d. h. die Benutzer können standardmäßig Anlagen über interne WLAN-Netzwerke herunterladen. Bei Einstellung von Aus ist die Secure Mail-Option zum Herunterladen von Anlagen deaktiviert, d. h. die Benutzer können standardmäßig keine Anlagen über WLAN-Netzwerke herunterladen. Der Standardwert ist Off.

E-Mail-Entwürfe automatisch speichern

Bei Einstellung von Ein unterstützt Secure Mail die automatische Speicherung von Nachrichten im Ordner "Entwürfe". Die automatische Speicherung findet alle 20 Sekunden statt. Die Standardeinstellung ist Ein.

Google Analytics

: Mit Vollständig, erfasst Citrix identifizierbare Daten über Ihr Unternehmen, um die Produktqualität zu verbessern. Mit Anonym werden nur anonyme Daten gesammelt. Die Standardeinstellung ist Vollständig.

Wochennummer aktivieren

Bei Einstellung auf "Ein" wird in der Kalenderansicht die Wochennummer angezeigt. Der Standardwert ist Off.

Anfänglicher Authentifizierungsmechanismus

Diese Richtlinie gibt an, ob bei der Erstverwendung das Feld "Adresse" im Bereitstellungsbildschirm mit der von MDX angegebenen Mailserveradresse oder mit der E-Mail-Adresse des Benutzers ausgefüllt werden soll.

Der Standardwert ist "Von MDX bereitgestellte Mailserveradresse".

Anfangsanmeldeinformationen für die Authentifizierung

Mit dieser Richtlinie wird der Wert angegeben, der bei der Erstverwendung als Benutzername im Bereitstellungsbildschirm gewählt werden sollte.

Der Standardwert ist Benutzerprinzipalname.

Web-/Audiokonferenztyp

Steuert, welche Besprechungstypen Benutzer beim Einrichten einer Besprechung konfigurieren können. Wenn GoToMeeting und Benutzereingabe aktiviert ist, können Benutzer GoToMeeting oder "Andere Konferenz" wählen, wenn sie im Bildschirm zum Erstellen oder Bearbeiten eines Ereignisses auf den Bereich Web und Audio tippen. Andere Konferenz ermöglicht Benutzern das manuelle Eingeben von Konferenzdetails. Wenn Nur Benutzereingabe aktiviert ist, werden Benutzer direkt zum Bildschirm Andere Konferenz weitergeleitet. Der Standardwert ist GoToMeeting und Benutzereingabe.

Öffentliche S/MIME-Zertifikatquelle

Gibt die Quelle der öffentlichen S/MIME-Zertifikate an. Bei Exchange ruft Secure Mail die Zertifikate vom Exchange-Server ab. Bei LDAP ruft Secure Mail die Zertifikate vom LDAP-Server ab. Der Standardwert ist Exchange.

LDAP-Serveradresse

Adresse sowie Portnummer des LDAP-Servers. Der Standardwert ist leer.

LDAP-Basis-DN

Basis-DN für den LDAP-Server. Der Standardwert ist leer.

Anonymer LDAP-Zugriff

Bei Einstellung dieser Richtlinie auf Ein, kann Secure Mail LDAP ohne vorherige Authentifizierung durchsuchen. Der Standardwert ist AUS.

Bei Einstellung auf Ein erfolgt die LDAP-Authentifizierung nur mit dem Active Directory-Benutzernamen und -Kennwort. Die zertifikatbasierte Authentifizierung und andere Authentifizierungsmodi werden nicht unterstützt.

Secure Notes-Speicheroptionen
Ermöglicht das Festlegen von Speicheroptionen für Notizen, die Benutzer mit Secure Notes erstellen. Wenn ShareFile and Exchange Server ausgewählt wird, können Benutzer die Speicheroption für Notizen selbst wählen. Wenn ShareFile only ausgewählt wird, werden Notizen in ShareFile gespeichert. Wenn Nur Exchange ausgewählt wird, werden Notizen in Exchange Server gespeichert. Der Standardwert ist ShareFile and Exchange Server.
Secure Notes Exchange Server
Vollqualifizierter Domänenname (FQDN) für Exchange Server. Der Standardwert ist leer.
Google Analytics
Mit "Vollständig", erfasst Citrix identifizierbare Daten über Ihr Unternehmen, um die Produktqualität zu verbessern. Mit "Anonym" werden nur anonyme Daten gesammelt.  Die Standardeinstellung ist "Vollständig".
Secure Notes-Benutzerdomäne
Active Directory-Standarddomäne für Exchange-Benutzer. Der Standardwert ist leer.
Hintergrundnetzwerkdienste
Der vollqualifizierte Domänenname (FQDN) und der Port der für den Netzwerkzugriff im Hintergrund zulässigen Dienstadressen. Diese Adresse kann ein Exchange Server oder ein ActiveSync-Server im internen Netzwerk oder in einem anderen Netzwerk sein, mit dem Secure Mail eine Verbindung herstellt, z. B. mail.beispiel.com:443.

Wenn Sie diese Richtlinie konfigurieren, stellen Sie die Richtlinie "Netzwerkzugriff" auf Tunnel zum internen Netzwerk ein. Diese Richtlinie tritt in Kraft, wenn Sie die Richtlinie "Netzwerkzugriff" konfigurieren. Verwenden Sie diese Richtlinie, wenn der Exchange Server im internen Netzwerk ist und wenn NetScaler Gateway als Proxy für den internen Exchange Server verwendet werden soll.

Der Standardwert ist leer, was bedeutet, dass keine Netzwerkdienste im Hintergrund verfügbar sind.
Ticketablauf für Hintergrunddienste
Zeitspanne, die ein Netzwerkdienstticket im Hintergrund gültig bleibt. Nach dem Ablauf ist eine Unternehmensanmeldung erforderlich, um das Ticket zu erneuern. Die Standardeinstellung ist 168 Stunden (7 Tage).
Gateway für Hintergrundnetzwerkdienst
Alternative Gatewayadresse für im Hintergrund ausgeführte Netzwerkdienste in Form von fqdn:port. Der Standardwert ist leer, was bedeutet, dass keine Netzwerkdienste im Hintergrund verfügbar sind.
Alle SSL-Zertifikate akzeptieren
Bei Einstellung auf Ein akzeptiert Secure Notes alle (gültigen und ungültigen) SSL-Zertifikate und ermöglicht den Zugriff. Bei Einstellung auf Aus blockiert Secure Notes den Zugriff bei einem Zertifikatfehler und zeigt eine Warnung an. Der Standardwert ist Aus.
Verwaltung von Informationsrechten (IRM)
Ist die Einstellung Ein, unterstützt Secure Notes die Verwaltung von Informationsrechten. Der Standardwert ist Aus.
Hintergrundnetzwerkdienste
Der vollqualifizierte Domänenname (FQDN) und der Port der für den Netzwerkzugriff im Hintergrund zulässigen Dienstadressen. Diese Adresse kann ein Exchange Server oder ein ActiveSync-Server im internen Netzwerk oder in einem anderen Netzwerk sein, mit dem Secure Mail eine Verbindung herstellt, z. B. mail.beispiel.com:443.

Wenn Sie diese Richtlinie konfigurieren, stellen Sie die Richtlinie "Netzwerkzugriff" auf Tunnel zum internen Netzwerk ein. Diese Richtlinie tritt in Kraft, wenn Sie die Richtlinie "Netzwerkzugriff" konfigurieren. Verwenden Sie diese Richtlinie, wenn der Exchange Server im internen Netzwerk ist und wenn NetScaler Gateway als Proxy für den internen Exchange Server verwendet werden soll.

Der Standardwert ist leer, was bedeutet, dass keine Netzwerkdienste im Hintergrund verfügbar sind.
Ticketablauf für Hintergrunddienste
Zeitspanne, die ein Netzwerkdienstticket im Hintergrund gültig bleibt. Nach dem Ablauf ist eine Unternehmensanmeldung erforderlich, um das Ticket zu erneuern. Die Standardeinstellung ist 168 Stunden (7 Tage).
Google Analytics
Mit "Vollständig", erfasst Citrix identifizierbare Daten über Ihr Unternehmen, um die Produktqualität zu verbessern. Mit "Anonym" werden nur anonyme Daten gesammelt.  Die Standardeinstellung ist "Vollständig".
Gateway für Hintergrundnetzwerkdienst
Alternative Gatewayadresse für im Hintergrund ausgeführte Netzwerkdienste in Form von fqdn:port. Der Standardwert ist leer, was bedeutet, dass keine Netzwerkdienste im Hintergrund verfügbar sind.
Alle SSL-Zertifikate akzeptieren
Bei Einstellung auf Ein akzeptiert Secure Tasks alle (gültigen und ungültigen) SSL-Zertifikate und ermöglicht den Zugriff. Bei Einstellung auf Aus blockiert Secure Tasks den Zugriff bei einem Zertifikatfehler und zeigt eine Warnung an. Der Standardwert ist Aus.
Zugelassene oder blockierte Websites
Secure Web filtert Weblinks normalerweise nicht. Sie können mit dieser Richtlinie eine spezifische Liste zugelassener oder blockierter Sites konfigurieren. Dazu konfigurieren Sie URL-Muster in einer durch Trennzeichen getrennte Liste und beschränken so die Websites, die der Browser öffnen kann. Jedem Muster in der Liste muss ein Pluszeichen (+) oder ein Minuszeichen (-) vorangestellt werden. Der Browser vergleicht eine URL mit den Mustern in der aufgelisteten Reihenfolge, bis eine Übereinstimmung gefunden wird. Wenn eine Übereinstimmung gefunden wird, bestimmt das Präfix die Aktion wie folgt:
  • Bei einem Minuszeichen (-) blockiert der Browser die URL. In diesem Fall wird die URL behandelt, als könne die Adresse des Webservers nicht aufgelöst werden.
  • Bei einem Pluszeichen (+) wird die URL normal verarbeitet.
  • Wenn weder ein + noch ein - dem Muster vorangestellt ist, wird ein + angenommen und der Zugriff zugelassen.
  • Wenn die URL mit keinem Muster in der Liste übereinstimmt, wird sie zugelassen.
Wenn alle anderen URLs blockiert werden sollen, setzen Sie an den Schluss der Liste ein Minuszeichen gefolgt von einem Sternchen (-*). Beispiel:
  • Durch den Richtlinienwert +http://*.mycorp.com/*,-http://*,+https://*,+ftp://*,-* werden HTTP-URLs innerhalb der Domäne "mycorp.com" zugelassen während alle anderen blockiert werden, alle HTTPS- und FTP-URLs sind zugelassen und alle anderen URLs werden blockiert.
  • Der Richtlinienwert +http://*.training.lab/*,+https://*.training.lab/*,-* ermöglicht Benutzern den Zugriff auf alle Sites innerhalb der Domäne "Training.lab" (Intranet) über HTTP oder HTTPS, aber unabhängig vom Protokoll ist kein Zugriff auf öffentliche URLs wie Facebook, Google und Hotmail möglich.

Der Standardwert ist leer (alle URLs zugelassen).

Vorab geladene Lesezeichen
Definiert einen vorab geladenen Satz Lesezeichen für den Secure Web-Browser. Die Richtlinie ist eine durch Trennzeichen getrennte Liste, die Ordnername, Anzeigename und Webadresse einschließt. Jedes Tripel muss das Format "Ordner,Name,URL" haben, wobei Ordner und Name von Anführungszeichen (") umschlossen sein können.

Die folgenden Richtlinienwerte definieren beispielsweise drei Lesezeichen: "Mycorp, Inc. home page",http://www.mycorp.com, "MyCorp Links",Account logon,https://www.mycorp.com/Accounts "MyCorp Links/Investor Relations","Contact us",http://www.mycorp.com/IR/Contactus.aspx. Der erste Link ist ein primärer Link (kein Ordnername) mit dem Namen "Mycorp, Inc. home page". Der zweite Link wird in einem Ordner mit dem Namen "MyCorp Links" platziert und trägt die Bezeichnung "Account logon". Der dritte Link wird im Unterordner "Investor Relations" des Ordners "MyCorp Links" platziert und als "Contact us" angezeigt.

Der Standardwert ist leer.

Homepage-URL
Definiert die Website, die beim Starten von Secure Web geladen wird. Der Standardwert ist leer (Standardstartseite).
Browserbenutzeroberfläche
Gibt das Verhalten und die Sichtbarkeit der Steuerelemente der Browserbenutzeroberfläche für Secure Web an. Normalerweise sind alle Browsersteuerelemente verfügbar. Dies schließt die Steuerelemente für Weiter, Zurück, Adressleiste sowie Aktualisieren und Stopp ein. Sie können mit dieser Richtlinie die Verwendung und Sichtbarkeit einiger dieser Steuerelemente einschränken. Der Standardwert ist All controls visible.

Optionen:

  • Alle Steuerelemente sichtbar: Alle Steuerelemente sind sichtbar und die Verwendung durch Benutzer ist nicht eingeschränkt.
  • Schreibgeschützte Adressleiste: Alle Steuerelemente sind sichtbar, aber Benutzer können das Adressfeld des Browsers nicht bearbeiten.
  • Adressleiste ausblenden: Die Adressleiste wird ausgeblendet. Die anderen Steuerelemente werden angezeigt.
  • Alle Steuerelemente ausblenden: Die gesamte Symbolleiste wird ausgeblendet und das Browserfenster ohne Rahmen angezeigt.
Webkennwortcaching aktivieren
Diese Richtlinie bestimmt, ob Secure Web Kennwörter auf Geräten zwischenspeichert, wenn Benutzer von Secure Web ihre Anmeldeinformationen zum Zugreifen auf oder Anfordern von Webressourcen eingeben. Diese Richtlinie gilt für Kennwörter, die in Authentifizierungsdialogfelder eingegeben werden, und nicht für Kennwörter, die in Webformulare eingegeben werden.

Wenn Ein festgelegt wird, speichert Secure Web alle Kennwörter zwischen, die Benutzer beim Anfordern einer Webressource eingeben. Wenn Aus festgelegt wird, speichert Secure Web Kennwörter nicht zwischen und entfernt bereits zwischengespeicherte Kennwörter. Der Standardwert ist Aus.

Google Analytics
Mit Vollständig, erfasst Citrix identifizierbare Daten über Ihr Unternehmen, um die Produktqualität zu verbessern. Mit Anonym werden nur anonyme Daten gesammelt. Die Standardeinstellung ist Vollständig.
 
Cookies deaktivieren
Bei Einstellung auf Ein werden beim Beenden von Secure Web alle Secure Web-Cookies gelöscht. Die Benutzer müssen dann nach jedem neuen Start von Secure Web Informationen wie Website-Einstellungen und Benutzernamen neu eingeben. Der Standardwert ist Off.
 
Lokalen HTML5-Speicher deaktivieren
Bei Einstellung auf Ein können Websites keine Daten im lokalen HTML5-Speicher speichern. Dort werden Dateinamen im Klartext gespeichert und können mit Desktop-Apps wie Internet Explorer angezeigt werden. Die meisten Websites unterstützen keinen lokalen HTML5-Speicher. Der Standardwert ist Aus.