Administratoraufgaben und -überlegungen

MDX-Richtlinien für mobile Produktivitäts-Apps für Android

Dieser Artikel beschreibt die MDX-Richtlinien für Android-Apps. Sie ändern die Richtlinieneinstellungen in der Citrix Endpoint Management-Konsole. Weitere Informationen finden Sie unter Apps hinzufügen.

Die folgende Liste enthält keine MDX-Richtlinien, die spezifisch für Secure Web sind. Details zu den Richtlinien, die für Secure Web angezeigt werden, finden Sie unter Secure Web-Richtlinien.

Authentifizierung

App-Passcode

Wenn Ein, ist eine PIN oder ein Passcode erforderlich, um die App zu entsperren, wenn sie nach einer Zeit der Inaktivität gestartet oder fortgesetzt wird. Der Standardwert ist Ein.

Um den Inaktivitäts-Timer für alle Apps zu konfigurieren, legen Sie den Wert für INACTIVITY_TIMER in Minuten unter Client-Eigenschaften auf der Registerkarte Einstellungen fest. Der Standardwert für den Inaktivitäts-Timer beträgt 60 Minuten. Um den Inaktivitäts-Timer zu deaktivieren, sodass eine PIN- oder Passcode-Eingabeaufforderung nur beim Start der App angezeigt wird, setzen Sie den Wert auf Null.

Hinweis:

Wenn Sie für die Richtlinie „Verschlüsselungsschlüssel“ die Option „Offline sichern“ auswählen, wird diese Richtlinie automatisch aktiviert.

Maximale Offline-Periode (Stunden)

Definiert die maximale Zeitspanne, die eine App offline ausgeführt werden kann, ohne dass eine Netzwerkanmeldung zur erneuten Bestätigung der Berechtigung und zur Aktualisierung der Richtlinien erforderlich ist. Der Standardwert ist 168 Stunden (7 Tage). Die Mindestdauer beträgt 1 Stunde.

Der Benutzer wird 30, 15 und 5 Minuten vor Ablauf der Frist an die Anmeldung erinnert. Nach Ablauf bleibt die App gesperrt, bis der Benutzer eine erfolgreiche Netzwerkanmeldung durchgeführt hat.

Alternatives Citrix Gateway

Hinweis:

Der Name dieser Richtlinie in der Endpoint Management-Konsole lautet Alternatives NetScaler® Gateway.

Adresse eines spezifischen alternativen Citrix Gateways (ehemals NetScaler Gateway), das für die Authentifizierung und für Micro-VPN-Sitzungen mit dieser App verwendet wird. Alternatives NetScaler Gateway ist eine optionale Richtlinie, die in Verbindung mit der Richtlinie „Online-Sitzung erforderlich“ Apps zwingt, sich erneut beim spezifischen Gateway zu authentifizieren. Solche Gateways hätten typischerweise andere (höhere Sicherheit) Authentifizierungsanforderungen und Traffic-Management-Richtlinien. Wenn leer gelassen, wird immer der Standardwert des Servers verwendet. Der Standardwert ist leer.

Gerätesicherheit

Jailbreak oder Root blockieren

Wenn Ein, wird die App gesperrt, wenn das Gerät einen Jailbreak hat oder gerootet ist. Wenn Aus, kann die App auch dann ausgeführt werden, wenn das Gerät einen Jailbreak hat oder gerootet ist. Der Standardwert ist Ein.

Geräteverschlüsselung erforderlich

Wenn Ein, wird die App gesperrt, wenn das Gerät keine Verschlüsselung konfiguriert hat. Wenn Aus, darf die App auch dann ausgeführt werden, wenn das Gerät keine Verschlüsselung konfiguriert hat. Der Standardwert ist Aus.

Hinweis:

Diese Richtlinie wird nur unter Android 3.0 (Honeycomb) unterstützt. Das Festlegen der Richtlinie auf Ein verhindert, dass eine App auf älteren Versionen ausgeführt wird.

  • Gerätesperre erforderlich

  • Wenn Geräte-PIN oder Passcode ausgewählt ist, wird die App gesperrt, wenn das Gerät keine PIN oder keinen Passcode hat. Wenn Gerätemuster-Bildschirmsperre ausgewählt ist, wird die App gesperrt, wenn das Gerät keine Mustersperre eingerichtet hat. Wenn Aus, darf die App auch dann ausgeführt werden, wenn das Gerät keine PIN, keinen Passcode oder keine Mustersperre eingerichtet hat. Der Standardwert ist Aus.

  • Geräte-PIN oder Passcode erfordert mindestens Android 4.1 (Jelly Bean). Das Festlegen der Richtlinie auf Geräte-PIN oder Passcode verhindert, dass eine App auf älteren Versionen ausgeführt wird.

  • Auf Android M-Geräten haben die Optionen Geräte-PIN oder Passcode und Gerätemuster-Bildschirmsperre denselben Effekt: Bei beiden Optionen wird die App gesperrt, wenn das Gerät keine PIN, keinen Passcode oder keine Mustersperre eingerichtet hat.

Netzwerkanforderungen

WLAN erforderlich

Wenn Ein, wird die App gesperrt, wenn das Gerät nicht mit einem WLAN-Netzwerk verbunden ist. Wenn Aus, kann die App ausgeführt werden, wenn das Gerät eine aktive Verbindung hat, z. B. eine 4G/3G-, LAN- oder WLAN-Verbindung. Der Standardwert ist Aus.

Zugelassene WLAN-Netzwerke

Kommagetrennte Liste der zugelassenen WLAN-Netzwerke. Wenn der Netzwerkname nicht-alphanumerische Zeichen (einschließlich Kommas) enthält, muss der Name in Anführungszeichen gesetzt werden. Die App wird nur ausgeführt, wenn sie mit einem der aufgelisteten Netzwerke verbunden ist. Wenn leer gelassen, sind alle Netzwerke zugelassen. Dieser Wert hat keinen Einfluss auf Verbindungen zu Mobilfunknetzen. Der Standardwert ist leer.

Sonstiger Zugriff

Kulanzzeitraum für App-Updates (Stunden)

Definiert den Kulanzzeitraum, in dem eine App verwendet werden kann, nachdem das System festgestellt hat, dass ein App-Update verfügbar ist. Der Standardwert ist 168 Stunden (7 Tage).

Hinweis:

  • Die Verwendung von Null wird nicht empfohlen, da dies sofort verhindert, dass eine laufende App verwendet wird, bis das Update heruntergeladen und installiert ist (ohne Warnung an den Benutzer). Dieser Wert kann zu einer Situation führen, in der der Benutzer, der die App ausführt, gezwungen ist, die App zu beenden (wobei möglicherweise Arbeit verloren geht), um dem erforderlichen Update nachzukommen.

  • Erforderliches Upgrade deaktivieren

Deaktiviert die Anforderung, dass Benutzer auf die neueste Version der App im App Store aktualisieren müssen. Der Standardwert ist EIN.

App-Daten bei Sperrung löschen

Löscht Daten und setzt die App zurück, wenn die App gesperrt wird. Wenn Aus, werden App-Daten bei Sperrung der App nicht gelöscht. Der Standardwert ist Aus.

Eine App kann aus einem der folgenden Gründe gesperrt werden:

  • Verlust der App-Berechtigung für den Benutzer
  • App-Abonnement entfernt
  • Konto entfernt
  • Secure Hub deinstalliert
  • Zu viele App-Authentifizierungsfehler
  • Jailbreak-Gerät erkannt (gemäß Richtlinieneinstellung)
  • Gerät durch andere administrative Maßnahmen in den gesperrten Zustand versetzt

Aktiver Abfragezeitraum (Minuten)

Wenn eine App startet, fragt das MDX-Framework Citrix Endpoint Management ab, um den aktuellen App- und Gerätestatus zu ermitteln. Unter der Annahme, dass der Server, auf dem Endpoint Management ausgeführt wird, erreichbar ist, gibt das Framework Informationen über den Sperr-/Löschstatus des Geräts und den Aktivierungs-/Deaktivierungsstatus der App zurück. Unabhängig davon, ob der Server erreichbar ist oder nicht, wird eine nachfolgende Abfrage basierend auf dem aktiven Abfragezeitraumintervall geplant. Nach Ablauf des Zeitraums wird erneut eine neue Abfrage versucht. Der Standardwert ist 60 Minuten (1 Stunde).

Wichtig:

Setzen Sie diesen Wert nur für Apps mit hohem Risiko niedriger, da sonst die Leistung beeinträchtigt werden könnte.

Verschlüsselung

Verschlüsselungstyp

  • Hier können Sie auswählen, ob MDX oder die Geräteplattform die Datenverschlüsselung übernimmt. Wenn Sie MDX-Verschlüsselung auswählen, verschlüsselt MDX die Daten. Wenn Sie Plattformverschlüsselung mit Compliance-Erzwingung auswählen, verschlüsselt die Geräteplattform die Daten. Der Standardwert ist MDX-Verschlüsselung.

Verhalten bei nicht-konformen Geräten

Hier können Sie eine Aktion auswählen, wenn ein Gerät die Mindestanforderungen an die Verschlüsselungs-Compliance nicht erfüllt. Wählen Sie App zulassen, damit die App normal ausgeführt wird. Wählen Sie App nach Warnung zulassen, damit die App nach dem Erscheinen der Warnung ausgeführt wird. Wählen Sie Blockieren, um die Ausführung der App zu verhindern. Der Standardwert ist App nach Warnung zulassen.

Verschlüsselungsschlüssel

Ermöglicht die Persistenz von Geheimnissen, die zur Ableitung von Verschlüsselungsschlüsseln verwendet werden, auf dem Gerät. Die einzige verfügbare Option ist “Offlinezugriff erlaubt”.

Citrix empfiehlt, die Authentifizierungsrichtlinie so einzustellen, dass eine Netzwerkanmeldung oder eine Offline-Passwortabfrage aktiviert wird, um den Zugriff auf verschlüsselte Inhalte zu schützen.

Verschlüsselung privater Dateien

Steuert die Verschlüsselung privater Datendateien an den folgenden Speicherorten: /data/data/<appname> und /mnt/sdcard/Android/data/<appname>.

Die Option Deaktiviert bedeutet, dass private Dateien nicht verschlüsselt werden. Die Option Sicherheitsgruppe verschlüsselt private Dateien mit einem Schlüssel, der von allen MDX-Apps in derselben Sicherheitsgruppe gemeinsam genutzt wird. Die Option Anwendung verschlüsselt private Dateien mit einem für diese App eindeutigen Schlüssel. Der Standardwert ist Sicherheitsgruppe.

Ausschlüsse von der Verschlüsselung privater Dateien

Enthält eine durch Kommas getrennte Liste von Dateipfaden. Jeder Pfad ist ein regulärer Ausdruck, der eine oder mehrere Dateien darstellt, die von der Verschlüsselung ausgenommen sind. Die Dateipfade sind relativ zu den internen und externen Sandboxes. Der Standardwert ist leer.

Die Ausschlüsse gelten nur für die folgenden Ordner:

-  **Interner Speicher:**

`/data/data/<your_package_name>`
  • SD-Karte:

    /storage/emulated/\<SD Card Slot>/Android/data/<your_package_name>

    /storage/emulated/legacy/Android/data/<your_package_name>

Beispiele

Auszuschließende Datei Wert im Ausschluss von privater Dateiverschlüsselung
/data/data/com.citrix.mail/files/a.txt ^files/a.txt
Alle Textdateien in /storage/emulated/0/Android/data/com.citrix.mail/files ^files/(.)+.txt$
Alle Dateien in /data/data/com.citrix.mail/files ^files/

Zugriffsbeschränkungen für öffentliche Dateien

Enthält eine durch Kommas getrennte Liste. Jeder Eintrag ist ein regulärer Ausdruckspfad, gefolgt von (NA), (RO) oder (RW). Dateien, die dem Pfad entsprechen, sind auf Kein Zugriff, Nur Lesen oder Lesen/Schreiben beschränkt. Die Liste wird der Reihe nach verarbeitet, und der erste übereinstimmende Pfad wird zur Festlegung der Zugriffsbeschränkung verwendet. Der Standardwert ist leer.

Diese Richtlinie wird nur erzwungen, wenn die Verschlüsselung öffentlicher Dateien aktiviert ist (von der Option Deaktiviert auf die Option Sicherheitsgruppe oder Anwendung geändert). Diese Richtlinie gilt nur für vorhandene, unverschlüsselte öffentliche Dateien und legt fest, wann diese Dateien verschlüsselt werden.

Auszuschließende Dateien Wert in privater Dateiverschlüsselung
Downloads-Ordner auf externem Speicher nur lesbar EXT:^Download/(RO)
Alle MP3-Dateien im Ordner Musik auf virtuellem Speicher kein Zugriff VS:^Music/(.)+.mp3$(NA)
  • Verschlüsselung öffentlicher Dateien

    • Steuert die Verschlüsselung öffentlicher Dateien. Wenn Deaktiviert, werden öffentliche Dateien nicht verschlüsselt. Wenn Sicherheitsgruppe, werden öffentliche Dateien mit einem Schlüssel verschlüsselt, der von allen MDX-Apps in derselben Sicherheitsgruppe gemeinsam genutzt wird. Wenn Anwendung, werden öffentliche Dateien mit einem für diese App eindeutigen Schlüssel verschlüsselt.

Der Standardwert ist Sicherheitsgruppe.

Ausschlüsse von der Verschlüsselung öffentlicher Dateien

Enthält eine durch Kommas getrennte Liste von Dateipfaden. Jeder Pfad ist ein regulärer Ausdruck, der eine oder mehrere Dateien darstellt, die nicht verschlüsselt sind. Die Dateipfade sind relativ zum standardmäßigen externen Speicher und zu jedem gerätespezifischen externen Speicher.

Ausschlüsse von der Verschlüsselung öffentlicher Dateien umfassen nur externe Ordnerspeicherorte.

Beispiele

Auszuschließende Datei Wert im Ausschluss von öffentlicher Dateiverschlüsselung
Downloads-Ordner auf SD-Karte Download
Alle MP3-Dateien im Ordner Musik ^Music/(.)+.mp3$

Migration öffentlicher Dateien

Diese Richtlinie wird nur erzwungen, wenn Sie die Richtlinie zur Verschlüsselung öffentlicher Dateien aktivieren (von Deaktiviert auf Sicherheitsgruppe oder Anwendung geändert). Diese Richtlinie gilt nur für vorhandene, unverschlüsselte öffentliche Dateien und legt fest, wann diese Dateien verschlüsselt werden. Der Standardwert ist Schreiben (RO/RW).

Die Option Deaktiviert bedeutet, dass die vorhandenen Dateien nicht verschlüsselt werden. Die Option Schreiben (RO/RW) verschlüsselt die vorhandenen Dateien nur, wenn sie für den Nur-Schreib- oder Lese-/Schreibzugriff geöffnet werden. Die Option Beliebig verschlüsselt die vorhandenen Dateien, wenn sie in einem beliebigen Modus geöffnet werden. Optionen:

  • Deaktiviert. Verschlüsselt vorhandene Dateien nicht.
  • Schreiben (RO/RW). Verschlüsselt die vorhandenen Dateien nur, wenn sie für den Nur-Schreib- oder Lese-/Schreibzugriff geöffnet werden.
  • Beliebig. Verschlüsselt die vorhandenen Dateien, wenn sie in einem beliebigen Modus geöffnet werden.

  • Hinweise:

  • -Neue Dateien oder vorhandene unverschlüsselte Dateien, die überschrieben werden, verschlüsseln die Ersatzdateien in jedem Fall.

  • -Die Verschlüsselung einer vorhandenen öffentlichen Datei führt dazu, dass die Datei für andere Apps, die nicht denselben Verschlüsselungsschlüssel besitzen, unzugänglich wird.

App-Interaktion

Sicherheitsgruppe

Lassen Sie dieses Feld leer, wenn alle von Citrix Endpoint Management™ verwalteten mobilen Apps Informationen miteinander austauschen sollen. Definieren Sie einen Sicherheitsgruppennamen, um Sicherheitseinstellungen für bestimmte App-Sets (z. B. Finanzen oder Personalwesen) zu verwalten.

Vorsicht:

Wenn Sie diese Richtlinie für eine vorhandene App ändern, müssen Benutzer die App löschen und neu installieren, um die Richtlinienänderung anzuwenden.

Ausschneiden und Kopieren

Blockiert, erlaubt oder schränkt die Ausschneide- und Kopiervorgänge der Zwischenablage für diese App ein. Wenn Eingeschränkt, werden die kopierten Zwischenablagedaten in einer privaten Zwischenablage abgelegt, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Eingeschränkt.

  • Einfügen

  • Blockiert, erlaubt oder schränkt die Einfügevorgänge der Zwischenablage für die App ein. Wenn Eingeschränkt, stammen die eingefügten Zwischenablagedaten aus einer privaten Zwischenablage, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Uneingeschränkt.

  • Dokumentenaustausch (Öffnen in)

  • Blockiert, erlaubt oder schränkt Dokumentenaustauschvorgänge für die App ein. Wenn Eingeschränkt, können Dokumente nur mit anderen MDX-Apps und den in der Richtlinie zur Ausnahmeliste für eingeschränktes Öffnen angegebenen App-Ausnahmen ausgetauscht werden. Wenn Uneingeschränkt, setzen Sie die Richtlinien für die private Dateiverschlüsselung und die öffentliche Dateiverschlüsselung auf Deaktiviert, damit Benutzer Dokumente in nicht-umhüllten Apps öffnen können. Der Standardwert ist Eingeschränkt.

URL-Domänen, die von der Filterung ausgeschlossen sind

Diese Richtlinie wird verwendet, um bestimmte ausgehende URLs vom MDX-Filter auszuschließen. Die folgende kommagetrennte Liste von vollqualifizierten Domänennamen (FQDN) oder DNS-Suffixen wird von jeglicher MDX-Filterung ausgeschlossen. Wenn diese Richtlinie Einträge enthält, werden URLs mit Hostfeldern, die mindestens einem Element in der Liste entsprechen (über DNS-Suffix-Abgleich), unverändert an den Standardbrowser gesendet. Der Standardwert ist leer.

Zulässige Secure Web-Domänen

Diese Richtlinie gilt nur für Domänen, die nicht durch eine URL-Filterrichtlinie ausgeschlossen sind. Fügen Sie eine kommagetrennte Liste von vollqualifizierten Domänennamen (FQDN) oder DNS-Suffixen hinzu, die zur Secure Web-App umgeleitet werden, wenn der Dokumentenaustausch eingeschränkt ist.

Wenn diese Richtlinie Einträge enthält, werden nur URLs mit Hostfeldern, die mindestens einem Element in der Liste entsprechen (über DNS-Suffix-Abgleich), zur Secure Web-App umgeleitet, wenn der Dokumentenaustausch eingeschränkt ist.

Alle anderen URLs werden an den Standard-Android-Webbrowser gesendet (wobei die Richtlinie für eingeschränkten Dokumentenaustausch umgangen wird). Der Standardwert ist leer.

Ausnahmeliste für eingeschränktes Öffnen

Wenn die Richtlinie für den Dokumentenaustausch (Öffnen in) auf Eingeschränkt gesetzt ist, darf diese Liste von Android-Intents an nicht verwaltete Apps weitergegeben werden. Um Filter zur Liste hinzuzufügen, ist eine Vertrautheit mit Android-Intents erforderlich. Ein Filter kann Aktion, Paket, Schema oder eine beliebige Kombination angeben.

Beispiele

{action=android.intent.action.MAIN}
{package=com.sharefile.mobile}
{action=android.intent.action.DIAL scheme=tel}
{action=android.intent.action.VIEW scheme=msteams package=com.microsoft.teams}
<!--NeedCopy-->

Achtung

Berücksichtigen Sie unbedingt die Sicherheitsauswirkungen dieser Richtlinie. Die Ausnahmeliste ermöglicht den Austausch von Inhalten zwischen nicht verwalteten Apps und der MDX-Umgebung.

Eingehender Dokumentenaustausch (Öffnen in)

Blockiert, schränkt ein oder erlaubt eingehende Dokumentenaustauschvorgänge für diese App. Wenn Eingeschränkt, können Dokumente nur mit anderen MDX-Apps ausgetauscht werden. Der Standardwert ist Uneingeschränkt.

Wenn Blockiert oder Eingeschränkt, können Sie die Whitelist-Richtlinie für den eingehenden Dokumentenaustausch verwenden, um Apps anzugeben, die Dokumente an diese App senden dürfen. Informationen zu anderen Richtlinieninteraktionen finden Sie in der Richtlinie zum Blockieren der Galerie.

Optionen: Uneingeschränkt, Blockiert oder Eingeschränkt

Whitelist für eingehenden Dokumentenaustausch

Wenn die Richtlinie für den eingehenden Dokumentenaustausch eingeschränkt oder blockiert ist, darf diese kommagetrennte Liste von App-IDs, einschließlich Nicht-MDX-Apps, Dokumente an die App senden. Diese Richtlinie ist ausgeblendet und kann nicht bearbeitet werden.

Verbindungssicherheitsstufe

Bestimmt die Mindestversion von TLS/SSL, die für Verbindungen verwendet wird. Wenn TLS, unterstützen Verbindungen alle TLS-Protokolle. Wenn SSLv3 und TLS, unterstützen Verbindungen SSL 3.0 und TLS. Der Standardwert ist TLS.

App-Einschränkungen

Wichtig:

Berücksichtigen Sie unbedingt die Sicherheitsauswirkungen von Richtlinien, die Apps den Zugriff auf oder die Nutzung von Telefonfunktionen blockieren. Wenn diese Richtlinien Deaktiviert sind, können Inhalte zwischen nicht verwalteten Apps und der Secure-Umgebung ausgetauscht werden.

Kamera blockieren

Wenn Aktiviert, verhindert dies, dass eine App die Kamerahardware direkt verwendet. Der Standardwert ist Aktiviert.

Galerie blockieren

Wenn Aktiviert, verhindert dies, dass eine App auf die Galerie auf dem Gerät zugreift. Der Standardwert ist Deaktiviert. Diese Richtlinie funktioniert zusammen mit der Richtlinie für den eingehenden Dokumentenaustausch (Öffnen in).

  • Wenn der eingehende Dokumentenaustausch (Öffnen in) auf Eingeschränkt gesetzt ist, können Benutzer, die in der verwalteten App arbeiten, keine Bilder aus der Galerie anhängen, unabhängig von der Einstellung zum Blockieren der Galerie.
  • Wenn der eingehende Dokumentenaustausch (Öffnen in) auf Uneingeschränkt gesetzt ist, erleben Benutzer, die in der verwalteten App arbeiten, Folgendes:
    • Benutzer können Bilder anhängen, wenn die Galerie blockieren auf Deaktiviert gesetzt ist.
    • Benutzer werden am Anhängen von Bildern gehindert, wenn die Galerie blockieren auf Aktiviert gesetzt ist.

Mikrofonaufnahme blockieren

Wenn Aktiviert, verhindert dies, dass eine App die Mikrofonhardware direkt verwendet. Der Standardwert ist Aktiviert.

Ortungsdienste blockieren

Wenn Aktiviert, verhindert dies, dass eine App die Ortungsdienstkomponenten (GPS oder Netzwerk) verwendet. Der Standardwert ist Deaktiviert für Secure Mail.

SMS-Verfassen blockieren

Wenn Aktiviert, verhindert dies, dass eine App die SMS-Verfassen-Funktion verwendet, um SMS/Textnachrichten von der App aus zu senden. Der Standardwert ist Aktiviert.

Bildschirmaufnahme blockieren

Wenn Aktiviert, verhindert dies, dass Benutzer Bildschirmaufnahmen machen, während die App ausgeführt wird. Außerdem wird der App-Bildschirm unkenntlich gemacht, wenn der Benutzer die Apps wechselt. Der Standardwert ist Aktiviert.

Bei Verwendung der Android Near Field Communication (NFC)-Funktion erstellen einige Apps einen Screenshot von sich selbst, bevor sie den Inhalt übertragen. Um diese Funktion in einer umhüllten App zu aktivieren, ändern Sie die Richtlinie Bildschirmaufnahme blockieren auf Deaktiviert.

Gerätesensor blockieren

Wenn Ein, verhindert dies, dass eine App die Gerätesensoren (wie Beschleunigungsmesser, Bewegungssensor und Gyroskop) verwendet. Standardwert ist Ein.

NFC blockieren

Wenn Ein, verhindert dies, dass eine App Near Field Communications (NFC) verwendet. Standardwert ist Ein.

  • App-Protokolle blockieren

  • Wenn Ein, verbietet dies einer App die Verwendung der Diagnoseprotokollierungsfunktion der mobilen Produktivitäts-App. Wenn Aus, werden App-Protokolle aufgezeichnet und können über die E-Mail-Supportfunktion von Secure Hub erfasst werden. Standardwert ist Aus.

Drucken blockieren

  • Wenn Ein, verhindert dies, dass eine App Daten druckt. Wenn eine App einen Freigabebefehl hat, müssen Sie den Dokumentenaustausch (Öffnen in) auf Eingeschränkt oder Blockiert setzen, um das Drucken vollständig zu blockieren. Standardwert ist EIN.

ShareFile aktivieren

Ermöglicht Benutzern die Verwendung von ShareFile zum Übertragen von Dateien. Standardwert ist EIN.

App-Netzwerkzugriff

Netzwerkzugriff

Hinweis:

Getunnelt – Web-SSO ist die Bezeichnung für die Sichere Browser in den Einstellungen. Das Verhalten ist dasselbe.

Die Einstellungsoptionen sind wie folgt:

  • Vorherige Einstellungen verwenden: Verwendet standardmäßig die Werte, die Sie in den früheren Richtlinien festgelegt hatten. Wenn Sie diese Option ändern, dürfen Sie nicht zu dieser Option zurückkehren. Beachten Sie auch, dass Änderungen an den neuen Richtlinien erst wirksam werden, wenn der Benutzer die App auf Version 18.12.0 oder höher aktualisiert.
  • Blockiert: Von Ihrer App verwendete Netzwerk-APIs schlagen fehl. Gemäß der vorherigen Richtlinie müssen Sie einen solchen Fehler ordnungsgemäß behandeln.
  • Uneingeschränkt: Alle Netzwerkaufrufe erfolgen direkt und werden nicht getunnelt.
  • Getunnelt – Vollständiges VPN: Der gesamte Datenverkehr der verwalteten App wird über Citrix Gateway getunnelt.
  • Getunnelt – Web-SSO: Die HTTP/HTTPS-URL wird umgeschrieben. Diese Option ermöglicht nur das Tunneln von HTTP- und HTTPS-Datenverkehr. Ein wesentlicher Vorteil von Getunnelt – Web-SSO ist das Single Sign-On (SSO) für HTTP- und HTTPS-Datenverkehr sowie die PKINIT-Authentifizierung. Unter Android hat diese Option einen geringen Einrichtungsaufwand und ist daher die bevorzugte Option für Web-Browsing-Vorgänge.

Wenn einer der getunnelten Modi ausgewählt ist, wird in diesem anfänglichen Modus ein VPN-Tunnel pro App zum Unternehmensnetzwerk zurück erstellt. Hierbei werden die Split-Tunnel-Einstellungen von Citrix Gateway verwendet. Citrix empfiehlt Getunnelt – Vollständiges VPN für Verbindungen, die Clientzertifikate oder End-to-End-SSL zu einer Ressource im Unternehmensnetzwerk verwenden. Citrix empfiehlt Getunnelt – Web-SSO für Verbindungen, die Single Sign-On (SSO) erfordern.

Micro-VPN-Sitzung erforderlich

  • Wenn Ja, muss der Benutzer eine Verbindung zum Unternehmensnetzwerk und eine aktive Sitzung haben. Wenn Nein, ist keine aktive Sitzung erforderlich. Standardwert ist Vorherige Einstellung verwenden. Für neu hochgeladene Apps ist der Standardwert Nein. Welche Einstellung auch immer vor dem Upgrade auf diese Richtlinie ausgewählt wurde, bleibt so lange in Kraft, bis eine andere Option als Vorherige Einstellung verwenden ausgewählt wird.

Ausschlussliste

Kommagetrennte Liste von FQDNs oder DNS-Suffixen, die direkt anstatt über eine VPN-Verbindung aufgerufen werden sollen. Diese Richtlinie gilt nur für den Modus Getunnelt – Web-SSO, wenn Citrix Gateway mit dem Split-Tunnel-Reverse-Modus konfiguriert ist.

Localhost-Verbindungen blockieren

  • Wenn Ein, dürfen Apps keine Localhost-Verbindungen herstellen. Localhost ist eine Adresse (z. B. 127.0.0.1) für die lokal auf dem Gerät stattfindende Kommunikation. Der Localhost umgeht die lokale Netzwerkschnittstellenhardware und greift auf Netzwerkdienste zu, die auf dem Host ausgeführt werden. Wenn Aus, überschreibt diese Richtlinie die Netzwerkzugriffsrichtlinie, was bedeutet, dass Apps außerhalb des sicheren Containers eine Verbindung herstellen können, wenn auf dem Gerät ein Proxyserver lokal ausgeführt wird. Standard ist Aus.

  • Zertifikatbezeichnung

Bei Verwendung mit dem StoreFront™-Zertifikatsintegrationsdienst identifiziert diese Bezeichnung das spezifische Zertifikat, das für diese App erforderlich ist. Wenn keine Bezeichnung angegeben wird, wird kein Zertifikat zur Verwendung mit einer Public Key Infrastructure (PKI) bereitgestellt. Standardwert ist leer (kein Zertifikat verwendet).

App-Protokolle

Standard-Protokollausgabe

Bestimmt, welche Ausgabemedien standardmäßig von den Diagnoseprotokollierungsfunktionen der Citrix Endpoint Management-App verwendet werden. Möglichkeiten sind Datei, Konsole oder beides. Standardwert ist Datei.

Standard-Protokollierungsstufe

  • Steuert die Standardausführlichkeit der Diagnoseprotokollierungsfunktion der mobilen Produktivitäts-App. Höhere Zahlen umfassen eine detailliertere Protokollierung.

  • 0 - Nichts protokolliert
  • 1 - Kritische Fehler
  • 2 - Fehler
  • 3 - Warnungen
  • 4 - Informationsmeldungen
  • 5 - Detaillierte Informationsmeldungen
  • 6 bis 15 - Debug-Stufen 1 bis 10

Standardwert ist Stufe 4 (Informationsmeldungen).

Maximale Protokolldateien

Begrenzt die Anzahl der von der Diagnoseprotokollierungsfunktion der mobilen Produktivitäts-App beibehaltenen Protokolldateien, bevor sie überschrieben werden. Minimum ist 2. Maximum ist 8. Der Standardwert ist 2.

Maximale Protokolldateigröße

Begrenzt die Größe in MB der von der Diagnoseprotokollierungsfunktion der mobilen Produktivitäts-App beibehaltenen Protokolldateien, bevor sie überschrieben werden. Minimum ist 1 MB. Maximum ist 5 MB. Der Standardwert ist 2 MB.

App-Protokolle umleiten

Wenn Ein, werden System- oder Konsolenprotokolle einer App abgefangen und an die Diagnosefunktion der mobilen Produktivitäts-App umgeleitet. Wenn diese Einstellung Aus ist, wird die Verwendung von System- oder Konsolenprotokollen durch die App nicht abgefangen. Der Standardwert ist Ein.

Protokolle verschlüsseln

Wenn Ein, verschlüsselt Citrix Endpoint Management Diagnoseprotokolle, während es die Protokolle aufzeichnet. Wenn Aus, bleiben Diagnoseprotokolle in der App-Sandbox unverschlüsselt.

Vorsicht:

Je nach konfigurierten Protokollierungsstufen kann die Protokollverschlüsselung einen spürbaren Einfluss auf die App-Leistung und die Akkulaufzeit haben.

Standardwert ist Aus.

App-Geofence

Längengrad des Mittelpunkts

Längengrad (X-Koordinate) des Mittelpunkts des Punkt-/Radius-Geofence, auf den die App beschränkt ist. Wird die App außerhalb des konfigurierten Geofence betrieben, bleibt sie gesperrt. Der Wert muss im Format für vorzeichenbehaftete Grad (DDD.dddd) angegeben werden, zum Beispiel „-31.9635“. Westliche Längengrade müssen mit einem Minuszeichen versehen werden. Der Standardwert ist 0.

Breitengrad des Mittelpunkts

Breitengrad (Y-Koordinate) des Mittelpunkts des Punkt-/Radius-Geofence, auf den die App beschränkt ist. Wird die App außerhalb des konfigurierten Geofence betrieben, bleibt sie gesperrt.

Die Werte müssen im Format für vorzeichenbehaftete Grad (DDD.dddd) angegeben werden, zum Beispiel „43.06581“. Südliche Breitengrade müssen mit einem Minuszeichen versehen werden. Der Standardwert ist 0.

Radius

Der Radius des Geofence, auf den die App beschränkt ist. Wird die App außerhalb des konfigurierten Geofence betrieben, bleibt sie gesperrt. Der Wert muss in Metern angegeben werden. Wenn der Wert auf Null gesetzt wird, ist der Geofence deaktiviert. Standard ist 0 (deaktiviert).

Analysen

Details zu Google Analytics

Citrix erfasst Analysedaten, um die Produktqualität zu verbessern. Wenn Sie „Anonym“ auswählen, werden keine unternehmensbezogenen Informationen erfasst.

App-Einstellungen

Secure Mail Exchange-Server

Der vollqualifizierte Domänenname (FQDN) für den Exchange-Server oder, nur für iOS, den IBM Notes Traveler-Server. Der Standardwert ist leer. Wenn Sie in diesem Feld einen Domänennamen angeben, können Benutzer ihn nicht bearbeiten. Wenn Sie das Feld leer lassen, geben Benutzer ihre eigenen Serverinformationen an.

Achtung:

Wenn Sie diese Richtlinie für eine vorhandene App ändern, müssen Benutzer die App löschen und neu installieren, damit die Richtlinienänderung angewendet wird.

Secure Mail-Benutzerdomäne

Standard-Active Directory-Domänenname für Exchange-Benutzer oder, nur für iOS, Notes-Benutzer. Der Standardwert ist leer.

Hintergrundnetzwerkdienste

Der FQDN und Port der Dienstadressen, die für den Hintergrundnetzwerkzugriff zugelassen sind. Dieser Wert kann ein Exchange-Server oder ActiveSync-Server sein, entweder in Ihrem internen Netzwerk oder in einem anderen Netzwerk, mit dem Secure Mail eine Verbindung herstellt, z. B. mail.example.com:443.

Wenn Sie diese Richtlinie konfigurieren, setzen Sie die Richtlinie für den Netzwerkzugriff auf Getunnelt zum internen Netzwerk. Diese Richtlinie wird wirksam, wenn Sie die Netzwerkzugriffsrichtlinie konfigurieren. Verwenden Sie diese Richtlinie, wenn sich der Exchange-Server in Ihrem internen Netzwerk befindet und Sie NetScaler Gateway verwenden möchten, um die Verbindung zum internen Exchange-Server zu proxen.

Der Standardwert ist leer, was bedeutet, dass Hintergrundnetzwerkdienste nicht verfügbar sind.

Ablauf des Tickets für Hintergrunddienste

Zeitraum, für den ein Ticket für Hintergrundnetzwerkdienste gültig bleibt. Nach Ablauf ist eine Unternehmensanmeldung erforderlich, um das Ticket zu erneuern. Der Standardwert ist 168 Stunden (7 Tage).

Gateway für Hintergrundnetzwerkdienste

Alternative Gateway-Adresse zur Verwendung für Hintergrundnetzwerkdienste im Format FQDN:Port. Diese Adresse ist der FQDN und die Portnummer des Citrix Gateways, die Secure Mail verwendet, um eine Verbindung zum internen Exchange-Server herzustellen. Im Citrix Gateway-Konfigurationsdienstprogramm müssen Sie die Secure Ticket Authority (STA) konfigurieren und die Richtlinie an den virtuellen Server binden.

Der Standardwert ist leer, was bedeutet, dass kein alternatives Gateway existiert.

Wenn Sie diese Richtlinie konfigurieren, setzen Sie die Richtlinie für den Netzwerkzugriff auf Getunnelt zum internen Netzwerk. Diese Richtlinie wird wirksam, wenn Sie die Netzwerkzugriffsrichtlinie konfigurieren. Verwenden Sie diese Richtlinie, wenn sich der Exchange-Server in Ihrem internen Netzwerk befindet und Sie Citrix Gateway verwenden möchten, um die Verbindung zum internen Exchange-Server zu proxen.

Kontakte exportieren

Wichtig:

Aktivieren Sie diese Funktion nicht, wenn Benutzer direkt auf Ihren Exchange-Server zugreifen können (d. h. außerhalb von Citrix Gateway). Andernfalls werden Kontakte auf dem Gerät und in Exchange dupliziert.

Wenn Aus, wird die unidirektionale Synchronisierung von Secure Mail-Kontakten mit dem Gerät und die Freigabe von Secure Mail-Kontakten (als vCards) verhindert. Der Standardwert ist Aus.

Zu exportierende Kontaktfelder

Steuert die Kontaktfelder, die in das Adressbuch exportiert werden sollen. Wenn Alle, werden alle Kontaktfelder exportiert. Wenn Name und Telefon, werden alle namens- und telefonbezogenen Kontaktfelder exportiert. Wenn Name, Telefon und E-Mail, werden alle namens-, telefon- und e-mailbezogenen Kontaktfelder exportiert. Der Standardwert ist Alle.

Alle SSL-Zertifikate akzeptieren

Wenn Ein, akzeptiert Secure Mail alle SSL-Zertifikate (gültig oder nicht) und ermöglicht den Zugriff. Wenn Aus, blockiert Secure Mail den Zugriff, wenn ein Zertifikatsfehler auftritt, und zeigt eine Warnung an. Der Standardwert ist Aus.

Sichere Verbindung verwenden

Wenn Ein, verwendet Secure Mail eine sichere Verbindung. Wenn Aus, verwendet Secure Mail keine sichere Verbindung. Standard ist Ein.

Informationsrechteverwaltung

Wenn Ein, unterstützt Secure Mail die Funktionen der Exchange-Informationsrechteverwaltung (IRM). Der Standardwert ist Aus.

Benachrichtigungen auf gesperrtem Bildschirm steuern

Steuert, ob E-Mail- und Kalenderbenachrichtigungen auf einem gesperrten Gerätebildschirm angezeigt werden. Wenn Zulassen ausgewählt ist, werden alle in der Benachrichtigung enthaltenen Informationen angezeigt. Wenn Blockieren ausgewählt ist, werden keine Benachrichtigungen angezeigt. Wenn E-Mail-Absender oder Ereignistitel ausgewählt ist, wird nur der Name des E-Mail-Absenders oder der Titel des Kalenderereignisses angezeigt. Wenn Nur Anzahl ausgewählt ist, wird nur die Anzahl der E-Mails und Besprechungseinladungen sowie die Uhrzeit der Kalendererinnerungen angezeigt. Der Standardwert ist Zulassen.

Standard-Synchronisierungsintervall

Gibt das Standard-Synchronisierungsintervall für Secure Mail an. Secure Mail-Benutzer können den Standardwert ändern.

Die Richtlinieneinstellung Maximaler E-Mail-Altersfilter des Exchange ActiveSync-Postfachs hat Vorrang vor dieser Richtlinie. Wenn Sie ein Standard-Synchronisierungsintervall angeben, das größer ist als der maximale E-Mail-Altersfilter, wird stattdessen die Einstellung des Filters Maximales E-Mail-Alter verwendet. Secure Mail zeigt nur die Synchronisierungsintervallwerte an, die kleiner sind als die Einstellung des Filters Active Sync Maximales E-Mail-Alter.

Der Standardwert ist 3 Tage.

Download von Anhängen über WLAN aktivieren

Wenn Ein, ist die Option zum Herunterladen von Anhängen in Secure Mail aktiviert, sodass Benutzer standardmäßig Anhänge über interne WLAN-Netzwerke herunterladen können. Wenn Aus, ist die Option zum Herunterladen von Anhängen in Secure Mail deaktiviert, sodass Benutzer standardmäßig keine Anhänge über WLAN herunterladen können. Standardwert ist Aus.

Offline-Dokumente zulassen

Gibt an, ob und wie lange Benutzer Offline-Dokumente auf Geräten speichern können. Standardwert ist Unbegrenzt.

Automatisches Speichern von E-Mail-Entwürfen aktivieren

Wenn Ein, unterstützt Secure Mail das automatische Speichern von Nachrichten im Ordner Entwürfe. Standardwert ist Ein.

Initialer Authentifizierungsmechanismus

Diese Richtlinie gibt an, ob die vom MDX bereitgestellte Mailserver-Adresse verwendet wird, um das Feld Adresse auf dem Bereitstellungsbildschirm für die erstmalige Verwendung zu füllen, oder ob die E-Mail-Adresse des Benutzers verwendet wird. Standardwert ist Mailserver-Adresse.

Initiale Authentifizierungsdaten

Diese Richtlinie definiert den Wert, der als Benutzername ausgewählt werden muss, um den initialen Bereitstellungsbildschirm für die erstmalige Verwendung zu füllen. Standardwert ist Benutzername der Registrierung.

Wochennummer aktivieren

Wenn Ein, enthalten Kalenderansichten die Wochennummer. Standardwert ist Aus.

E-Mail-Klassifizierung

Wenn Ein, unterstützt Secure Mail E-Mail-Klassifizierungsmarkierungen für SEC (Sicherheit) und DLM (Verbreitungsbeschränkungsmarkierungen). Klassifizierungsmarkierungen erscheinen in E-Mail-Headern als X-Protective-Marking-Werte. Stellen Sie sicher, dass die zugehörigen E-Mail-Klassifizierungsrichtlinien konfiguriert sind. Standardwert ist Aus.

E-Mail-Klassifizierungsmarkierungen

Gibt die Klassifizierungsmarkierungen an, die Endbenutzern zur Verfügung gestellt werden sollen. Wenn die Liste leer ist, enthält Secure Mail keine Liste schützender Markierungen. Die Markierungsliste enthält Wertepaare, die durch Semikolons getrennt sind. Jedes Paar enthält den Wert, der in Secure Mail erscheint, und den Markierungswert, der der Text ist, der dem E-Mail-Betreff und -Header in Secure Mail angehängt wird. Zum Beispiel ist im Markierungspaar "UNOFFICIAL,SEC=UNOFFICIAL;" der Listenwert “UNOFFICIAL” und der Markierungswert “SEC=UNOFFICIAL”.

E-Mail-Klassifizierungs-Namespace

Gibt den Klassifizierungs-Namespace an, der im E-Mail-Header gemäß dem verwendeten Klassifizierungsstandard erforderlich ist. Zum Beispiel erscheint der Namespace “gov.au” im Header als “NS=gov.au”. Standardwert ist leer.

E-Mail-Klassifizierungsversion

Gibt die Klassifizierungsversion an, die im E-Mail-Header gemäß dem verwendeten Klassifizierungsstandard erforderlich ist. Zum Beispiel erscheint die Version “2012.3” im Header als “VER=2012.3”. Standardwert ist leer.

Standard-E-Mail-Klassifizierung

Gibt die Schutzmarkierung an, die Secure Mail auf eine E-Mail anwendet, wenn ein Benutzer keine Markierung auswählt. Dieser Wert muss in der Liste für die Richtlinie „E-Mail-Klassifizierungsmarkierungen“ enthalten sein. Standardwert ist UNOFFICIAL.

E-Mail-Suchlimit

Begrenzt die Menge des E-Mail-Verlaufs, der von mobilen Geräten aus zugänglich ist, indem die Anzahl der Tage, die in Mailserver-Suchen enthalten sind, begrenzt wird. Um die Menge der E-Mails zu begrenzen, die mit einem mobilen Gerät synchronisiert werden, konfigurieren Sie die Richtlinie „Max. Synchronisierungsintervall“. Standardwert ist Unbegrenzt.

Max. Synchronisierungsintervall

Steuert die Menge der lokal auf einem mobilen Gerät gespeicherten E-Mails, indem der Synchronisierungszeitraum begrenzt wird.

Um den Zeitraum zu begrenzen, in dem ein Gerät auf dem Mailserver suchen kann, konfigurieren Sie die Richtlinie „E-Mail-Suchlimit“.

Die Werte sind:

  • 3 Tage
  • 1 Woche
  • 2 Wochen
  • 1 Monat
  • Alle

Standardwert ist Alle.

Kalender-, Web- und Audiooptionen

  • GoToMeeting und vom Benutzer eingegeben – Wenn diese Option ausgewählt ist, können Benutzer die Art der Konferenz auswählen, die sie einrichten möchten. Zu den Optionen gehören GoToMeeting, das eine GoToMeeting-Seite öffnet, und Andere Konferenz, das Benutzern ermöglicht, Besprechungsinformationen manuell einzugeben.
  • Nur vom Benutzer eingegeben – Wenn diese Option ausgewählt ist, werden Benutzer direkt zur Seite „Andere Konferenz“ weitergeleitet, wo sie Besprechungsinformationen manuell eingeben können.

S/MIME-Quelle für öffentliche Zertifikate

Gibt die Quelle der öffentlichen S/MIME-Zertifikate an. Wenn Exchange, ruft Secure Mail Zertifikate vom Exchange Server ab. Wenn LDAP, ruft Secure Mail Zertifikate vom LDAP-Server ab. Standardwert ist Exchange.

LDAP-Serveradresse

LDAP-Serveradresse einschließlich Portnummer. Standardwert ist leer.

LDAP-Basis-DN

LDAP-Basis-Distinguished Name. Standardwert ist leer.

Anonym auf LDAP zugreifen

Wenn diese Richtlinie Ein ist, kann Secure Mail LDAP ohne vorherige Authentifizierung durchsuchen. Standardwert ist Aus.

Zulässige E-Mail-Domänen

Definieren Sie eine Liste zulässiger E-Mail-Domänen in einem durch Kommas getrennten Format, z. B. server.company.com,server.company.co.uk. Der Standardwert ist leer, was bedeutet, dass Secure Mail E-Mail-Domänen nicht filtert und alle E-Mail-Domänen unterstützt. Secure Mail gleicht die aufgelisteten Domänen mit dem Domänennamen in der E-Mail-Adresse ab.

Wenn beispielsweise server.company.com ein gelisteter Domänenname ist und die E-Mail-Adresse user@internal.server.company.com lautet, unterstützt Secure Mail diese E-Mail-Adresse.

Push-Benachrichtigungen

Ermöglicht FCM-basierte Benachrichtigungen über Postfachaktivitäten. Wenn Ein, unterstützt Secure Mail Push-Benachrichtigungen. Der Standardwert ist Aus.

EWS-Hostname für Push-Benachrichtigungen

Der Server, der Exchange Web Services (EWS) für E-Mails hostet. Der Wert muss die URL von EWS zusammen mit der Portnummer sein. Der Standardwert ist leer.

Region für Push-Benachrichtigungen

Die Region, in der sich der FCM-Host für Ihre Secure Mail-Benutzer befindet. Optionen sind Amerika, EMEA und PAC. Der Standardwert ist Amerika.

Versuch der Benutzernamenmigration bei Authentifizierungsfehler

Diese Richtlinie versucht, den Exchange-Benutzernamen für die Authentifizierung zu einem UPN zu migrieren. Der Standardwert ist Aus.

E-Mail-Adressen für Phishing-Meldungen

Wenn konfiguriert, können Sie verdächtige Phishing-E-Mails an eine angegebene E-Mail-Adresse oder eine Liste von durch Kommas getrennten E-Mail-Adressen melden. Der Standardwert ist leer. Wenn Sie diese Richtlinie nicht konfigurieren, können Sie keine Phishing-Nachrichten melden.

Mechanismus zur Phishing-Meldung

Diese Richtlinie gibt den Mechanismus an, der zum Melden verdächtiger Phishing-E-Mails verwendet wird.

  • Als Anhang melden (.eml) – Meldet Phishing-E-Mails als Anhang. Der Anhang wird an eine E-Mail-Adresse oder eine Liste von durch Kommas getrennten E-Mail-Adressen gesendet, die in der Richtlinie „E-Mail-Adressen für Phishing-Meldungen“ konfiguriert sind.
  • Als Weiterleitung melden – Meldet Phishing-E-Mails als Weiterleitung. Die E-Mail wird an eine E-Mail-Adresse oder eine Liste von durch Kommas getrennten E-Mail-Adressen weitergeleitet, die in der Richtlinie „E-Mail-Adressen für Phishing-Meldungen“ konfiguriert sind.

Hinweis:

Diese Richtlinie ist nur für Microsoft Exchange Server verfügbar.

Standard ist Als Anhang melden (.eml).

Skype for Business-Besprechungsdomänen

Diese Richtlinie enthält eine durch Kommas getrennte Liste von Domänen, die für Skype for Business-Besprechungen verwendet werden. Secure Mail verarbeitet bereits Besprechungen mit den folgenden URL-Präfixen:

  • https://join
  • https://meet
  • https://lync

Mit dieser Richtlinie können weitere Skype for Business-Domänen in der Form https://*domain* hinzugefügt werden. Die Domäne kann eine Zeichenfolge aus alphanumerischen Zeichen sein und darf keine Sonderzeichen enthalten. Geben Sie nicht das vorangehende https:// oder den nachfolgenden Punkt ein.

Beispiel

Wenn der Richtlinienwert customDomain1,customDomain2 lautet, wären die unterstützten URL-Präfixe für Skype for Business: https://customDomain1 http://customDomain1 https://customDomain2 http://customDomain2

Der Standardwert ist leer.

Kalender exportieren

Diese Richtlinie ermöglicht den Export von Secure Mail-Kalenderereignissen auf Ihr Gerät oder in Ihren persönlichen Kalender. Sie können Ihre Ereignisse in Ihrem persönlichen Kalender anzeigen. Sie können die Ereignisse mit Secure Mail bearbeiten. Der Standardwert ist Besprechungszeit.

Die folgenden MDX-Richtlinienwerte sind für die Kalenderereignisfelder verfügbar, die in Ihrem persönlichen Kalender angezeigt werden:

  • Keine (Nicht exportieren)
  • Besprechungszeit
  • Besprechungszeit, Ort
  • Besprechungszeit, Betreff, Ort
  • Besprechungszeit, Verfügbarkeit, Teilnehmer, Betreff, Ort, Notizen

OAuth-Unterstützung für Office 365

Moderne Authentifizierung für O365 verwenden

Wenn diese Richtlinie Ein ist, verwendet Secure Mail das OAuth-Protokoll zur Authentifizierung bei der Konfiguration eines Kontos in Office 365. Wenn Aus, verwendet Secure Mail die Standardauthentifizierung. Standard ist Aus.

Vertrauenswürdige Exchange Online-Hostnamen

Definieren Sie eine Liste vertrauenswürdiger Exchange Online-Hostnamen, die den OAuth-Mechanismus zur Authentifizierung bei der Konfiguration eines Kontos verwenden. Dieser Wert hat ein durch Kommas getrenntes Format, z. B. server.company.com, server.company.co.uk. Wenn die Liste leer ist, verwendet Secure Mail die Standardauthentifizierung für die Kontokonfiguration. Der Standardwert ist outlook.office365.com.

Vertrauenswürdige AD FS-Hostnamen

Definieren Sie eine Liste vertrauenswürdiger AD FS-Hostnamen für Webseiten, auf denen das Kennwort während der Office 365 OAuth-Authentifizierung automatisch ausgefüllt wird. Dieser Wert hat ein durch Kommas getrenntes Format, z. B. sts.companyname.com, sts.company.co.uk. Wenn die Liste leer ist, füllt Secure Mail Kennwörter nicht automatisch aus. Secure Mail gleicht die gelisteten Hostnamen mit dem Hostnamen der Webseite ab, die während der Office 365-Authentifizierung aufgerufen wird, und prüft, ob die Seite das HTTPS-Protokoll verwendet.

Wenn beispielsweise sts.company.com ein gelisteter Hostname ist und der Benutzer zu https://sts.company.com navigiert, füllt Secure Mail das Kennwort aus, wenn die Seite ein Kennwortfeld enthält. Der Standardwert ist login.microsoftonline.com.

Benutzerdefinierter User-Agent für moderne Authentifizierung

Diese Richtlinie ermöglicht es Ihnen, die Standard-User-Agent-Zeichenfolge für die moderne Authentifizierung zu ändern. Wenn konfiguriert, wird diese User-Agent-Zeichenfolge für die Authentifizierung mit Microsoft AD FS verwendet. Wenn Sie diese Richtlinie nicht konfigurieren, wird der Standard-Secure Mail-User-Agent während der modernen Authentifizierung verwendet.

Slack-Integration

Slack aktivieren

Blockiert oder erlaubt die Slack-Integration. Wenn Ein, enthält die Secure Mail-Oberfläche Slack-Funktionen. Wenn Aus, enthält die Secure Mail-Oberfläche keine Slack-Funktionen.

Slack-Arbeitsbereichsname

Der Slack-Arbeitsbereichsname für Ihr Unternehmen. Wenn Sie einen Namen angeben, füllt Secure Mail den Arbeitsbereichsnamen während der Anmeldung vorab aus. Wenn Sie keinen Namen angeben, müssen Benutzer den Arbeitsbereichsnamen (name.slack.com) eingeben.

MDX-Richtlinien für mobile Produktivitäts-Apps für Android