MDX-Richtlinien für mobile Produktivitäts-Apps für Android
Dieser Artikel beschreibt die MDX-Richtlinien für Android-Apps. Sie ändern die Richtlinieneinstellungen in der Citrix Endpoint Management-Konsole. Weitere Informationen finden Sie unter Apps hinzufügen.
Die folgende Liste enthält keine MDX-Richtlinien, die spezifisch für Secure Web sind. Details zu den Richtlinien, die für Secure Web angezeigt werden, finden Sie unter Secure Web-Richtlinien.
Authentifizierung
App-Passcode
Wenn Ein, ist eine PIN oder ein Passcode erforderlich, um die App zu entsperren, wenn sie nach einer Zeit der Inaktivität gestartet oder fortgesetzt wird. Der Standardwert ist Ein.
Um den Inaktivitäts-Timer für alle Apps zu konfigurieren, legen Sie den Wert für INACTIVITY_TIMER in Minuten unter Client-Eigenschaften auf der Registerkarte Einstellungen fest. Der Standardwert für den Inaktivitäts-Timer beträgt 60 Minuten. Um den Inaktivitäts-Timer zu deaktivieren, sodass eine PIN- oder Passcode-Eingabeaufforderung nur beim Start der App angezeigt wird, setzen Sie den Wert auf Null.
Hinweis:
Wenn Sie für die Richtlinie „Verschlüsselungsschlüssel“ die Option „Offline sichern“ auswählen, wird diese Richtlinie automatisch aktiviert.
Maximale Offline-Periode (Stunden)
Definiert die maximale Zeitspanne, die eine App offline ausgeführt werden kann, ohne dass eine Netzwerkanmeldung zur erneuten Bestätigung der Berechtigung und zur Aktualisierung der Richtlinien erforderlich ist. Der Standardwert ist 168 Stunden (7 Tage). Die Mindestdauer beträgt 1 Stunde.
Der Benutzer wird 30, 15 und 5 Minuten vor Ablauf der Frist an die Anmeldung erinnert. Nach Ablauf bleibt die App gesperrt, bis der Benutzer eine erfolgreiche Netzwerkanmeldung durchgeführt hat.
Alternatives Citrix Gateway
Hinweis:
Der Name dieser Richtlinie in der Endpoint Management-Konsole lautet Alternatives NetScaler® Gateway.
Adresse eines spezifischen alternativen Citrix Gateways (ehemals NetScaler Gateway), das für die Authentifizierung und für Micro-VPN-Sitzungen mit dieser App verwendet wird. Alternatives NetScaler Gateway ist eine optionale Richtlinie, die in Verbindung mit der Richtlinie „Online-Sitzung erforderlich“ Apps zwingt, sich erneut beim spezifischen Gateway zu authentifizieren. Solche Gateways hätten typischerweise andere (höhere Sicherheit) Authentifizierungsanforderungen und Traffic-Management-Richtlinien. Wenn leer gelassen, wird immer der Standardwert des Servers verwendet. Der Standardwert ist leer.
Gerätesicherheit
Jailbreak oder Root blockieren
Wenn Ein, wird die App gesperrt, wenn das Gerät einen Jailbreak hat oder gerootet ist. Wenn Aus, kann die App auch dann ausgeführt werden, wenn das Gerät einen Jailbreak hat oder gerootet ist. Der Standardwert ist Ein.
Geräteverschlüsselung erforderlich
Wenn Ein, wird die App gesperrt, wenn das Gerät keine Verschlüsselung konfiguriert hat. Wenn Aus, darf die App auch dann ausgeführt werden, wenn das Gerät keine Verschlüsselung konfiguriert hat. Der Standardwert ist Aus.
Hinweis:
Diese Richtlinie wird nur unter Android 3.0 (Honeycomb) unterstützt. Das Festlegen der Richtlinie auf Ein verhindert, dass eine App auf älteren Versionen ausgeführt wird.
-
Gerätesperre erforderlich
-
Wenn Geräte-PIN oder Passcode ausgewählt ist, wird die App gesperrt, wenn das Gerät keine PIN oder keinen Passcode hat. Wenn Gerätemuster-Bildschirmsperre ausgewählt ist, wird die App gesperrt, wenn das Gerät keine Mustersperre eingerichtet hat. Wenn Aus, darf die App auch dann ausgeführt werden, wenn das Gerät keine PIN, keinen Passcode oder keine Mustersperre eingerichtet hat. Der Standardwert ist Aus.
-
Geräte-PIN oder Passcode erfordert mindestens Android 4.1 (Jelly Bean). Das Festlegen der Richtlinie auf Geräte-PIN oder Passcode verhindert, dass eine App auf älteren Versionen ausgeführt wird.
- Auf Android M-Geräten haben die Optionen Geräte-PIN oder Passcode und Gerätemuster-Bildschirmsperre denselben Effekt: Bei beiden Optionen wird die App gesperrt, wenn das Gerät keine PIN, keinen Passcode oder keine Mustersperre eingerichtet hat.
Netzwerkanforderungen
WLAN erforderlich
Wenn Ein, wird die App gesperrt, wenn das Gerät nicht mit einem WLAN-Netzwerk verbunden ist. Wenn Aus, kann die App ausgeführt werden, wenn das Gerät eine aktive Verbindung hat, z. B. eine 4G/3G-, LAN- oder WLAN-Verbindung. Der Standardwert ist Aus.
Zugelassene WLAN-Netzwerke
Kommagetrennte Liste der zugelassenen WLAN-Netzwerke. Wenn der Netzwerkname nicht-alphanumerische Zeichen (einschließlich Kommas) enthält, muss der Name in Anführungszeichen gesetzt werden. Die App wird nur ausgeführt, wenn sie mit einem der aufgelisteten Netzwerke verbunden ist. Wenn leer gelassen, sind alle Netzwerke zugelassen. Dieser Wert hat keinen Einfluss auf Verbindungen zu Mobilfunknetzen. Der Standardwert ist leer.
Sonstiger Zugriff
Kulanzzeitraum für App-Updates (Stunden)
Definiert den Kulanzzeitraum, in dem eine App verwendet werden kann, nachdem das System festgestellt hat, dass ein App-Update verfügbar ist. Der Standardwert ist 168 Stunden (7 Tage).
Hinweis:
Die Verwendung von Null wird nicht empfohlen, da dies sofort verhindert, dass eine laufende App verwendet wird, bis das Update heruntergeladen und installiert ist (ohne Warnung an den Benutzer). Dieser Wert kann zu einer Situation führen, in der der Benutzer, der die App ausführt, gezwungen ist, die App zu beenden (wobei möglicherweise Arbeit verloren geht), um dem erforderlichen Update nachzukommen.
Deaktiviert die Anforderung, dass Benutzer auf die neueste Version der App im App Store aktualisieren müssen. Der Standardwert ist EIN.
App-Daten bei Sperrung löschen
Löscht Daten und setzt die App zurück, wenn die App gesperrt wird. Wenn Aus, werden App-Daten bei Sperrung der App nicht gelöscht. Der Standardwert ist Aus.
Eine App kann aus einem der folgenden Gründe gesperrt werden:
- Verlust der App-Berechtigung für den Benutzer
- App-Abonnement entfernt
- Konto entfernt
- Secure Hub deinstalliert
- Zu viele App-Authentifizierungsfehler
- Jailbreak-Gerät erkannt (gemäß Richtlinieneinstellung)
- Gerät durch andere administrative Maßnahmen in den gesperrten Zustand versetzt
Aktiver Abfragezeitraum (Minuten)
Wenn eine App startet, fragt das MDX-Framework Citrix Endpoint Management ab, um den aktuellen App- und Gerätestatus zu ermitteln. Unter der Annahme, dass der Server, auf dem Endpoint Management ausgeführt wird, erreichbar ist, gibt das Framework Informationen über den Sperr-/Löschstatus des Geräts und den Aktivierungs-/Deaktivierungsstatus der App zurück. Unabhängig davon, ob der Server erreichbar ist oder nicht, wird eine nachfolgende Abfrage basierend auf dem aktiven Abfragezeitraumintervall geplant. Nach Ablauf des Zeitraums wird erneut eine neue Abfrage versucht. Der Standardwert ist 60 Minuten (1 Stunde).
Wichtig:
Setzen Sie diesen Wert nur für Apps mit hohem Risiko niedriger, da sonst die Leistung beeinträchtigt werden könnte.
Verschlüsselung
Verschlüsselungstyp
- Hier können Sie auswählen, ob MDX oder die Geräteplattform die Datenverschlüsselung übernimmt. Wenn Sie MDX-Verschlüsselung auswählen, verschlüsselt MDX die Daten. Wenn Sie Plattformverschlüsselung mit Compliance-Erzwingung auswählen, verschlüsselt die Geräteplattform die Daten. Der Standardwert ist MDX-Verschlüsselung.
Verhalten bei nicht-konformen Geräten
Hier können Sie eine Aktion auswählen, wenn ein Gerät die Mindestanforderungen an die Verschlüsselungs-Compliance nicht erfüllt. Wählen Sie App zulassen, damit die App normal ausgeführt wird. Wählen Sie App nach Warnung zulassen, damit die App nach dem Erscheinen der Warnung ausgeführt wird. Wählen Sie Blockieren, um die Ausführung der App zu verhindern. Der Standardwert ist App nach Warnung zulassen.
Verschlüsselungsschlüssel
Ermöglicht die Persistenz von Geheimnissen, die zur Ableitung von Verschlüsselungsschlüsseln verwendet werden, auf dem Gerät. Die einzige verfügbare Option ist “Offlinezugriff erlaubt”.
Citrix empfiehlt, die Authentifizierungsrichtlinie so einzustellen, dass eine Netzwerkanmeldung oder eine Offline-Passwortabfrage aktiviert wird, um den Zugriff auf verschlüsselte Inhalte zu schützen.
Verschlüsselung privater Dateien
Steuert die Verschlüsselung privater Datendateien an den folgenden Speicherorten: /data/data/<appname> und /mnt/sdcard/Android/data/<appname>.
Die Option Deaktiviert bedeutet, dass private Dateien nicht verschlüsselt werden. Die Option Sicherheitsgruppe verschlüsselt private Dateien mit einem Schlüssel, der von allen MDX-Apps in derselben Sicherheitsgruppe gemeinsam genutzt wird. Die Option Anwendung verschlüsselt private Dateien mit einem für diese App eindeutigen Schlüssel. Der Standardwert ist Sicherheitsgruppe.
Ausschlüsse von der Verschlüsselung privater Dateien
Enthält eine durch Kommas getrennte Liste von Dateipfaden. Jeder Pfad ist ein regulärer Ausdruck, der eine oder mehrere Dateien darstellt, die von der Verschlüsselung ausgenommen sind. Die Dateipfade sind relativ zu den internen und externen Sandboxes. Der Standardwert ist leer.
Die Ausschlüsse gelten nur für die folgenden Ordner:
- **Interner Speicher:**
`/data/data/<your_package_name>`
-
SD-Karte:
/storage/emulated/\<SD Card Slot>/Android/data/<your_package_name>/storage/emulated/legacy/Android/data/<your_package_name>
Beispiele
| Auszuschließende Datei | Wert im Ausschluss von privater Dateiverschlüsselung |
|---|---|
| /data/data/com.citrix.mail/files/a.txt | ^files/a.txt |
| Alle Textdateien in /storage/emulated/0/Android/data/com.citrix.mail/files | ^files/(.)+.txt$ |
| Alle Dateien in /data/data/com.citrix.mail/files | ^files/ |
Zugriffsbeschränkungen für öffentliche Dateien
Enthält eine durch Kommas getrennte Liste. Jeder Eintrag ist ein regulärer Ausdruckspfad, gefolgt von (NA), (RO) oder (RW). Dateien, die dem Pfad entsprechen, sind auf Kein Zugriff, Nur Lesen oder Lesen/Schreiben beschränkt. Die Liste wird der Reihe nach verarbeitet, und der erste übereinstimmende Pfad wird zur Festlegung der Zugriffsbeschränkung verwendet. Der Standardwert ist leer.
Diese Richtlinie wird nur erzwungen, wenn die Verschlüsselung öffentlicher Dateien aktiviert ist (von der Option Deaktiviert auf die Option Sicherheitsgruppe oder Anwendung geändert). Diese Richtlinie gilt nur für vorhandene, unverschlüsselte öffentliche Dateien und legt fest, wann diese Dateien verschlüsselt werden.
| Auszuschließende Dateien | Wert in privater Dateiverschlüsselung |
|---|---|
| Downloads-Ordner auf externem Speicher nur lesbar | EXT:^Download/(RO) |
| Alle MP3-Dateien im Ordner Musik auf virtuellem Speicher kein Zugriff | VS:^Music/(.)+.mp3$(NA) |
-
Verschlüsselung öffentlicher Dateien
- Steuert die Verschlüsselung öffentlicher Dateien. Wenn Deaktiviert, werden öffentliche Dateien nicht verschlüsselt. Wenn Sicherheitsgruppe, werden öffentliche Dateien mit einem Schlüssel verschlüsselt, der von allen MDX-Apps in derselben Sicherheitsgruppe gemeinsam genutzt wird. Wenn Anwendung, werden öffentliche Dateien mit einem für diese App eindeutigen Schlüssel verschlüsselt.
Der Standardwert ist Sicherheitsgruppe.
Ausschlüsse von der Verschlüsselung öffentlicher Dateien
Enthält eine durch Kommas getrennte Liste von Dateipfaden. Jeder Pfad ist ein regulärer Ausdruck, der eine oder mehrere Dateien darstellt, die nicht verschlüsselt sind. Die Dateipfade sind relativ zum standardmäßigen externen Speicher und zu jedem gerätespezifischen externen Speicher.
Ausschlüsse von der Verschlüsselung öffentlicher Dateien umfassen nur externe Ordnerspeicherorte.
Beispiele
| Auszuschließende Datei | Wert im Ausschluss von öffentlicher Dateiverschlüsselung |
|---|---|
| Downloads-Ordner auf SD-Karte | Download |
| Alle MP3-Dateien im Ordner Musik | ^Music/(.)+.mp3$ |
Migration öffentlicher Dateien
Diese Richtlinie wird nur erzwungen, wenn Sie die Richtlinie zur Verschlüsselung öffentlicher Dateien aktivieren (von Deaktiviert auf Sicherheitsgruppe oder Anwendung geändert). Diese Richtlinie gilt nur für vorhandene, unverschlüsselte öffentliche Dateien und legt fest, wann diese Dateien verschlüsselt werden. Der Standardwert ist Schreiben (RO/RW).
Die Option Deaktiviert bedeutet, dass die vorhandenen Dateien nicht verschlüsselt werden. Die Option Schreiben (RO/RW) verschlüsselt die vorhandenen Dateien nur, wenn sie für den Nur-Schreib- oder Lese-/Schreibzugriff geöffnet werden. Die Option Beliebig verschlüsselt die vorhandenen Dateien, wenn sie in einem beliebigen Modus geöffnet werden. Optionen:
- Deaktiviert. Verschlüsselt vorhandene Dateien nicht.
- Schreiben (RO/RW). Verschlüsselt die vorhandenen Dateien nur, wenn sie für den Nur-Schreib- oder Lese-/Schreibzugriff geöffnet werden.
-
Beliebig. Verschlüsselt die vorhandenen Dateien, wenn sie in einem beliebigen Modus geöffnet werden.
-
Hinweise:
-
-
-Neue Dateien oder vorhandene unverschlüsselte Dateien, die überschrieben werden, verschlüsseln die Ersatzdateien in jedem Fall.
-
-Die Verschlüsselung einer vorhandenen öffentlichen Datei führt dazu, dass die Datei für andere Apps, die nicht denselben Verschlüsselungsschlüssel besitzen, unzugänglich wird.
App-Interaktion
Sicherheitsgruppe
Lassen Sie dieses Feld leer, wenn alle von Citrix Endpoint Management™ verwalteten mobilen Apps Informationen miteinander austauschen sollen. Definieren Sie einen Sicherheitsgruppennamen, um Sicherheitseinstellungen für bestimmte App-Sets (z. B. Finanzen oder Personalwesen) zu verwalten.
Vorsicht:
Wenn Sie diese Richtlinie für eine vorhandene App ändern, müssen Benutzer die App löschen und neu installieren, um die Richtlinienänderung anzuwenden.
Ausschneiden und Kopieren
Blockiert, erlaubt oder schränkt die Ausschneide- und Kopiervorgänge der Zwischenablage für diese App ein. Wenn Eingeschränkt, werden die kopierten Zwischenablagedaten in einer privaten Zwischenablage abgelegt, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Eingeschränkt.
-
Einfügen
-
Blockiert, erlaubt oder schränkt die Einfügevorgänge der Zwischenablage für die App ein. Wenn Eingeschränkt, stammen die eingefügten Zwischenablagedaten aus einer privaten Zwischenablage, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Uneingeschränkt.
-
Dokumentenaustausch (Öffnen in)
- Blockiert, erlaubt oder schränkt Dokumentenaustauschvorgänge für die App ein. Wenn Eingeschränkt, können Dokumente nur mit anderen MDX-Apps und den in der Richtlinie zur Ausnahmeliste für eingeschränktes Öffnen angegebenen App-Ausnahmen ausgetauscht werden. Wenn Uneingeschränkt, setzen Sie die Richtlinien für die private Dateiverschlüsselung und die öffentliche Dateiverschlüsselung auf Deaktiviert, damit Benutzer Dokumente in nicht-umhüllten Apps öffnen können. Der Standardwert ist Eingeschränkt.
URL-Domänen, die von der Filterung ausgeschlossen sind
Diese Richtlinie wird verwendet, um bestimmte ausgehende URLs vom MDX-Filter auszuschließen. Die folgende kommagetrennte Liste von vollqualifizierten Domänennamen (FQDN) oder DNS-Suffixen wird von jeglicher MDX-Filterung ausgeschlossen. Wenn diese Richtlinie Einträge enthält, werden URLs mit Hostfeldern, die mindestens einem Element in der Liste entsprechen (über DNS-Suffix-Abgleich), unverändert an den Standardbrowser gesendet. Der Standardwert ist leer.
Zulässige Secure Web-Domänen
Diese Richtlinie gilt nur für Domänen, die nicht durch eine URL-Filterrichtlinie ausgeschlossen sind. Fügen Sie eine kommagetrennte Liste von vollqualifizierten Domänennamen (FQDN) oder DNS-Suffixen hinzu, die zur Secure Web-App umgeleitet werden, wenn der Dokumentenaustausch eingeschränkt ist.
Wenn diese Richtlinie Einträge enthält, werden nur URLs mit Hostfeldern, die mindestens einem Element in der Liste entsprechen (über DNS-Suffix-Abgleich), zur Secure Web-App umgeleitet, wenn der Dokumentenaustausch eingeschränkt ist.
Alle anderen URLs werden an den Standard-Android-Webbrowser gesendet (wobei die Richtlinie für eingeschränkten Dokumentenaustausch umgangen wird). Der Standardwert ist leer.
Ausnahmeliste für eingeschränktes Öffnen
Wenn die Richtlinie für den Dokumentenaustausch (Öffnen in) auf Eingeschränkt gesetzt ist, darf diese Liste von Android-Intents an nicht verwaltete Apps weitergegeben werden. Um Filter zur Liste hinzuzufügen, ist eine Vertrautheit mit Android-Intents erforderlich. Ein Filter kann Aktion, Paket, Schema oder eine beliebige Kombination angeben.
Beispiele
{action=android.intent.action.MAIN}
{package=com.sharefile.mobile}
{action=android.intent.action.DIAL scheme=tel}
{action=android.intent.action.VIEW scheme=msteams package=com.microsoft.teams}
<!--NeedCopy-->
Achtung
Berücksichtigen Sie unbedingt die Sicherheitsauswirkungen dieser Richtlinie. Die Ausnahmeliste ermöglicht den Austausch von Inhalten zwischen nicht verwalteten Apps und der MDX-Umgebung.
Eingehender Dokumentenaustausch (Öffnen in)
Blockiert, schränkt ein oder erlaubt eingehende Dokumentenaustauschvorgänge für diese App. Wenn Eingeschränkt, können Dokumente nur mit anderen MDX-Apps ausgetauscht werden. Der Standardwert ist Uneingeschränkt.
Wenn Blockiert oder Eingeschränkt, können Sie die Whitelist-Richtlinie für den eingehenden Dokumentenaustausch verwenden, um Apps anzugeben, die Dokumente an diese App senden dürfen. Informationen zu anderen Richtlinieninteraktionen finden Sie in der Richtlinie zum Blockieren der Galerie.
Optionen: Uneingeschränkt, Blockiert oder Eingeschränkt
Whitelist für eingehenden Dokumentenaustausch
Wenn die Richtlinie für den eingehenden Dokumentenaustausch eingeschränkt oder blockiert ist, darf diese kommagetrennte Liste von App-IDs, einschließlich Nicht-MDX-Apps, Dokumente an die App senden. Diese Richtlinie ist ausgeblendet und kann nicht bearbeitet werden.
Verbindungssicherheitsstufe
Bestimmt die Mindestversion von TLS/SSL, die für Verbindungen verwendet wird. Wenn TLS, unterstützen Verbindungen alle TLS-Protokolle. Wenn SSLv3 und TLS, unterstützen Verbindungen SSL 3.0 und TLS. Der Standardwert ist TLS.
App-Einschränkungen
Wichtig:
Berücksichtigen Sie unbedingt die Sicherheitsauswirkungen von Richtlinien, die Apps den Zugriff auf oder die Nutzung von Telefonfunktionen blockieren. Wenn diese Richtlinien Deaktiviert sind, können Inhalte zwischen nicht verwalteten Apps und der Secure-Umgebung ausgetauscht werden.
Kamera blockieren
Wenn Aktiviert, verhindert dies, dass eine App die Kamerahardware direkt verwendet. Der Standardwert ist Aktiviert.
Galerie blockieren
Wenn Aktiviert, verhindert dies, dass eine App auf die Galerie auf dem Gerät zugreift. Der Standardwert ist Deaktiviert. Diese Richtlinie funktioniert zusammen mit der Richtlinie für den eingehenden Dokumentenaustausch (Öffnen in).
- Wenn der eingehende Dokumentenaustausch (Öffnen in) auf Eingeschränkt gesetzt ist, können Benutzer, die in der verwalteten App arbeiten, keine Bilder aus der Galerie anhängen, unabhängig von der Einstellung zum Blockieren der Galerie.
- Wenn der eingehende Dokumentenaustausch (Öffnen in) auf Uneingeschränkt gesetzt ist, erleben Benutzer, die in der verwalteten App arbeiten, Folgendes:
- Benutzer können Bilder anhängen, wenn die Galerie blockieren auf Deaktiviert gesetzt ist.
- Benutzer werden am Anhängen von Bildern gehindert, wenn die Galerie blockieren auf Aktiviert gesetzt ist.
Mikrofonaufnahme blockieren
Wenn Aktiviert, verhindert dies, dass eine App die Mikrofonhardware direkt verwendet. Der Standardwert ist Aktiviert.
Ortungsdienste blockieren
Wenn Aktiviert, verhindert dies, dass eine App die Ortungsdienstkomponenten (GPS oder Netzwerk) verwendet. Der Standardwert ist Deaktiviert für Secure Mail.
SMS-Verfassen blockieren
Wenn Aktiviert, verhindert dies, dass eine App die SMS-Verfassen-Funktion verwendet, um SMS/Textnachrichten von der App aus zu senden. Der Standardwert ist Aktiviert.
Bildschirmaufnahme blockieren
Wenn Aktiviert, verhindert dies, dass Benutzer Bildschirmaufnahmen machen, während die App ausgeführt wird. Außerdem wird der App-Bildschirm unkenntlich gemacht, wenn der Benutzer die Apps wechselt. Der Standardwert ist Aktiviert.
Bei Verwendung der Android Near Field Communication (NFC)-Funktion erstellen einige Apps einen Screenshot von sich selbst, bevor sie den Inhalt übertragen. Um diese Funktion in einer umhüllten App zu aktivieren, ändern Sie die Richtlinie Bildschirmaufnahme blockieren auf Deaktiviert.
Gerätesensor blockieren
Wenn Ein, verhindert dies, dass eine App die Gerätesensoren (wie Beschleunigungsmesser, Bewegungssensor und Gyroskop) verwendet. Standardwert ist Ein.
NFC blockieren
Wenn Ein, verhindert dies, dass eine App Near Field Communications (NFC) verwendet. Standardwert ist Ein.
-
App-Protokolle blockieren
- Wenn Ein, verbietet dies einer App die Verwendung der Diagnoseprotokollierungsfunktion der mobilen Produktivitäts-App. Wenn Aus, werden App-Protokolle aufgezeichnet und können über die E-Mail-Supportfunktion von Secure Hub erfasst werden. Standardwert ist Aus.
Drucken blockieren
- Wenn Ein, verhindert dies, dass eine App Daten druckt. Wenn eine App einen Freigabebefehl hat, müssen Sie den Dokumentenaustausch (Öffnen in) auf Eingeschränkt oder Blockiert setzen, um das Drucken vollständig zu blockieren. Standardwert ist EIN.
ShareFile aktivieren
Ermöglicht Benutzern die Verwendung von ShareFile zum Übertragen von Dateien. Standardwert ist EIN.
App-Netzwerkzugriff
Netzwerkzugriff
Hinweis:
Getunnelt – Web-SSO ist die Bezeichnung für die Sichere Browser in den Einstellungen. Das Verhalten ist dasselbe.
Die Einstellungsoptionen sind wie folgt:
- Vorherige Einstellungen verwenden: Verwendet standardmäßig die Werte, die Sie in den früheren Richtlinien festgelegt hatten. Wenn Sie diese Option ändern, dürfen Sie nicht zu dieser Option zurückkehren. Beachten Sie auch, dass Änderungen an den neuen Richtlinien erst wirksam werden, wenn der Benutzer die App auf Version 18.12.0 oder höher aktualisiert.
- Blockiert: Von Ihrer App verwendete Netzwerk-APIs schlagen fehl. Gemäß der vorherigen Richtlinie müssen Sie einen solchen Fehler ordnungsgemäß behandeln.
- Uneingeschränkt: Alle Netzwerkaufrufe erfolgen direkt und werden nicht getunnelt.
- Getunnelt – Vollständiges VPN: Der gesamte Datenverkehr der verwalteten App wird über Citrix Gateway getunnelt.
- Getunnelt – Web-SSO: Die HTTP/HTTPS-URL wird umgeschrieben. Diese Option ermöglicht nur das Tunneln von HTTP- und HTTPS-Datenverkehr. Ein wesentlicher Vorteil von Getunnelt – Web-SSO ist das Single Sign-On (SSO) für HTTP- und HTTPS-Datenverkehr sowie die PKINIT-Authentifizierung. Unter Android hat diese Option einen geringen Einrichtungsaufwand und ist daher die bevorzugte Option für Web-Browsing-Vorgänge.
Wenn einer der getunnelten Modi ausgewählt ist, wird in diesem anfänglichen Modus ein VPN-Tunnel pro App zum Unternehmensnetzwerk zurück erstellt. Hierbei werden die Split-Tunnel-Einstellungen von Citrix Gateway verwendet. Citrix empfiehlt Getunnelt – Vollständiges VPN für Verbindungen, die Clientzertifikate oder End-to-End-SSL zu einer Ressource im Unternehmensnetzwerk verwenden. Citrix empfiehlt Getunnelt – Web-SSO für Verbindungen, die Single Sign-On (SSO) erfordern.
Micro-VPN-Sitzung erforderlich
- Wenn Ja, muss der Benutzer eine Verbindung zum Unternehmensnetzwerk und eine aktive Sitzung haben. Wenn Nein, ist keine aktive Sitzung erforderlich. Standardwert ist Vorherige Einstellung verwenden. Für neu hochgeladene Apps ist der Standardwert Nein. Welche Einstellung auch immer vor dem Upgrade auf diese Richtlinie ausgewählt wurde, bleibt so lange in Kraft, bis eine andere Option als Vorherige Einstellung verwenden ausgewählt wird.
Ausschlussliste
Kommagetrennte Liste von FQDNs oder DNS-Suffixen, die direkt anstatt über eine VPN-Verbindung aufgerufen werden sollen. Diese Richtlinie gilt nur für den Modus Getunnelt – Web-SSO, wenn Citrix Gateway mit dem Split-Tunnel-Reverse-Modus konfiguriert ist.
Localhost-Verbindungen blockieren
-
Wenn Ein, dürfen Apps keine Localhost-Verbindungen herstellen. Localhost ist eine Adresse (z. B. 127.0.0.1) für die lokal auf dem Gerät stattfindende Kommunikation. Der Localhost umgeht die lokale Netzwerkschnittstellenhardware und greift auf Netzwerkdienste zu, die auf dem Host ausgeführt werden. Wenn Aus, überschreibt diese Richtlinie die Netzwerkzugriffsrichtlinie, was bedeutet, dass Apps außerhalb des sicheren Containers eine Verbindung herstellen können, wenn auf dem Gerät ein Proxyserver lokal ausgeführt wird. Standard ist Aus.
-
Zertifikatbezeichnung
Bei Verwendung mit dem StoreFront™-Zertifikatsintegrationsdienst identifiziert diese Bezeichnung das spezifische Zertifikat, das für diese App erforderlich ist. Wenn keine Bezeichnung angegeben wird, wird kein Zertifikat zur Verwendung mit einer Public Key Infrastructure (PKI) bereitgestellt. Standardwert ist leer (kein Zertifikat verwendet).
App-Protokolle
Standard-Protokollausgabe
Bestimmt, welche Ausgabemedien standardmäßig von den Diagnoseprotokollierungsfunktionen der Citrix Endpoint Management-App verwendet werden. Möglichkeiten sind Datei, Konsole oder beides. Standardwert ist Datei.
Standard-Protokollierungsstufe
-
Steuert die Standardausführlichkeit der Diagnoseprotokollierungsfunktion der mobilen Produktivitäts-App. Höhere Zahlen umfassen eine detailliertere Protokollierung.
- 0 - Nichts protokolliert
- 1 - Kritische Fehler
- 2 - Fehler
- 3 - Warnungen
- 4 - Informationsmeldungen
- 5 - Detaillierte Informationsmeldungen
- 6 bis 15 - Debug-Stufen 1 bis 10
Standardwert ist Stufe 4 (Informationsmeldungen).
Maximale Protokolldateien
Begrenzt die Anzahl der von der Diagnoseprotokollierungsfunktion der mobilen Produktivitäts-App beibehaltenen Protokolldateien, bevor sie überschrieben werden. Minimum ist 2. Maximum ist 8. Der Standardwert ist 2.
Maximale Protokolldateigröße
Begrenzt die Größe in MB der von der Diagnoseprotokollierungsfunktion der mobilen Produktivitäts-App beibehaltenen Protokolldateien, bevor sie überschrieben werden. Minimum ist 1 MB. Maximum ist 5 MB. Der Standardwert ist 2 MB.
App-Protokolle umleiten
Wenn Ein, werden System- oder Konsolenprotokolle einer App abgefangen und an die Diagnosefunktion der mobilen Produktivitäts-App umgeleitet. Wenn diese Einstellung Aus ist, wird die Verwendung von System- oder Konsolenprotokollen durch die App nicht abgefangen. Der Standardwert ist Ein.
Protokolle verschlüsseln
Wenn Ein, verschlüsselt Citrix Endpoint Management Diagnoseprotokolle, während es die Protokolle aufzeichnet. Wenn Aus, bleiben Diagnoseprotokolle in der App-Sandbox unverschlüsselt.
Vorsicht:
Je nach konfigurierten Protokollierungsstufen kann die Protokollverschlüsselung einen spürbaren Einfluss auf die App-Leistung und die Akkulaufzeit haben.
Standardwert ist Aus.
App-Geofence
Längengrad des Mittelpunkts
Längengrad (X-Koordinate) des Mittelpunkts des Punkt-/Radius-Geofence, auf den die App beschränkt ist. Wird die App außerhalb des konfigurierten Geofence betrieben, bleibt sie gesperrt. Der Wert muss im Format für vorzeichenbehaftete Grad (DDD.dddd) angegeben werden, zum Beispiel „-31.9635“. Westliche Längengrade müssen mit einem Minuszeichen versehen werden. Der Standardwert ist 0.
Breitengrad des Mittelpunkts
Breitengrad (Y-Koordinate) des Mittelpunkts des Punkt-/Radius-Geofence, auf den die App beschränkt ist. Wird die App außerhalb des konfigurierten Geofence betrieben, bleibt sie gesperrt.
Die Werte müssen im Format für vorzeichenbehaftete Grad (DDD.dddd) angegeben werden, zum Beispiel „43.06581“. Südliche Breitengrade müssen mit einem Minuszeichen versehen werden. Der Standardwert ist 0.
Radius
Der Radius des Geofence, auf den die App beschränkt ist. Wird die App außerhalb des konfigurierten Geofence betrieben, bleibt sie gesperrt. Der Wert muss in Metern angegeben werden. Wenn der Wert auf Null gesetzt wird, ist der Geofence deaktiviert. Standard ist 0 (deaktiviert).
Analysen
Details zu Google Analytics
Citrix erfasst Analysedaten, um die Produktqualität zu verbessern. Wenn Sie „Anonym“ auswählen, werden keine unternehmensbezogenen Informationen erfasst.
App-Einstellungen
Secure Mail Exchange-Server
Der vollqualifizierte Domänenname (FQDN) für den Exchange-Server oder, nur für iOS, den IBM Notes Traveler-Server. Der Standardwert ist leer. Wenn Sie in diesem Feld einen Domänennamen angeben, können Benutzer ihn nicht bearbeiten. Wenn Sie das Feld leer lassen, geben Benutzer ihre eigenen Serverinformationen an.
Achtung:
Wenn Sie diese Richtlinie für eine vorhandene App ändern, müssen Benutzer die App löschen und neu installieren, damit die Richtlinienänderung angewendet wird.
Secure Mail-Benutzerdomäne
Standard-Active Directory-Domänenname für Exchange-Benutzer oder, nur für iOS, Notes-Benutzer. Der Standardwert ist leer.
Hintergrundnetzwerkdienste
Der FQDN und Port der Dienstadressen, die für den Hintergrundnetzwerkzugriff zugelassen sind. Dieser Wert kann ein Exchange-Server oder ActiveSync-Server sein, entweder in Ihrem internen Netzwerk oder in einem anderen Netzwerk, mit dem Secure Mail eine Verbindung herstellt, z. B. mail.example.com:443.
Wenn Sie diese Richtlinie konfigurieren, setzen Sie die Richtlinie für den Netzwerkzugriff auf Getunnelt zum internen Netzwerk. Diese Richtlinie wird wirksam, wenn Sie die Netzwerkzugriffsrichtlinie konfigurieren. Verwenden Sie diese Richtlinie, wenn sich der Exchange-Server in Ihrem internen Netzwerk befindet und Sie NetScaler Gateway verwenden möchten, um die Verbindung zum internen Exchange-Server zu proxen.
Der Standardwert ist leer, was bedeutet, dass Hintergrundnetzwerkdienste nicht verfügbar sind.
Ablauf des Tickets für Hintergrunddienste
Zeitraum, für den ein Ticket für Hintergrundnetzwerkdienste gültig bleibt. Nach Ablauf ist eine Unternehmensanmeldung erforderlich, um das Ticket zu erneuern. Der Standardwert ist 168 Stunden (7 Tage).
Gateway für Hintergrundnetzwerkdienste
Alternative Gateway-Adresse zur Verwendung für Hintergrundnetzwerkdienste im Format FQDN:Port. Diese Adresse ist der FQDN und die Portnummer des Citrix Gateways, die Secure Mail verwendet, um eine Verbindung zum internen Exchange-Server herzustellen. Im Citrix Gateway-Konfigurationsdienstprogramm müssen Sie die Secure Ticket Authority (STA) konfigurieren und die Richtlinie an den virtuellen Server binden.
Der Standardwert ist leer, was bedeutet, dass kein alternatives Gateway existiert.
Wenn Sie diese Richtlinie konfigurieren, setzen Sie die Richtlinie für den Netzwerkzugriff auf Getunnelt zum internen Netzwerk. Diese Richtlinie wird wirksam, wenn Sie die Netzwerkzugriffsrichtlinie konfigurieren. Verwenden Sie diese Richtlinie, wenn sich der Exchange-Server in Ihrem internen Netzwerk befindet und Sie Citrix Gateway verwenden möchten, um die Verbindung zum internen Exchange-Server zu proxen.
Kontakte exportieren
Wichtig:
Aktivieren Sie diese Funktion nicht, wenn Benutzer direkt auf Ihren Exchange-Server zugreifen können (d. h. außerhalb von Citrix Gateway). Andernfalls werden Kontakte auf dem Gerät und in Exchange dupliziert.
Wenn Aus, wird die unidirektionale Synchronisierung von Secure Mail-Kontakten mit dem Gerät und die Freigabe von Secure Mail-Kontakten (als vCards) verhindert. Der Standardwert ist Aus.
Zu exportierende Kontaktfelder
Steuert die Kontaktfelder, die in das Adressbuch exportiert werden sollen. Wenn Alle, werden alle Kontaktfelder exportiert. Wenn Name und Telefon, werden alle namens- und telefonbezogenen Kontaktfelder exportiert. Wenn Name, Telefon und E-Mail, werden alle namens-, telefon- und e-mailbezogenen Kontaktfelder exportiert. Der Standardwert ist Alle.
Alle SSL-Zertifikate akzeptieren
Wenn Ein, akzeptiert Secure Mail alle SSL-Zertifikate (gültig oder nicht) und ermöglicht den Zugriff. Wenn Aus, blockiert Secure Mail den Zugriff, wenn ein Zertifikatsfehler auftritt, und zeigt eine Warnung an. Der Standardwert ist Aus.
Sichere Verbindung verwenden
Wenn Ein, verwendet Secure Mail eine sichere Verbindung. Wenn Aus, verwendet Secure Mail keine sichere Verbindung. Standard ist Ein.
Informationsrechteverwaltung
Wenn Ein, unterstützt Secure Mail die Funktionen der Exchange-Informationsrechteverwaltung (IRM). Der Standardwert ist Aus.
Benachrichtigungen auf gesperrtem Bildschirm steuern
Steuert, ob E-Mail- und Kalenderbenachrichtigungen auf einem gesperrten Gerätebildschirm angezeigt werden. Wenn Zulassen ausgewählt ist, werden alle in der Benachrichtigung enthaltenen Informationen angezeigt. Wenn Blockieren ausgewählt ist, werden keine Benachrichtigungen angezeigt. Wenn E-Mail-Absender oder Ereignistitel ausgewählt ist, wird nur der Name des E-Mail-Absenders oder der Titel des Kalenderereignisses angezeigt. Wenn Nur Anzahl ausgewählt ist, wird nur die Anzahl der E-Mails und Besprechungseinladungen sowie die Uhrzeit der Kalendererinnerungen angezeigt. Der Standardwert ist Zulassen.
Standard-Synchronisierungsintervall
Gibt das Standard-Synchronisierungsintervall für Secure Mail an. Secure Mail-Benutzer können den Standardwert ändern.
Die Richtlinieneinstellung Maximaler E-Mail-Altersfilter des Exchange ActiveSync-Postfachs hat Vorrang vor dieser Richtlinie. Wenn Sie ein Standard-Synchronisierungsintervall angeben, das größer ist als der maximale E-Mail-Altersfilter, wird stattdessen die Einstellung des Filters Maximales E-Mail-Alter verwendet. Secure Mail zeigt nur die Synchronisierungsintervallwerte an, die kleiner sind als die Einstellung des Filters Active Sync Maximales E-Mail-Alter.
Der Standardwert ist 3 Tage.
Download von Anhängen über WLAN aktivieren
Wenn Ein, ist die Option zum Herunterladen von Anhängen in Secure Mail aktiviert, sodass Benutzer standardmäßig Anhänge über interne WLAN-Netzwerke herunterladen können. Wenn Aus, ist die Option zum Herunterladen von Anhängen in Secure Mail deaktiviert, sodass Benutzer standardmäßig keine Anhänge über WLAN herunterladen können. Standardwert ist Aus.
Offline-Dokumente zulassen
Gibt an, ob und wie lange Benutzer Offline-Dokumente auf Geräten speichern können. Standardwert ist Unbegrenzt.
Automatisches Speichern von E-Mail-Entwürfen aktivieren
Wenn Ein, unterstützt Secure Mail das automatische Speichern von Nachrichten im Ordner Entwürfe. Standardwert ist Ein.
Initialer Authentifizierungsmechanismus
Diese Richtlinie gibt an, ob die vom MDX bereitgestellte Mailserver-Adresse verwendet wird, um das Feld Adresse auf dem Bereitstellungsbildschirm für die erstmalige Verwendung zu füllen, oder ob die E-Mail-Adresse des Benutzers verwendet wird. Standardwert ist Mailserver-Adresse.
Initiale Authentifizierungsdaten
Diese Richtlinie definiert den Wert, der als Benutzername ausgewählt werden muss, um den initialen Bereitstellungsbildschirm für die erstmalige Verwendung zu füllen. Standardwert ist Benutzername der Registrierung.
Wochennummer aktivieren
Wenn Ein, enthalten Kalenderansichten die Wochennummer. Standardwert ist Aus.
E-Mail-Klassifizierung
Wenn Ein, unterstützt Secure Mail E-Mail-Klassifizierungsmarkierungen für SEC (Sicherheit) und DLM (Verbreitungsbeschränkungsmarkierungen). Klassifizierungsmarkierungen erscheinen in E-Mail-Headern als X-Protective-Marking-Werte. Stellen Sie sicher, dass die zugehörigen E-Mail-Klassifizierungsrichtlinien konfiguriert sind. Standardwert ist Aus.
E-Mail-Klassifizierungsmarkierungen
Gibt die Klassifizierungsmarkierungen an, die Endbenutzern zur Verfügung gestellt werden sollen. Wenn die Liste leer ist, enthält Secure Mail keine Liste schützender Markierungen. Die Markierungsliste enthält Wertepaare, die durch Semikolons getrennt sind. Jedes Paar enthält den Wert, der in Secure Mail erscheint, und den Markierungswert, der der Text ist, der dem E-Mail-Betreff und -Header in Secure Mail angehängt wird. Zum Beispiel ist im Markierungspaar "UNOFFICIAL,SEC=UNOFFICIAL;" der Listenwert “UNOFFICIAL” und der Markierungswert “SEC=UNOFFICIAL”.
E-Mail-Klassifizierungs-Namespace
Gibt den Klassifizierungs-Namespace an, der im E-Mail-Header gemäß dem verwendeten Klassifizierungsstandard erforderlich ist. Zum Beispiel erscheint der Namespace “gov.au” im Header als “NS=gov.au”. Standardwert ist leer.
E-Mail-Klassifizierungsversion
Gibt die Klassifizierungsversion an, die im E-Mail-Header gemäß dem verwendeten Klassifizierungsstandard erforderlich ist. Zum Beispiel erscheint die Version “2012.3” im Header als “VER=2012.3”. Standardwert ist leer.
Standard-E-Mail-Klassifizierung
Gibt die Schutzmarkierung an, die Secure Mail auf eine E-Mail anwendet, wenn ein Benutzer keine Markierung auswählt. Dieser Wert muss in der Liste für die Richtlinie „E-Mail-Klassifizierungsmarkierungen“ enthalten sein. Standardwert ist UNOFFICIAL.
E-Mail-Suchlimit
Begrenzt die Menge des E-Mail-Verlaufs, der von mobilen Geräten aus zugänglich ist, indem die Anzahl der Tage, die in Mailserver-Suchen enthalten sind, begrenzt wird. Um die Menge der E-Mails zu begrenzen, die mit einem mobilen Gerät synchronisiert werden, konfigurieren Sie die Richtlinie „Max. Synchronisierungsintervall“. Standardwert ist Unbegrenzt.
Max. Synchronisierungsintervall
Steuert die Menge der lokal auf einem mobilen Gerät gespeicherten E-Mails, indem der Synchronisierungszeitraum begrenzt wird.
Um den Zeitraum zu begrenzen, in dem ein Gerät auf dem Mailserver suchen kann, konfigurieren Sie die Richtlinie „E-Mail-Suchlimit“.
Die Werte sind:
- 3 Tage
- 1 Woche
- 2 Wochen
- 1 Monat
- Alle
Standardwert ist Alle.
Kalender-, Web- und Audiooptionen
- GoToMeeting und vom Benutzer eingegeben – Wenn diese Option ausgewählt ist, können Benutzer die Art der Konferenz auswählen, die sie einrichten möchten. Zu den Optionen gehören GoToMeeting, das eine GoToMeeting-Seite öffnet, und Andere Konferenz, das Benutzern ermöglicht, Besprechungsinformationen manuell einzugeben.
- Nur vom Benutzer eingegeben – Wenn diese Option ausgewählt ist, werden Benutzer direkt zur Seite „Andere Konferenz“ weitergeleitet, wo sie Besprechungsinformationen manuell eingeben können.
S/MIME-Quelle für öffentliche Zertifikate
Gibt die Quelle der öffentlichen S/MIME-Zertifikate an. Wenn Exchange, ruft Secure Mail Zertifikate vom Exchange Server ab. Wenn LDAP, ruft Secure Mail Zertifikate vom LDAP-Server ab. Standardwert ist Exchange.
LDAP-Serveradresse
LDAP-Serveradresse einschließlich Portnummer. Standardwert ist leer.
LDAP-Basis-DN
LDAP-Basis-Distinguished Name. Standardwert ist leer.
Anonym auf LDAP zugreifen
Wenn diese Richtlinie Ein ist, kann Secure Mail LDAP ohne vorherige Authentifizierung durchsuchen. Standardwert ist Aus.
Zulässige E-Mail-Domänen
Definieren Sie eine Liste zulässiger E-Mail-Domänen in einem durch Kommas getrennten Format, z. B. server.company.com,server.company.co.uk. Der Standardwert ist leer, was bedeutet, dass Secure Mail E-Mail-Domänen nicht filtert und alle E-Mail-Domänen unterstützt. Secure Mail gleicht die aufgelisteten Domänen mit dem Domänennamen in der E-Mail-Adresse ab.
Wenn beispielsweise server.company.com ein gelisteter Domänenname ist und die E-Mail-Adresse user@internal.server.company.com lautet, unterstützt Secure Mail diese E-Mail-Adresse.
Push-Benachrichtigungen
Ermöglicht FCM-basierte Benachrichtigungen über Postfachaktivitäten. Wenn Ein, unterstützt Secure Mail Push-Benachrichtigungen. Der Standardwert ist Aus.
EWS-Hostname für Push-Benachrichtigungen
Der Server, der Exchange Web Services (EWS) für E-Mails hostet. Der Wert muss die URL von EWS zusammen mit der Portnummer sein. Der Standardwert ist leer.
Region für Push-Benachrichtigungen
Die Region, in der sich der FCM-Host für Ihre Secure Mail-Benutzer befindet. Optionen sind Amerika, EMEA und PAC. Der Standardwert ist Amerika.
Versuch der Benutzernamenmigration bei Authentifizierungsfehler
Diese Richtlinie versucht, den Exchange-Benutzernamen für die Authentifizierung zu einem UPN zu migrieren. Der Standardwert ist Aus.
E-Mail-Adressen für Phishing-Meldungen
Wenn konfiguriert, können Sie verdächtige Phishing-E-Mails an eine angegebene E-Mail-Adresse oder eine Liste von durch Kommas getrennten E-Mail-Adressen melden. Der Standardwert ist leer. Wenn Sie diese Richtlinie nicht konfigurieren, können Sie keine Phishing-Nachrichten melden.
Mechanismus zur Phishing-Meldung
Diese Richtlinie gibt den Mechanismus an, der zum Melden verdächtiger Phishing-E-Mails verwendet wird.
- Als Anhang melden (.eml) – Meldet Phishing-E-Mails als Anhang. Der Anhang wird an eine E-Mail-Adresse oder eine Liste von durch Kommas getrennten E-Mail-Adressen gesendet, die in der Richtlinie „E-Mail-Adressen für Phishing-Meldungen“ konfiguriert sind.
- Als Weiterleitung melden – Meldet Phishing-E-Mails als Weiterleitung. Die E-Mail wird an eine E-Mail-Adresse oder eine Liste von durch Kommas getrennten E-Mail-Adressen weitergeleitet, die in der Richtlinie „E-Mail-Adressen für Phishing-Meldungen“ konfiguriert sind.
Hinweis:
Diese Richtlinie ist nur für Microsoft Exchange Server verfügbar.
Standard ist Als Anhang melden (.eml).
Skype for Business-Besprechungsdomänen
Diese Richtlinie enthält eine durch Kommas getrennte Liste von Domänen, die für Skype for Business-Besprechungen verwendet werden. Secure Mail verarbeitet bereits Besprechungen mit den folgenden URL-Präfixen:
https://joinhttps://meethttps://lync
Mit dieser Richtlinie können weitere Skype for Business-Domänen in der Form https://*domain* hinzugefügt werden. Die Domäne kann eine Zeichenfolge aus alphanumerischen Zeichen sein und darf keine Sonderzeichen enthalten. Geben Sie nicht das vorangehende https:// oder den nachfolgenden Punkt ein.
Beispiel
Wenn der Richtlinienwert customDomain1,customDomain2 lautet, wären die unterstützten URL-Präfixe für Skype for Business:
https://customDomain1
http://customDomain1
https://customDomain2
http://customDomain2
Der Standardwert ist leer.
Kalender exportieren
Diese Richtlinie ermöglicht den Export von Secure Mail-Kalenderereignissen auf Ihr Gerät oder in Ihren persönlichen Kalender. Sie können Ihre Ereignisse in Ihrem persönlichen Kalender anzeigen. Sie können die Ereignisse mit Secure Mail bearbeiten. Der Standardwert ist Besprechungszeit.
Die folgenden MDX-Richtlinienwerte sind für die Kalenderereignisfelder verfügbar, die in Ihrem persönlichen Kalender angezeigt werden:
- Keine (Nicht exportieren)
- Besprechungszeit
- Besprechungszeit, Ort
- Besprechungszeit, Betreff, Ort
- Besprechungszeit, Verfügbarkeit, Teilnehmer, Betreff, Ort, Notizen
OAuth-Unterstützung für Office 365
Moderne Authentifizierung für O365 verwenden
Wenn diese Richtlinie Ein ist, verwendet Secure Mail das OAuth-Protokoll zur Authentifizierung bei der Konfiguration eines Kontos in Office 365. Wenn Aus, verwendet Secure Mail die Standardauthentifizierung. Standard ist Aus.
Vertrauenswürdige Exchange Online-Hostnamen
Definieren Sie eine Liste vertrauenswürdiger Exchange Online-Hostnamen, die den OAuth-Mechanismus zur Authentifizierung bei der Konfiguration eines Kontos verwenden. Dieser Wert hat ein durch Kommas getrenntes Format, z. B. server.company.com, server.company.co.uk. Wenn die Liste leer ist, verwendet Secure Mail die Standardauthentifizierung für die Kontokonfiguration. Der Standardwert ist outlook.office365.com.
Vertrauenswürdige AD FS-Hostnamen
Definieren Sie eine Liste vertrauenswürdiger AD FS-Hostnamen für Webseiten, auf denen das Kennwort während der Office 365 OAuth-Authentifizierung automatisch ausgefüllt wird. Dieser Wert hat ein durch Kommas getrenntes Format, z. B. sts.companyname.com, sts.company.co.uk. Wenn die Liste leer ist, füllt Secure Mail Kennwörter nicht automatisch aus. Secure Mail gleicht die gelisteten Hostnamen mit dem Hostnamen der Webseite ab, die während der Office 365-Authentifizierung aufgerufen wird, und prüft, ob die Seite das HTTPS-Protokoll verwendet.
Wenn beispielsweise sts.company.com ein gelisteter Hostname ist und der Benutzer zu https://sts.company.com navigiert, füllt Secure Mail das Kennwort aus, wenn die Seite ein Kennwortfeld enthält. Der Standardwert ist login.microsoftonline.com.
Benutzerdefinierter User-Agent für moderne Authentifizierung
Diese Richtlinie ermöglicht es Ihnen, die Standard-User-Agent-Zeichenfolge für die moderne Authentifizierung zu ändern. Wenn konfiguriert, wird diese User-Agent-Zeichenfolge für die Authentifizierung mit Microsoft AD FS verwendet. Wenn Sie diese Richtlinie nicht konfigurieren, wird der Standard-Secure Mail-User-Agent während der modernen Authentifizierung verwendet.
Slack-Integration
Slack aktivieren
Blockiert oder erlaubt die Slack-Integration. Wenn Ein, enthält die Secure Mail-Oberfläche Slack-Funktionen. Wenn Aus, enthält die Secure Mail-Oberfläche keine Slack-Funktionen.
Slack-Arbeitsbereichsname
Der Slack-Arbeitsbereichsname für Ihr Unternehmen. Wenn Sie einen Namen angeben, füllt Secure Mail den Arbeitsbereichsnamen während der Anmeldung vorab aus. Wenn Sie keinen Namen angeben, müssen Benutzer den Arbeitsbereichsnamen (name.slack.com) eingeben.