MDX-Richtlinien für mobile Produktivitätsapps für Android

In diesem Artikel werden die MDX-Richtlinien für Android-Apps beschrieben. Sie ändern die Richtlinieneinstellungen in der Citrix Endpoint Management-Konsole. Einzelheiten finden Sie unter Hinzufügen von Apps.

Die folgende Liste enthält keine Secure Web-spezifischen MDX- Richtlinien. Informationen zu Richtlinien, die in Secure Web erscheinen, finden Sie unter Secure Web-Richtlinien.

Authentifizierung

App-Passcode

Bei der Einstellung Ein ist nach einem bestimmten Zeitraum der Inaktivität zum Starten bzw. Fortsetzen der App eine PIN oder ein Passcode erforderlich. Der Standardwert ist Ein.

Sie konfigurieren den Inaktivitätstimer für alle Apps, indem Sie auf der Registerkarte Einstellungen unter “Clienteigenschaften” den Wert INACTIVITY_TIMER in Minuten festlegen. Der Standardwert für den Inaktivitätstimer ist 60 Minuten. Setzen Sie den Wert auf Null, um den Inaktivitätstimer zu deaktivieren, damit eine Eingabeaufforderung für PIN oder Passcode nur beim Start der App angezeigt wird.

Hinweis:

Wenn Sie für die Richtlinie “Verschlüsselungsschlüssel” den Wert “Sicherer Offlinezugriff” auswählen, wird diese Richtlinie automatisch aktiviert.

Maximale Offlinezeit (Stunden)

Legt fest, wie lange eine App maximal offline ausgeführt werden kann, bevor per Netzwerkanmeldung der Anspruch bestätigt und Richtlinien aktualisiert werden müssen. Der Standardwert ist 168 Stunden (7 Tage). Der Mindestzeitraum ist 1 Stunde.

Der Benutzer wird 30, 15 und 5 Minuten vor Ablauf dieser Zeit daran erinnert, sich anzumelden. Nach Ablauf wird die App gesperrt, bis der Benutzer eine erfolgreiche Netzwerkanmeldung durchführt.

Alternatives Citrix Gateway

Hinweis:

In der Endpoint Management-Konsole heißt diese Richtlinie Alternatives NetScaler Gateway.

Adresse eines bestimmten alternativen Citrix Gateways (ehemals NetScaler Gateway), das für die Authentifizierung und für Micro-VPN-Sitzungen mit dieser App verwendet wird. Dies ist eine optionale Richtlinie, die beim Einsatz mit der Richtlinie “Onlinesitzung erforderlich” eine Neuauthentifizierung von Apps bei dem spezifischen Gateway erzwingt. Solche Gateways haben normalerweise unterschiedliche (höhere Sicherheit) Authentifizierungsanforderungen und Datenverwaltungsrichtlinien. Wenn keine Eingabe erfolgt, wird stets das Standardgateway des Servers verwendet. Der Standardwert ist leer.

Gerätesicherheit

Mit Jailbreak oder Rooting blockieren

Bei der Einstellung Ein wird die App auf einem Gerät mit Jailbreak oder Rooting gesperrt. Bei der Einstellung Aus kann die App auch auf einem Gerät mit Jailbreak oder Rooting ausgeführt werden. Der Standardwert ist Ein.

Geräteverschlüsselung erforderlich

Bei Ein ist die App gesperrt, wenn auf dem Gerät keine Verschlüsselung konfiguriert ist. Bei Aus kann die App ausführt werden, auch wenn auf dem Gerät keine Verschlüsselung konfiguriert ist. Der Standardwert ist Aus.

Hinweis:

Diese Richtlinie wird nur für Android 3.0 (Honeycomb) unterstützt. Das Einstellen der Richtlinie auf Ein verhindert, dass eine App auf älteren Versionen ausgeführt wird.

Gerätesperre erforderlich

Bei Geräte-PIN oder -passcode ist die App gesperrt, wenn für das Gerät keine PIN oder kein Passcode festgelegt ist. Bei Pattern Lock für Gerätebildschirm ist die App gesperrt, wenn für das Gerät kein Pattern Lock festgelegt ist. Bei Aus kann die App ausführt werden, auch wenn für das Gerät keine PIN, kein Passcode und kein Pattern Lock festgelegt ist. Der Standardwert ist Aus.

Die Einstellung Geräte-PIN oder -passcode erfordert mindestens Android 4.1 (Jellybean). Das Einstellen der Richtlinie auf Geräte-PIN oder -passcode verhindert, dass eine App auf älteren Versionen ausgeführt wird.

Auf Android M-Geräten haben die Optionen Geräte-PIN oder -passcode und Pattern Lock für Gerätebildschirm denselben Effekt: Sie bewirken das Sperren der App, wenn für das Gerät keine PIN, kein Passcode, oder kein Pattern Lock eingestellt ist.

Netzwerkanforderungen

WiFi erforderlich

Bei der Einstellung Ein wird die App gesperrt, wenn das Gerät nicht mit einem WLAN-Netzwerk verbunden ist. Bei der Einstellung Aus kann die App ausgeführt werden, wenn das Gerät eine aktive Verbindung hat (z. B. 4G/3G, LAN oder WLAN). Der Standardwert ist Aus.

Zulässige Wi-Fi-Netzwerke

Eine durch Trennzeichen getrennte Liste zulässiger Wi-Fi-Netzwerke. Wenn der Netzwerkname nicht-alphanumerische Zeichen (einschließlich Kommas) enthält, muss der Name in doppelte Anführungszeichen gesetzt werden. Die App wird nur ausgeführt, wenn sie mit einem der in der Liste aufgeführten Netzwerke verbunden ist. Wenn das Feld leer ist, sind alle Netzwerke zulässig. Verbindungen mit Mobilfunknetzen sind nicht betroffen. Der Standardwert ist leer.

Sonstiger Zugriff

Kulanzzeitraum für App-Update (Stunden)

Legt den Kulanzzeitraum fest, in dem eine App weiterhin verwendet werden kann, nachdem das System ein verfügbares App-Update erkannt hat. Der Standardwert ist 168 Stunden (7 Tage).

Hinweis:

Der Wert Null sollte nicht verwendet werden, da Benutzer sonst sofort ohne Warnung daran gehindert werden, eine laufende App zu verwenden, bis das Update heruntergeladen und installiert wurde. In diesem Fall kann es vorkommen, dass Benutzer gezwungen werden, die App zu beenden und dabei u. U. Arbeit verlieren, damit das erforderliche Update erfolgen kann.

Erforderliches Upgrade deaktivieren

Deaktiviert die Anforderung, dass Benutzer Upgrades auf die aktuelle Version der App im App-Store ausführen. Der Standardwert ist Ein.

App-Daten bei Sperren löschen

Löscht die Daten und setzt die App zurück, wenn diese gesperrt ist. Bei der Einstellung Aus werden Anwendungsdaten nicht gelöscht, wenn die App gesperrt wird. Der Standardwert ist Aus.

Eine App kann aus einem der folgenden Gründe gesperrt werden:

  • Verlust des App-Anspruchs des Benutzers
  • App-Abonnement wurde entfernt
  • Konto wurde entfernt
  • Secure Hub wurde deinstalliert
  • Zu viele Fehler bei der App-Authentifizierung
  • Gerät mit Jailbreak erkannt (entsprechend der Richtlinieneinstellung)
  • Gerät wurde durch andere administrative Aktion gesperrt

Aktives Abfrageintervall (Minuten)

Beim Start einer App fragt das MDX Framework Citrix Endpoint Management ab, um den aktuellen Status der App und des Geräts zu ermitteln. Wenn Endpoint Management erreichbar ist, gibt das Framework Informationen über den Status des Geräts (gesperrt oder gelöscht) und den Status der App (aktiviert oder deaktiviert) zurück. Unabhängig davon, ob der Server erreichbar ist, wird eine weitere Abfrage basierend auf dem aktiven Abfrageintervall geplant. Nachdem die Zeit abgelaufen ist, wird eine neue Abfrage gestartet. Der Standardwert ist 60 Minuten (1 Stunde).

Wichtig:

Stellen Sie diesen Wert nur für risikoreiche Apps niedriger ein, da andernfalls die Leistung beeinträchtigt werden kann.

Verschlüsselung

Verschlüsselungsschlüssel

Aktiviert Geheimnisse zur Ableitung von Verschlüsselungsschlüsseln, die auf dem Gerät belassen werden dürfen. “Offlinezugriff zugelassen” ist die einzige verfügbare Option.

Citrix empfiehlt, dass Sie über die Authentifizierungsrichtlinie eine Netzwerkanmeldung oder eine Offlinekennwortanforderung festlegen, damit der Zugriff auf den verschlüsselten Inhalt geschützt ist.

Verschlüsselung privater Dateien

Steuert die Verschlüsselung von privaten Datendateien an den folgenden Speicherorten: /data/data/<appname> und /mnt/sdcard/Android/data/<appname>.

Wenn Deaktiviert festgelegt ist, werden private Dateien nicht verschlüsselt. Mit der Option Sicherheitsgruppe werden private Dateien mit einem Schlüssel verschlüsselt, den alle MDX-Apps in derselben Sicherheitsgruppe verwenden. Wenn Anwendung festgelegt ist, werden private Dateien mit einem für die App eindeutigen Schlüssel verschlüsselt. Der Standardwert ist Sicherheitsgruppe.

Ausnahmen für Verschlüsselung privater Dateien

Enthält eine durch Trennzeichen getrennte Liste mit Dateipfaden. Jeder Pfad ist ein regulärer Ausdruck, der für eine oder mehrere verschlüsselte Dateien steht. Der Dateipfad ist relativ zu internen und externen Sandboxes. Der Standardwert ist leer.

Die Ausnahmen gelten nur für die folgenden Ordner:

  • Interner Speicher:

    /data/data/

  • SD-Karte:

    /storage/emulated/<SD Card Slot>/Android/data/

    /storage/emulated/legacy/Android/data/

Beispiele

Auszuschließende Datei Wert in Ausnahme für Verschlüsselung privater Dateien
/data/data/com.citrix.mail/files/a.txt ^files/a.txt
Alle Textdateien in /storage/emulated/0/Android/data/com.citrix.mail/files ^files/(.)+.txt$
Alle Dateien in /data/data/com.citrix.mail/files ^files/

Zugriffsbeschränkungen für öffentliche Dateien

Eine durch Trennzeichen getrennte Liste. Jeder Eintrag ist ein regulärer Ausdruck für einen Pfad gefolgt von (NA), (RO) oder (RW). Dateien, die dem Pfad entsprechen, sind auf Kein Zugriff (No Access, NA), Schreibzugriff (Read Only, RO) oder Lese- und Schreibzugriff (Read Write Access, RW) beschränkt. Die Liste wird der Reihe nach verarbeitet und der erste übereinstimmende Pfad wird zum Einstellen der Zugriffsbeschränkung verwendet. Der Standardwert ist leer.

Diese Richtlinie ist nur wirksam, wenn Verschlüsselung öffentlicher Dateien aktiviert ist (von Deaktiviert in Sicherheitsgruppe oder Anwendung geändert). Diese Richtlinie gilt nur für vorhandene, nicht verschlüsselte, öffentliche Dateien und gibt an, wann diese Dateien verschlüsselt werden.

Auszuschließende Dateien Wert in Verschlüsselung privater Dateien
Lesezugriff auf Ordner “Downloads” im externen Speicher EXT:^Download/(RO)
Kein Zugriff auf MP3-Dateien im Ordner “Musik” im virtuellen Speicher VS:^Music/(.)+.mp3$(NA)

Verschlüsselung öffentlicher Dateien

Steuert die Verschlüsselung von öffentlichen Dateien. Wenn Deaktiviert festgelegt wird, werden öffentliche Dateien nicht verschlüsselt. Mit der Option Sicherheitsgruppe werden öffentliche Dateien mit einem Schlüssel verschlüsselt, den alle MDX-Apps in derselben Sicherheitsgruppe verwenden. Wenn Anwendung festgelegt wird, werden öffentliche Dateien mit einem Schlüssel verschlüsselt, der für die App eindeutig ist.

Der Standardwert ist Sicherheitsgruppe.

Ausnahmen für Verschlüsselung öffentlicher Dateien

Enthält eine durch Trennzeichen getrennte Liste mit Dateipfaden. Jeder Pfad ist ein regulärer Ausdruck, der für eine oder mehrere nicht verschlüsselte Dateien steht. Die Pfade sind relativ zum Standardpfad für den externen Speicher und zu gerätespezifischem externen Speicher.

Ausnahmen für die Verschlüsselung öffentlicher Dateien gelten nur für Ordner im externen Speicher.

Beispiele

Auszuschließende Datei Wert in Ausnahme für Verschlüsselung öffentlicher Dateien
Ordner “Downloads” auf der SD-Karte Download
Alle MP3-Dateien im Ordner “Musik” ^Music/(.)+.mp3$

Migration öffentlicher Dateien

Diese Richtlinie ist nur wirksam, wenn die Richtlinie “Verschlüsselung öffentlicher Dateien” aktiviert ist (d. h. die Einstellung Deaktiviert wurde in Sicherheitsgruppe oder Anwendung geändert). Diese Richtlinie gilt nur für vorhandene, nicht verschlüsselte, öffentliche Dateien und gibt an, wann diese Dateien verschlüsselt werden. Der Standardwert ist Schreiben (RO/RW).

Wenn Deaktiviert festgelegt ist, werden vorhandene Dateien nicht verschlüsselt. Die Option Schreiben (RO/RW) verschlüsselt die vorhandenen Dateien nur, wenn sie mit Schreibzugriff oder mit Lese-/Schreibzugriff geöffnet werden. Die Option Beliebig verschlüsselt die vorhandenen Dateien, wenn sie in einem beliebigen Modus geöffnet werden. Optionen:

  • Deaktiviert. Die vorhandenen Dateien werden nicht verschlüsselt.
  • Schreiben (RO/RW): Verschlüsselt die vorhandenen Dateien nur, wenn sie für Schreibzugriff oder mit Lese-/Schreibzugriff geöffnet werden.
  • Beliebig. Verschlüsselt vorhandene Dateien, wenn sie in einem beliebigen Modus geöffnet werden.

Hinweise:

  • Neue Dateien oder vorhandene unverschlüsselte Dateien, die überschrieben werden, werden immer verschlüsselt.
  • Durch Verschlüsseln einer vorhandenen öffentlichen Datei ist diese Datei nicht mehr für andere Apps verfügbar, die nicht den gleichen Verschlüsselungsschlüssel haben.

Interaktion von Apps

Sicherheitsgruppe

Lassen Sie dieses Feld leer, wenn alle von Citrix Endpoint Management verwalteten mobilen Apps Informationen miteinander austauschen sollen. Definieren Sie einen Sicherheitsgruppennamen, um die Sicherheitseinstellungen für bestimmte Gruppen von Apps zu verwalten (z. B. Buchhaltung oder Personalabteilung).

Achtung:

Wenn Sie diese Richtlinie für eine bestehende App ändern, müssen Benutzer die App löschen und neu installieren, damit die Änderung der Richtlinie angewendet wird.

Ausschneiden und Kopieren

Blockiert, erlaubt oder beschränkt Ausschneide- und Kopiervorgänge über die Zwischenablage für diese App. Bei Eingeschränkt werden die kopierten Zwischenablagedaten in einer privaten Zwischenablage gespeichert, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Eingeschränkt.

Einsetzen

Blockiert, erlaubt oder beschränkt Einfügevorgänge über die Zwischenablage für die App. Bei Eingeschränkt werden die Daten aus einer privaten Zwischenablage eingefügt, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Uneingeschränkt.

Dokumentaustausch (Öffnen in)

Blockiert, erlaubt oder beschränkt Dokumentaustauschvorgänge für die App. Wenn Eingeschränkt festgelegt wird, können Dokumente nur mit anderen MDX-Apps und den App-Ausnahmen ausgetauscht werden, die in der Richtlinie “Ausnahmeliste für eingeschränktes Öffnen” festgelegt sind. Wenn Uneingeschränkt festgelegt wird, wählen Sie für die Richtlinien “Verschlüsselung privater Dateien” und “Verschlüsselung öffentlicher Dateien” die Einstellung Deaktiviert, damit die Benutzer Dokumente in nicht umschlossenen Apps öffnen können. Der Standardwert ist Eingeschränkt.

Vom Filtern ausgeschlossene URL-Domänen

Hiermit werden bestimmte ausgehende URLs von der MDX-Filterung ausgeschlossen. Eine durch Trennzeichen getrennte Liste enthält die vollqualifizierten Domänennamen (FQDN) oder DNS-Suffixe, die von der MDX-Filterung ausgeschlossen werden. Wenn diese Richtlinie Einträge enthält, werden die URLs, deren Hostfelder mit mindestens einem Element in der Liste übereinstimmen (per DNS-Suffixvergleich), unverändert direkt an den Standardbrowser gesendet. Der Standardwert ist leer.

Zulässige Secure Web-Domänen

Diese Richtlinie gilt nur für Domänen, die nicht mit der URL-Filterrichtlinie ausgeschlossen wurden. Fügen Sie eine durch Trennzeichen getrennte Liste der vollqualifizierten Domänennamen (FQDN) oder DNS-Suffixe hinzu, die bei einem eingeschränkten Dokumentaustausch an die Secure Web-App umgeleitet werden.

Wenn die Richtlinie Einträge enthält, werden nur die URLs, deren Hostfelder mit mindestens einem Element in der Liste übereinstimmen (per DNS-Suffixvergleich), bei eingeschränktem Dokumentaustausch an die Secure Web-App umgeleitet.

Alle anderen URLs werden an den Android-Standardwebbrowser gesendet, wobei die auf “Eingeschränkt” festgelegte Dokumentaustauschrichtlinie umgangen wird. Der Standardwert ist leer.

Ausnahmeliste für eingeschränktes Öffnen

Wenn für “Dokumentaustausch (Öffnen in)” die Einstellung Eingeschränkt festgelegt ist, darf diese Liste mit Android-Intents an nicht verwaltete Apps weitergegeben werden. Sie müssen mit Android-Intents vertraut sein, um der Liste Filter hinzuzufügen. Ein Filter kann eine Aktion, ein Paket, ein Schema oder eine Kombination davon festlegen.

Beispiele

{action=android.intent.action.MAIN}
{package=com.sharefile.mobile}
{action=android.intent.action.DIAL scheme=tel}

Achtung

Berücksichtigen Sie die Auswirkungen dieser Richtlinie auf die Sicherheit. Durch die Ausnahmeliste können Inhalte zwischen nicht verwalteten Apps und der MDX-Umgebung übermittelt werden.

Eingehender Dokumentaustausch (Öffnen in)

Blockiert, erlaubt oder beschränkt den Austausch für eingehende Dokumente für die App. Bei Auswahl von Eingeschränkt können Dokumente nur mit anderen MDX-Apps ausgetauscht werden. Der Standardwert ist Uneingeschränkt.

Wenn Blockiert oder Eingeschränkt festgelegt wird, können Sie in der Positivliste für Austausch eingehender Dokumente Apps angeben, die Dokumente an diese App senden dürfen. Informationen zu anderen Richtlinieninteraktionen finden Sie unter “Galerie blockieren”.

Optionen: Uneingeschränkt, Blockiert oder Eingeschränkt

Positivliste für Austausch eingehender Dokumente

Wenn die Richtlinie “Eingehender Dokumentaustausch” eingeschränkt oder blockiert ist, dürfen die Apps auf dieser durch Trennzeichen getrennten Liste mit App-IDs (einschließlich Nicht-MDX-Apps) Dokumente an die App senden. Diese Richtlinie ist ausgeblendet und kann nicht bearbeitet werden.

Verbindungssicherheitsstufe

Legt die erforderliche Mindestversion von TLS/SSL für Verbindungen fest. Bei Auswahl von TLS unterstützen alle Verbindungen das TLS-Protokoll. Bei Auswahl von SSLv3 und TLS unterstützen die Verbindungen SSL 3.0 und TLS. Der Standardwert ist TLS.

App-Einschränkungen

Wichtig:

Berücksichtigen Sie die Auswirkungen auf die Sicherheit bei Richtlinien, die Apps am Zugreifen auf oder Verwenden von Telefonfunktionen hindern. Wenn diese Richtlinien auf Aus festgelegt sind, können Inhalte zwischen nicht verwalteten Apps und der Secure-Umgebung übermittelt werden.

Kamera blockieren

Bei der Einstellung Ein wird der direkte Zugriff einer App auf die Hardware einer Kamera verhindert. Der Standardwert ist Ein.

Galerie blockieren

Bei der Einstellung Ein wird der Zugriff einer App auf die Galerie des Geräts blockiert. Der Standardwert ist Aus. Diese Richtlinie wirkt mit der Richtlinie “Eingehender Dokumentaustausch (Öffnen in)” zusammen.

  • Wenn die Richtlinie “Eingehender Dokumentaustausch (Öffnen in)” auf Eingeschränkt festgelegt wird, können Benutzer in der verwalteten App keine Bilder aus der Galerie anfügen, unabhängig davon, welche Einstellung für “Galerie blockieren” festgelegt ist.
  • Wenn die Richtlinie “Eingehender Dokumentaustausch (Öffnen in)” auf Uneingeschränkt festgelegt ist, gilt für die verwaltete App Folgendes:
    • Wenn “Galerie blockieren” auf Aus festgelegt ist, können Benutzer Bilder aus der Galerie anfügen.
    • Wenn “Galerie blockieren” auf Ein festgelegt ist, können Benutzer keine Bilder aus der Galerie anfügen.

Mikrofonaufnahmen blockieren

Bei der Einstellung Ein wird der direkte Zugriff einer App auf die Hardware des Mikrofons verhindert. Der Standardwert ist Ein.

Positionsdienste blockieren

Bei der Einstellung Ein wird der Zugriff einer App auf Positionsdienstekomponenten (GPS oder Netzwerk) verhindert. Die Standardeinstellung ist Aus für Secure Mail.

Verfassen von SMS blockieren

Mit Ein wird der Zugriff einer App auf die SMS-Erstellungsfunktion verhindert, die zum Senden von SMS bzw. Textnachrichten von der App dient. Die Standardeinstellung ist Ein.

Bildschirmaufnahme blockieren

Bei der Einstellung Ein können die Benutzer keine Bildschirmaufnahmen erstellen, während die App ausgeführt wird. Außerdem wird der App-Bildschirm verdeckt, wenn der Benutzer die App wechselt. Der Standardwert ist Ein.

Wenn Sie das NFC-Feature (Near Field Communication) von Android verwenden, erstellen einige Anwendungen einen Screenshot von sich selbst, bevor sie den Inhalt übermitteln. Wenn Sie dieses Feature in einer umschlossenen App aktivieren möchten, ändern Sie Einstellung für die Richtlinie “Bildschirmaufnahme blockieren” auf Aus.

Gerätesensor blockieren

Bei der Einstellung Ein wird verhindert, dass eine App Gerätesensoren wie Beschleunigungsmesser, Bewegungssensor oder Gyroskop verwendet. Der Standardwert ist Ein.

NFC blockieren

Bei der Einstellung Ein wird die Verwendung von Near Field Communication (NFC) durch eine App verhindert. Der Standardwert ist Ein.

App-Protokolle blockieren

Die Einstellung Ein verhindert, dass die App die Diagnoseprotokollierung für mobile Produktivitätsapps verwendet. Bei der Einstellung Aus werden App-Protokolle aufgezeichnet und können mit dem E-Mail-Supportfeature von Secure Hub gesammelt werden. Der Standardwert ist Aus.

Drucken blockieren

Bei der Einstellung Ein kann eine App keine Daten drucken. Wenn eine Anwendung einen Freigabebefehl hat, müssen Sie für “Dokumentaustausch (Öffnen in)” Eingeschränkt oder Blockiert festlegen, um das Drucken völlig zu blockieren. Der Standardwert ist Ein.

ShareFile aktivieren

Ermöglicht es Benutzern, ShareFile zum Übertragen von Dateien zu verwenden. Der Standardwert ist Ein.

App-Netzwerkzugriff

Netzwerkzugriff

Hinweis:

Tunnel - Web-SSO ist der Name für Secure Browse in den Einstellungen. Das Verhalten ist dasselbe.

Es gibt folgende Einstellungsoptionen:

  • Vorherige Einstellungen verwenden: Standardmäßig werden die Werte aus früheren Richtlinien verwendet. Wenn Sie diese Option ändern, sollten Sie dies nicht tun zurückkehren zu dieser Option. Beachten Sie auch, dass Änderungen an den neuen Richtlinien erst wirksam werden, nachdem der Benutzer die App auf Version 18.12.0 oder später aktualisiert.
  • Blockiert: Netzwerk-APIs, die von Ihrer App verwendet werden, schlagen fehl. Ein solcher Fehler sollte gemäß der o. a. Richtlinie durch ein kontrolliertes Beenden der App behandelt werden.
  • Uneingeschränkt: Alle Netzwerkaufrufe gehen direkt und sind nicht getunnelt.
  • Tunnel - Vollständiges VPN: Der gesamte Datenverkehr der verwalteten App wird über den Citrix Gateway-Tunnel geleitet.
  • Tunnel - Web-SSO: Die HTTP/HTTPS-URL wird neu geschrieben. Diese Option erlaubt nur das Tunneln von HTTP- und HTTPS-Datenverkehr. Große Vorteile von Tunnel - Web-SSO sind Single Sign-On (SSO) für HTTP- und HTTPS-Datenverkehr und die PKINIT-Authentifizierung. Unter Android ist die Einrichtung dieser Option mit geringem Mehraufwand verbunden, es bildet daher die bevorzugte Option für Webbrowsing-Vorgänge.

Wenn ein Tunnelmodus ausgewählt ist, wird ein appspezifischer VPN-Tunnel in diesem Anfangsmodus zurück zum Unternehmensnetzwerk erstellt, und es werden Einstellungen zum Split-Tunneling in Citrix Gateway verwendet. Citrix empfiehlt die Einstellung Tunnel - Vollständiges VPN für Verbindungen, die Clientzertifikate oder End-To-End-SSL für Ressourcen im Unternehmensnetzwerk einsetzen. Citrix empfiehlt den Modus Tunnel - Web-SSO für Verbindungen, die Single Sign-On (SSO) erfordern.

Micro-VPN-Sitzung erforderlich

Bei der Einstellung Ja muss der Benutzer eine Verbindung zum Unternehmensnetzwerk und eine aktive Sitzung haben. Bei der Einstellung Nein ist eine aktive Sitzung nicht erforderlich. Der Standardwert ist Vorherige Einstellung verwenden. Bei neu hochgeladenen Apps ist der Standardwert Nein. Die vor dem Upgrade auf diese Richtlinie gewählte Einstellung bleibt wirksam, bis eine andere Option als Vorherige Einstellung verwenden ausgewählt wurde.

Ausschlussliste

Durch Trennzeichen getrennte Liste mit vollqualifizierten Domänennamen (FQDN) oder DNS-Suffixen, auf die direkt und nicht über eine VPN-Verbindung zugegriffen wird. Sie gilt nur im Tunnel - Web-SSO-Modus, wenn Citrix Gateway im umgekehrten Split-Tunnel-Modus konfiguriert ist.

Localhost-Verbindungen blockieren

Bei der Einstellung Ein dürfen Apps keine Localhost-Verbindungen herstellen. Localhost ist eine Adresse (z. B. 127.0.0.1 oder ::1) für die lokale Kommunikation auf dem Gerät. Localhost umgeht die lokale Netzwerkschnittstellenhardware und greift auf die Netzwerkdienste zu, die auf dem Host ausgeführt werden. Bei der Einstellung Aus überschreibt diese Richtlinie die Netzwerkzugriffsrichtlinie, d. h. Apps können eine Verbindung außerhalb des sicheren Containers herstellen, wenn das Gerät lokal einen Proxyserver ausführt. Die Standardeinstellung ist Aus.

Zertifikatbezeichnung

Bei Verwendung mit dem StoreFront-Zertifikatintegrationsdienst identifiziert diese Bezeichnung das für diese App erforderliche Zertifikat. Wenn keine Bezeichnung angegeben wird, wird kein Zertifikat für die Public Key-Infrastruktur (PKI) zur Verfügung gestellt. Der Standardwert ist leer (kein Zertifikat verwendet).

App-Protokolle

Standardprotokollausgabe

Legt fest, welche Ausgabemedien standardmäßig von der Diagnoseprotokollierung für Citrix Endpoint Management-Apps verwendet werden. Optionen sind “Datei”, “Konsole” oder “Beides”. Der Standardwert ist “Datei”.

Standardprotokollebene

Steuert den Standarddetailgrad der Diagnoseprotokollierung für mobile Produktivitätsapps. Je größer die Zahl, umso detaillierter die Protokollierung.

  • 0 – Nichts protokolliert
  • 1 – Schwerer Fehler
  • 2 – Fehler
  • 3 – Warnungen
  • 4 – Informationsmeldungen
  • 5 – Detaillierte Informationsmeldungen
  • 6 bis 15 – Debugstufen 1 bis 10

Der Standardwert ist 4 (Informationsmeldungen).

Max. Protokolldateien

Beschränkt die Anzahl der von der Diagnoseprotokollierung für mobile Produktivitätsapps beibehaltenen Protokolldateien, bevor sie überschrieben werden. Das Minimum ist 2. Das Maximum ist 8. Der Standardwert ist 2.

Max. Größe der Protokolldatei

Beschränkt die Größe (in MB) der von der Diagnoseprotokollierung für mobile Produktivitätsapps beibehaltenen Protokolldateien, bevor sie überschrieben werden. Der Mindestwert ist 1 MB. Der Höchstwert ist 5 MB. Der Standardwert ist 2 MB.

App-Protokolle umleiten

Mit Ein werden System- oder Konsolenprotokolle von einer App abgefangen und an die Diagnoseprotokollierung für mobile Produktivitätsapps umgeleitet. Mit Aus wird die Verwendung von System- oder Konsolenprotokollen durch die App nicht unterbrochen. Der Standardwert ist Ein.

Protokolle verschlüsseln

Mit Ein verschlüsselt Citrix Endpoint Management Diagnoseprotokolle während der Aufzeichnung. Mit Aus werden Diagnoseprotokolle unverschlüsselt in der App-Sandbox gespeichert.

Achtung:

Abhängig von den konfigurierten Protokollebenen hat die Protokollverschlüsselung u. U. beträchtliche Auswirkungen auf die App-Leistung und Batterielebensdauer.

Der Standardwert ist Aus.

App-Geofence

Längengrad von Mittelpunkt

Längengrad (X-Koordinate) des Mittelpunkts des Punkt- bzw. Radius-Geofence, auf den die Funktion der App beschränkt ist. Außerhalb des Geofence wird die App gesperrt. Der Wert wird als Dezimalgrad (DDD.dddd) angegeben, z. B. “-31.9635”. Westlichen Längengradangaben muss ein Minuszeichen vorangestellt werden. Der Standardwert ist 0.

Breitengrad von Mittelpunkt

Breitengrad (Y-Koordinate) des Mittelpunkts des Punkt- bzw. Radius-Geofence, auf den die Funktion der App beschränkt ist. Außerhalb des Geofence wird die App gesperrt.

Der Wert wird als Dezimalgrad (DDD.dddd) angegeben, z. B. “43.06581”. Südlichen Breitengradangaben muss ein Minuszeichen vorangestellt werden. Der Standardwert ist 0.

Radius

Radius des Geofence, auf den die Funktion der App beschränkt ist. Außerhalb des Geofence wird die App gesperrt. Der Radius wird in Metern angegeben. Mit Null wird der Geofence deaktiviert. Der Standardwert ist 0 (deaktiviert).

Analytics

Google Analytics-Detailgrad

Citrix sammelt Analysedaten, um die Produktqualität zu verbessern. Durch Auswählen von “Anonym” werden Informationen ausgelassen, die Ihr Unternehmen identifizieren.

App-Einstellungen

Secure Mail Exchange Server

Der vollqualifizierte Domänenname (FQDN) für Exchange Server oder den IBM Notes Traveler-Server (nur für iOS). Der Standardwert ist leer. Wenn Sie eine Domäne in diesem Feld angeben, können Benutzer dies nicht bearbeiten. Wenn Sie das Feld leer lassen, können Benutzer ihre eigenen Serverinformationen eingeben.

Achtung:

Wenn Sie diese Richtlinie für eine bestehende App ändern, müssen Benutzer die App löschen und neu installieren, damit die Änderung der Richtlinie angewendet wird.

Secure Mail-Benutzerdomäne

Der Name der Active Directory-Standarddomäne für Exchange-Benutzer oder Notes-Benutzer (nur für iOS). Der Standardwert ist leer.

Hintergrundnetzwerkdienste

Der vollqualifizierte Domänenname (FQDN) und der Port der für den Netzwerkzugriff im Hintergrund zulässigen Dienstadressen. Dies kann ein Exchange Server oder ein ActiveSync-Server im internen Netzwerk oder in einem anderen Netzwerk sein, mit dem Secure Mail eine Verbindung herstellt, z. B. mail.beispiel.com:443.

Wenn Sie diese Richtlinie konfigurieren, legen Sie die Richtlinie “Netzwerkzugriff” auf Tunnel zum internen Netzwerk fest. Diese Richtlinie tritt in Kraft, wenn Sie die Netzwerkzugriffsrichtlinie konfigurieren. Verwenden Sie diese Richtlinie außerdem, wenn der Exchange Server im internen Netzwerk ist und wenn NetScaler Gateway als Proxy für den internen Exchange Server verwendet werden soll.

Der Standardwert ist leer, was bedeutet, dass keine Netzwerkdienste im Hintergrund verfügbar sind.

Ticketablauf für Hintergrunddienste

Die Zeitspanne, die ein Ticket für Netzwerkdienste im Hintergrund gültig bleibt. Nach dem Ablauf ist eine Unternehmensanmeldung erforderlich, um das Ticket zu erneuern. Der Standardwert ist 168 Stunden (7 Tage).

Gateway für Hintergrundnetzwerkdienst

Alternative Gatewayadresse für im Hintergrund ausgeführte Netzwerkdienste in Form von fqdn:port. Diese Adresse besteht aus FQDN und Portnummer von Citrix Gateway, die Secure Mail für die Verbindung mit dem internen Exchange Server-Computer verwendet. Sie müssen im Konfigurationsprogramm für Citrix Gateway die Secure Ticket Authority (STA) konfigurieren und die Richtlinie an den virtuellen Server binden.

Der Standardwert ist leer, was bedeutet, dass es kein alternatives Gateway gibt.

Wenn Sie diese Richtlinie konfigurieren, legen Sie die Richtlinie “Netzwerkzugriff” auf Tunnel zum internen Netzwerk fest. Diese Richtlinie tritt in Kraft, wenn Sie die Richtlinie “Netzwerkzugriff” konfigurieren. Verwenden Sie diese Richtlinie außerdem, wenn der Exchange Server im internen Netzwerk ist und wenn Citrix Gateway als Proxy für den internen Exchange Server verwendet werden soll.

Kontakte exportieren

Wichtig:

Aktivieren Sie dieses Feature nicht, wenn Benutzer auf den Exchange Server direkt (d. h. außerhalb von Citrix Gateway) zugreifen. Ansonsten werden auf dem Gerät und in Exchange Kontakte dupliziert.

Bei der Einstellung Aus wird die unidirektionale Synchronisierung von Secure Mail-Kontakten auf das Gerät sowie die Freigabe von Secure Mail-Kontakten als vCards verhindert. Der Standardwert ist Aus.

Kontaktfelder zum Exportieren

Legt fest, welche Felder der Kontakte in Adressbücher exportiert werden. Wenn Alle ausgewählt wird, werden alle Kontaktfelder exportiert. Wenn Name und Telefonnummer ausgewählt wird, werden alle mit Namen und Telefonnummern verbundenen Felder exportiert. Wenn Name, Telefonnummer und E-Mail ausgewählt wird, werden alle mit Namen, Telefonnummern und E-Mail verbundenen Felder exportiert. Der Standardwert ist Alle.

Alle SSL-Zertifikate akzeptieren

Bei der Einstellung Ein akzeptiert Secure Mail alle (gültigen und ungültigen) SSL-Zertifikate und ermöglicht den Zugriff. Bei der Einstellung Aus blockiert Secure Mail den Zugriff bei einem Zertifikatfehler und zeigt eine Warnung an. Der Standardwert ist Aus.

Sichere Verbindung verwenden

Bei der Einstellung Ein verwendet Secure Mail eine sichere Verbindung. Bei der Einstellung Aus verwendet Secure Mail keine sichere Verbindung. Die Standardeinstellung ist Ein.

Verwaltung von Informationsrechten (IRM)

Ist die Einstellung Ein, unterstützt Secure Mail die Verwaltung von Informationsrechten. Der Standardwert ist Aus.

Benachrichtigungen bei gesperrtem Bildschirm steuern

Legt fest, ob E-Mail- und Kalenderbenachrichtigungen auf einem gesperrten Gerätebildschirm angezeigt werden. Bei Auswahl von Zulassen werden alle Informationen in der Benachrichtigung angezeigt. Bei Auswahl von Blockieren werden Benachrichtigungen nicht angezeigt. Bei Auswahl von E-Mail-Absender oder Ereignistitel wird nur der Name des Absenders der E-Mail bzw. der Titel des Kalenderereignisses angezeigt. Bei Auswahl von Nur Anzahl werden die Anzahl der E-Mails, Besprechungseinladungen und die Uhrzeit für Kalendererinnerungen angezeigt. Der Standardwert ist Zulassen.

Standardsynchronisierungsintervall

Gibt das standardmäßige Synchronisierungsintervall für Secure Mail an. Benutzer von Secure Mail können die Standardeinstellung ändern.

Die Einstellung Filter für maximales Alter von E-Mails der Exchange ActiveSync-Postfachrichtlinie hat Vorrang vor dieser Richtlinie. Wenn das von Ihnen festgelegte Standardsynchronisierungsintervall größer ist als der Wert für “Filter für maximales Alter von E-Mails”, wird die Einstellung von Filter für maximales Alter von E-Mails angewendet. In Secure Mail werden nur Synchronisierungsintervallwerte angezeigt, die niedriger als die ActiveSync-Einstellung für Filter für maximales Alter von E-Mails sind.

Der Standardwert ist 3 Tage.

Download von Anlagen über WiFi aktivieren

Bei der Einstellung Ein ist die Secure Mail-Option zum Herunterladen von Anlagen aktiviert, d. h. die Benutzer können standardmäßig Anlagen über interne WLAN-Netzwerke herunterladen. Bei der Einstellung Aus ist die Secure Mail-Option zum Herunterladen von Anlagen deaktiviert, d. h. die Benutzer können standardmäßig keine Anlagen über WLAN-Netzwerke herunterladen. Der Standardwert ist Aus.

Offlinedokumente zulassen

Gibt an, ob und wie lange Benutzer Offlinedokumente auf Geräten speichern können. Der Standardwert ist Unbegrenzt.

E-Mail-Entwürfe automatisch speichern

Bei der Einstellung Ein unterstützt Secure Mail die automatische Speicherung von Nachrichten im Ordner “Entwürfe”. Der Standardwert ist Ein.

Anfängliche Authentifizierungsmethode

Diese Richtlinie gibt an, ob bei der Erstverwendung das Feld Adresse im Provisioningbildschirm mit der von MDX angegebenen Mailserveradresse oder mit der E-Mail-Adresse des Benutzers ausgefüllt werden soll. Der Standardwert ist Mailserveradresse.

Anfangsanmeldeinformationen für die Authentifizierung

Mit dieser Richtlinie wird der Wert angegeben, der bei der Erstverwendung als Benutzername im Provisioningbildschirm gewählt werden sollte. Der Standardwert ist Registrierungsbenutzername.

Wochennummer aktivieren

Bei der Einstellung Ein wird in der Kalenderansicht die Wochennummer angezeigt. Der Standardwert ist Aus.

E-Mail-Klassifizierung

Bei der Einstellung Ein unterstützt Secure Mail die E-Mail-Klassifizierungsmarkierungen für Sicherheit (SEC) und Verteilungseinschränkungsmarker (dissemination limiting markers, DLM). Klassifizierungsmarkierungen werden in der E-Mail-Kopfzeile als X-Protective-Marking-Werte angezeigt. Konfigurieren Sie auch die zugehörigen E-Mail-Klassifizierungsrichtlinien. Der Standardwert ist Aus.

E-Mail-Klassifizierungsmarkierungen

Gibt die Klassifizierungsmarkierungen an, die für Endbenutzer verfügbar sind. Wenn die Liste leer ist, verwendet Secure Mail keine Liste mit Schutzmarkierungen. Die Markierungsliste enthält durch Semikola getrennte Wertpaare. Jedes Paar enthält den in Secure Mail angezeigten Listenwert und den Markierungswert, wobei es sich um den Text handelt, der in Secure Mail an den E-Mail-Betreff und die Kopfzeile angehängt wird. Beispiel: Im Markierungspaar “UNOFFICIAL,SEC=UNOFFICIAL;” ist der Listenwert “UNOFFICIAL” und der Markierungswert “SEC=UNOFFICIAL”.

E-Mail-Klassifizierungsnamespace

Gibt den Klassifizierungsnamespace an, den der Klassifizierungsstandard in der E-Mail-Kopfzeile erfordert. Beispielsweise wird der Namespace “gov.au” in der Kopfzeile als “NS=gov.au” angezeigt. Der Standardwert ist leer.

E-Mail-Klassifizierungsversion

Gibt die Klassifizierungsversion an, die der Klassifizierungsstandard in der E-Mail-Kopfzeile erfordert. Beispielsweise wird die Version “2012.3” in den Kopfzeile als “VER=2012.3” angezeigt. Der Standardwert ist leer.

E-Mail-Standardklassifizierung

Gibt die Schutzmarkierung an, die Secure Mail auf eine E-Mail anwendet, wenn ein Benutzer keine Markierung wählt. Dieser Wert muss in der Liste für die Richtlinie “E-Mail-Klassifizierungsmarkierungen” sein. Der Standardwert ist UNOFFICIAL.

Mailsucheinschränkung

Beschränkt die Länge des auf mobilen Geräten zugänglichen E-Mail-Verlaufs durch Begrenzung der Anzahl der Tage für die Suche auf dem Mailserver. Zum Einschränken der Anzahl von Nachrichten für die Synchronisierung mit mobilen Geräten konfigurieren Sie die Richtlinie “Max. Synchronisierungsintervall”. Der Standardwert ist Unbegrenzt.

Max. Synchronisierungsintervall

Steuert die Anzahl der auf einem Mobilgerät lokal gespeicherten E-Mails durch Einschränken des Synchronisierungszeitraums.

Zum Einschränken der Zeitspanne, die Geräte auf dem Mailserver durchsuchen können, konfigurieren Sie die Richtlinie Mailsucheinschränkung für den Mailserver.

Zulässige Werte sind:

  • 3 Tage
  • 1 Woche
  • 2 Wochen
  • 1 Monat
  • Alle

Der Standardwert ist Alle.

Internet- und Audiooptionen für Kalender

  • GoToMeeting und Benutzereingabe: Bei Auswahl dieser Option können Benutzer den Konferenztyp wählen, den sie einrichten möchten. Die Optionen umfassen “GoToMeeting”, wodurch eine GoToMeeting-Seite geöffnet wird, und “Andere Konferenz”, die Benutzern erlaubt, Besprechungsinformationen manuell einzugeben.
  • Nur Benutzereingabe: Bei Auswahl dieser Option werden Benutzer direkt zur Seite “Andere Konferenz” weitergeleitet, wo sie Besprechungsinformationen manuell eingeben.

Öffentliche S/MIME-Zertifikatquelle

Gibt die Quelle der öffentlichen S/MIME-Zertifikate an. Bei Exchange ruft Secure Mail die Zertifikate vom Exchange-Server ab. Bei LDAP ruft Secure Mail die Zertifikate vom LDAP-Server ab. Der Standardwert ist Exchange.

LDAP-Serveradresse

Adresse sowie Portnummer des LDAP-Servers. Der Standardwert ist leer.

LDAP-Basis-DN

Basis-DN für den LDAP-Server. Der Standardwert ist leer.

Anonymer LDAP-Zugriff

Bei der Einstellung Ein kann LDAP ohne vorherige Authentifizierung von Secure Mail durchsucht werden. Die Standardeinstellung ist Aus.

Zulässige E-Mail-Domänen

Definieren Sie eine durch Trennzeichen getrennte Liste zulässiger E-Mail-Domänen, z. B. server.company.com,server.company.de. Der Standardwert ist leer, d. h. Secure Mail filtert keine E-Mail-Domänen und unterstützt alle E-Mail-Domänen. Secure Mail stimmt die aufgelisteten Domänen mit dem Domänennamen in der E-Mail-Adresse ab.

Wenn server.company.com beispielsweise ein aufgelisteter Domänenname ist und die E-Mail-Adresse ist benutzer@intern.server.company.com, unterstützt Secure Mail die E-Mail-Adresse.

Pushbenachrichtigungen

Aktiviert FCM-basierte Benachrichtigungen zu Postfachaktivitäten. Bei der Einstellung Ein unterstützt Secure Mail Pushbenachrichtigungen. Der Standardwert ist Aus.

EWS-Hostname für Pushbenachrichtigungen

Der Server, der Exchange-Webdienste (EWS) für E-Mails hostet. Der Wert sollte die EWS-URL und die Portnummer umfassen. Der Standardwert ist leer.

Region für Pushbenachrichtigungen

Die Region, in der der FCM-Host für die Secure Mail-Benutzer ist. Zur Auswahl stehen Nord- und Südamerika, EMEA und PAC. Der Standardwert ist Nord- und Südamerika.

Bei Authentifizierungsfehler Migration von Benutzernamen versuchen

Mit dieser Richtlinie wird versucht, den Exchange-Benutzernamen für die Authentifizierung zu einem UPN zu migrieren. Der Standardwert ist Aus.

Phishing-E-Mail-Adressen melden

Wenn konfiguriert, können Sie verdächtige Phishing-E-Mails an eine bestimmte E-Mail-Adresse oder eine durch Trennzeichen getrennte Liste von E-Mail-Adressen melden. Der Standardwert ist leer. Wenn Sie diese Richtlinie nicht konfigurieren, können Sie keine Phishingnachrichten melden.

Phishingberichtmethode

Diese Richtlinie gibt die Methode an, mit der mutmaßliche Phishing-E-Mails gemeldet werden.

  • Als Anlage melden (.eml): Melden Sie Phishing-E-Mails als Anlagen. Die Anlage wird an eine E-Mail-Adresse oder an eine durch Trennzeichen getrennte Liste von E-Mail-Adressen gesendet, die in der Richtlinie “Phishing-E-Mail-Adressen melden” konfiguriert sind.
  • Durch Weiterleiten melden: Melden Sie Phishing-E-Mails durch Weiterleiten. Die E-Mail wird an eine E-Mail-Adresse oder eine durch Trennzeichen getrennte Liste von E-Mail-Adressen weitergeleitet, die in der Richtlinie “Phishing-E-Mail-Adressen melden” konfiguriert sind.

Hinweis:

Diese Richtlinie ist nur für Microsoft Exchange Server verfügbar.

Der Standardwert ist “Als Anlage melden (.eml)”.

Skype for Business-Besprechungsdomänen

Diese Richtlinie enthält eine durch Trennzeichen getrennte Liste mit Domänen, die für Skype for Business-Besprechungen verwendet werden. Secure Mail verarbeitet Besprechungen mit URL-Präfix bereits wie folgt:

  • https://join
  • https://meet
  • https://lync

Mit dieser Richtlinie können andere Skype for Business-Domänen in folgendem Format hinzugefügt werden: https://*domain* Die Domäne kann eine Zeichenfolge aus alphanumerischen Zeichen sein und darf keine Sonderzeichen enthalten. Geben Sie das vorangestellte https:// oder den nachfolgenden Punkt nicht ein.

Beispiel

Beim Richtlinienwert “customDomain1,customDomain2” werden folgende URL-Präfixe für Skype for Business unterstützt: https://customDomain1 http://customDomain1 https://customDomain2 http://customDomain2

Der Standardwert ist leer.

Kalender exportieren

Diese Richtlinie ermöglicht das Exportieren von Secure Mail-Kalenderereignissen in den Kalender Ihres Geräts oder in Ihren persönlichen Kalender. Sie können Ihre Ereignisse in Ihrem persönlichen Kalender anzeigen. Sie können die Ereignisse mit Secure Mail bearbeiten. Der Standardwert ist Besprechungszeit.

Die folgenden MDX-Richtlinienwerte sind für die Kalenderereignisfelder verfügbar, die in Ihrem persönlichen Kalender erscheinen:

  • Keine (nicht exportieren)
  • Besprechungszeit
  • Besprechungszeit, Ort
  • Besprechungszeit, Betreff, Ort
  • Besprechungszeit, Betreff, Ort, Notizen

OAuth-Unterstützung für Office 365

Moderne Authentifizierung für Office 365 verwenden

Wenn diese Richtlinie über die Einstellung Ein aktiviert ist, verwendet Secure Mail das OAuth-Protokoll für die Authentifizierung bei der Konfiguration eines Kontos in Office 365. Bei der Einstellung Aus verwendet Secure Mail die Standardauthentifizierung. Die Standardeinstellung ist Aus.

Vertrauenswürdige Exchange Online-Hostnamen

Definieren Sie eine Liste mit Namen vertrauenswürdiger Exchange Online-Hosts, die beim Konfigurieren von Konten OAuth für die Authentifizierung verwenden. Verwenden Sie Kommas zum Trennen der Einträge, beispielsweise server.company.de, server.company.com. Wenn die Liste leer ist, verwendet Secure Mail die Standardauthentifizierung für die Kontenkonfiguration. Der Standardwert ist outlook.office365.com.

Vertrauenswürdige AD FS-Hostnamen

Definieren Sie eine Liste mit vertrauenswürdigen AD FS-Hostnamen für Webseiten, auf denen das Kennwort bei der OAuth-Authentifizierung bei Office 365 automatisch eingetragen wird. Dies ist ein durch Kommas getrenntes Format, z. B. sts.companyname.com, sts.company.co.uk. Wenn die Liste leer ist, setzt Secure Mail die Kennwörter nicht automatisch ein. Secure Mail vergleicht die aufgelisteten Hostnamen mit dem Hostnamen der Webseite, die bei der Office 365-Authentifizierung erkannt wird, und überprüft, ob die Seite HTTPS verwendet.

Ist beispielsweise der Hostname sts.company.com in der Liste enthalten und ein Benutzer navigiert zu https://sts.company.com, trägt Secure Mail das Kennwort ein, wenn die Seite ein Kennwortfeld enthält. Der Standardwert ist login.microsoftonline.com.

Benutzerdefinierter Benutzeragent für moderne Authentifizierung

Mit dieser Richtlinie können Sie die Standardbenutzeragentzeichenfolge für die moderne Authentifizierung ändern. Wenn konfiguriert, wird diese Benutzeragentzeichenfolge für die Authentifizierung mit Microsoft AD FS verwendet. Wenn Sie diese Richtlinie nicht konfigurieren, wird der standardmäßige Secure Mail-Benutzeragent während der modernen Authentifizierung verwendet.

Slack-Integration

Slack aktivieren

Blockiert oder erlaubt die Slack-Integration. Bei der Einstellung Ein sind Slack-Funktionen auf der Secure Mail-Oberfläche enthalten. Bei der Einstellung Aus werden keine Slack-Funktionen auf der Secure Mail-Oberfläche angezeigt.

Name des Slack-Workspace

Der Name des Slack-Workspace für Ihr Unternehmen. Wenn Sie einen Namen angeben, wird der Workspacename bei der Anmeldung automatisch durch Secure Mail eingetragen. Wenn Sie keinen Namen angeben, müssen Benutzer den Workspacenamen (name.slack.com) selbst eingeben.