MDX-Richtlinien für mobile Produktivitäts-Apps für iOS
Dieser Artikel beschreibt die MDX-Richtlinien für iOS-Apps. Sie ändern die Richtlinieneinstellungen in der Citrix Endpoint Management-Konsole. Weitere Informationen finden Sie unter Apps hinzufügen.
Die folgende Liste enthält keine MDX-Richtlinien, die spezifisch für Secure Web sind. Details zu den Richtlinien, die für Secure Web angezeigt werden, finden Sie unter Secure Web-Richtlinien.
Authentifizierung
Gerätepasscode
Wenn Ein, ist ein PIN oder Passcode erforderlich, um das Gerät zu entsperren, wenn es nach einer Zeit der Inaktivität startet oder fortgesetzt wird. Ein Gerätepasscode ist erforderlich, um App-Daten mithilfe der Apple-Dateiverschlüsselung zu verschlüsseln. Daten für alle Apps auf dem Gerät werden verschlüsselt. Der Standardwert ist Aus.
App-Passcode
Wenn Ein, ist ein PIN oder Passcode erforderlich, um die App zu entsperren, wenn sie nach einer Zeit der Inaktivität startet oder fortgesetzt wird. Der Standardwert ist Ein.
Um den Inaktivitäts-Timer für alle Apps zu konfigurieren, legen Sie den Wert für INACTIVITY_TIMER in Minuten unter Client-Eigenschaften auf der Registerkarte Einstellungen fest. Der Standardwert für den Inaktivitäts-Timer beträgt 60 Minuten. Um den Inaktivitäts-Timer zu deaktivieren, sodass eine PIN- oder Passcode-Eingabeaufforderung nur beim Start der App angezeigt wird, setzen Sie den Wert auf Null.
Hinweis:
Wenn Sie Sicher offline für die Richtlinie für Verschlüsselungsschlüssel auswählen, wird diese Richtlinie automatisch aktiviert.
Maximale Offline-Periode (Stunden)
Definiert die maximale Zeitspanne, die eine App ausgeführt werden kann, ohne die App-Berechtigung erneut zu bestätigen und Richtlinien von Citrix Endpoint Management zu aktualisieren. Nach Ablauf kann bei Bedarf eine Anmeldung am Server ausgelöst werden. Der Standardwert beträgt 168 Stunden (7 Tage). Die Mindestdauer beträgt 1 Stunde.
Alternatives Citrix Gateway
Hinweis:
Dieser Richtlinienname in der Endpoint Management-Konsole lautet Alternatives NetScaler® Gateway.
Adresse eines bestimmten alternativen Citrix Gateways, das für die Authentifizierung und für Micro-VPN-Sitzungen mit dieser App verwendet werden muss. Diese Richtlinie ist optional. In Verbindung mit der Richtlinie “Online-Sitzung erforderlich” zwingt die Richtlinie Apps dazu, sich erneut am spezifischen Gateway zu authentifizieren. Solche Gateways hätten typischerweise andere (höhere Sicherheit) Authentifizierungsanforderungen und Datenverkehrsmanagement-Richtlinien. Wenn leer gelassen, wird immer das Standard-Gateway des Servers verwendet. Der Standardwert ist leer.
Gerätesicherheit
Jailbreak oder Root blockieren
-
Wenn Ein, wird die App gesperrt, wenn das Gerät einen Jailbreak hat oder gerootet ist. Wenn Aus, kann die App auch dann ausgeführt werden, wenn das Gerät einen Jailbreak hat oder gerootet ist. Der Standardwert ist Ein.
-
Netzwerkanforderungen
-
WLAN erforderlich
- Wenn Ein, wird die App gesperrt, wenn das Gerät nicht mit einem WLAN-Netzwerk verbunden ist. Wenn Aus, kann die App ausgeführt werden, wenn das Gerät eine aktive Verbindung hat, z. B. eine 4G/3G-, LAN- oder WLAN-Verbindung. Der Standardwert ist Aus.
Zugelassene WLAN-Netzwerke
Durch Kommas getrennte Liste von WLAN-Netzwerken. Wenn der Netzwerkname nicht-alphanumerische Zeichen (einschließlich Kommas) enthält, muss der Name in Anführungszeichen gesetzt werden. Die App wird nur ausgeführt, wenn sie mit einem der aufgelisteten Netzwerke verbunden ist. Wenn leer, sind alle Netzwerke zugelassen. Dieser Wert hat keine Auswirkungen auf Verbindungen zu Mobilfunknetzen. Der Standardwert ist leer.
Sonstiger Zugriff
Erforderliches Upgrade deaktivieren
Deaktiviert die Anforderung, dass Benutzer auf die neueste Version der App im App Store aktualisieren müssen. Der Standardwert ist Ein.
Kulanzzeitraum für App-Updates (Stunden)
Definiert den Kulanzzeitraum, in dem eine App weiterhin verwendet werden kann, nachdem das System festgestellt hat, dass ein App-Update verfügbar ist. Der Standardwert beträgt 168 Stunden (7 Tage).
Hinweis:
Wir empfehlen, keinen Wert von Null zu verwenden. Ein Wert von Null verhindert sofort, dass eine laufende App verwendet werden kann, bis das Update heruntergeladen und installiert wurde (ohne Warnung an den Benutzer). Die Verwendung dieses Werts kann dazu führen, dass der Benutzer gezwungen ist, die App zu beenden (wobei möglicherweise Arbeit verloren geht), um dem erforderlichen Update nachzukommen.
App-Daten bei Sperrung löschen
Löscht Daten und setzt die App zurück, wenn die App gesperrt wird. Wenn Aus, werden App-Daten nicht gelöscht, wenn die App gesperrt wird. Der Standardwert ist Aus.
Eine App kann aus einem der folgenden Gründe gesperrt werden:
- Verlust der App-Berechtigung für den Benutzer
- App-Abonnement entfernt
- Konto entfernt
- Secure Hub deinstalliert
- Zu viele App-Authentifizierungsfehler
- Jailbreak-Gerät erkannt (gemäß Richtlinieneinstellung)
- Gerät durch andere administrative Maßnahmen in den gesperrten Zustand versetzt
Aktiver Abfragezeitraum (Minuten)
Wenn eine App startet, fragt das MDX Framework Citrix Endpoint Management ab, um den aktuellen App- und Gerätestatus zu ermitteln. Unter der Annahme, dass der Server, auf dem Endpoint Management ausgeführt wird, erreichbar ist, liefert das Framework Informationen über den Sperr-/Löschstatus des Geräts und den Aktivierungs-/Deaktivierungsstatus der App. Unabhängig davon, ob der Server erreichbar ist oder nicht, wird eine nachfolgende Abfrage basierend auf dem aktiven Abfragezeitraumintervall geplant. Nach Ablauf des Zeitraums wird erneut eine Abfrage versucht. Der Standardwert beträgt 60 Minuten (1 Stunde).
Wichtig:
Setzen Sie diesen Wert nur für Apps mit hohem Risiko niedriger, da sonst die Leistung beeinträchtigt werden könnte.
Verschlüsselung
Verschlüsselungstyp
Ermöglicht Ihnen die Auswahl, ob MDX oder die Geräteplattform die Datenverschlüsselung übernimmt. Wenn Sie MDX-Verschlüsselung auswählen, verschlüsselt MDX die Daten. Wenn Sie Plattformverschlüsselung mit Compliance-Erzwingung auswählen, verschlüsselt die Geräteplattform die Daten. Der Standardwert ist MDX-Verschlüsselung.
Verhalten bei nicht konformen Geräten
Ermöglicht Ihnen die Auswahl einer Aktion, wenn ein Gerät die Mindestanforderungen an die Verschlüsselungs-Compliance nicht erfüllt. Wählen Sie App zulassen, damit die App normal ausgeführt wird. Wählen Sie App nach Warnung zulassen, damit die App nach Anzeige der Warnung ausgeführt wird. Wählen Sie Blockieren, um die Ausführung der App zu blockieren. Der Standardwert ist App nach Warnung zulassen.
MDX-Verschlüsselung aktivieren
Wenn Aus, werden die auf dem Gerät gespeicherten Daten nicht verschlüsselt. Wenn Ein, werden die auf dem Gerät gespeicherten Daten verschlüsselt. Der Standardwert ist Ein.
-
Vorsicht:
-
-
Wenn Sie diese Richtlinie nach der Bereitstellung einer App ändern, müssen Benutzer die App neu installieren.
Datenbank-Verschlüsselungsausschlüsse
Ausschlussliste von Datenbanken, die nicht automatisch verschlüsselt werden. Um die Datenbankverschlüsselung für eine bestimmte Datenbank zu verhindern, fügen Sie einen Eintrag zu dieser durch Kommas getrennten Liste regulärer Ausdrücke hinzu. Wenn ein Datenbankpfadname mit einem der regulären Ausdrücke übereinstimmt, wird die Datenbank von der Verschlüsselung ausgeschlossen. Die Ausschlussmuster unterstützen die Syntax der erweiterten regulären Ausdrücke nach Posix 1003.2. Die Mustererkennung ist nicht zwischen Groß- und Kleinschreibung zu unterscheiden.
Beispiele
\\.db$,\\.sqlite$ schließt jeden Datenbankpfadnamen aus, der entweder mit .db oder .sqlite endet.
\/Database\/unencrypteddb\.db stimmt mit der Datenbank unencrypteddb.db im Unterordner Database überein.
\/Database\/ stimmt mit allen Datenbanken überein, die /Database/ in ihrem Pfad enthalten.
Der Standardwert ist leer.
Dateiverschlüsselungs-Ausschlüsse
Ausschlussliste von Dateien, die nicht automatisch verschlüsselt werden. Um die Verschlüsselung für eine bestimmte Gruppe von Dateien zu verhindern, fügen Sie einen Eintrag zu dieser durch Kommas getrennten Liste regulärer Ausdrücke hinzu. Wenn ein Dateipfadname mit einem der regulären Ausdrücke übereinstimmt, wird diese Datei von der Verschlüsselung ausgeschlossen. Die Ausschlussmuster unterstützen die Syntax der erweiterten regulären Ausdrücke nach Posix 1003.2. Die Mustererkennung ist nicht zwischen Groß- und Kleinschreibung zu unterscheiden.
Beispiele
\\.log$,\\.dat$ schließt jeden Dateipfadnamen aus, der entweder mit .log oder .dat endet.
\/Documents\/unencrypteddoc\.txt stimmt mit dem Inhalt der Datei unencrypteddoc.txt im Unterordner Documents überein.
\/Documents\/UnencryptedDocs\/.*\.txt stimmt mit „.txt“-Dateien unter dem Unterpfad /Documents/UnencryptedDocs/ überein.
Der Standardwert ist leer.
App-Interaktion
Ausschneiden und Kopieren
Blockiert, erlaubt oder schränkt Ausschneide- und Kopiervorgänge der Zwischenablage für diese App ein. Wenn Eingeschränkt, werden die kopierten Zwischenablagedaten in einer privaten Zwischenablage abgelegt, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Eingeschränkt.
Einfügen
Blockiert, erlaubt oder schränkt Einfügevorgänge der Zwischenablage für diese App ein. Wenn Eingeschränkt, stammen die eingefügten Zwischenablagedaten aus einer privaten Zwischenablage, die nur für MDX-Apps verfügbar ist. Der Standardwert ist Uneingeschränkt.
Dokumentenaustausch (Öffnen in)
-
Blockiert, erlaubt oder schränkt Dokumentenaustauschvorgänge für diese App ein. Wenn Eingeschränkt, können Dokumente nur mit anderen MDX-Apps ausgetauscht werden.
-
Wenn Uneingeschränkt, legen Sie die Richtlinie „Verschlüsselung aktivieren“ auf Ein fest, damit Benutzer Dokumente in nicht-gewrappten Apps öffnen können. Wenn die empfangende App nicht-gewrappt ist oder die Verschlüsselung deaktiviert hat, entschlüsselt Citrix Endpoint Management das Dokument. Der Standardwert ist Eingeschränkt.
Ausnahmeliste für eingeschränktes „Öffnen in“
Wenn die Richtlinie „Dokumentenaustausch (Öffnen in)“ auf Eingeschränkt gesetzt ist, kann eine MDX-App Dokumente mit dieser durch Kommas getrennten Liste nicht verwalteter App-IDs teilen. Dies gilt auch dann, wenn die Richtlinie „Dokumentenaustausch (Öffnen in)“ auf Eingeschränkt und „Verschlüsselung aktivieren“ auf Ein gesetzt ist. Die Standardausnahmeliste erlaubt Office 365-Apps:
com.microsoft.Office.Word,com.microsoft.Office.Excel,com.microsoft.Office.Powerpoint, com.microsoft.onenote,com.microsoft.onenoteiPad,com.microsoft.Office.Outlook
Nur Office 365-Apps werden für diese Richtlinie unterstützt.
Achtung:
Berücksichtigen Sie unbedingt die Sicherheitsauswirkungen dieser Richtlinie. Die Ausnahmeliste ermöglicht den Austausch von Inhalten zwischen nicht verwalteten Apps und der MDX-Umgebung.
Verbindungssicherheitsstufe
Bestimmt die Mindestversion von TLS/SSL, die für Verbindungen verwendet wird. Wenn TLS, unterstützen Verbindungen alle TLS-Protokolle. Wenn SSLv3 und TLS, unterstützen Verbindungen SSL 3.0 und TLS. Der Standardwert ist TLS.
Eingehender Dokumentenaustausch (Öffnen in)
Blockiert, schränkt ein oder erlaubt eingehende Dokumentenaustauschvorgänge für diese App. Wenn Eingeschränkt, können Dokumente nur mit anderen MDX-Apps ausgetauscht werden. Der Standardwert ist Uneingeschränkt.
Wenn Blockiert oder Eingeschränkt, können Sie die Whitelist-Richtlinie für eingehenden Dokumentenaustausch verwenden, um Apps anzugeben, die Dokumente an diese App senden dürfen.
Optionen: Uneingeschränkt, Blockiert oder Eingeschränkt
App-URL-Schemata
iOS-Apps können URL-Anfragen an andere Apps senden, die für die Verarbeitung spezifischer Schemata (wie “http://”) registriert wurden. Diese Funktion bietet einen Mechanismus für eine App, um Hilfeanfragen an eine andere App weiterzuleiten. Diese Richtlinie dient dazu, die Schemata zu filtern, die zur Verarbeitung an diese App übergeben werden (d. h. eingehende URLs). Der Standardwert ist leer, was bedeutet, dass alle registrierten App-URL-Schemata blockiert sind.
Die Richtlinie muss als durch Kommas getrennte Liste von Mustern formatiert sein, wobei jedem Muster ein Pluszeichen „+“ oder ein Minuszeichen „-“ vorangestellt ist. Eingehende URLs werden in der angegebenen Reihenfolge mit den Mustern verglichen, bis eine Übereinstimmung gefunden wird. Sobald eine Übereinstimmung gefunden wurde, bestimmt das Präfix die auszuführende Aktion.
- Ein Minuszeichen „-“ blockiert die Weitergabe der URL an diese App.
- Ein Pluszeichen „+“ erlaubt die Weitergabe der URL an die App zur Verarbeitung.
- Wenn weder „+“ noch „-“ mit dem Muster angegeben ist, wird „+“ (erlauben) angenommen.
- Wenn eine eingehende URL keinem Muster in der Liste entspricht, wird die URL blockiert.
Die folgende Tabelle enthält Beispiele für App-URL-Schemata:
| Schema | App, die das URL-Schema erfordert | Zweck |
|---|---|---|
ctxmobilebrowser |
Secure Web- | Ermöglicht Secure Web, HTTP-URLs von anderen Apps zu verarbeiten.- |
ctxmobilebrowsers |
Secure Web- | Ermöglicht Secure Web, HTTPS-URLs von anderen Apps zu verarbeiten. |
ctxmail |
Secure Mail- | Ermöglicht Secure Mail, mailto:-URLs von anderen Apps zu verarbeiten. |
| COL-G2M | GoToMeeting- | Ermöglicht einer gewrappten GoToMeeting-App, Besprechungsanfragen zu verarbeiten. |
ctxsalesforce |
Citrix for Salesforce - | Ermöglicht Citrix for Salesforce, Salesforce-Anfragen zu verarbeiten. |
wbx |
WebEx | Ermöglicht einer gewrappten WebEx-App, Besprechungsanfragen zu verarbeiten. |
App-Interaktion (ausgehende URL)
Vom URL-Filter ausgeschlossene Domänen
Diese Richtlinie schließt ausgehende URLs von jeglicher „Zugelassene URLs“-Filterung aus. Fügen Sie eine durch Kommas getrennte Liste von vollqualifizierten Domänennamen (FQDN) oder DNS-Suffixen hinzu, die von der „Zugelassene URLs“-Filterung ausgeschlossen werden sollen. Wenn diese Richtlinie leer ist (Standard), verarbeiten die definierten „Zugelassene URLs“-Filterungen die URLs. Wenn diese Richtlinie Einträge enthält, werden URLs mit Hostfeldern, die mindestens einem Element in der Liste entsprechen (über DNS-Suffix-Übereinstimmung), unverändert an iOS gesendet. Diese Kommunikation umgeht die Filterlogik für „Zugelassene URLs“. Der Standardwert ist leer.
Zugelassene URLs
iOS-Apps können URL-Anfragen an andere Anwendungen senden, die für die Verarbeitung spezifischer Schemata (wie “http://”) registriert wurden. Diese Funktion bietet einen Mechanismus für eine App, um Hilfeanfragen an eine andere App weiterzuleiten. Diese Richtlinie dient dazu, die URLs zu filtern, die von dieser App zur Verarbeitung an andere Apps übergeben werden (d. h. ausgehende URLs).
Die Richtlinie muss als durch Kommas getrennte Liste von Mustern formatiert sein, wobei jedem Muster ein Pluszeichen „+“ oder ein Minuszeichen „-“ vorangestellt sein kann. Ausgehende URLs werden in der angegebenen Reihenfolge mit den Mustern verglichen, bis eine Übereinstimmung gefunden wird. Sobald eine Übereinstimmung gefunden wurde, bestimmt das Präfix die auszuführende Aktion. Ein Minuszeichen „-“ blockiert die Weitergabe der URL an eine andere App. Ein Pluszeichen „+“ erlaubt die Weitergabe der URL an eine andere App zur Verarbeitung. Wenn weder „+“ noch „-“ mit dem Muster angegeben ist, wird „+“ (erlauben) angenommen. Ein durch „=“ getrenntes Wertepaar zeigt eine Substitution an, bei der Vorkommen der ersten Zeichenfolge durch die zweite ersetzt werden. Sie können das Präfix „^“ für reguläre Ausdrücke verwenden, um die Zeichenfolge zu durchsuchen und sie am Anfang der URL zu verankern. Wenn eine ausgehende URL keinem Muster in der Liste entspricht, wird sie blockiert.
Standard
+maps.apple.com
+itunes.apple.com
^http:=ctxmobilebrowser:
-
^https:=ctxmobilebrowsers: -
^mailto:=ctxmail:
+^citrixreceiver:
+^telprompt:
+^tel:
+^lmi-g2m:
+^maps:ios_addr
+^mapitem:
+^sms:
+^facetime:
-
+^ctxnotes: -
+^ctxnotesex: -
+^ctxtasks: -
+^facetime-audio:
+^itms-apps:
+^ctx-sf:
+^sharefile:
+^lync:
+^slack:
+^msteams:
Wenn die Einstellung leer ist, werden alle URLs blockiert, außer den folgenden:
http:https:+citrixreceiver: +tel:
Die folgende Tabelle enthält Beispiele für zugelassene URLs:
| URL-Format | Beschreibung |
|---|---|
| ^mailto:=ctxmail | Alle mailto:-URLs werden in Secure Mail geöffnet. |
| ^http | Alle HTTP-URLs werden in Secure Web geöffnet. |
| ^https | Alle HTTPS-URLs werden in Secure Web geöffnet. |
| ^tel | Ermöglicht dem Benutzer, Anrufe zu tätigen. |
-//www.dropbox.com |
Blockiert Dropbox-URLs, die von verwalteten Apps gesendet werden. |
| +^COL-G2M | Ermöglicht verwalteten Apps, die GoToMeeting-Client-App zu öffnen. |
| -^SMS | Blockiert die Verwendung eines Messaging-Chat-Clients. |
| -^wbx | Verhindert, dass verwaltete Apps die WebEx-Client-App öffnen. |
| +^ctxsalesforce | Ermöglicht Citrix for Salesforce die Kommunikation mit Ihrem Salesforce-Server. |
Zugelassene Secure Web-Domänen
Diese Richtlinie betrifft nur Einträge der Richtlinie „Zugelassene URLs“, die eine URL zur Secure Web-App umleiten würden (^http:=ctxmobilebrowser: und ^https:=ctxmobilebrowsers:). Fügen Sie eine durch Kommas getrennte Liste von vollqualifizierten Domänennamen (FQDN) oder DNS-Suffixen hinzu, die zur Secure Web-App umgeleitet werden dürfen. Wenn diese Richtlinie leer ist (Standard), können alle Domänen zur Secure Web-App umleiten. Wenn diese Richtlinie Einträge enthält, werden nur die URLs mit Hostfeldern, die mindestens einem Element in der Liste entsprechen (über DNS-Suffix-Übereinstimmung), zur Secure Web-App umgeleitet. Alle anderen URLs werden unverändert an iOS gesendet, wodurch die Secure Web-App umgangen wird. Der Standardwert ist leer.
App-Einschränkungen
Wichtig:
Berücksichtigen Sie unbedingt die Sicherheitsauswirkungen von Richtlinien, die Apps den Zugriff auf oder die Nutzung von Telefonfunktionen blockieren. Wenn diese Richtlinien auf Aus stehen, können Inhalte zwischen nicht verwalteten Apps und der Secure-Umgebung übertragen werden.
Kamera blockieren
Wenn Ein, verhindert dies, dass eine App die Kamerahardware direkt verwendet. Der Standardwert ist AUS.
Fotobibliothek blockieren
Wenn Ein, verhindert dies, dass eine App auf die Fotobibliothek auf dem Gerät zugreift. Der Standardwert ist Ein.
Mikrofonaufnahme blockieren
Wenn Ein, verhindert dies, dass eine App die Mikrofonhardware direkt verwendet. Der Standardwert ist Ein.
Diktierfunktion blockieren
Wenn Ein, verhindert dies, dass eine App Diktierdienste direkt verwendet. Der Standardwert ist Ein.
Standortdienste blockieren
Wenn Ein, verhindert dies, dass eine App die Standortdienstkomponenten (GPS oder Netzwerk) verwendet. Der Standardwert ist Aus für Secure Mail.
SMS-Verfassen blockieren
Wenn Ein, verhindert dies, dass eine App die SMS-Verfassen-Funktion zum Senden von SMS/Textnachrichten aus der App verwendet. Der Standardwert ist Ein.
E-Mail-Verfassen blockieren
Wenn Ein, verhindert dies, dass eine App die E-Mail-Verfassen-Funktion zum Senden von E-Mail-Nachrichten aus der App verwendet. Der Standardwert ist Ein.
iCloud blockieren
Wenn Ein, wird verhindert, dass eine App iCloud zum Speichern und Freigeben von Einstellungen und Daten verwendet.
Hinweis:
Die iCloud-Datendatei wird durch die Richtlinie zum Blockieren von Dateisicherungen gesteuert.
Der Standardwert ist Ein.
Nachschlagen blockieren
Wenn Ein, wird verhindert, dass eine App die Nachschlagefunktion verwendet, die nach markiertem Text im Wörterbuch, in iTunes, im App Store, nach Filmvorführzeiten, Orten in der Nähe und mehr sucht. Der Standardwert ist Ein.
Dateisicherung blockieren
Wenn Ein, wird verhindert, dass iCloud oder iTunes Datendateien sichern. Der Standardwert ist Ein.
AirPrint blockieren
Wenn Ein, wird verhindert, dass eine App AirPrint-Funktionen zum Drucken von Daten auf AirPrint-fähigen Druckern verwendet. Der Standardwert ist Ein.
AirDrop blockieren
Wenn Ein, wird verhindert, dass eine App AirDrop verwendet. Der Standardwert ist Ein.
Dateianhänge blockieren
Hinweis:
Diese Richtlinie wird unter iOS 11 oder höher erzwungen.
Wenn Ein, ist die Anhangsbehandlung deaktiviert. Der Standardwert ist Aus.
Facebook- und Twitter-APIs blockieren
Wenn Ein, wird verhindert, dass eine App die iOS Facebook- und Twitter-APIs verwendet. Der Standardwert ist Ein.
Bildschirminhalte verdecken
Wenn Ein, wird der Bildschirm verdeckt, wenn Benutzer Apps wechseln. Diese Richtlinie verhindert, dass iOS Bildschirminhalte aufzeichnet und Miniaturansichten anzeigt. Der Standardwert ist Ein.
Tastaturen von Drittanbietern blockieren (nur iOS 11 und höher)
Wenn Ein, wird verhindert, dass eine App Tastaturerweiterungen von Drittanbietern unter iOS 8+ verwendet. Der Standardwert ist Ein.
App-Protokolle blockieren
Wenn Ein, wird einer App die Verwendung der Diagnoseprotokollierungsfunktion der mobilen Produktivitäts-App untersagt. Wenn Aus, werden App-Protokolle aufgezeichnet und können über die E-Mail-Supportfunktion von Secure Hub gesammelt werden. Der Standardwert ist Aus.
ShareFile aktivieren
Ermöglicht Benutzern die Verwendung von ShareFile zum Übertragen von Dateien. Der Standardwert ist Ein.
Anhängen aus Dateien aktivieren
Ermöglicht Benutzern das Hinzufügen von Anhängen aus der iOS Dateien-App. Der Standardwert ist Ein.
App-Netzwerkzugriff
Netzwerkzugriff
-
Hinweis:
Getunnelt – Web-SSO ist der Name für Sicheres Browsen in den Einstellungen. Das Verhalten ist dasselbe.
Die Einstellungsoptionen sind wie folgt:
- Blockiert: Der gesamte Netzwerkzugriff ist blockiert. Von Ihrer App verwendete Netzwerk-APIs schlagen fehl. Gemäß der vorherigen Richtlinie müssen Sie einen solchen Fehler ordnungsgemäß behandeln.
- Uneingeschränkt: Alle Netzwerkaufrufe erfolgen direkt und werden nicht getunnelt.
- Getunnelt – Web-SSO: Die HTTP/HTTPS-URL wird umgeschrieben. Diese Option ermöglicht nur das Tunneln von HTTP- und HTTPS-Verkehr. Ein wesentlicher Vorteil von Getunnelt – Web-SSO ist das Single Sign-On (SSO) für HTTP- und HTTPS-Verkehr sowie die PKINIT-Authentifizierung. Unter Android hat diese Option einen geringen Einrichtungsaufwand und ist daher die bevorzugte Option für Web-Browsing-Operationen.
Wenn Sie die Richtlinien Getunnelt – Vollständiges VPN oder Getunnelt – Vollständiges VPN und Web-SSO verwenden, müssen Sie zur Richtlinie Getunnelt – Web-SSO wechseln. Ihre E-Mails werden nicht synchronisiert, wenn Sie weiterhin die veralteten Richtlinien verwenden.
Hinweis:
Wenn Sie Getunnelt – Vollständiges VPN verwenden und Secure Ticket Authority (STA) konfiguriert ist, wird der moderne Authentifizierungsbildschirm nicht geladen.
Micro-VPN-Sitzung erforderlich
- Wenn Ja, muss der Benutzer eine Verbindung zum Unternehmensnetzwerk und eine aktive Sitzung haben. Wenn Nein, ist keine aktive Sitzung erforderlich. Der Standardwert ist Vorherige Einstellung verwenden. Für neu hochgeladene Apps ist der Standardwert Nein. Welche Einstellung vor dem Upgrade auf diese neue Richtlinie ausgewählt wurde, bleibt in Kraft, bis eine andere Option als Vorherige Einstellung verwenden ausgewählt wird.
Kulanzzeitraum für erforderliche Micro-VPN-Sitzung (Minuten)
Dieser Wert bestimmt, wie viele Minuten Benutzer die App verwenden können, bevor die Richtlinie „Online-Sitzung erforderlich“ sie an der weiteren Nutzung hindert (bis die Online-Sitzung validiert ist). Der Standardwert ist 0 (kein Kulanzzeitraum). Diese Richtlinie ist nicht für die Integration mit Microsoft Intune/EMS anwendbar.
Zertifikatsbezeichnung
-
Bei Verwendung mit dem StoreFront™-Zertifikatsintegrationsdienst identifiziert diese Bezeichnung das spezifische Zertifikat, das für diese App erforderlich ist. Wenn keine Bezeichnung angegeben wird, wird kein Zertifikat zur Verwendung mit einer Public Key Infrastructure (PKI) bereitgestellt. Der Standardwert ist leer (kein Zertifikat verwendet).
-
Ausschlussliste
Kommagetrennte Liste von FQDNs oder DNS-Suffixen, auf die direkt statt über eine VPN-Verbindung zugegriffen werden soll. Dieser Wert gilt nur für den Modus Getunnelt – Web-SSO, wenn Citrix Gateway mit dem Split-Tunnel-Reverse-Modus konfiguriert ist.
Bestimmt, welche Ausgabemedien von den Diagnoseprotokollierungsfunktionen der mobilen Produktivitäts-App standardmäßig verwendet werden. Möglichkeiten sind Datei, Konsole oder beides. Der Standardwert ist Datei.
Standard-Protokollierungsstufe
-
Steuert die Standard-Ausführlichkeit der Diagnoseprotokollierungsfunktion der mobilen Produktivitäts-App. Jede Stufe umfasst Stufen mit geringeren Werten. Der Bereich der möglichen Stufen umfasst:
- 0 - Nichts wird protokolliert
- 1 - Kritische Fehler
- 2 - Fehler
- 3 - Warnungen
- 4 - Informationsmeldungen
- 5 - Detaillierte Informationsmeldungen
-
6 bis 15 - Debug-Stufen 1 bis 10
-
Der Standardwert ist Stufe 4 (Informationsmeldungen).
-
Maximale Protokolldateien
Begrenzt die Anzahl der von der Diagnoseprotokollierungsfunktion der mobilen Produktivitäts-App beibehaltenen Protokolldateien, bevor diese rotiert werden. Das Minimum ist 2. Das Maximum ist 8. Der Standardwert ist 2.
Maximale Protokolldateigröße
Begrenzt die Größe in MB der von der Diagnoseprotokollierungsfunktion der mobilen Produktivitäts-App beibehaltenen Protokolldateien, bevor diese rotiert werden. Das Minimum ist 1 MB. Das Maximum ist 5 MB. Der Standardwert ist 2 MB.
App-Geofence
Längengrad des Mittelpunkts
Längengrad (X-Koordinate) des Mittelpunkts des Punkt-/Radius-Geofence, in dem die App betrieben werden darf. Wird die App außerhalb des konfigurierten Geofence betrieben, bleibt sie gesperrt.
Der Wert muss im Format für signierte Grad (DDD.dddd) angegeben werden, zum Beispiel „-31.9635“. Westliche Längengrade müssen mit einem Minuszeichen versehen werden. Der Standardwert ist 0.
Breitengrad des Mittelpunkts
Breitengrad (Y-Koordinate) des Mittelpunkts des Punkt-/Radius-Geofence, in dem die App betrieben werden darf. Wird die App außerhalb des konfigurierten Geofence betrieben, bleibt sie gesperrt.
Der Wert muss im Format für signierte Grad (DDD.dddd) angegeben werden, zum Beispiel „43.06581“. Südliche Breitengrade müssen mit einem Minuszeichen versehen werden. Der Standardwert ist 0.
Radius
Der Radius des Geofence, in dem die App betrieben werden darf. Wird die App außerhalb des konfigurierten Geofence betrieben, bleibt sie gesperrt.
Der Wert muss in Metern angegeben werden. Wenn er auf Null gesetzt wird, ist der Geofence deaktiviert. Wenn die Richtlinie „Standortdienst blockieren“ aktiviert ist, funktioniert Geofencing nicht ordnungsgemäß. Der Standardwert ist 0 (deaktiviert).
Google Analytics aktivieren
Wenn Ein, sammelt Citrix anonyme Daten zur Verbesserung der Produktqualität. Wenn Aus, werden keine Daten gesammelt. Der Standardwert ist Ein.
Analysen
Google Analytics Detailgrad
Citrix sammelt Analysedaten zur Verbesserung der Produktqualität. Die Auswahl von Anonym schließt Benutzer von der Aufnahme unternehmensidentifizierbarer Informationen aus. Der Standardwert ist „Vollständig“.
Berichterstellung
Citrix-Berichterstellung
Wenn Ein, sammelt Citrix Absturzberichte und Diagnosedaten, um bei der Fehlerbehebung zu helfen. Wenn Aus, sammelt Citrix keine Daten.
Hinweis:
Citrix kann diese Funktion auch über ein Feature-Flag steuern. Sowohl das Feature-Flag als auch diese Richtlinie müssen aktiviert sein, damit diese Funktion funktioniert.
Der Standardwert ist Aus.
Upload-Token
Sie können ein Upload-Token von Ihrem Citrix Insight Services (CIS)-Konto erhalten. Wenn Sie dieses optionale Token angeben, gewährt Ihnen CIS Zugriff auf Absturzberichte und Diagnosedaten, die von Ihren Geräten hochgeladen wurden. Citrix hat Zugriff auf dieselben Informationen. Der Standardwert ist leer.
Berichte nur über Wi-Fi senden
Wenn Ein, sendet Citrix Absturzberichte und Diagnosedaten nur, wenn Sie mit einem Wi-Fi-Netzwerk verbunden sind. Der Standardwert ist Ein.
Maximaler Berichtdateicache
Begrenzt die Größe der Absturzberichts- und Diagnosepakete, die beibehalten werden, bevor der Cache geleert wird. Das Minimum ist 1 MB. Das Maximum ist 5 MB. Der Standardwert ist 2 MB.
App-Interaktion
Explizite Abmeldebenachrichtigung
Wenn Deaktiviert, wird die App während einer Benutzerabmeldung nicht aktiviert. Wenn Nur freigegebene Geräte, wird die App während der Benutzerabmeldung nur aktiviert, wenn das Gerät als freigegebenes Gerät konfiguriert ist. Der Standardwert ist Nur freigegebene Geräte für Secure Mail.
App-Einstellungen
Secure Mail Exchange Server
Der vollqualifizierte Domänenname (FQDN) für den Exchange Server oder, nur für iOS, den IBM Notes Traveler Server. Der Standardwert ist leer. Wenn Sie in diesem Feld einen Domänennamen angeben, können Benutzer ihn nicht bearbeiten. Wenn Sie das Feld leer lassen, geben Benutzer ihre eigenen Serverinformationen an.
Vorsicht:
Wenn Sie diese Richtlinie für eine bestehende App ändern, müssen Benutzer die App löschen und neu installieren, um die Richtlinienänderung anzuwenden.
Secure Mail Benutzerdomäne
Standard-Active Directory-Domänenname für Exchange-Benutzer oder, nur für iOS, Notes-Benutzer. Der Standardwert ist leer.
Hintergrund-Netzwerkdienste
Der FQDN und Port der Dienstadressen, die für den Hintergrund-Netzwerkzugriff zugelassen sind. Dieser Wert kann ein Exchange Server oder ActiveSync Server sein, entweder in Ihrem internen Netzwerk oder in einem anderen Netzwerk, mit dem Secure Mail eine Verbindung herstellt, wie z. B. mail.example.com:443.
Wenn Sie diese Richtlinie konfigurieren, setzen Sie die Netzwerkzugriffsrichtlinie auf Getunnelt zum internen Netzwerk. Diese Richtlinie wird wirksam, wenn Sie die Netzwerkzugriffsrichtlinie konfigurieren. Verwenden Sie diese Richtlinie, wenn sich der Exchange Server in Ihrem internen Netzwerk befindet und Sie Citrix Gateway (ehemals NetScaler Gateway) verwenden möchten, um die Verbindung zum internen Exchange Server als Proxy herzustellen.
Der Standardwert ist leer, was bedeutet, dass Hintergrundnetzwerkdienste nicht verfügbar sind.
Ablauf des Tickets für Hintergrunddienste
Zeitraum, für den ein Ticket für Hintergrundnetzwerkdienste gültig ist. Nach Ablauf ist eine Unternehmensanmeldung erforderlich, um das Ticket zu erneuern. Der Standardwert ist 168 Stunden (7 Tage).
Gateway für Hintergrundnetzwerkdienste
Alternative Gateway-Adresse zur Verwendung für Hintergrundnetzwerkdienste im Format fqdn:port. Dieser Wert ist der Citrix Gateway FQDN und die Portnummer, die Secure Mail für die Verbindung zum internen Exchange Server verwendet. Im Citrix Gateway Konfigurationsdienstprogramm müssen Sie die Secure Ticket Authority (STA) konfigurieren und die Richtlinie an den virtuellen Server binden. Der Standardwert ist leer, was bedeutet, dass kein alternatives Gateway existiert.
Wenn Sie diese Richtlinie konfigurieren, setzen Sie die Netzwerkzugriffsrichtlinie auf Getunnelt zum internen Netzwerk. Diese Richtlinie wird wirksam, wenn Sie die Netzwerkzugriffsrichtlinie konfigurieren. Verwenden Sie diese Richtlinie, wenn sich der Exchange Server in Ihrem internen Netzwerk befindet und Sie Citrix Gateway verwenden möchten, um die Verbindung zum internen Exchange Server als Proxy herzustellen.
Kontakte exportieren
Wichtig:
Aktivieren Sie diese Funktion nicht, wenn Benutzer direkt (d. h. außerhalb von Citrix Gateway) auf Ihren Exchange Server zugreifen können. Andernfalls werden doppelte Kontakte auf dem Gerät und in Exchange erstellt.
Wenn Aus, wird die unidirektionale Synchronisierung von Secure Mail-Kontakten mit dem Gerät verhindert und das Teilen von Secure Mail-Kontakten (als vCards) unterbunden. Der Standardwert ist Aus.
Zu exportierende Kontaktfelder
Steuert die Kontaktfelder, die in das Adressbuch exportiert werden sollen. Wenn Alle, werden alle Kontaktfelder exportiert. Wenn Name und Telefon, werden alle namens- und telefonbezogenen Kontaktfelder exportiert. Wenn Name, Telefon und E-Mail, werden alle namens-, telefon- und e-mailbezogenen Kontaktfelder exportiert.
Der Standardwert ist Alle.
Alle SSL-Zertifikate akzeptieren
Wenn Ein, akzeptiert Secure Mail alle SSL-Zertifikate (gültig oder ungültig) und erlaubt den Zugriff. Wenn Aus, blockiert Secure Mail den Zugriff, wenn ein Zertifikatsfehler auftritt, und zeigt eine Warnung an.
Der Standardwert ist Aus.
Benachrichtigungen auf gesperrtem Bildschirm steuern
Steuert, ob E-Mail- und Kalenderbenachrichtigungen auf einem gesperrten Gerätebildschirm angezeigt werden. Wenn Zulassen, werden alle in der Benachrichtigung enthaltenen Informationen angezeigt. Wenn Blockieren, werden keine Benachrichtigungen angezeigt. Wenn E-Mail-Absender oder Ereignistitel, wird nur der Name des E-Mail-Absenders oder der Titel des Kalenderereignisses angezeigt. Wenn Nur Anzahl, werden die Anzahl der E-Mails und Besprechungseinladungen sowie die Uhrzeit der Kalendererinnerungen angezeigt. Der Standardwert ist Zulassen.
Standard-E-Mail-Benachrichtigung
Wenn Ein, zeigt Secure Mail die Sperrbildschirmbenachrichtigung für E-Mails an. Der Standardwert ist Ein.
Standard-Synchronisierungsintervall
Gibt das Standard-Synchronisierungsintervall für Secure Mail an. Secure Mail-Benutzer können den Standardwert ändern. Die Richtlinieneinstellung Maximaler E-Mail-Altersfilter des Exchange ActiveSync-Postfachs hat Vorrang vor dieser Richtlinie. Wenn Sie ein Standard-Synchronisierungsintervall angeben, das größer ist als der maximale E-Mail-Altersfilter, wird stattdessen die Einstellung Maximaler E-Mail-Altersfilter verwendet.
Secure Mail zeigt nur die Synchronisierungsintervallwerte an, die kleiner sind als die Einstellung Active Sync Maximaler E-Mail-Altersfilter.
Der Standardwert ist 3 Tage.
E-Mail-Suchlimit
Beschränkt die Menge des E-Mail-Verlaufs, der von mobilen Geräten aus zugänglich ist, indem die Anzahl der Tage begrenzt wird, die in E-Mail-Serversuchen enthalten sind. Der Standardwert ist Unbegrenzt.
Um die Menge der E-Mails zu beschränken, die mit einem mobilen Gerät synchronisiert werden, konfigurieren Sie die Richtlinie für den maximalen Client-Synchronisierungszeitraum.
Maximales Synchronisierungsintervall
Steuert die Menge der lokal auf einem mobilen Gerät gespeicherten E-Mails, indem der Synchronisierungszeitraum begrenzt wird. Der Standardwert ist Alle. Um den Zeitraum zu beschränken, in dem ein Gerät auf dem E-Mail-Server suchen kann, konfigurieren Sie die Richtlinie für das E-Mail-Server-Suchlimit.
Wochennummer aktivieren
Wenn Ein, enthalten Kalenderansichten die Wochennummer. Der Standardwert ist Aus.
Herunterladen von Anhängen über Wi-Fi aktivieren
Wenn Ein, ist die Option „Secure Mail-Anhänge herunterladen“ aktiviert, sodass Benutzer standardmäßig Anhänge über zugelassene interne Wi-Fi-Netzwerke herunterladen können. Wenn Aus, ist die Option „Secure Mail-Anhänge herunterladen“ deaktiviert, sodass Benutzer standardmäßig keine Anhänge über Wi-Fi herunterladen können.
Der Standardwert ist Aus.
Offline-Dokumente zulassen
Gibt an, ob und wie lange Benutzer Offline-Dokumente auf Geräten speichern können. Der Standardwert ist Unbegrenzt.
Informationsrechteverwaltung
Wenn Ein, unterstützt Secure Mail die Funktionen der Exchange-Informationsrechteverwaltung (IRM). Der Standardwert ist Aus.
E-Mail-Klassifizierung
Wenn Ein, unterstützt Secure Mail E-Mail-Klassifizierungsmarkierungen für SEC (Sicherheit) und DLM (Verbreitungsbegrenzungsmarkierungen). Klassifizierungsmarkierungen erscheinen in E-Mail-Headern als „X-Protective-Marking“-Werte. Stellen Sie sicher, dass Sie die zugehörigen E-Mail-Klassifizierungsrichtlinien konfigurieren.
Der Standardwert ist Aus.
E-Mail-Klassifizierungsmarkierungen
Gibt die Klassifizierungsmarkierungen an, die Benutzern zur Verfügung gestellt werden sollen. Wenn die Liste leer ist, enthält Secure Mail keine Liste schützender Markierungen. Die Markierungsliste enthält Wertepaare, die durch Semikolons getrennt sind. Jedes Paar enthält den Wert, der in Secure Mail angezeigt wird, und den Markierungswert, der der Text ist, der dem E-Mail-Betreff und -Header in Secure Mail angehängt wird. Zum Beispiel ist im Markierungspaar „UNOFFICIAL,SEC=UNOFFICIAL;“ der Listenwert „UNOFFICIAL“ und der Markierungswert „SEC=UNOFFICIAL“.
E-Mail-Klassifizierungs-Namespace
Gibt den Klassifizierungs-Namespace an, der im E-Mail-Header gemäß dem verwendeten Klassifizierungsstandard erforderlich ist. Zum Beispiel erscheint der Namespace „gov.au“ im Header als „NS=gov.au“.
Der Standardwert ist leer.
E-Mail-Klassifizierungsversion
Gibt die Klassifizierungsversion an, die im E-Mail-Header gemäß dem verwendeten Klassifizierungsstandard erforderlich ist. Zum Beispiel erscheint die Version „2012.3“ im Header als „VER=2012.3“.
Der Standardwert ist leer.
Standard-E-Mail-Klassifizierung
Gibt die Schutzmarkierung an, die Secure Mail auf eine E-Mail anwendet, wenn ein Benutzer keine Markierung auswählt. Dieser Wert muss in der Liste für die Richtlinie „E-Mail-Klassifizierungsmarkierungen“ enthalten sein.
Der Standardwert ist UNOFFICIAL.
Automatisches Speichern von E-Mail-Entwürfen aktivieren
Wenn Ein, unterstützt Secure Mail das automatische Speichern von Nachrichten im Ordner Entwürfe.
Der Standardwert ist Ein.
Initialer Authentifizierungsmechanismus
Diese Richtlinie gibt an, ob die vom MDX bereitgestellte Mailserver-Adresse oder die E-Mail-Adresse des Benutzers verwendet werden muss, um das Feld „Adresse“ auf dem Bereitstellungsbildschirm für die erstmalige Verwendung zu füllen.
Der Standardwert ist „Mailserver-Adresse“.
Initiale Authentifizierungsdaten
Diese Richtlinie definiert den Wert, der als Benutzername ausgewählt werden muss, um den initialen Bereitstellungsbildschirm für die erstmalige Verwendung zu füllen.
Der Standardwert ist „Benutzername für die Registrierung“.
Automatisches Ausfüllen des Benutzernamens aktivieren
Wenn aktiviert, wird der Benutzername automatisch in der Benutzeroberfläche zur Kontobereitstellung ausgefüllt. Der Standardwert ist EIN.
iOS-Datenschutz aktivieren
Hinweis:
Diese Richtlinie ist für Unternehmen gedacht, die die Computersicherheitsanforderungen des Australian Signals Directorate (ASD) erfüllen müssen.
Aktiviert den iOS-Datenschutz bei der Arbeit mit Dateien. Wenn Ein, wird die Dateischutzebene beim Erstellen und Öffnen von Dateien in der App-Sandbox festgelegt. Der Standardwert ist Aus.
EWS-Hostname für Push-Benachrichtigungen
Der Server, der Exchange Web Services (EWS) für E-Mails hostet. Der Wert muss die URL von EWS zusammen mit der Portnummer sein. Der Standardwert ist leer.
Push-Benachrichtigungen
Aktiviert APNs-basierte Benachrichtigungen über Postfachaktivitäten. Wenn Ein, unterstützt Secure Mail Push-Benachrichtigungen.
Der Standardwert ist Aus.
Region für Push-Benachrichtigungen
Die Region, in der sich der APNs-Host für Secure Mail-Benutzer befindet. Optionen sind Americas, EMEA und APAC. Der Standardwert ist Americas.
S/MIME-Quelle für öffentliche Zertifikate
Gibt die Quelle der S/MIME-Zertifikate an. Wenn E-Mail, müssen Sie Benutzerzertifikate per E-Mail an die Benutzer senden, die dann die E-Mail in Secure Mail öffnen und die angehängten Zertifikate importieren.
Wenn Freigegebener Tresor, stellt ein unterstützter digitaler Identitätsanbieter Zertifikate für den freigegebenen Tresor der Secure App bereit. Die Integration mit dem Drittanbieter erfordert, dass Sie eine zugehörige App für Benutzer veröffentlichen. Details zum Benutzererlebnis finden Sie in der Beschreibung der Richtlinie „S/MIME beim ersten Start von Secure Mail aktivieren“.
Der Standardwert ist E-Mail.
S/MIME beim ersten Start von Secure Mail aktivieren
Legt fest, ob Secure Mail S/MIME beim ersten Start von Secure Mail aktiviert, wenn die Richtlinie für die S/MIME-Zertifikatsquelle Freigegebener Tresor ist. Wenn Ein, aktiviert Secure Mail S/MIME, wenn Zertifikate für den Benutzer im freigegebenen Tresor vorhanden sind. Wenn keine Zertifikate im freigegebenen Tresor vorhanden sind, wird der Benutzer aufgefordert, die Zertifikate zu importieren. In beiden Szenarien müssen Benutzer Zertifikate von einer unterstützten digitalen Identitätsanbieter-App konfigurieren, bevor sie ein Konto in Secure Mail erstellen.
Wenn Aus, aktiviert Secure Mail S/MIME nicht, und der Benutzer kann es in den Secure Mail-Einstellungen aktivieren. Der Standardwert ist Aus.
Web- und Audiooptionen für den Kalender
- GoToMeeting und vom Benutzer eingegeben: Benutzer können den Typ der Konferenz auswählen, die sie einrichten möchten. Zu den Optionen gehören GoToMeeting, das eine GoToMeeting-Seite öffnet, und Andere Konferenz, das Benutzern ermöglicht, Besprechungsinformationen manuell einzugeben.
- Nur vom Benutzer eingegeben: Benutzer werden direkt zur Seite „Andere Konferenz“ weitergeleitet, wo sie Besprechungsinformationen manuell eingeben können.
S/MIME-Quelle für öffentliche Zertifikate
Gibt die Quelle der öffentlichen S/MIME-Zertifikate an. Wenn Exchange, ruft Secure Mail Zertifikate vom Exchange Server ab. Wenn LDAP, ruft Secure Mail Zertifikate vom LDAP-Server ab. Der Standardwert ist Exchange.
LDAP-Serveradresse
LDAP-Serveradresse einschließlich Portnummer. Der Standardwert ist leer.
LDAP-Basis-DN
LDAP-Basis-Distinguished Name. Der Standardwert ist leer.
LDAP anonym zugreifen
Wenn diese Richtlinie Ein ist, kann Secure Mail LDAP ohne vorherige Authentifizierung durchsuchen. Der Standardwert ist Aus.
Zulässige E-Mail-Domänen
Definiert eine Liste zulässiger E-Mail-Domänen in einem durch Kommas getrennten Format, z. B. server.company.com,server.company.co.uk. Der Standardwert ist leer, was bedeutet, dass Secure Mail E-Mail-Domänen nicht filtert und alle E-Mail-Domänen unterstützt. Secure Mail gleicht die aufgelisteten Domänen mit dem Domänennamen in der E-Mail-Adresse ab. Wenn beispielsweise server.company.com ein aufgelisteter Domänenname ist und die E-Mail-Adresse user@internal.server.company.com lautet, unterstützt Secure Mail die E-Mail-Adresse.
Benutzername-Migration bei Authentifizierungsfehler versuchen
Versucht, den Exchange-Benutzernamen zur Authentifizierung in einen UPN zu migrieren. Der Standardwert ist Aus.
E-Mail-Adresse für Phishing-Meldungen
Wenn konfiguriert, können Sie verdächtige Phishing-Mails an eine angegebene E-Mail-Adresse oder eine Liste von durch Kommas getrennten E-Mail-Adressen melden. Der Standardwert ist leer. Wenn Sie diese Richtlinie nicht konfigurieren, können Sie keine Phishing-Nachrichten melden.
Phishing-Meldeverfahren
Diese Richtlinie gibt den Mechanismus an, der zum Melden verdächtiger Phishing-Mails verwendet wird.
- Als Anhang melden: Phishing-Mails als Anhang melden. Der Anhang wird an eine E-Mail-Adresse oder eine Liste von durch Kommas getrennten E-Mail-Adressen gesendet, die in der Richtlinie „E-Mail-Adresse für Phishing-Meldungen“ konfiguriert sind.
- Als Weiterleitung melden: Phishing-Mails als Weiterleitung melden. Die E-Mail wird an eine E-Mail-Adresse oder eine Liste von durch Kommas getrennten E-Mail-Adressen weitergeleitet, die in der Richtlinie „E-Mail-Adresse für Phishing-Meldungen“ konfiguriert sind.
Hinweis:
Diese Richtlinie ist nur für Microsoft Exchange Server verfügbar.
Standard ist Als Anhang melden.
Skype for Business-Besprechungsdomänen
Diese Richtlinie enthält eine durch Kommas getrennte Liste von Domänen, die für Skype for Business-Besprechungen verwendet werden.
Secure Mail verarbeitet Besprechungen bereits mit den folgenden URL-Präfixen:
https://joinhttps://meethttps://lync
Mit dieser Richtlinie können weitere Skype for Business-Domänen in der Form https://*domain* hinzugefügt werden. Die Domäne kann eine Zeichenfolge aus alphanumerischen Zeichen sein und darf keine Sonderzeichen enthalten. Geben Sie nicht das vorangehende https:// oder den nachfolgenden Punkt ein.
Beispiel:
Wenn der Richtlinienwert customDomain1,customDomain2 lautet, wären die unterstützten URL-Präfixe für Skype for Business:
https://customDomain1http://customDomain1https://customDomain2http://customDomain2
Der Standardwert ist leer.
Kalender exportieren
Diese Richtlinie ermöglicht den Export von Secure Mail-Kalenderereignissen auf Ihr Gerät oder in Ihren persönlichen Kalender. Sie können Ihre Ereignisse in Ihrem persönlichen Kalender anzeigen. Sie können die Ereignisse mit Secure Mail bearbeiten. Der Standardwert ist Besprechungszeit.
Die folgenden MDX-Richtlinienwerte sind für die Kalenderereignisfelder verfügbar, die in Ihrem persönlichen Kalender angezeigt werden:
- Keine (Nicht exportieren)
- Besprechungszeit
- Besprechungszeit, Ort
- Besprechungszeit, Betreff, Ort
- Besprechungszeit, Betreff, Ort, Notizen
Anruferidentifikation
Wenn Ein, stellt Secure Mail iOS den Namen und die Kontaktnummer Ihrer gespeicherten Kontakte zur Anruferidentifikation zur Verfügung. Diese Daten werden nur verwendet, um Details eingehender Anrufe aus Ihrer gespeicherten Secure Mail-Kontaktliste zu identifizieren und anzuzeigen. Der Standardwert ist Ein.
OAuth-Unterstützung für Office 365
Office 365-Authentifizierungsmechanismus
Diese Richtlinie gibt den OAuth-Mechanismus an, der für die Authentifizierung bei der Konfiguration eines Kontos in Office 365 verwendet wird.
- OAuth nicht verwenden: OAuth wird nicht verwendet, und Secure Mail verwendet die Basisauthentifizierung für die Kontokonfiguration.
- OAuth mit Benutzername und Kennwort verwenden: Der Benutzer muss seinen Benutzernamen und sein Kennwort sowie optional einen MFA-Code für den OAuth-Flow angeben.
- OAuth mit Clientzertifikat verwenden: Der Benutzer authentifiziert den OAuth-Flow mithilfe eines Clientzertifikats.
Standard ist „OAuth nicht verwenden“.
Vertrauenswürdige Exchange Online-Hostnamen
Definiert eine Liste vertrauenswürdiger Exchange Online-Hostnamen, die den OAuth-Mechanismus zur Authentifizierung bei der Konfiguration eines Kontos verwenden. Dieser Wert ist ein durch Kommas getrenntes Format, z. B. server.company.com, server.company.co.uk. Wenn die Liste leer ist, verwendet Secure Mail die Basisauthentifizierung für die Kontokonfiguration. Der Standardwert ist outlook.office365.com.
Vertrauenswürdige AD FS-Hostnamen
Definiert eine Liste vertrauenswürdiger AD FS-Hostnamen für Webseiten, auf denen das Kennwort während der Office 365 OAuth-Authentifizierung automatisch ausgefüllt wird. Dieser Wert ist ein durch Kommas getrenntes Format, z. B. sts.companyname.com, sts.company.co.uk. Wenn die Liste leer ist, füllt Secure Mail Kennwörter nicht automatisch aus. Secure Mail gleicht die aufgelisteten Hostnamen mit dem Hostnamen der Webseite ab, die während der Office 365-Authentifizierung aufgerufen wird, und prüft, ob die Seite das HTTPS-Protokoll verwendet. Wenn beispielsweise sts.company.com ein aufgelisteter Hostname ist und der Benutzer zu https://sts.company.com navigiert, füllt Secure Mail das Kennwort aus, wenn die Seite ein Kennwortfeld enthält. Der Standardwert ist login.microsoftonline.com.
E-Mail-Umleitung
E-Mail-Umleitung
Blockiert oder schränkt das Verfassen von E-Mails ein. Secure Mail leitet das Verfassen von E-Mails an Secure Mail um. Die native E-Mail leitet das Verfassen von E-Mails an die native E-Mail um, wenn ein Konto eingerichtet ist. Der Standardwert ist Secure Mail.
Slack-Integration
Slack aktivieren
Blockiert oder erlaubt die Slack-Integration. Wenn EIN, enthält die Secure Mail-Oberfläche Slack-Funktionen. Wenn AUS, enthält die Secure Mail-Oberfläche keine Slack-Funktionen. Der Standardwert ist AUS.
Slack-Workspace-Name
Der Slack-Workspace-Name für Ihr Unternehmen. Wenn Sie einen Namen angeben, füllt Secure Mail den Workspace-Namen während der Anmeldung vorab aus. Wenn Sie keinen Namen angeben, müssen Benutzer den Workspace-Namen (name.slack.com) eingeben. Der Standardwert ist leer.
In diesem Artikel
- Authentifizierung
- Gerätesicherheit
- Netzwerkanforderungen
- Sonstiger Zugriff
- Verschlüsselung
- App-Interaktion
- App-Interaktion (ausgehende URL)
- App-Einschränkungen
- App-Netzwerkzugriff
- App-Protokolle
- App-Geofence
- Analysen
- Berichterstellung
- App-Interaktion
- App-Einstellungen
- OAuth-Unterstützung für Office 365
- E-Mail-Umleitung
- Slack-Integration