Integrar Secure Mail en Microsoft Intune/EMS

Con esta integración, puede administrar y entregar Citrix Secure Mail con más seguridad, al mismo tiempo que dispone de los medios necesarios para mejorar la productividad.

Ahora Secure Mail admite varias configuraciones de Microsoft Intune. Puede conectar Secure Mail a buzones locales de Exchange o buzones de Office 365. Para definir cómo se integra Endpoint Management en EMS/Intune, consulte Integrar Citrix Endpoint Management en Microsoft Intune/EMS.

Secure Mail admite los siguientes modos de implementación:

  • MAM de Intune
  • MAM y MDM de Intune
  • MAM de Intune con solo MDM de Endpoint Management
  • MAM de Intune con MDM y MAM de Endpoint Management

Servidores de correo compatibles

  • Exchange Online
  • Exchange Server 2016
  • Exchange Server 2013

Limitaciones

Secure Mail no admite la autenticación basada en certificados.

Importante:

Para usar Secure Mail en modo MDM junto con Citrix Endpoint Management (MDM y MAM), debe configurar Secure Hub en el entorno.

Para configurar Secure Mail para Intune

Si el entorno está configurado en el modo MDM de Citrix Endpoint Management, Secure Mail rellena automáticamente los nombres de usuario en una experiencia de primer uso. Para habilitar esta función, debe configurar las siguientes directivas personalizadas:

  1. En la consola de Endpoint Management, vaya a Parámetros > Propiedades de servidor y, a continuación, haga clic en Agregar.

  2. En la lista, haga clic en Clave personalizada y, a continuación, en el campo Clave, escriba xms.store.idpuser_attrs**.

  3. Establezca el valor en true ** y, a continuación, en Nombre simplificado, escriba xms.store.idpuser_attrs. Haga clic en Guardar.

  4. Haga clic en Propiedades de cliente y, a continuación, haga clic en Agregar.

  5. Seleccione Clave personalizada y, a continuación, escriba SEND_LDAP_ATTRIBUTES en el campo Clave.

  6. Escriba userPrincipalName=${user.userprincipalname},email=${user.mail},displayname=${user.displayname},sAMAccountName=${user.samaccountname},aadupn=${user.id_token.upn},aadtid=${user.id_token.tid} en el campo Valor, indique una descripción y haga clic en Guardar.

    Los siguientes pasos solo se aplican a los dispositivos iOS:

  7. Vaya a Configurar > Directivas de dispositivo, haga clic en Agregar y, a continuación, seleccione la directiva Configuración de aplicaciones.

  8. Escriba un nombre de directiva y, a continuación, haga clic en Siguiente. En la lista “Identificador”, haga clic en Agregar nuevo. En el cuadro de texto que aparece, indique el ID de paquete de la aplicación Secure Mail.

  9. En el cuadro Contenido del diccionario, escriba el texto siguiente:

    <dict>
    
    <key>XenMobileUserAttributes</key>
    
    <dict>
    
    <key>userPrincipalName</key>
    
    <string>${user.userprincipalname}</string>
    
    <key>email</key>
    
    <string>${user.mail}</string>
    
    <key>displayname</key>
    
    <string>${user.displayname}</string>
    
    <key>sAMAccountName</key>
    
    <string>${user.samaccountname}</string>
    
    <key>aadupn</key>
    
    <string>${user.id_token.upn}</string>
    
    <key>aadtid</key>
    
    <string>${user.id_token.tid}</string>
    
    </dict>
    
    <key>IntuneMAMUPN</key>
    
    <string>${user.id_token.upn}</string>
    
    </dict>
    
  10. Desmarque las casillas de Windows Phone y Windows Desktop/Tablet. A continuación, haga clic en Siguiente.

  11. Seleccione los grupos de usuarios a los que quiera implementar la directiva. A continuación, haga clic en Guardar.

Funciones incompatibles con Intune

En la tabla siguiente se indican las funciones de Secure Mail que no son compatibles con Microsoft Intune/EMS:

  • Secure Ticket Authority (STA)
  • Inscripción por correo electrónico con Single Sign-On (SSO)
  • Notificaciones push enriquecidas
  • Citrix Files (antes ShareFile)
  • Cifrado y firma S/MIME
  • Microsoft Information Rights Management
  • Secure Browse y servidor Exchange interno sin SSO de KCD

Integrar Secure Mail en Microsoft Intune/EMS