Directivas MDX de XenMobile para aplicaciones iOS

27 de febrero de 2018

En este artículo se describen las directivas MDX para las aplicaciones de iOS. Puede cambiar las configuraciones de directiva directamente en los archivos XML de directivas, o en la consola XenMobile cuando agrega las aplicaciones.

Autenticación

Código de acceso del dispositivo

Nota:

Esta directiva se aplica solamente a dispositivos iOS 9.

Si tiene el valor , se requiere un PIN o un código de acceso para desbloquear el dispositivo cuando se inicia o se reanuda después de un periodo de inactividad. Se requiere un código de acceso al dispositivo para cifrar los datos de las aplicaciones presentes en él con el cifrado de archivos de Apple. Se cifran los datos de todas las aplicaciones del dispositivo. El valor predeterminado es No.

Código de acceso de aplicación

Si tiene el valor , se requiere un PIN o un código de acceso para desbloquear la aplicación cuando ésta se inicia o se reanuda después de un periodo de inactividad. El valor predeterminado es .

Para configurar el temporizador de inactividad de todas las aplicaciones, establezca el valor de INACTIVITY_TIMER en minutos, en la ficha Parámetros, en Propiedades de cliente. El valor predeterminado del temporizador de inactividad es 15 minutos. Para inhabilitar el temporizador de inactividad, de modo que la petición de PIN o código de acceso aparezca solo cuando se inicie la aplicación, establezca un valor de cero.

Sesión con conexión requerida

Si tiene el valor , el usuario debe contar con una sesión activa y una conexión a la red de la empresa. Si tiene el valor No, no se necesita tener una sesión activa. El valor predeterminado es No.

Periodo de gracia para requerir sesión con conexión (minutos)

Determina cuántos minutos puede un usuario utilizar una aplicación sin conexión, antes de que la directiva “Sesión con conexión requerida” les impida seguir utilizándola. El valor predeterminado es 0 (no hay periodo de gracia).

Periodo máximo sin conexión (horas)

Define el período de tiempo máximo que una aplicación puede ejecutarse sin tener que volver a confirmar los derechos para la aplicación y las directivas de actualización desde XenMobile. Una vez transcurrido este periodo de tiempo, se puede provocar un inicio de sesión en el servidor si es necesario. El valor predeterminado es 72 horas (3 días). El período mínimo de tiempo es 1 hora.

Los usuarios reciben un recordatorio para que inicien sesión 30, 15 y 5 minutos antes de que acabe el período. Una vez transcurrido el período, la aplicación se bloquea hasta que los usuarios inicien sesión.

NetScaler Gateway alternativo

Dirección de un NetScaler Gateway específico alternativo que debe usarse para la autenticación y para sesiones de micro VPN con esta aplicación. Esta es una directiva opcional que, cuando se usa con la directiva “Sesión con conexión requerida”, obliga a las aplicaciones a volver a autenticarse en la puerta de enlace específica. Estas puertas de enlace suelen tener directivas de administración de tráfico y requisitos de autenticación diferentes (mayor nivel de control). Si se deja vacío, se usa siempre la puerta de enlace predeterminada del servidor. Está vacío de forma predeterminada.

Seguridad del dispositivo

Bloquear si está liberado por jailbreak o root

Si tiene el valor , la aplicación se bloquea cuando el dispositivo se libera por jailbreak o por rooting. Si tiene el valor No, la aplicación se puede ejecutar incluso aunque el dispositivo esté liberado por jailbreak o por rooting. El valor predeterminado es .

Requisitos de la red

Requerir Wi-Fi

Si tiene el valor , la aplicación se bloquea si el dispositivo no está conectado a una red Wi-Fi. Si tiene el valor No, la aplicación se puede ejecutar incluso aunque el dispositivo no tenga una conexión activa (Wi-Fi, 4G, 3G o LAN). El valor predeterminado es No.

Otros accesos

Periodo de gracia de actualización de aplicación (horas)

Define el período de gracia durante el cual se puede seguir usando una aplicación después de que el sistema haya detectado la existencia de una actualización disponible para la aplicación. El valor predeterminado es 168 horas (7 días).

Nota: No se recomienda usar el valor cero, porque eso impediría inmediatamente usar una aplicación hasta que se descargara e instalara la actualización. Esta configuración podría provocar una situación en la que se forzaría al usuario que ejecuta la aplicación a salir de la misma (lo que podría hacer que perdiera su trabajo), para poder realizar la actualización requerida.

Borrar datos de la aplicación al bloquear

Borra los datos y reinicia la aplicación cuando ésta se bloquea. Si se desactiva, los datos de la aplicación no se borran cuando la aplicación se bloquea. El valor predeterminado es “No”.

Una aplicación puede bloquearse por cualquiera de las siguientes razones:

  • El usuario pierde el derecho a usar la aplicación
  • Se elimina la suscripción a la aplicación
  • Se elimina la cuenta
  • Se desinstala Secure Hub
  • Demasiados errores de autenticación en la aplicación
  • Se detecta que el dispositivo se ha liberado por jailbreak (por configuración de directiva)
  • El dispositivo se bloquea por otra acción administrativa

Periodo de sondeo activo (minutos)

Cuando se inicia una aplicación, el marco de MDX sondea XenMobile para determinar el estado actual de la aplicación y del dispositivo. Si se puede establecer la conexión con el servidor que ejecuta XenMobile, el marco devuelve información sobre el estado de bloqueo y borrado del dispositivo, además del estado de habilitación o inhabilitación de la aplicación. Tanto si se puede establecer la conexión con el servidor como si no, se programa un sondeo posterior según el intervalo que esté activo para el período de sondeos. Una vez finalizado el período, comienza un nuevo sondeo. El valor predeterminado es 60 minutos.

Importante:

Establezca un valor menor solo para aplicaciones de alto riesgo, ya que el rendimiento podría verse afectado.

Minimum data protection class (Clase mínima de protección de datos)

Nota:

Esta directiva solo se aplica a dispositivos iOS 9.

Establece la clase mínima de protección de datos de iOS que se utilizará para las operaciones con archivos. El valor predeterminado es Complete unless open (la protección es completa a menos que se abra el archivo).

  • Cuando se establece en Complete (clase de protección completa), se usa NSFileProtectionComplete. Eso significa que, cuando un dispositivo se bloquea, los archivos dejan de estar disponibles.
  • Cuando se establece en Complete unless open (la protección es completa a menos que se abra el archivo), se usa NSFileProtectionCompleteUnlessOpen o una protección superior. Si un archivo está abierto en el momento de bloquearse un dispositivo, el archivo sigue estando disponible para la aplicación.
  • Cuando se establece en Until first unlock (protección completa hasta el primer desbloqueo), se usa NSFileProtectionCompleteUntilFirstUserAuthentication o una protección superior. Cuando el dispositivo se reinicia, los archivos están bloqueados y no se pueden leer hasta que el usuario desbloquea el dispositivo por primera vez.
  • Cuando se establece en None (ninguna protección), no se utiliza ninguna clase concreta de protección de datos. Los archivos se pueden leer o se puede escribir en ellos en cualquier momento.

Importante:

Los desarrolladores deben probar las aplicaciones empaquetadas que llevan a cabo procesos en segundo plano; por ejemplo, sincronizaciones en segundo plano o actualizaciones de contenido en un dispositivo bloqueado.

Cifrado

Minimum data protection class (Clase mínima de protección de datos)

Nota:

Esta directiva solo se aplica a dispositivos iOS 9. Esta directiva está oculta. Para que la directiva esté visible en XenMobile, abra el archivo policy_metadata.xml de la aplicación (en Applications/Citrix/MDXToolkit/data) y, en la sección DocumentExchangeExceptionList, cambie el valor de PolicyHidden a false. Una vez empaquetada la aplicación, la directiva aparece al agregar la aplicación a XenMobile.

Establece la clase mínima de protección de datos de iOS que se utilizará para las operaciones con archivos. Cuando se establece en Complete (clase de protección completa), se usa NSFileProtectionComplete. Eso significa que, cuando un dispositivo se bloquea, los archivos dejan de estar disponibles. Cuando se establece en Complete unless open (la protección es completa a menos que se abra el archivo), se usa NSFileProtectionCompleteUnlessOpen o una protección superior. Si un archivo está abierto en el momento de bloquearse un dispositivo, el archivo sigue estando disponible para la aplicación. Cuando se establece en Until first unlock (protección completa hasta el primer desbloqueo), se usa NSFileProtectionCompleteUntilFirstUserAuthentication o una protección superior. Cuando el dispositivo se reinicia, los archivos están bloqueados y no se pueden leer hasta que el usuario desbloquea el dispositivo por primera vez. Si tiene el valor None (ninguna protección), no se utiliza ninguna clase de protección de datos específica y se puede leer archivos o escribir en ellos, en cualquier momento.

El valor predeterminado es Complete unless open (la protección es completa a menos que se abra el archivo).

Habilitar cifrado

Nota:

En dispositivos iOS 9, esta directiva habilita únicamente el cifrado de Llaveros y bases de datos. Si quiere habilitar el cifrado de archivos para esos dispositivos, establezca la directiva “Código de acceso del dispositivo” en . Para dispositivos iOS anteriores, esta directiva permite el cifrado de archivos, bases de datos y Llaveros.

Si tiene el valor No, los datos almacenados en el dispositivo no se cifran. Si tiene el valor , los datos almacenados en el dispositivo se cifran. El valor predeterminado es .

Precaución: Si cambia esta directiva después de implementar una aplicación, los usuarios deberán volver a instalar la aplicación.

Exclusiones de cifrado de bases de datos

Ofrece una lista de las bases de datos que se excluyen del cifrado automático. Para impedir el cifrado de una base de datos específica, agregue una entrada a esta lista de expresiones regulares, separadas por comas. Una base de datos se excluye del cifrado si el nombre de su ruta coincide con alguna de las expresiones regulares. Los patrones de exclusión admiten la sintaxis de expresiones regulares extendidas POSIX 1003.2. El cotejo de patrones no distingue entre mayúsculas y minúsculas.

Ejemplos:

\.db$,\.sqlite$ excluye los nombres de ruta de las bases de datos que terminen en “.db” o “.sqlite”.

\/Database\/unencrypteddb.db coincide con la base de datos unencrypteddb.db en la subcarpeta Database.

\/Database\/ coincide con todas las bases de datos que contengan /Database/ en su ruta.

Está vacío de forma predeterminada.

Exclusiones de cifrado de archivos

Lista de exclusión de archivos que no se cifran automáticamente. Para impedir el cifrado de un conjunto específico de archivos, agregue una entrada a la lista separada por comas de expresiones regulares. Un archivo se excluye del cifrado si el nombre de su ruta coincide con alguna de las expresiones regulares. Los patrones de exclusión admiten la sintaxis de expresiones regulares extendidas POSIX 1003.2. El cotejo de patrones no distingue entre mayúsculas y minúsculas.

Ejemplos:

\.log$,\.dat$ excluye los nombres de rutas de archivo que terminen con “.log” o “.dat”.

\/Documents\/unencrypteddoc\.txt coincide con el contenido del archivo unencrypteddoc.txt en la subcarpeta Documents.

\/Documents\/UnencryptedDocs\/.*\.txt coincide con los archivos “.txt” en la subruta /Documents/UnencryptedDocs/.

Está vacío de forma predeterminada.

Advertencia:

Si utiliza Secure Edit para cifrar un archivo y lo envía con otra aplicación (Secure Mail o la aplicación nativa Mail de iOS), el archivo no estará cifrado.

Interacción entre aplicaciones

Cortar y pegar

Bloquea, permite o restringe las operaciones de copiado y pegado de portapapeles para la aplicación. Cuando se establece en Restringido, los datos de portapapeles copiados se colocan en un portapapeles privado que solo está disponible para las aplicaciones MDX. El valor predeterminado es Restringido. Opciones: Sin restricciones, Bloqueado o Restringido

Pegar

Bloquea, permite o restringe las operaciones pegado de portapapeles para la aplicación. Cuando se establece en Restringido, los datos de portapapeles pegados se extraen de un portapapeles privado que solo está disponible para las aplicaciones MDX. El valor predeterminado es Sin restricciones. Opciones: Sin restricciones, Bloqueado o Restringido

Intercambio de documentos (Abrir en)

Bloquea, permite o restringe las operaciones de intercambio de documentos para la aplicación. Cuando se establece en Restringido, los documentos solo se pueden intercambiar con otras aplicaciones MDX y con las aplicaciones que figuran en la directiva “Lista de excepciones de la apertura restringida”.

Cuando se establece en Sin restricciones, debe definir las directivas “Cifrado de archivos privados” y “Cifrado de archivos públicos” en Sí para que los usuarios puedan abrir documentos en aplicaciones no empaquetadas. Si la aplicación que recibe el documento no está empaquetada o tiene inhabilitado el cifrado, XenMobile descifra el documento.

Si la directiva bloquea la cámara, el sonido, el portapapeles o la impresión, cada uno de los elementos mantiene la última marca de hora mostrada. Los usuarios reciben un mensaje del estado de la opción; por ejemplo “Cámara: Inhabilitada”. El valor predeterminado es Restringido. Opciones: Sin restricciones, Bloqueado o Restringido

Lista de excepciones de la apertura restringida

Cuando la directiva “Intercambio de documentos (Abrir en)” tiene el valor Restringido, una aplicación MDX puede compartir documentos con esta lista de ID, separados por comas, de aplicaciones no administradas. La aplicación MDX comparte los documentos incluso aunque la directiva “Intercambio de documentos (Abrir en)” tenga el valor Restringido y la directiva “Habilitar cifrado” tenga el valor Sí. La lista de excepciones predeterminada permite las aplicaciones de Office 365:

com.microsoft.Office.Word,com.microsoft.Office.Excel,com.microsoft.Office.Powerpoint, com.microsoft.onenote,com.microsoft.onenoteiPad,com.microsoft.Office.Outlook

Solo se admiten aplicaciones de Office 365 para esta directiva.

Precaución:

Tenga en cuenta las implicaciones de seguridad de esta directiva. Esta lista de excepciones permite que el contenido viaje entre aplicaciones no administradas y el entorno Secure. Para más seguridad, esta directiva no aparece en la consola de XenMobile. Para que la directiva esté visible en XenMobile, abra el archivo policy_metadata.xml de la aplicación (en Applications/Citrix/MDXToolkit/data) y, en la sección DocumentExchangeExceptionList, cambie el valor de PolicyHidden a false. Una vez empaquetada la aplicación, la directiva “Lista de excepciones de la apertura restringida” aparecerá al agregar la aplicación a XenMobile.

Nivel de seguridad de la conexión

Determina la versión mínima de TLS/SSL utilizada para las conexiones. Si tiene el valor TLS, las conexiones respaldan todos los protocolos TLS. Si tiene el valor SSLv3 y TLS, las conexiones respaldan SSL 3.0 y TLS. El valor predeterminado es TLS.

Intercambio de documentos entrantes (Abrir en)

Bloquea, restringe o permite las operaciones de intercambio de documentos entrantes para la aplicación. Cuando se establece en Restringido, los documentos solo se pueden intercambiar con otras aplicaciones MDX. El valor predeterminado es Sin restricciones.

Si tiene el valor Bloqueado o Restringido, puede usar la directiva “Lista blanca de intercambio de documentos entrantes” para indicar las aplicaciones que pueden enviar documentos a la aplicación. Opciones: Sin restricciones, Bloqueado o Restringido

Notificación explícita de cierre de sesión

Si tiene el valor Habilitado, la aplicación se activa explícitamente para informar a la aplicación de un cierre de sesión de usuario. Si tiene el valor Inhabilitado, la aplicación no se activa durante el cierre de sesión de un usuario. Si tiene el valor Solo dispositivos compartidos, la aplicación se activa durante el cierre de sesión de un usuario solo si el dispositivo está configurado como dispositivo compartido. El valor predeterminado es Inhabilitado para todas las aplicaciones excepto Secure Mail, donde el valor predeterminado es Dispositivos compartidos.

Lista blanca de intercambio de documentos entrantes

Cuando el intercambio de documentos entrantes está Restringido o Bloqueado, las aplicaciones cuyo ID esté incluido en esta lista de ID de aplicaciones, separados por comas (incluidas aplicaciones que no son MDX), pueden enviar documentos a la aplicación.

Esquemas de URL de aplicaciones

Las aplicaciones iOS pueden enviar solicitudes URL a otras aplicaciones registradas para gestionar esquemas específicos, (como “http://”). Esta función proporciona un mecanismo para que una aplicación pueda transferir solicitudes de ayuda a otra aplicación. Esta directiva sirve para filtrar los esquemas que se transfieren a la aplicación para que los gestione (es decir, direcciones URL de entrada). El valor predeterminado está vacío, lo que significa que se bloquean todos los esquemas de URL de aplicaciones registradas.

La directiva tiene el formato de una lista de patrones, separados por comas, donde cada patrón va precedido de un signo más “+” o un signo menos “-“. Las direcciones URL entrantes se comparan con estos patrones en el orden indicado hasta que se produce una coincidencia. Una vez encontrada una coincidencia, el prefijo dicta la acción a seguir. El prefijo menos (-) bloquea el paso de la dirección URL a la aplicación. En cambio, el prefijo más (+) permite el paso de la dirección URL a la aplicación para que lo gestione. Si no figura ningún signo delante del patrón, se considera que va precedido del signo más (+). Si una dirección URL entrante no coincide con ningún patrón de la lista, la dirección URL se bloquea.

La siguiente tabla contiene ejemplos de esquemas de URL de aplicaciones:

Esquema Aplicación que requiere el esquema de URL Propósito
ctxmobilebrowser Secure Web- Permite que Secure Web gestione las direcciones URL “HTTP:” de otras aplicaciones.
ctxmobilebrowsers Secure Web- Permite que Secure Web gestione las direcciones URL “HTTPS:” de otras aplicaciones.
ctxmail Secure Mail- Permite que Secure Mail gestione las URL “mailto:” de otras aplicaciones.
COL-G2M GoToMeeting- Permite que una aplicación empaquetada de GoToMeeting controle las solicitudes de reunión.
ctxsalesforce Citrix for Salesforce- Permite que Citrix for Salesforce gestione las solicitudes de Salesforce.
wbx WebEx Permite que una aplicación empaquetada de WebEx controle las solicitudes de reunión.

Direcciones URL permitidas

Las aplicaciones iOS pueden enviar solicitudes URL a otras aplicaciones registradas para gestionar esquemas específicos, (como “http://”). Esta función proporciona un mecanismo para que una aplicación pueda transferir solicitudes de ayuda a otra aplicación.

Esta directiva sirve para filtrar las direcciones URL que se transfieren desde esta aplicación a otras aplicaciones para que las gestionen (es decir, direcciones URL de salida).

La directiva tiene el formato de una lista de patrones, separados por comas, donde cada patrón va precedido de un signo más “+” o un signo menos “-“. Las direcciones URL de salida se comparan con estos patrones en el orden indicado hasta que se produce una coincidencia. Una vez encontrada una coincidencia, el prefijo dicta la acción a seguir. El prefijo menos (-) bloquea el paso de la dirección URL a otra aplicación. En cambio, el prefijo más (+) permite el paso de la dirección URL a otra aplicación para que lo gestione. Si no figura ningún signo delante del patrón, se considera que va precedido del signo más (+). Un par de valores separados por “=” indican una sustitución, donde los casos de la primera cadena se reemplazan por la segunda. Puede usar el prefijo de expresión regular “^” para búsqueda para anclarla al comienzo de la URL. Si una dirección URL de salida no coincide con ningún patrón de la lista, la dirección URL se bloquea.

Predeterminado:

^http:

^https:

^mailto:=ctxmail:

+^ctxmailex:

+^ctxmailex2;

+^citrixreceiver:

+^telprompt:

+^tel:

+^col-g2m-2:

+^col-g2w-2:

+^col-g2t-2;

+^mapitem:

+^maps:ios_addr

+^itms-services:

+^itms-apps

+^ctx-sf

+^lmi-g2m:

+^lync:

Si se deja el parámetro en blanco, se bloquearán todas las direcciones URL excepto las siguientes:

  • http:
  • https:
  • +citrixreceiver: +tel:

La siguiente tabla contiene ejemplos de direcciones URL permitidas:

   
^mailto:=ctxmail: Todas las URL mailto: se abren en Secure Mail.
^http: Todas las direcciones URL HTTP se abren en Secure Web.
^https: Todas las direcciones URL HTTPS se abren en Secure Web.
^tel: Permite al usuario realizar llamadas.
-//www.dropbox.com Bloquea las URL de Dropbox enviadas desde aplicaciones administradas.
+^COL-G2M: Permite que las aplicaciones administradas abran la aplicación cliente de GoToMeeting.
-^SMS: Bloquea el uso de un cliente de mensajería por chat.
-^wbx: Bloquea que las aplicaciones administradas abran la aplicación cliente de WebEx.
+^ctxsalesforce: Permite que Citrix for Salesforce se comunique con el servidor de Salesforce.

Restricciones a aplicaciones

Importante:

Asegúrese de tener en cuenta las implicaciones para la seguridad de las directivas que bloquean el acceso de las aplicaciones a las funciones del teléfono. Cuando estas directivas están desactivadas, el contenido puede viajar entre las aplicaciones no administradas y el entorno Secure.

Bloquear cámara

Si tiene el valor , impide que una aplicación utilice directamente el hardware de la cámara. El valor predeterminado es .

Bloquear fototeca

Si tiene el valor , impide que una aplicación tenga acceso a la biblioteca de fotos o fototeca del dispositivo. El valor predeterminado es .

Bloquear conexiones localhost

Si tiene el valor , impide que una aplicación acceda a la dirección de bucle (127.0.0.1). El valor predeterminado es No.

Bloquear grabación de micrófono

Si tiene el valor , impide que una aplicación utilice directamente el hardware del micrófono para grabaciones. El valor predeterminado es .

Bloquear dictado

Si tiene el valor , impide que una aplicación utilice directamente los servicios de dictado. El valor predeterminado es .

Bloquear servicios de localización

Si tiene el valor , impide que una aplicación use los componentes de los servicios de localización geográfica (GPS o red). El valor predeterminado es No (desactivado) para Secure Mail, Secure Notes y Citrix for Salesforce. El valor predeterminado es para las demás aplicaciones.

Bloquear redacción de SMS

Si tiene el valor , impide que una aplicación use la función de redacción de mensajes SMS que se usa para enviar mensajes SMS o mensajes de texto desde la aplicación. El valor predeterminado es .

Bloquear iCloud

Si tiene el valor , impide que una aplicación use iCloud para almacenar y compartir la configuración y los datos.

Nota:

La directiva “Bloquear copia de respaldo de archivos” controla la copia de respaldo de archivos de datos de iCloud.

El valor predeterminado es .

Bloquear copia de respaldo de archivos

Si tiene el valor , impide que iCloud o iTunes hagan copias de respaldo de archivos. El valor predeterminado es .

Bloquear AirPrint

Si tiene el valor , impide el acceso a la impresión de datos usando funcionalidades de AirPrint en impresoras habilitadas para AirPrint. El valor predeterminado es .

Bloquear AirDrop

Si tiene el valor , impide que una aplicación utilice AirDrop. El valor predeterminado es .

Bloquear correos como datos adjuntos

Nota:

Esta directiva solo se aplica en iOS 9.

Si tiene el valor , no se puede enviar notas como correo electrónico con un PDF adjunto. El valor predeterminado es No.

Bloquear archivos adjuntos

Nota:

Esta directiva solo se aplica en iOS 9.

Si tiene el valor , no se puede descargar datos adjuntos en Secure Mail. El valor predeterminado es No.

Bloquear API de Facebook y Twitter

Si tiene el valor , impide que una aplicación use las API de iOS para Facebook y Twitter. El valor predeterminado es .

Oscurecer contenido de pantalla

Si tiene el valor , cuando los usuarios cambian de aplicación, la pantalla se oscurece. Esta directiva impide que iOS grabe el contenido de la pantalla y que muestre vistas en miniatura. El valor predeterminado es .

Bloquear teclados de terceros (solo iOS 9 y versiones posteriores)

Si tiene el valor , impide que una aplicación use extensiones de teclado de terceros en dispositivos iOS 9 o posteriores. El valor predeterminado es .

Bloquear registros de aplicaciones

Si tiene el valor , impide que una aplicación use la función de captura de registros de diagnóstico de XenMobile Apps. Si tiene el valor No, los registros de la aplicación se capturan y se pueden recopilar con la característica de respaldo para correo que tiene Secure Hub. El valor predeterminado es No.

Mail compose redirection (Redirigir redacción de correo electrónico)

Dispone de tres opciones para definir cómo permitir a los usuarios que redacten correos desde una aplicación de empresa:

  • Secure Mail: Si está instalado en el dispositivo, Secure Mail se abre automáticamente. Si no, no se abre el cliente nativo de correo. En vez de ello, los usuarios reciben un mensaje donde se les pide que instalen Secure Mail.
  • Cliente nativo de correo electrónico: Se abre el programa de correo nativo del dispositivo.
  • Bloqueado: Secure Mail y el programa de correo electrónico nativo están bloqueados.

El valor predeterminado es Secure Mail.

Block iOS Look Up (Bloquear función Buscar de iOS)

Si tiene el valor , impide que iOS busque términos resaltados en las aplicaciones. El valor predeterminado es .

Acceso de red de aplicaciones

Acceso de red

Impide, permite o redirige la actividad de red de la aplicación. Cuando se establece en “Sin restricciones”, no se aplican restricciones en el acceso a la red. Las aplicaciones tienen acceso sin restricciones a las redes a las que está conectado el dispositivo. Si tiene el valor Bloqueado, se bloquea todo el acceso de red. Si se selecciona “Túnel a la red interna”, se usa un túnel VPN hacia la red interna para cada aplicación y para todo el acceso de red; se usan los parámetros de división de túnel de NetScaler.

El valor predeterminado para Secure Web y Citrix para Salesforce es “Túnel a la red interna”. El valor predeterminado para Secure Mail, Secure Notes, ShareFile Phone y ShareFile Tablet es “Sin restricciones”. El valor predeterminado para otras aplicaciones es “Bloqueado”.

Etiqueta de certificado

Cuando se usa con el servicio de integración de certificados de StoreFront, esta etiqueta identifica el certificado específico requerido para esta aplicación. Si no se suministra ninguna etiqueta, no se proporciona ningún certificado para usarlo con una infraestructura de clave pública (PKI). Está vacío de forma predeterminada (no se utiliza ningún certificado).

Modo preferido de VPN

Establece el modo inicial para conexiones que canalizan el tráfico a la red interna. Se recomienda la opción “Túnel VPN completo” para conexiones que usan certificados de cliente o SSL de extremo a extremo con un recurso de la red interna. Se recomienda “Exploración segura” para conexiones que requieren Single Sign-On (SSO).

Permitir cambio de modo VPN

Al canalizar el tráfico a la red interna, esta directiva permite cambiar automáticamente de un modo VPN a otro según sea necesario. Si tiene el valor Sí, las solicitudes de red que no llegan a realizarse debido a una solicitud de autenticación que no se puede resolver en el modo de VPN preferido se vuelven a intentar en el modo alternativo. Por ejemplo, los desafíos de servidor para certificados de cliente se tratan en el modo “Túnel VPN completo”, pero no si se utiliza el modo “Exploración segura”. Del mismo modo, los desafíos de autenticación HTTP son más propensos a resolverse con SSO cuando se utiliza el modo “Exploración segura”. Si tiene el valor No, el modo especificado en la directiva Modo de VPN preferido es el único modo que se utiliza. El valor predeterminado es “No”.

URL del archivo PAC o servidor proxy

Define la URL del archivo de configuración automática de proxy (PAC) o el servidor proxy que se va a usar. Respaldado solo para el modo de túnel completo. Especifique la dirección URL de un archivo PAC con el formato: http[s]://192.0.2.0/proxy.pac o http[s]://example.com/proxy.pac. Para HTTPS, instale la entidad de certificación (CA) raíz en el dispositivo si el certificado está autofirmado o no es de confianza. Especifique un servidor proxy con el formato mihost.ejemplo.com:puerto o 10.10.0.100:puerto. Se aceptan tanto puertos predeterminados como puertos no predeterminados. Está vacío de forma predeterminada.

Lista blanca de redes Wi-Fi

Una lista, delimitada por comas, de las redes permitidas. La aplicación solo se ejecuta si se conecta a una de las redes de la lista. Si se deja en blanco, se permiten todas las redes. Esta directiva no afecta las conexiones a las redes de telefonía móvil. El valor predeterminado está en blanco.

Registros de aplicaciones

Salida de registros predeterminada

Determina los medios de salida predeterminados que utilizarán las funciones de registro de diagnósticos de XenMobile Apps. Las opciones disponibles son “archivo”, “consola” o ambos: “archivo,consola”. La opción predeterminada es “archivo”.

Nivel de registro predeterminado

Controla el nivel predeterminado de detalle del registro que ofrece la función de registro de diagnósticos de XenMobile Apps. Los números de nivel superior implican registros más detallados.

  • 0 - Nothing logged (Nada registrado)
  • 1 - Critical errors (Errores críticos)
  • 2 - Errors (Errores)
  • 3 - Warnings (Advertencias)
  • 4 - Informational messages (Mensajes informativos)
  • 5 - Detailed informational messages (Mensajes informativos detallados)
  • De 6 a 15 - Debug levels 1 through 10 (Niveles de depuración del 1 al 10)

El valor predeterminado es el nivel 4 (mensajes informativos).

Máximo de archivos de registros

Limita la cantidad de archivos de registros que conserva la función de registro de diagnósticos de XenMobile Apps antes de renovarlos. El valor mínimo es 2. El valor máximo es 8. El valor predeterminado es 2.

Tamaño máximo de archivo de registros

Limita el tamaño en MB de los archivos de registros que conserva la función de registro de diagnósticos de XenMobile Apps antes de renovarlos. El valor mínimo es 1 MB. El valor máximo es de 5 MB. El valor predeterminado es 2 MB.

Geolocalización y geocercas de aplicaciones

La función Geolocalización permite restringir el uso de la aplicación en función de la ubicación del dispositivo del usuario. Por ejemplo, una persona viaja a Ámsterdam. Puede permitirle usar la aplicación cuando se encuentre en Ámsterdam. Sin embargo, si va a Bélgica, la aplicación se puede bloquear y el usuario ya no podrá interactuar con ella. Cuando el usuario vuelve a Ámsterdam, la aplicación se desbloquea y está disponible para usarla de la manera habitual.

Existen tres parámetros para habilitar Geolocalización:

  • Longitud. También conocida como “coordenada X”, es el centro del punto o radio de la geocerca al que se limita el funcionamiento de la aplicación. Cuando se intenta ejecutar fuera de la geocerca configurada, la aplicación permanece bloqueada. Debe expresarse en formato de grados con signo negativo o positivo (DDD.dddd). Por ejemplo, “-31.9635”. Las longitudes occidentales deben ir precedidas de un signo menos (-).
  • Latitud. También conocida como “coordenada Y”, es el centro del punto o radio de la geocerca al que se limita el funcionamiento de la aplicación. Debe expresarse en formato de grados con signo negativo o positivo (DDD.dddd). Por ejemplo, “43.06581”. Las latitudes meridionales deben ir precedidas de un signo menos (-).
  • Radio. El radio de la geocerca al que se limita el funcionamiento de la aplicación. Defina el radio en metros. Si este valor es cero, se inhabilita la geocerca.

Si activa Bloquear servicios de localización, la geocerca no funciona correctamente.

El valor predeterminado es 0 (inhabilitado).

Si la aplicación admite la geocerca y se desactivan los servicios de localización geográfica, el usuario puede optar por salir de la aplicación o puede hacer clic en Parámetros para ir a la pantalla Parámetros del dispositivo Android. Si el usuarios activa los servicios de localización, puede volver y seguir usando la aplicación.

Si los parámetros de radio y los servicios de localización son correctos, la aplicación comprueba si hay infracciones de la geocerca. Si la distancia entre la ubicación actual y el punto central es mayor que el radio indicado, la aplicación se bloquea. Cuando esto ocurre, el usuario recibe la opción de salir de la aplicación. El usuario debe encontrarse dentro de la geocerca para continuar usándola.

Si la distancia entre la ubicación actual y el punto central es menor que el radio indicado, el usuario puede seguir usando la aplicación.

La aplicación consulta el proveedor de red (Wi-Fi, 3G o 4G) o el proveedor de GPS para conocer la ubicación. El dispositivo también puede utilizar el GPS y la red del operador de telefonía móvil juntos, lo que ayuda a que la ubicación se obtenga más rápidamente.

Hay un tiempo de espera de dos minutos para conceder más tiempo a la comprobación de la ubicación.

Nota:

Para obtener una ubicación precisa del dispositivo y para evitar que los usuarios eludan la geocerca inhabilitando la red Wi-Fi o el GPS, Citrix recomienda activar la directiva “Sesión con conexión requerida”.

Parámetros de la aplicación ShareConnect

Guardar contraseña

Si tiene el valor , se permite a los usuarios guardar su nombre de usuario y contraseña para su equipo remoto. El valor predeterminado es .

Parámetros de Secure Mail

Servidor Exchange de Secure Mail

El nombre de dominio completo (FQDN) de un servidor Exchange Server o, (solo para iOS) el nombre de un servidor IBM Notes Traveler. Está vacío de forma predeterminada. Si quiere proporcionar un nombre de dominio en este campo, los usuarios no lo pueden modificar. Si deja el campo vacío, los usuarios podrán indicar la información de su propio servidor.

Precaución:

Si cambia esta directiva para una aplicación existente, los usuarios deben quitar y volver a instalar la aplicación para que se aplique el cambio de directiva.

Dominio de usuario de Secure Mail

El nombre de dominio de Active Directory predeterminado de los usuarios de Exchange o, (solo para iOS) de Notes. Está vacío de forma predeterminada.

Servicios de red en segundo plano

El nombre FQDN y las direcciones de puerto de servicio permitidas para el acceso de red en segundo plano. Esta dirección puede ser de un servidor Exchange Server o ActiveSync, en la red interna o en otra red a la que se conecte Secure Mail (por ejemplo: mail.ejemplo.com:443).

Si configura esta directiva, establezca la directiva “Acceso de red” con el valor Túnel a la red interna. Esta directiva se aplica al configurar la directiva “Acceso de red”. Use esta directiva cuando el servidor Exchange Server resida en la red interna y quiere usar NetScaler Gateway como proxy de la conexión con el servidor Exchange Server interno.

El valor predeterminado está vacío, lo que implica que los servicios de red en segundo plano no están disponibles.

Caducidad del tíquet de servicios en segundo plano

El período de validez del tíquet del servicio de red en segundo plano. Cuando Secure Mail se conecta a través de NetScaler Gateway a un servidor Exchange Server que ejecuta ActiveSync, XenMobile emite un token que Secure Mail usa para conectarse al servidor Exchange Server interno. Este parámetro determina cuánto tiempo Secure Mail puede usar el token sin necesidad de uno nuevo para la autenticación y la conexión con Exchange Server. Cuando se alcanza el límite de tiempo, los usuarios deben volver a iniciar sesión para generar un nuevo token. El valor predeterminado es 168 horas (7 días).

Puerta de enlace de servicio de red en segundo plano

Dirección alternativa de puerta de enlace a usar con los servicios de red en segundo plano, con el formato fqdn:puerto. Esta dirección es el número de puerto y el nombre de dominio completo de NetScaler Gateway que usa Secure Mail para conectarse al servidor Exchange Server interno. En la herramienta de configuración de NetScaler Gateway, se debe configurar la entidad Secure Ticket Authority (STA) y vincular la directiva con el servidor virtual. Para obtener información sobre cómo configurar STA en NetScaler Gateway, consulte Configuring the Secure Ticket Authority on NetScaler Gateway.

El valor predeterminado está vacío, lo que implica que no existe una puerta de enlace alternativa.

Si configura esta directiva, establezca la directiva “Acceso de red” con el valor Túnel a la red interna. Esta directiva se aplica al configurar la directiva “Acceso de red”. Use esta directiva cuando el servidor Exchange Server resida en la red interna y quiere usar NetScaler Gateway como proxy de la conexión con el servidor Exchange Server interno.

Exportar contactos

Importante:

No habilite esta función si los usuarios pueden acceder a su servidor Exchange Server directamente (es decir, fuera de NetScaler Gateway). De lo contrario, los contactos se duplican y aparecen tanto en el dispositivo como en Exchange.

Si tiene el valor No, impide la sincronización unidireccional de los contactos de Secure Mail con el dispositivo y el uso compartido de los contactos de Secure Mail (como vCards). El valor predeterminado es No.

Campos de contacto para exportar

Controla los campos de los contactos que se exportan a la libreta de direcciones. Si tiene el valor Todos, se exportan todos los campos de los contactos. Si tiene el valor Nombre y teléfono, se exportan todos los campos del contacto relacionados con el nombre y el teléfono. Si tiene el valor Nombre, teléfono y correo electrónico, se exportan todos los campos del contacto relacionados con el nombre, el teléfono y el correo electrónico. El valor predeterminado es Todos.

Aceptar todos los certificados SSL

Si tiene el valor , Secure Mail acepta todos los certificados SSL (válidos o no) y permite el acceso. Si tiene el valor No, Secure Mail bloquea el acceso y muestra un mensaje de advertencia cuando se produce un error de certificado. El valor predeterminado es No.

Control de notificaciones en pantalla bloqueada

Controla si las notificaciones de correo electrónico y de calendario aparecen en la pantalla de un dispositivo bloqueado. Si tiene el valor Permitir, aparece toda la información contenida en la notificación. Si tiene el valor Bloquear, las notificaciones no aparecen. Si tiene el valor Remitente del correo o título del evento, aparece únicamente el nombre del remitente del correo electrónico o el título del evento de calendario. Si tiene el valor Solo recuento, solo aparecen la cantidad de correos y de invitaciones a reuniones, así como la hora de los avisos del calendario. La opción predeterminada es Permitir.

Notificación predeterminada de correo electrónico

Los usuarios pueden activar o desactivar las notificaciones de correo electrónico en sus dispositivos con los valores “Sí” y “No” respectivamente. La directiva “Notificación predeterminada de correo electrónico” permite definir una directiva global para notificaciones de correo electrónico en toda la organización.

Cuando la aplicación comprueba si hay nuevas directivas, el nuevo valor se envía al dispositivo del usuario. Esta comprobación ocurre cuando los usuarios instalan la aplicación por primera vez o la actualizan.

Si los usuarios definen esta directiva localmente y el parámetro configurado globalmente es distinto al que tienen configurado localmente, el parámetro local no cambia cuando los usuarios inician la aplicación.

El valor predeterminado es No.

Intervalo de sincronización predeterminado

Especifica el intervalo de sincronización predeterminado para Secure Mail. Los usuarios de Secure Mail pueden cambiar el valor predeterminado.

El parámetro Filtro de antigüedad máxima de correo de la directiva “Buzón de Exchange ActiveSync” tiene prioridad sobre esta directiva. Si especifica un “Intervalo de sincronización predeterminado” mayor que el “Filtro de antigüedad máxima de correo”, se usa éste último en su lugar. Secure Mail solo muestra los valores de intervalo de sincronización inferiores al parámetro “Filtro de antigüedad máxima de correo” de ActiveSync.

El valor predeterminado es tres días.

Límite de búsqueda de correo

Limita la cantidad de historial de correo que sea accesible desde dispositivos móviles, porque limita la cantidad de días que se incluyen en las búsquedas del servidor de correo.

Las opciones son:

  • 90 días
  • 180 días
  • 1 año
  • Sin límite

Para restringir la cantidad de correo que se sincroniza con un dispositivo móvil, configure la directiva Intervalo máximo de sincronización.

El valor predeterminado es Sin límite.

Intervalo máximo de sincronización

Controla la cantidad de mensajes que se almacenan localmente en el dispositivo móvil limitando el periodo de sincronización del correo.

Para restringir el período de tiempo que un dispositivo puede realizar búsquedas en el servidor de correo, configure la directiva Límite de búsqueda en servidor de correo.

Los valores son:

  • 3 días
  • 1 semana
  • 2 semanas
  • 1 mes
  • Todos

El valor predeterminado es 1 mes.

Periodo máximo permitido de sincronización

Limita las búsquedas en el dispositivo a un periodo de tiempo especificado. La búsqueda incluye la búsqueda local y la búsqueda en el servidor, que se configuran separadamente en dos directivas. Debe configurar la directiva en el dispositivo del usuario y en el servidor para que tenga efecto.

Los valores son:

  • 3 días
  • 1 semana
  • 2 semanas
  • 1 mes
  • Todos

El valor predeterminado es 1 mes.

Habilitar los números de semana

Si tiene el valor , las vistas de calendario incluyen el número de la semana. El valor predeterminado es No.

Habilitar la descarga de adjuntos por Wi-Fi

Si tiene el valor , se habilita la opción “Descargar adjuntos” en Secure Mail, de modo que los usuarios pueden, de forma predeterminada, descargar datos adjuntos por redes Wi-Fi internas. Si tiene el valor No, se inhabilita la opción “Descargar adjuntos” en Secure Mail, de modo que, de forma predeterminada, los usuarios no pueden descargar datos adjuntos por Wi-Fi. El valor predeterminado es No.

Information Rights Management

Si tiene el valor , Secure Mail respalda la funcionalidad Information Rights Management (IRM) de Exchange. El valor predeterminado es No.

Clasificación de correo electrónico

Si tiene el valor , Secure Mail respalda el marcado de clasificación de correo electrónico para seguridad (SEC) y los marcadores de limitación de difusión (DLM). El marcado de clasificación aparece en los encabezados de los correos como valores X-Protective-Marking. Asegúrese de configurar las directivas de clasificación de correo electrónico relacionadas. El valor predeterminado es No.

Marcas de clasificación de correo

Especifica el marcado de clasificación que pueden utilizar los usuarios. La lista de marcas contiene parejas de valores separados por punto y coma. Cada par incluye el valor de lista que aparece en Secure Mail y el valor de marcado (el texto añadido al asunto del mensaje y al encabezado). Por ejemplo, en la pareja de marcado UNOFFICIAL,SEC=UNOFFICIAL, el valor de la lista es UNOFFICIAL y el valor de marcado es SEC=UNOFFICIAL.

El valor predeterminado es una lista de marcado de clasificación que usted puede modificar. Para obtener la lista de marcas predeterminadas, consulte Clasificaciones de seguridad del correo electrónico.

Si la lista está vacía, Secure Mail no incluye ninguna lista de marcas de protección.

Espacio de nombres de clasificación de correo

Especifica el espacio de nombres de clasificación requerido en el encabezado del correo electrónico según el estándar de clasificación utilizado. Por ejemplo, el espacio de nombres gov.au aparece en el encabezado como NS=gov.au. Está vacío de forma predeterminada.

Versión de clasificación del correo electrónico

Especifica la versión de la clasificación requerida en el encabezado del correo electrónico según el estándar de clasificación utilizado. Por ejemplo, la versión 2012.3 aparece en el encabezado como VER=2012.3. Está vacío de forma predeterminada.

Clasificación predeterminada del correo

Si un usuario no elige ninguna marca, especifica la marca protectora que Secure Mail aplica a un mensaje de correo electrónico Este valor debe estar incluido en la lista de la directiva Marcas de clasificación de correo. El valor predeterminado es No oficial.

Habilitar guardado automático de borradores

Si tiene el valor , Secure Mail admite el guardado automático de mensajes en la carpeta Borradores. El guardado automático se produce cada 20 segundos. El valor predeterminado es .

Habilitar protección de datos de iOS

Esta directiva está pensada para empresas que deben cumplir los requisitos de Australian Signals Directorate (ASD) en materia de seguridad informática. Habilita la protección de datos de iOS cuando se trabaja con archivos. Si tiene el valor , especifica el nivel de protección cuando se crean y abren archivos en el sandbox de las aplicaciones. El valor predeterminado es No.

Google Analytics

Si tiene el valor Completa, Citrix recopila datos identificables acerca de la empresa para mejorar la calidad del producto. Si tiene el valor Anónima, solo se recopilan datos anónimos. El valor predeterminado es Completa.

Notificaciones push

Habilita notificaciones basadas en APNS acerca de la actividad en el buzón de correo. Si tiene el valor , Secure Mail admite las notificaciones push. El valor predeterminado es No.

Región de notificaciones push

La región donde está ubicado el host de APNs para los usuarios de Secure Mail. Las opciones son América, Europa-Oriente Medio-África y Asia-Pacífico. El valor predeterminado es América.

ID de cliente de notificaciones push

Su ID de cliente de APNs, que se usa para identificar su cuenta con el servicio de notificaciones de Citrix. Está vacío de forma predeterminada.

Origen de certificado S/MIME

Especifica el origen de los certificados S/MIME. Si tiene el valor Correo electrónico, tiene que enviar los certificados por correo electrónico a los usuarios para que estos abran el mensaje en Secure Mail e importen los certificados adjuntos. Si tiene el valor Caja fuerte compartida, hay un proveedor de identidades digital que suministra los certificados a la caja fuerte compartida de XenMobile Apps. La integración con el proveedor de terceros requiere la publicación de una aplicación relacionada para los usuarios. Si tiene el valor Credenciales derivadas, utiliza los certificados de una fuente (por ejemplo, una tarjeta inteligente). Para obtener más información acerca de las credenciales derivadas, consulte Credenciales derivadas para iOS. Consulte la descripción de la directiva “Habilitar S/MIME durante el primer inicio de Secure Mail” (a continuación) para ver más información sobre la experiencia del usuario.

El valor predeterminado es Correo electrónico.

Habilitar S/MIME durante el primer inicio de Secure Mail

Si la directiva “Origen de certificado S/MIME” está establecida en “Caja fuerte compartida”, determina si Secure Mail habilita S/MIME durante el primer inicio de Secure Mail. Si tiene el valor , Secure Mail habilita S/MIME si hay certificados del usuario en la caja fuerte compartida. Si no hay certificados en la caja fuerte compartida, se solicita al usuario que los importe. En ambos casos, los usuarios deben configurar certificados desde la aplicación de un proveedor de identidades digital antes de poder crear una cuenta en Secure Mail.

Si tiene el valor No, Secure Mail no habilita S/MIME y el usuario puede habilitarlo en los parámetros de Secure Mail. El valor predeterminado es No.

Mecanismo de autenticación inicial

Esta directiva indica si se utiliza la dirección de correo electrónico del usuario o la dirección del servidor de correo proporcionada por MDX para rellenar el campo Dirección en la pantalla de aprovisionamiento en el primer uso.

El valor predeterminado es Use MDX provided mail server address (Usar dirección del servidor de correo proporcionada por MDX).

Credenciales iniciales de autenticación

Esta directiva define el valor que debe seleccionarse como nombre de usuario para rellenar la pantalla de aprovisionamiento la primera vez que se usa.

El valor predeterminado es Nombre principal del usuario.

Tipo de conferencia de audio o Web

Tipo de conferencia de audio o Web: Controla los tipos de reunión que pueden seleccionar los usuarios cuando configuran una reunión. Si tiene el valor GoToMeeting y datos introducidos por el usuario, los usuarios pueden seleccionar “GoToMeeting” u “Otra conferencia” en la sección “Web y audio” de la pantalla “Crear o editar evento”. “Otra conferencia” permite que los usuarios introduzcan manualmente los datos de la conferencia. Si tiene el valor Solo datos introducidos por el usuario, se dirige a los usuarios directamente a la pantalla “Otra conferencia”. El valor predeterminado es GoToMeeting y datos introducidos por el usuario.

Origen de certificado público S/MIME

Dirección de servidor LDAP. Dirección del servidor LDAP, incluido el número de puerto. Está vacío de forma predeterminada.

Dirección de servidor LDAP

Dirección del servidor LDAP, incluido el número de puerto. Está vacío de forma predeterminada.

Nombre distintivo de base LDAP

El nombre distintivo base de LDAP. Está vacío de forma predeterminada.

Acceso anónimo a LDAP

Si la directiva tiene el valor , Secure Mail puede efectuar búsquedas LDAP sin autenticación previa. El valor predeterminado es No.

Si tiene el valor , LDAP se autentica solamente con el nombre de usuario y la contraseña de Active Directory. No se admite la autenticación basada en certificados ni otros modos de autenticación.

Omitir comprobación de contactos nativos

Si tiene el valor , la aplicación sincroniza los contactos con el dispositivo incluso aunque la aplicación nativa de contactos esté configurada con una cuenta de Exchange o Hotmail.

Si tiene el valor No, la aplicación seguirá bloqueando la sincronización de contactos. El valor predeterminado es .

Dominios de correo electrónico permitidos

Cuando se agrega un dominio de correo electrónico a esta lista, se permite a los usuarios que configuren una cuenta de ese dominio. Todos los demás dominios se bloquean. El valor predeterminado está vacío, lo que significa que Secure Mail no bloquea dominios.

Para que Secure Mail filtre los dominios prohibidos, debe agregar los dominios permitidos a una lista. Entonces, Secure Mail coteja el dominio con la lista de los dominios permitidos. Por ejemplo, si incluye servidor.empresa.com como un nombre de dominio permitido y la dirección de correo electrónico del usuario es usuario@interno.servidor.empresa.com, Secure Mail admite esa dirección de correo electrónico. En ese ejemplo, Secure Mail no admitiría ninguna otra dirección de correo electrónico con un nombre de dominio que no fuera servidor.empresa.com.

En los parámetros de la directiva, debe agregar los dominios permitidos separados por comas; por ejemplo, servidor.empresa.com, servidor.empresa.es.

Parámetros de Secure Notes

Opciones de almacenamiento de Secure Notes

Opciones de almacenamiento de Secure Notes. Permite definir las opciones de almacenamiento para las notas que los usuarios crean en Secure Notes. Si tiene el valor “ShareFile y Exchange Server”, el usuario puede elegir la opción de almacenamiento para sus notas. Si tiene el valor Solo ShareFile, las notas se guardan en ShareFile. Si tiene el valor “Solo Exchange”, las notas se guardan en el servidor Exchange Server. El valor predeterminado es ShareFile y Exchange Server.

Servidor Exchange de Secure Notes

El nombre de dominio completo (FQDN) del servidor Exchange Server. Está vacío de forma predeterminada.

Dominio de usuario de Secure Notes

El nombre de dominio predeterminado de Active Directory para usuarios de Exchange. Está vacío de forma predeterminada.

Servicios de red en segundo plano

El nombre FQDN y las direcciones de puerto de servicio permitidas para el acceso de red en segundo plano. Esta dirección puede ser de un servidor Exchange Server o ActiveSync, en la red interna o en otra red a la que se conecte Secure Mail (por ejemplo: mail.ejemplo.com:443).

Si configura esta directiva, establezca la directiva “Acceso de red” con el valor Túnel a la red interna. Esta directiva se aplica al configurar la directiva “Acceso de red”. Use esta directiva cuando el servidor Exchange Server resida en la red interna y quiere usar NetScaler Gateway como proxy de la conexión con el servidor Exchange Server interno.

El valor predeterminado está vacío, lo que implica que los servicios de red en segundo plano no están disponibles.

Caducidad del tíquet de servicios en segundo plano

El período de validez del tíquet del servicio de red en segundo plano. Después de caducar, se necesita un inicio de sesión empresarial para renovar el tíquet. El valor predeterminado es 168 horas (7 días).

Puerta de enlace de servicio de red en segundo plano

Dirección alternativa de puerta de enlace para usar con los servicios de red en segundo plano, con el formato fqdn:puerto. El valor predeterminado está vacío, lo que implica que no hay una puerta de enlace alternativa.

Aceptar todos los certificados SSL

Si tiene el valor , Secure Notes permite el acceso y acepta todos los certificados SSL (válidos o no). Si tiene el valor No, Secure Notes bloquea el acceso y muestra un mensaje de advertencia cuando se produce un error de certificado. El valor predeterminado es No.

Análisis de uso

Si tiene el valor Completa, Citrix recopila datos identificables acerca de la empresa para mejorar la calidad del producto. Si tiene el valor Anónima, solo se recopilan datos anónimos. El valor predeterminado es Completa.

Parámetros de Secure Tasks

Puede configurar las siguientes directivas para Secure Tasks en dispositivos iOS:

Servidor Exchange de Secure Tasks

El nombre de dominio completo (FQDN) del servidor Exchange Server. Está vacío de forma predeterminada.

Dominio de usuario de Secure Tasks

El nombre de dominio predeterminado de Active Directory para usuarios de Exchange. Está vacío de forma predeterminada.

Servicios de red en segundo plano

Lista de direcciones de servicios y puertos, separados por comas, a los que se permite acceso de red en segundo plano. Cada servicio tiene el formato fqdn:puerto. El valor predeterminado está vacío, lo que implica que los servicios de red en segundo plano no están disponibles.

Caducidad del tíquet de servicios en segundo plano

El período de validez del tíquet del servicio de red en segundo plano. Después de caducar, se necesita un inicio de sesión empresarial para renovar el tíquet. El valor predeterminado es 168 horas (7 días).

Puerta de enlace de servicio de red en segundo plano

Dirección alternativa de puerta de enlace para usar con los servicios de red en segundo plano, con el formato fqdn:puerto. El valor predeterminado está vacío, lo que implica que no hay una puerta de enlace alternativa.

Aceptar todos los certificados SSL

Si tiene el valor , Secure Tasks permite el acceso y acepta todos los certificados SSL (válidos o no). Si tiene el valor No, Secure Tasks bloquea el acceso y muestra un mensaje de advertencia cuando se produce un error de certificado. El valor predeterminado es No.

Google Analytics

Si tiene el valor Completa, Citrix recopila datos identificables acerca de la empresa para mejorar la calidad del producto. Si tiene el valor Anónima, solo se recopilan datos anónimos. El valor predeterminado es Completa.

Parámetros de Secure Web

Sitios Web permitidos o bloqueados

Secure Web normalmente no filtra enlaces Web. Puede usar esta directiva para configurar una lista de sitios permitidos o bloqueados específicos. Puede configurar patrones de dirección URL para restringir los sitios Web que el explorador puede abrir, usando un formato de lista separada por comas. Cada patrón de la lista va precedido del signo Más (+) o del signo Menos (-). El explorador Web coteja las direcciones URL con estos patrones en el orden indicado hasta que se produce una coincidencia. Cuando se encuentra una coincidencia, el prefijo determina de la siguiente forma la acción a tomar:

  • Un signo Menos (-) como prefijo indica al explorador Web que bloquee la URL. En este caso, la URL se trata como si la dirección del servidor Web no pudiera resolverse.
  • Un signo Más (+) como prefijo permite que la URL se procese normalmente.
  • Si no figura ningún signo delante del patrón, se considera que va precedido del signo Más (+).
  • Si una dirección URL no coincide con ningún patrón de la lista, la dirección URL se considera permitida

    Para bloquear todas las demás URL, termine la lista con un signo Menos seguido de un asterisco (-*). Por ejemplo:

  • El valor de directiva +http://*.mycorp.com/*,-http://*,+https://*,+ftp://*,-* permite direcciones URL con HTTP dentro del dominio mycorp.com, pero las bloquea en cualquier otro sitio; permite direcciones URL con HTTPS y FTP en cualquier lugar, y bloquea todas las demás URL.
  • El valor de directiva +http://*.training.lab/*,+https://*.training.lab/*,-* permite a los usuarios abrir cualquier sitio en el dominio Training.lab (intranet) por HTTP o HTTPS, pero no mediante direcciones URL públicas, como Facebook, Google y Hotmail, independientemente del protocolo.

Está vacío de forma predeterminada (se permiten todas las URL).

Marcadores precargados

Define un conjunto de marcadores precargados para el explorador Secure Web. La directiva es una lista de elementos separados por comas que incluye el nombre de la carpeta, el nombre descriptivo y la dirección Web. Cada trío tiene el formato carpeta,nombre,URL. El nombre y la carpeta pueden ir entre comillas dobles (“).

Por ejemplo, los valores de directiva ,"Mycorp, Inc. home page",http://www.mycorp.com, "MyCorp Links",Account logon,https://www.mycorp.com/Accounts "MyCorp Links/Investor Relations","Contact us",http://www.mycorp.com/IR/Contactus.aspx definen tres marcadores. El primero es un enlace primario (sin nombre de carpeta), titulado “Mycorp, Inc. home page”. El segundo enlace se colocará en una carpeta llamada “MyCorp Links” y se etiquetará “Account logon”. El tercero se colocará en una subcarpeta llamada “Investor Relations” dentro de la carpeta “MyCorp Links” y se mostrará como “Contact us”.

Está vacío de forma predeterminada.

URL de página de inicio

Define el sitio Web que Secure Web carga al iniciarse. Está vacío de forma predeterminada (página de inicio predeterminada).

Interfaz de usuario del explorador Web

Establece el comportamiento y la visibilidad de los controles de la interfaz de usuario del explorador para Secure Web. Normalmente están disponibles todos los controles del explorador. Estos incluyen los controles para avanzar, retroceder, barra de dirección y actualizar/detener la carga de la página. Esta directiva se puede configurar para restringir el uso y la visibilidad de algunos de estos controles. El valor predeterminado es Todos los controles visibles.

Opciones:

  • Todos los controles visibles. Todos los controles están visibles y no se restringe su uso para los usuarios.
  • Barra de direcciones de solo lectura. Todos los controles están visibles, pero los usuarios no pueden editar el campo de dirección del explorador Web.
  • Ocultar barra de direcciones. Oculta la barra de direcciones, pero no los demás controles.
  • Ocultar todos los controles. Oculta toda la barra de herramientas para proporcionar una experiencia de exploración sin marcos.

Habilitar caché de contraseñas Web

Cuando los usuarios de Secure Web introducen sus credenciales al abrir o solicitar un recurso Web, esta directiva determina si Secure Web guarda la contraseña en caché silenciosamente en el dispositivo. Esta directiva se aplica a las contraseñas introducidas en diálogos de autenticación y no a las contraseñas introducidas en formularios Web.

Si el valor es , Secure Web guarda todas las contraseñas que los usuarios introducen cuando solicitan un recurso Web. Si tiene el valor No, Secure Web no guarda en caché las contraseñas y elimina las contraseñas que se hayan guardado previamente. El valor predeterminado es No.

Esta directiva solo se habilita cuando la directiva “Modo preferido de VPN” se establece en “Túnel VPN completo” para esta aplicación.

Google Analytics

Si tiene el valor Completa, Citrix recopila datos identificables acerca de la empresa para mejorar la calidad del producto. Si tiene el valor Anónima, solo se recopilan datos anónimos. El valor predeterminado es Completa.

Habilitar protección de datos de iOS

Nota:

Esta directiva está pensada para empresas que deben cumplir los requisitos de Australian Signals Directorate (ASD) en materia de seguridad informática.

Habilita la protección de datos de iOS cuando se trabaja con archivos. Si tiene el valor , especifica el nivel de protección cuando se crean y abren archivos en el sandbox de las aplicaciones. El valor predeterminado es No.

Restricciones de seguridad de iOS 9

Nota:

Esta directiva solo se aplica en iOS 9.

Si tiene el valor , inhabilita la descarga de archivos y páginas sin conexión. La directiva también inhabilita el almacenamiento en caché de cookies y el almacenamiento local de HTML5. El valor predeterminado es No.

Dominios de Secure Web

La directiva de Dominios de Secure Web controla qué dominios se envían al explorador Secure Web en lugar de enviarse al explorador nativo. Una lista de dominios de host URL, separados por comas, se cotejan con la parte de nombre de host de una URL que la aplicación normalmente enviaría a un programa externo. Por lo general, los administradores configuran esta directiva como una lista de dominios internos de los que debe ocuparse Secure Web. Si la directiva se deja en blanco, todo el tráfico Web no excluido explícitamente del filtrado o redireccionado de otra forma por una lógica del filtro de Intent/URL, se envía a Secure Web.

Excluir filtro de URL para dominios

La directiva de ExcludeUrlFilterForDomains es una lista de dominios de sitio Web, separados por comas, que se excluyen del filtro de direcciones URL. Las URL que incluyan cualquier dominio de la lista se envían al explorador nativo del usuario en lugar de enviarse a Secure Web. Si la directiva está vacía, todas las direcciones URL pasan por los filtros. Esta directiva tiene prioridad sobre la directiva de SecureWebDomains. De forma predeterminada, el valor de la directiva está vacío.

Parámetros del cliente Secure de ShareFile

Habilitar visor seguro

Si tiene el valor , el cliente utiliza un visor seguro en lugar de la función de Vista rápida de iOS. El visor seguro, basado en MDX, garantiza que las operaciones de cortar, copiar y pegar solo tienen lugar entre las aplicaciones empaquetadas con MDX. Si tiene el valor No, el visor seguro no se utiliza. El valor predeterminado es .