Propriétés du client

Les propriétés du client contiennent des informations qui sont fournies directement à Secure Hub sur les appareils des utilisateurs. Vous pouvez utiliser ces propriétés pour configurer des paramètres avancés tels que le code PIN Citrix. Vous obtenez les propriétés du client à partir du support de Citrix.

Les propriétés du client sont susceptibles d’être modifiées avec chaque nouvelle version de Secure Hub et occasionnellement pour les applications clientes. Pour de plus amples informations sur les propriétés du client les plus couramment configurées, consultez la section Propriété client, plus loin dans cet article.

  1. Dans la console XenMobile, cliquez sur l’icône d’engrenage dans le coin supérieur droit. La page Paramètres s’affiche.
  2. Sous Client, cliquez sur Propriétés du client. La page Propriétés du client s’affiche. Vous pouvez ajouter, modifier et supprimer des propriétés de client à partir de cette page.

    Image de l'écran Propriétés du client

Pour ajouter une propriété de client

  1. Cliquez sur Ajouter. La page Ajouter une nouvelle propriété de client s’affiche.

    Image de l'écran Propriétés du client

  2. Pour configurer ces paramètres :

    • Clé : dans la liste, cliquez sur la clé de propriété que vous souhaitez ajouter. Important : contactez le support Citrix avant la mise à jour des paramètres. Vous pouvez demander une clé spéciale.
    • Valeur : valeur de la propriété sélectionnée.
    • Nom : nom pour la propriété.
    • Description : description pour la propriété.
  3. Cliquez sur Enregistrer.

Pour modifier une propriété de client

  1. Dans le tableau Propriétés du client, sélectionnez la propriété de client que vous voulez modifier.

    Lorsque vous sélectionnez la case à cocher en regard d’une propriété de client, le menu d’options s’affiche au-dessus de la liste des propriétés de client. Lorsque vous cliquez dans la liste, le menu d’options s’affiche sur le côté droit de la liste.

  2. Cliquez sur Edit. La page Modifier la propriété client s’affiche.

    Image de l'écran Propriétés du client

  3. Modifiez les informations suivantes le cas échéant :

    • Clé : vous ne pouvez pas modifier ce champ.
    • Valeur : valeur de la propriété.
    • Nom : nom de la propriété.
    • Description : description de la propriété.
  4. Cliquez sur Enregistrer pour enregistrer vos modifications ou sur Annuler pour laisser la propriété inchangée.

Pour supprimer une propriété de client

  1. Dans le tableau Propriétés du client, sélectionnez la propriété de client que vous voulez supprimer.

    Vous pouvez sélectionner plusieurs propriétés à supprimer en sélectionnant la case à cocher en regard de chaque propriété.

  2. Cliquez sur Supprimer. Une boîte de dialogue de confirmation s’affiche. Cliquez à nouveau sur Supprimer.

Propriété client

Les propriétés client prédéfinies de XenMobile et leurs paramètres par défaut sont comme suit.

  • CONTAINER_SELF_DESTRUCT_PERIOD

    • Nom d’affichage : MDX Container Self Destruct Period (Période d’auto-destruction du conteneur MDX)
    • La fonction d’auto-destruction empêche l’accès à Secure Hub et aux applications gérées, après un nombre spécifié de jours d’inactivité. Après la limite de temps, les applications ne sont plus utilisables. L’effacement des données inclut la suppression des données d’application pour chaque application installée, y compris le cache et les données d’utilisateur de l’application.

      Le délai d’inactivité correspond à une période de temps spécifique pendant laquelle le serveur ne reçoit pas de demande d’authentification pour valider l’utilisateur. Par exemple, si le délai est de 30 jours et que l’utilisateur n’utilise pas les applications pendant plus de 30 jours, la stratégie s’applique.

      Cette stratégie de sécurité globale s’applique aux plates-formes iOS et Android et représente une amélioration des stratégies d’effacement et de verrouillage d’application existantes.

    • Pour configurer cette stratégie globale, accédez à Paramètres > Propriétés du client, puis ajoutez la clé personnalisée CONTAINER_SELF_DESTRUCT_PERIOD.
    • Valeur : nombre de jours.
  • DEVICE_LOGS_TO_IT_HELP_DESK

    • Nom d’affichage : Send device logs to IT help desk (Envoyer les journaux de l’appareil au service d’assistance
    • Cette propriété active ou désactive la possibilité d’envoyer des journaux au service d’assistance informatique.
    • Valeurs possibles : true ou false
    • Valeur par défaut : false
  • DISABLE_LOGGING

    • Nom d’affichage : Disable Logging (Désactiver la journalisation)
    • Utilisez cette propriété pour empêcher les utilisateurs de collecter et de charger des journaux à partir de leurs appareils. Cette propriété désactive la journalisation pour Secure Hub et pour toutes les applications MDX installées. Les utilisateurs ne peuvent pas envoyer de journaux pour les applications à partir de la page Support. Bien que la boîte de dialogue de composition de messages s’affiche, les journaux ne sont pas joints. Un message indique que la journalisation est désactivée. Ce paramètre empêche également la mise à jour des paramètres de journal dans la console XenMobile pour Secure Hub et les applications MDX.

      Lorsque cette propriété est définie sur true, Secure Hub définit Bloquer les journaux d’application sur true. Par conséquent, les applications MDX arrêtent la journalisation lorsque la nouvelle stratégie est appliquée.

    • Valeurs possibles : true ou false
    • Valeur par défaut : false (la journalisation n’est pas désactivée)
  • ENABLE_CRASH_REPORTING

    • Nom d’affichage : Enable Crash Reporting (Activer les rapports de plantage)
    • Si le paramètre est réglé sur true, Citrix collecte les rapports d’incident et les diagnostics pour aider à résoudre les problèmes avec Secure Hub pour iOS et Android. Si ce paramètre est défini sur false, aucune donnée n’est collectée.
    • Valeurs possibles : true ou false
    • Valeur par défaut : true
  • ENABLE_CREDENTIAL_STORE

    • Nom d’affichage : Activer le magasin d’informations d’identification
    • L’activation du magasin d’informations d’identification signifie que les utilisateurs Android ou iOS entrent leur mot de passe une fois lorsqu’ils accèdent à des applications XenMobile. Vous pouvez utiliser le magasin d’informations d’identification que vous activiez ou non le code PIN Citrix. Si vous n’activez pas le code PIN Citrix, les utilisateurs entrent leur mot de passe Active Directory. XenMobile prend en charge l’utilisation de mots de passe Active Directory avec le magasin d’informations d’identification uniquement pour Secure Hub et les applications du magasin public. XenMobile ne prend pas en charge l’authentification PKI si vous utilisez des mots de passe Active Directory avec le magasin d’informations d’identification.
    • L’inscription automatique dans Secure Mail exige que vous définissiez cette propriété sur true.
    • Pour configurer cette stratégie personnalisée, accédez à Paramètres > Propriétés du client, ajoutez la clé personnalisée ENABLE_CREDENTIAL_STORE et définissez la valeur sur true.
  • ENABLE_NETWORK_EXTENSION

    • Nom d’affichage : ENABLE_NETWORK_EXTENSION
    • À partir des nouveaux déploiements de XenMobile Service 10.18.9, XenMobile désactive cette propriété par défaut et active les Keychains partagés.

      Si vous déployez uniquement des applications Citrix, il n’y a aucun avantage à activer la propriété Extension réseau. Activez la propriété Extension réseau uniquement si vous déployez des applications encapsulées d’entreprise. L’extension réseau permet le partage de données de sécurité entre deux silos d’applications dans iOS. Lorsque l’extension réseau est désactivée, il se peut qu’il y ait des basculements supplémentaires vers Secure Hub. Ces basculements peuvent se produire lorsque les applications ont besoin de synchroniser des composants tels que des jetons d’authentification, des minuteurs et des tentatives de code PIN.

      Pour activer l’extension réseau et activer l’infrastructure Apple Network Extension lors de l’installation de Secure Hub, ajoutez cette clé personnalisée et définissez la valeur sur 1.

    • Pour les déploiements de XenMobile Service effectués avant XenMobile Service 10.18.9 : les mises à niveau suivantes ne modifient pas la valeur de cette propriété client.
    • La valeur par défaut est 0 (désactivé).
  • ENABLE_PASSCODE_AUTH

    • Nom d’affichage : Enable Citrix PIN Authentication (Activer l’authentification du code PIN Citrix)
    • Cette propriété permet d’activer la fonctionnalité de code PIN Citrix. Avec le code PIN ou code secret Citrix, les utilisateurs sont invités à définir un code PIN à utiliser à la place de leur mot de passe Active Directory. Ce paramètre est automatiquement activé si ENABLE_PASSWORD_CACHING est activé ou si XenMobile utilise l’authentification par certificat.

      Pour l’authentification en mode hors connexion, le code PIN Citrix est validé localement et les utilisateurs sont autorisés à accéder à l’application ou au contenu demandé. Pour l’authentification en ligne, le code PIN ou code secret Citrix déverrouille le mot de passe Active Directory ou le certificat qui est ensuite envoyé à des fins d’authentification auprès de XenMobile.

      Si ENABLE_PASSCODE_AUTH est défini sur true et ENABLE_PASSWORD_CACHING est défini sur false, l’authentification en ligne vous invite toujours à entrer le mot de passe car Secure Hub ne l’enregistre pas.

    • Valeurs possibles : true ou false
    • Valeur par défaut : false
  • ENABLE_PASSWORD_CACHING

    • Nom d’affichage : Enable User Password Caching (Activer la mise en cache du mot de passe de l’utilisateur)
    • Cette propriété autorise la mise en cache locale des mots de passe Active Directory sur l’appareil mobile. Lorsque vous définissez cette propriété sur true, vous devez également définir la propriété ENABLE_PASSCODE_AUTH sur true. Lorsque la mise en cache du mot de passe de l’utilisateur est activée, les utilisateurs sont invités à créer un code PIN ou code secret Citrix.
    • Valeurs possibles : true ou false
    • Valeur par défaut : false
  • ENABLE_TOUCH_ID_AUTH

    • Nom d’affichage : Enable Touch ID Authentication (Activer l’authentification TouchID)
    • Pour les appareils qui prennent en charge l’authentification Touch ID, cette propriété active ou désactive l’authentification Touch ID sur l’appareil. Exigences :

      Le code PIN Citrix ou l’authentification LDAP doivent être activés sur les appareils utilisateur. Si l’authentification LDAP est désactivée (par exemple, lorsque seule l’authentification basée sur certificat est utilisée), les utilisateurs doivent définir un code PIN Citrix. Dans ce cas, XenMobile nécessite le code PIN Citrix même si la propriété de client ENABLE_PASSCODE_AUTH est false.

      Définissez ENABLE_PASSCODE_AUTH sur false de sorte que, lorsque les utilisateurs lancent une application, ils doivent répondre à une invite à utiliser la fonctionnalité Touch ID.

    • Valeurs possibles : true ou false
    • Valeur par défaut : false
  • ENABLE_WORXHOME_CEIP

    • Nom d’affichage : Enable Worx Home CEIP (Activer le programme CEIP de Worx Home)
    • Cette propriété active le Programme d’amélioration de l’expérience utilisateur. Cette fonction va envoyer périodiquement des données de configuration et d’utilisation anonymes à Citrix. Les données permettent à Citrix d’améliorer la qualité, la fiabilité et les performances de XenMobile.
    • Valeur : true ou false
    • Valeur par défaut : false
  • ENABLE_WORXHOME_GA

    • Nom d’affichage : Enable Google Analytics in Worx Home (Activer Google Analytics dans Worx Home)
    • Cette propriété active ou désactive la possibilité de collecter des données à l’aide de Google Analytics dans Secure Hub. Lorsque vous modifiez ce paramètre, la nouvelle valeur est appliquée la prochaine fois que l’utilisateur se connecte à Secure Hub (anciennement Worx Home).
    • Valeurs possibles : true ou false
    • Valeur par défaut : true
  • ENCRYPT_SECRETS_USING_PASSCODE

    • Nom d’affichage : Encrypt secrets using Passcode (Chiffrer les secrets à l’aide d’un code secret)
    • Cette propriété stocke les données sensibles sur l’appareil dans un coffre sécurisé plutôt que dans un magasin natif basé sur la plate-forme, tel que le trousseau iOS. Cette propriété offre un chiffrement robuste des artefacts clés et ajoute une entropie utilisateur. L’entropie utilisateur est un code PIN généré de manière aléatoire connu uniquement de l’utilisateur.

      Citrix vous recommande d’activer cette propriété de manière à fournir une sécurité plus élevée sur les appareils des utilisateurs. Par conséquent, les utilisateurs seront invités plus fréquemment à entrer le code PIN Citrix.

    • Valeurs possibles : true ou false
    • Valeur par défaut : false
  • INACTIVITY_TIMER

    • Nom d’affichage : Inactivity Timer (Délai d’inactivité)
    • Cette propriété définit la durée pendant laquelle les utilisateurs peuvent laisser leurs appareils inactifs et accéder à une application sans être invité à entrer un code PIN ou code secret Citrix. Pour activer ce paramètre pour une application MDX, vous devez définir le paramètre Code secret d’application sur Activé. Si le paramètre Code secret d’application est défini sur Désactivé, les utilisateurs sont redirigés vers Secure Hub pour effectuer une authentification complète. Lorsque vous modifiez ce paramètre, la valeur prend effet la prochaine fois que les utilisateurs sont invités à s’authentifier.

      Sur iOS, le délai d’inactivité gère également l’accès des applications MDX et non MDX à Secure Hub.

    • Valeurs possibles : tout entier positif
    • Valeur par défaut : 15 (minutes)
  • ON_FAILURE_USE_EMAIL

    • Nom d’affichage : On failure Use Email to Send device logs to IT help desk (En cas d’échec, utiliser la messagerie pour envoyer les journaux de l’appareil au service d’assistance)
    • Cette propriété active ou désactive la possibilité d’utiliser la messagerie pour envoyer les journaux de l’appareil au service informatique.
    • Valeurs possibles : true ou false
    • Valeur par défaut : true
  • PASSCODE_EXPIRY

    • Nom d’affichage : PIN Change Requirement (Exigences en matière de modification du code PIN)
    • Cette propriété définit la durée pendant laquelle le code PIN ou code secret Citrix est valide, et après laquelle l’utilisateur est obligé de modifier son code PIN ou code secret Citrix. Lorsque vous modifiez ce paramètre, la nouvelle valeur est définie uniquement lorsque le code PIN ou code secret Citrix expire.
    • Valeurs possibles : 1-99 recommandé. Pour éliminer les réinitialisations de code PIN, définissez la valeur sur un nombre très élevé (par exemple, 100 000 000 000). Si vous avez initialement défini une période d’expiration comprise entre 1 et 99 jours et que vous la modifiez au profit d’une valeur beaucoup plus élevée, les codes PIN expirent toujours à la fin de la période initiale mais plus jamais après.
    • Valeur par défaut : 90 (jours)
  • PASSCODE_HISTORY

    • Nom d’affichage : PIN History (Historique du code PIN)
    • Cette propriété définit le nombre de codes PIN ou codes secrets Citrix précédemment utilisés que les utilisateurs ne sont pas autorisés à réutiliser lorsqu’ils changent leur code PIN ou code secret Citrix. Lorsque vous modifiez ce paramètre, la nouvelle valeur est définie la prochaine fois que les utilisateurs réinitialisent leur code PIN ou code secret Citrix.
    • Valeurs possibles : 1-99
    • Valeur par défaut : 5
  • PASSCODE_MAX_ATTEMPTS

    • Nom d’affichage : PIN Attempts (Nombre de tentatives de saisie du code PIN)
    • Cette propriété définit le nombre de tentatives de saisie infructueuses du code PIN ou code secret Citrix que les utilisateurs peuvent effectuer avant d’être invités à fournir une authentification complète. Une fois que les utilisateurs ont effectué une authentification complète, ils sont invités à créer un code PIN ou code secret Citrix.
    • Valeurs possibles : tout entier positif
    • Valeur par défaut : 15
  • PASSCODE_MIN_LENGTH

    • Nom d’affichage : PIN Length Requirement (Exigences en matière de longueur du code PIN)
    • Cette propriété définit la longueur minimale des codes PIN Citrix.
    • Valeurs possibles : 1-99
    • Valeur par défaut : 6
  • PASSCODE_STRENGTH

    • Nom d’affichage : PIN Strength Requirement (Exigences en matière de sûreté du code PIN)
    • Cette propriété définit le niveau de sécurité du code PIN ou code secret Citrix. Lorsque vous modifiez ce paramètre, les utilisateurs sont invités à créer un code PIN ou code secret Citrix la prochaine fois qu’ils sont invités à s’authentifier.
    • Valeurs possibles : Low, Medium ou Strong
    • Valeur par défaut : Medium
    • Les règles de mot de passe pour chaque paramètre de sécurité en fonction du paramètre PASSCODE_TYPE sont les suivantes :

Règles pour code secret numérique :

Niveau de sécurité du code secret Règles pour code secret numérique Autorisé Non autorisée
Faible Sont autorisés tous les nombres et toute séquence 444444, 123456, 654321  
Medium (paramètre par défaut) Ne doit contenir aucun chiffre consécutif ou répété. 444333, 124567, 136790, 555556, 788888 444444, 123456, 654321
Élevée Identique au niveau de sécurité Medium du code secret.    
Forte Identique au niveau de sécurité Medium du code secret.    

Règles pour code secret alphanumérique :

Niveau de sécurité du code secret Règles pour code secret alphanumérique Autorisé Non autorisée
Faible Doit contenir au moins un chiffre et une lettre. aa11b1, Abcd1#, Ab123~, aaaa11, aa11aa AAAaaa, aaaaaa, abcdef
Medium (paramètre par défaut) En plus des règles de sécurité pour un code secret de niveau moyen, les lettres et tous les chiffres ne peuvent pas être identiques. Les lettres et les nombres ne peuvent pas être consécutifs. aa11b1, aaa11b, aaa1b2, abc145, xyz135, sdf123, ab12c3, a1b2c3, Abcd1#, Ab123~ aaaa11, aa11aa, ou aaa111 ; abcd12, bcd123, 123abc, xy1234, xyz345 ou cba123
Élevée Utilisez au moins une lettre majuscule et une lettre minuscule. Abcd12, jkrtA2, 23Bc#, AbCd abcd12, DFGH2
Forte Utilisez au moins un nombre, un symbole spécial, une lettre majuscule et une lettre minuscule. Abcd1#, Ab123~, xY12#3, Car12#, AAbc1# abcd12, Abcd12, dfgh12, jkrtA2
  • PASSCODE_TYPE

    • Nom d’affichage : PIN Type (Type de code PIN)
    • Cette propriété définit si les utilisateurs peuvent définir un code PIN Citrix numérique ou un code secret alphanumérique. Lorsque vous sélectionnez la valeur Numeric, les utilisateurs peuvent uniquement utiliser des chiffres (code PIN Citrix). Lorsque vous sélectionnez la valeur Alphanumeric, l’utilisateur peut utiliser une combinaison de lettres et de chiffres (code secret).

      Si vous modifiez ce paramètre, les utilisateurs doivent définir un nouveau code PIN ou code secret Citrix la prochaine fois qu’ils sont invités à s’authentifier.

    • Valeurs possibles : Numeric ou Alphanumeric
    • Valeur par défaut : Numeric
  • REFRESHINTERVAL

    • Nom d’affichage : REFRESHINTERVAL
    • Par défaut, XenMobile envoie un ping au serveur de détection automatique (ADS) afin « d’épingler » les certificats tous les 3 jours. Pour modifier l’intervalle d’actualisation, accédez à Paramètres > Propriétés du client, ajoutez la clé personnalisée REFRESHINTERVAL et définissez la valeur sur le nombre d’heures.
    • Valeur par défaut : 72 heures (3 jours)
  • SEND_LDAP_ATTRIBUTES

    • Pour les déploiements MAM exclusif d’appareils Android, iOS ou macOS, vous pouvez configurer XenMobile de manière à ce que les utilisateurs qui s’inscrivent dans Secure Hub avec des informations d’identification de messagerie soient automatiquement inscrits dans Secure Mail. Par conséquent, les utilisateurs ne fournissent pas d’informations supplémentaires et aucune étape supplémentaire n’est nécessaire pour s’inscrire dans Secure Mail.
    • Pour configurer cette stratégie globale, accédez à Paramètres > Propriétés du client, ajoutez la clé personnalisée SEND_LDAP_ATTRIBUTES et définissez la valeur comme suit.
    • Valeur : userPrincipalName=${user.userprincipalname},sAMAccountNAme=${user.samaccountname}, displayName=${user.displayName},mail=${user.mail}
    • Les valeurs d’attribut sont spécifiées en tant que macros, similaires à des stratégies MDM.
    • Voici un exemple de réponse de service de compte pour cette propriété :

      <property value="userPrincipalName=eng1@xmslab.com,sAMAccountName=eng1,displayName=eng1\,test1,email=eng1@xmslab.com\,eng1@xmslab.com" name="SEND_LDAP_ATTRIBUTES"/>

    • Pour cette propriété, XenMobile traite les virgules en tant que terminaison de chaîne. Par conséquent, si une valeur d’attribut comprend une virgule, elle doit être précédée d’une barre oblique inverse. La barre oblique inverse empêche le client d’interpréter la virgule comme fin de la valeur d’attribut. Représentez les barres obliques inverses par "\\".
  • HIDE_THREE_FINGER_TAP_MENU

    • Lorsque cette propriété n’est pas définie ou est définie sur false, les utilisateurs peuvent accéder au menu des fonctionnalités masquées en effectuant un tapotement à trois doigts sur leurs appareils. Le menu des fonctions masquées permettait aux utilisateurs de réinitialiser les données de l’application. La définition de cette propriété sur true désactive l’accès des utilisateurs au menu des fonctionnalités masquées.
    • Pour configurer cette stratégie globale, accédez à Paramètres > Propriétés du client, ajoutez la clé personnalisée HIDE_THREE_FINGER_TAP_MENU et définissez la valeur.
  • TUNNEL_EXCLUDE_DOMAINS

    • Nom d’affichage : Tunnel Exclude Domains
    • Par défaut, MDX exclut le tunnel micro VPN de certains points de terminaison de service que les applications et les kits de développement XenMobile utilisent pour différentes fonctionnalités. Par exemple, ces points de terminaison incluent les services qui ne requièrent pas le routage via les réseaux d’entreprise, tels que Google Analytics, les services Citrix Cloud et les services Active Directory. Utilisez cette propriété de client pour remplacer la liste des domaines exclus.
    • Pour configurer cette stratégie globale, accédez à Paramètres > Propriétés du client, ajoutez la clé personnalisée TUNNEL_EXCLUDE_DOMAINS et définissez la valeur.
    • Valeur : pour remplacer la liste par défaut avec les domaines que vous souhaitez exclure du tunneling, tapez une liste séparée par des virgules des suffixes de domaine. Pour inclure tous les domaines dans le tunneling, entrez none. La valeur par défaut est :

      app.launchdarkly.com,cis.citrix.com,cis-staging.citrix.com,cis-test.citrix.com,clientstream,launchdarkly.com,crashlytics.com,events.launchdarkly.com,fabric.io,firehose.launchdarkly.com, hockeyapp.net,mobile.launchdarkly.com,pushreg.xm.citrix.com,rttf.citrix.com,rttf-staging.citrix.com,rttf-test.citrix.com,ssl.google-analytics.com,stream.launchdarkly.com