Stratégies MDX XenMobile pour applications Android

06 mars 2018

Cet article décrit les stratégies MDX pour applications Android. Vous pouvez modifier les paramètres de stratégie directement dans les fichiers XML de stratégie où dans la console XenMobile lorsque vous ajoutez une application.

Authentification

Code secret d’application

Si cette option est définie Activé, un code PIN ou un code secret est requis pour déverrouiller l’application lorsque l’application démarre ou reprend après une période d’inactivité. La valeur par défaut est Activé.

Pour configurer l’inactivité du minuteur pour toutes les applications, définissez la valeur INACTIVITY_TIMER en minutes dans Propriétés du client sur l’onglet Paramètres. Par défaut, la valeur du délai d’inactivité est de 60 minutes. Pour désactiver le délai d’inactivité, de façon à ce qu’une invite de saisie du code PIN ou du code secret invite s’affiche uniquement lorsque l’application démarre, définissez la valeur sur zéro.

Remarque :

si vous sélectionnez Secure offline pour la stratégie Clés de cryptage, cette stratégie est automatiquement activée.

Session en ligne requise

Si cette option est définie sur Activé, l’utilisateur doit disposer d’une connexion au réseau d’entreprise et d’une session active. Si elle est définie sur Désactivé, une session active n’est pas nécessaire. La valeur par défaut est Désactivé.

Période hors connexion maximale (heures)

Définit la durée maximale pendant laquelle une application peut s’exécuter sans avoir à reconfirmer les identifiants liés à l’application ni à actualiser les stratégies de XenMobile. La valeur par défaut est de 72 heures (3 jours). La période minimale est d’une heure.

Les utilisateurs sont invités à se connecter 30, 15 et 5 minutes avant l’expiration de ce délai. Après expiration, l’application est bloquée jusqu’à ce que les utilisateurs se connectent.

Passerelle NetScaler Gateway alternative

Adresse d’une autre passerelle NetScaler Gateway qui est utilisée pour l’authentification et les sessions micro VPN avec cette application. Il s’agit d’une stratégie facultative qui, lorsqu’elle est utilisée en conjonction avec la stratégie Session en ligne requise, oblige les applications à s’authentifier de nouveau à la passerelle spécifique. Ces types de passerelles ont généralement des exigences d’authentification et des stratégies de gestion du trafic différentes (meilleur contrôle). Si elle est laissée vide, la passerelle par défaut du serveur est toujours utilisée. La valeur par défaut est vide.

Sécurité de l’appareil

Bloquer les appareils jailbreakés ou rootés

Si cette option est définie sur Activé, l’application est verrouillée lorsque l’appareil est jailbreaké ou rooté. Si elle est définie sur Désactivé, l’application peut fonctionner même si l’appareil est jailbreaké ou rooté. La valeur par défaut est Activé.

Exiger le cryptage de l’appareil

Si cette option est définie sur Activé, l’application est verrouillée si le cryptage n’est pas configuré. Si cette option est définie sur Désactivé, l’application est autorisée à être exécutée même si le cryptage n’est pas configuré sur l’appareil. La valeur par défaut est Désactivé.

Important :

cette stratégie est uniquement prise en charge sur Android 3.0 (Honeycomb). Si vous définissez la stratégie sur Activé, une application ne peut pas être exécutée sur des versions antérieures.

Exiger verrouillage de l’appareil

Si Code secret ou code PIN de l’appareil est sélectionné, l’application est verrouillée si aucun code PIN ou code secret n’est configuré sur l’appareil. Si Séquence de verrouillage de l’écran de l’appareil est sélectionné, l’application est verrouillée si l’appareil ne possède pas de verrou d’écran de modèle défini. Si cette option est définie sur Désactivé, l’application est autorisée à être exécutée même si aucun écran de verrouillage, code PIN ou code secret n’est défini sur l’appareil. La valeur par défaut est Désactivé.

Important :

Code secret ou code PIN de l’appareil requiert Android version 4.1 (Jellybean) au minimum. Si vous définissez la stratégie sur Code secret ou code PIN de l’appareil, une application ne peut pas être exécutée sur des versions antérieures. Sur les appareils Android M, les options Code secret ou code PIN de l’appareil et Séquence de verrouillage de l’écran de l’appareil ont le même effet : dans les deux cas, l’application est verrouillée si l’appareil ne possède pas de code PIN ou de code secret, ou qu’une séquence de verrouillage de l’écran a été définie.

Configuration réseau requise

Exiger Wi-Fi

Si l’option Activé est sélectionné, l’application est verrouillée lorsque l’appareil n’est pas connecté à un réseau Wi-Fi. Si l’option Désactivé est sélectionné, l’application peut fonctionner si l’appareil est connecté, à un réseau 4G/3G, LAN ou Wi-Fi par exemple. La valeur par défaut est Désactivé.

Accès divers

Période de grâce de mise à jour des applications (heures)

Définit la période de grâce pendant laquelle une application peut être utilisée une fois que le système a découvert qu’une mise à jour de l’application est disponible. La valeur par défaut est 168 heures (7 jours).

Remarque :

Citrix ne recommande pas l’utilisation d’une valeur zéro. L’utilisation d’une valeur zéro empêche immédiatement une application en cours d’exécution d’être utilisée tant que la mise à jour n’est pas téléchargée et installée (sans que l’utilisateur en soit averti). Ce paramètre peut forcer l’utilisateur à quitter l’application (risque de perte de travail) afin de procéder à la mise à jour requise.

Effacer les données des applications après verrouillage

Efface les données et réinitialise l’application lorsqu’elle est fermée. Si cette option est définie sur Désactivé, les données d’application ne sont pas effacées lorsque l’application est verrouillée. La valeur par défaut est Désactivé.

Vous pouvez verrouiller une application pour les raisons suivantes :

  • Perte du droit d’application pour l’utilisateur.
  • Abonnement à l’application supprimé
  • Compte supprimé
  • Secure Hub désinstallé
  • Nombre d’échecs d’authentification de l’application trop élevé.
  • Appareil jailbreaké détecté (par paramètre de stratégie)
  • Appareil verrouillé par une autre action d’administration

Période d’interrogation active (minutes)

Lorsqu’une application démarre, l’infrastructure MDX interroge XenMobile pour déterminer l’application en cours et l’état de l’appareil. En supposant que le serveur exécutant XenMobile peut être contacté, l’infrastructure renvoie des informations sur l’état de verrouillage et d’effacement de l’appareil et l’état d’activation ou de désactivation de l’application. Que le serveur puisse être contacté ou non, une autre interrogation est planifiée, basée sur l’intervalle d’interrogation. Une fois cette période expirée, une nouvelle tentative d’interrogation est effectuée. La valeur par défaut est 60 minutes.

Important :

abaissez cette valeur uniquement pour les applications à haut risque, sinon, les performances risquent d’être affectées.

Désactiver mise à jour requise

Lorsque cette stratégie est activée, MDX n’impose pas la mise à niveau des applications de magasin d’applications public. L’activation de la stratégie signifie que les utilisateurs peuvent utiliser des versions antérieures des applications du magasin d’applications public. La valeur par défaut est Activé.

Chiffrement

Clés de cryptage

Permet aux secrets utilisés pour dériver des clés de cryptage d’être conservés sur l’appareil. Accès hors connexion autorisé est la seule option disponible. Citrix vous recommande de définir la stratégie Authentification pour permettre une ouverture de session réseau ou un défi de mot de passe en mode déconnecté afin de protéger l’accès au contenu crypté.

Version du cryptage de fichier

Spécifie la version de cryptage du cryptage de fichier public et privé. Citrix vous recommande Current pour fournir une sécurité maximale, en particulier dans le cas d’un déploiement de nouvelles applications. Si vous sélectionnez Current, les utilisateurs devront réinstaller les applications qui incluent une version de cryptage antérieure, telle que Legacy, ou ils risquent de perdre des données.

La valeur par défaut est Current.

Cryptage de fichiers privés

Contrôle le cryptage de fichiers de données privées dans les emplacements suivants : /data/data/<nomapp> et /mnt/sdcard/Android/data/<nomapp>. Si l’option Désactivé est sélectionnée, les fichiers privés ne sont pas cryptés. Si l’option Groupe de sécurité est sélectionnée, les fichiers privés sont cryptés à l’aide d’une clé partagée par toutes les applications MDX dans le même groupe de sécurité. Si l’option Application est sélectionnée, les fichiers privés sont cryptés à l’aide d’une clé unique à cette application. La valeur par défaut est Groupe de sécurité.

Exclusions de cryptage des fichiers privés

Contient une liste séparée par des virgules de chemin d’accès de fichiers. Chaque chemin est une expression régulière qui représente un ou plusieurs fichiers cryptés. Les chemins de fichiers sont relatifs aux sandboxes internes et externes. La valeur par défaut est vide.

Les exclusions s’appliquent uniquement aux dossiers suivants :

  • Stockage interne :

    /data/data/

  • Carte SD :

    /storage/emulated/<connecteur carte SD>/Android/data/

    /storage/emulated/legacy/Android/data/

Exemples :

Fichier à exclure Valeur dans l’exclusion de cryptage de fichiers privés
/data/data/com.citrix.mail/files/a.txt ^files/a.txt
Tous les fichiers texte dans /storage/emulated/0/Android/data/com.citrix.mail/files ^files/(.)+.txt$
Tous les fichiers dans /data/data/com.citrix.mail/files ^files/

Limites d’accès pour les fichiers publics

Limite l’accès à des fichiers spécifiques : Aucun accès, Lecture seule ou Lecture/écriture.

Contient une liste séparée par des virgules. Chaque entrée est un chemin d’expression régulière suivi par (NA), (RO) ou (RW). La liste est traitée de manière ordonnée et le premier chemin correspondant est utilisé pour définir la limite d’accès. La valeur par défaut est vide.

Cette stratégie est uniquement appliquée lorsque l’option Cryptage de fichiers publics est activée (de l’option Désactivé à l’option Groupe de sécurité ou Application). Cette stratégie est uniquement applicable aux fichiers publics existants et cryptés et spécifie le moment où ces fichiers sont cryptés.

Fichiers à exclure Valeur dans l’exclusion de cryptage de fichiers privés
Dossier Téléchargements sur le stockage externe en lecture seule EXT:^Download/(RO)
Tous les fichiers MP3 dans le dossier Musique sur stockage virtuel sans accès. VS:^Music/(.)+.mp3$(NA)

Cryptage de fichiers publics

Contrôle le cryptage des fichiers publics. Si l’option Désactivéest sélectionnée, les fichiers publics ne sont pas cryptés. Si l’option Groupe de sécurité est sélectionnée, les fichiers publics sont cryptés à l’aide d’une clé partagée par toutes les applications MDX dans le même groupe de sécurité. Si l’option Application est sélectionnée, les fichiers publics sont cryptés à l’aide d’une clé unique à cette application.

La valeur par défaut est Groupe de sécurité.

Exclusions de cryptage de fichiers publics

Contient une liste séparée par des virgules de chemin d’accès de fichiers. Chaque chemin est une expression régulière qui représente un ou plusieurs fichiers qui ne sont pas cryptés. Les chemins d’accès aux fichiers sont relatifs au stockage externe par défaut et à tout autre stockage externe spécifique à l’appareil.

Les exclusions de cryptage de fichiers publics incluent des emplacements de dossiers externes uniquement.

Exemples :

Fichier à exclure Valeur dans Exclusions de cryptage de fichiers publics
Dossier Téléchargements sur une carte SD Télécharger
Tous les fichiers MP3 du dossier Musique ^Music/(.)+.mp3$

Migration de fichiers publics

Cette stratégie est appliquée uniquement lorsque vous activez la stratégie Cryptage de fichiers publics (de l’option Désactivé à l’option Groupe de sécurité ou Application). Cette stratégie est uniquement applicable aux fichiers publics existants et cryptés et spécifie le moment où ces fichiers sont cryptés. La valeur par défaut est Écriture (WO/RW).

Options :

  • Désactivée. Ne crypte pas les fichiers existants.
  • Écriture (WO/RW). Crypte les fichiers existants uniquement lorsqu’ils sont ouverts en accès en écriture seule ou en accès en lecture écriture.
  • Tout. Crypte les fichiers existants lorsqu’ils sont ouverts dans n’importe quel mode.

Avertissement :

les nouveaux fichiers ou les fichiers non cryptés existants remplacés cryptent les fichiers de remplacement chaque fois. Le fait de crypter un fichier public existant rend ce fichier non disponible pour d’autres applications qui ne possèdent pas la même clé de cryptage.

lnteraction des applications

Groupe de sécurité

Laissez ce champ vide si vous souhaitez que toutes les applications mobiles gérées par XenMobile puissent échanger des informations entre elles. Définissez un nom de groupe de sécurité pour gérer des paramètres de sécurité pour des ensembles d’applications spécifiques (par exemple, Finance ou Ressources humaines).

Avertissement :

si vous modifiez cette stratégie pour une application existante, les utilisateurs doivent supprimer et réinstaller l’application pour appliquer la modification apportée à la stratégie.

Couper et copier

Bloque, autorise ou restreint les opérations de couper/coller sur le Presse-papiers pour cette application. Si ce paramètre est défini sur Restreint, les données copiées du Presse-papiers sont placées dans un Presse-papiers privé qui est uniquement disponible auprès des applications MDX. La valeur par défaut est Restreint.

Options : Non restreint, Bloqué ou Restreint

Coller

Bloque, autorise ou limite les opérations de collage sur le presse-papiers pour cette application. Lorsque vous choisissez le paramètre Restreint, les données collées sur le Presse-papiers sont collectées depuis un Presse-papiers privé qui est uniquement disponible auprès des applications MDX. La valeur par défaut est Non restreint.

Options : Non restreint, Bloqué ou Restreint

Échange de documents (Ouvrir dans)

Bloque, autorise ou restreint les opérations d’échange de documents pour l’application. Si ce paramètre est défini sur Restreint, les documents peuvent être échangés uniquement avec d’autres applications MDX et les exceptions d’application spécifiées dans la stratégie Liste d’exceptions d’ouverture restreinte. Si l’option Non restreint est sélectionnée, vous devez définir les stratégies Cryptage de fichiers publics et Cryptage de fichiers privés sur Désactivé de façon à ce que les utilisateurs puissent ouvrir des documents dans les applications non encapsulées.

Si la stratégie bloque l’audio, le Presse-papiers, l’appareil photo ou l’impression, chacun de ces composants conserve le dernier horodatage affiché. Les utilisateurs reçoivent un message sur l’état de l’option ; par exemple, Appareil photo : désactivé.

La valeur par défaut est Restreint.

Options : Non restreint, Bloqué ou Restreint

Liste d’exceptions d’ouverture restreinte

Lorsque la stratégie Document exchange (Open In) est définie sur Restricted, cette liste d’intents Android est autorisée à être transmise aux applications non gérées. Une connaissance des intents Android est nécessaire pour ajouter des filtres à la liste. Un filtre peut spécifier une action, un package, un schéma, ou une combinaison de ces derniers.

Exemples

{action=android.intent.action.MAIN}
{package=com.sharefile.mobile}
{action=android.intent.action.DIAL scheme=tel}

Avertissement :

n’oubliez pas de prendre en compte les incidences en matière de sécurité de cette stratégie. La liste d’exceptions autorise le déplacement de contenu entre des applications non gérées et l’environnement sécurisé.

Échange de documents entrants (Ouvrir dans)

Bloque, restreint ou autorise les opérations d’échange de documents entrants pour cette application. Si l’option Restreint est sélectionnée, les documents ne peuvent être échangés qu’avec d’autres applications MDX. La valeur par défaut est Non restreint.

Si ce paramètre est défini sur Bloqué ou Restreint, vous pouvez utiliser la stratégie Liste blanche d’échange de documents entrants pour spécifier les applications autorisées à envoyer des documents à cette application. Pour plus d’informations sur les autres interactions entre les stratégies, veuillez consulter la stratégie Bloquer la galerie.

Options : Non restreint, Bloqué ou Restreint

Liste blanche d’échange de documents entrants

Lorsque la stratégie Échange de documents entrants est définie sur Restreint ou Bloqué, cette liste d’ID d’applications séparée par des virgules (comprenant les applications non MDX) est autorisée à envoyer des documents à l’application. Cette stratégie est masquée et ne peut pas être modifiée.

Niveau de sécurité de la connexion

Détermine la version minimale de TLS/SSL utilisée pour les connexions. Si TLS est sélectionné, les connexions prennent en charge tous les protocoles TLS. Si SSLv3 et TLS est sélectionné, les connexions prennent en charge SSL 3.0 et TLS. La valeur par défaut est TLS.

Restrictions applicatives

Important :

tenez compte des répercussions sur la sécurité des stratégies qui empêchent vos applications d’accéder ou d’utiliser les fonctionnalités du téléphone. Lorsque ces stratégies sont définies sur Désactivé, le contenu peut transiter entre des applications non gérées et l’environnement sécurisé.

Bloquer la caméra

Si cette option est définie sur Activé, elle empêche une application d’utiliser directement la caméra. La valeur par défaut est Activé.

Bloquer la galerie

Si cette option est définie sur Activé, elle empêche une application d’accéder à la galerie sur l’appareil. La valeur par défaut est Désactivé. Cette stratégie fonctionne en conjonction avec la stratégie Échange de documents entrants (Ouvrir dans).

  • Si le paramètre Échange de documents entrants (Ouvrir dans) est défini sur Restreint, les utilisateurs qui travaillent dans l’application gérée ne peuvent pas joindre des images à partir de la galerie, quel que soit le paramètre défini pour Bloquer la galerie.
  • Si le paramètre Échange de documents entrants (Ouvrir dans) est défini sur Non restreint, l’expérience des utilisateurs qui travaillent dans l’application gérée sera la suivante :
    • Si l’option Bloquer la galerie est définie sur Désactivé, les utilisateurs peuvent joindre des images.
    • Si l’option Bloquer la galerie est défini sur Activé, les utilisateurs ne peuvent pas joindre des images.
    • Si l’option Bloquer la galerie est définie sur Activé et qu’un intent a été créé à partir d’une application, telle que l’action Open_document, les types d’intents sont traités comme suit :
      • image/* : MDX bloque l’intent.
      • */* : le sélecteur de document s’ouvre, mais MDX empêche l’utilisateur de sélectionner des images ou des vidéos.

Bloquer les connexions localhost

Si cette option est définie sur Activé, elle empêche une application d’accéder à l’adresse de bouclage (127.0.0.1). La valeur par défaut est Désactivé.

Bloquer les enregistrements du micro

Si cette option est définie sur Activé, elle empêche une application d’utiliser directement le microphone pour l’enregistrement. La valeur par défaut est Activé.

Bloquer les services de localisation

Si cette option est définie sur Activé, elle empêche une application d’utiliser directement les services de géolocalisation (GPS ou réseau). La valeur par défaut est Désactivé pour Secure Mail, Secure Notes et Citrix pour Salesforce. La valeur par défaut est Activé pour les autres applications.

Bloquer la composition de SMS

Si cette option est définie sur Activé, elle empêche une application d’utiliser la fonctionnalité de composition de SMS utilisée pour envoyer des SMS/messages texte à partir de l’application. La valeur par défaut est Activé.

Bloquer la capture d’écran

Si cette option est définie sur Activé, elle empêche les captures d’écran initiées par l’utilisateur lorsque l’application est en cours d’exécution. Elle obscurcit également l’écran de l’application lorsque l’utilisateur change d’application. La valeur par défaut est Activé.

Lors de l’utilisation de la fonctionnalité NFC (communication en champ proche) d’Android, certaines applications prennent une copie d’écran d’elles-mêmes avant de transmettre le contenu. Pour activer cette fonctionnalité dans une application encapsulée, modifiez la stratégie Bloquer la capture d’écran sur Désactivé.

Bloquer le capteur de l’appareil

Si cette option est définie sur Activé, empêche une application d’utiliser les capteurs de l’appareil, comme l’accéléromètre, le capteur de mouvement ou le gyroscope. La valeur par défaut est Activé.

Bloquer NFC

Si cette option est définie sur Activé, elle empêche une application d’utiliser la communication en champ proche (NFC). La valeur par défaut est Activé.

Bloquer les journaux d’applications

Si l’option est définie sur Activé, elle empêche une application d’utiliser la fonctionnalité de journalisation des diagnostics de l’application XenMobile. Si cette option est définie sur Désactivé, les journaux d’application sont enregistrés et peuvent être collectées à l’aide de la fonctionnalité de prise en charge de la messagerie de Secure Hub. La valeur par défaut est Désactivé.

Bloquer l’impression

Si cette option est définie sur Activé, elle empêche une application d’imprimer des données. Si une application dispose de la commande Partager, vous devez définir Échange de documents (Ouvrir dans) sur Restreint ou Bloqué pour bloquer l’impression. La valeur par défaut est Activé.

Accès au réseau

Accès réseau

Empêche, permet ou redirige l’activité réseau de l’application. Si l’option Non restreint est sélectionnée, aucune restriction n’est imposée sur l’accès réseau. Les applications ont un accès illimité aux réseaux auxquels l’appareil est connecté. Si l’option Bloqué est sélectionnée, l’accès réseau est bloqué. Si l’option Tunnélisé vers le réseau interne est sélectionnée, un tunnel VPN par application vers le réseau interne est utilisé pour tous les accès réseau et les paramètres de split tunneling de NetScaler sont utilisés.

La valeur par défaut pour Secure Web et Citrix pour Salesforce est Tunnélisé vers le réseau interne. La valeur par défaut pour Secure Mail et Secure Notes est Non restreint. La valeur par défaut est Bloqué pour les autres applications.

Étiquette de certificat

Lorsqu’elle est utilisée avec le service d’intégration de certificat de StoreFront, cette étiquette identifie le certificat requis pour cette application. Si aucune étiquette n’est fournie, aucun certificat n’est disponible pour être utilisé avec une infrastructure de clé publique (PKI). La valeur par défaut est vide (aucun certificat utilisé).

Mode VPN préféré

Définit le mode initial des connexions qui sont tunnelisées sur le réseau interne. Tunnel VPN complet est recommandé pour les connexions qui utilisent des certificats clients ou des connexions SSL de bout en bout vers une ressource dans le réseau interne. Navigation sécurisée est recommandé pour les connexions qui nécessitent l’authentification unique (SSO).

Autoriser le basculement vers le mode VPN

Lorsque vous effectuez un tunnelage vers le réseau interne, cette stratégie permet de basculer entre les modes VPN automatiquement en fonction de vos besoins. Si l’option Activé est sélectionnée, une demande réseau qui a échoué en raison d’une demande d’authentification qui ne peut pas être traitée dans le mode Preferred VPN est de nouveau tentée dans un autre mode. Par exemple, les contestations de serveur pour les certificats clients peuvent utiliser le mode de tunnel complet, mais pas lorsqu’elles utilisent le mode Navigation sécurisée. De même, les demandes d’authentification HTTP sont plus susceptibles d’être traitées avec l’authentification unique (SSO) lorsqu’elles utilisent le mode Navigation sécurisée. Si l’option Désactivé est sélectionnée, le mode spécifié dans la stratégie Mode VPN préféré est le seul mode qui est utilisé. La valeur par défaut est Désactivé.

Réseaux Wi-Fi sur liste blanche

Liste séparée par des virgules des réseaux autorisés. Les applications fonctionnent uniquement lorsqu’elles sont connectées à l’un des réseaux répertoriés. Si rien n’est spécifié, tous les réseaux sont autorisés. Ce paramètre n’affecte pas les connexions aux réseaux cellulaires La valeur par défaut est vide.

Journaux d’applications

Sortie de journal par défaut

Détermine quels supports de sortie sont utilisés par défaut par la fonctionnalité de journalisation des diagnostics de l’application XenMobile. Les supports possibles sont les suivants : fichier, console, ou les deux. La valeur par défaut est file.

Niveau de journalisation par défaut

Contrôle le niveau de détail par défaut de la fonctionnalité de journalisation des diagnostics de l’application XenMobile. Plus le numéro est élevé, plus la journalisation est détaillée.

  • 0 - Rien n’est enregistré
  • 1 - Erreurs critiques
  • 2 - Erreurs
  • 3 - Avertissements
  • 4 - Messages d’information
  • 5 - Messages d’information détaillés
  • 6 à 15 - niveaux de débogage de 1 à 10

La valeur par défaut est le niveau 4 (Messages d’information).

Nombre maximal de fichiers journaux

Limite le nombre de fichiers journaux conservés par la fonctionnalité de journalisation des diagnostics de l’application XenMobile avant le déploiement. La valeur minimale est de 2. La valeur maximale est de 8. La valeur par défaut est 2.

Taille maximale du fichier journal

Limite la taille en Mo des fichiers journaux conservés par la fonctionnalité de journalisation des diagnostics de l’application XenMobile avant le déploiement. La valeur minimale est de 1 Mo. La valeur maximale est de 5 Mo. La valeur par défaut est 2 Mo.

Rediriger les journaux des applications

Si ce paramètre est défini sur Activé, il intercepte et redirige les journaux système ou de console d’une application vers la fonctionnalité de diagnostics de l’application XenMobile. Si ce paramètre est défini sur Désactivé, l’utilisation par une application des journaux système ou de console n’est pas interceptée. La valeur par défaut est Activé.

Crypter les journaux

Si ce paramètre est défini sur Activé, XenMobile crypte les journaux de diagnostic lorsqu’il enregistre les journaux. Si ce paramètre est défini sur Désactivé, les journaux de diagnostic restent non cryptés dans le sandbox des applications.

Avertissement :

en fonction des niveaux de journalisation configurés, le journal peut avoir un impact significatif sur les performances de l’application et l’autonomie de la batterie.

La valeur par défaut est Désactivé.

Géolocalisation et géofencing d’application

La fonctionnalité de géolocalisation vous permet de limiter l’utilisation de l’application selon l’emplacement de l’appareil utilisateur. Par exemple, une personne se rend à Amsterdam. Vous pouvez permettre aux utilisateurs d’utiliser l’application lorsqu’ils sont à Amsterdam, mais si la personne se rend en Belgique, l’application est verrouillée. Lorsque l’utilisateur retourne à Amsterdam, l’application se déverrouille et elle est à nouveau disponible.

Il existe trois paramètres permettant d’activer la géolocalisation :

  • Longitude (coordonnées X) du point central du périmètre dans lequel l’application est autorisée à être utilisée. Si l’application est utilisée en dehors du périmètre configuré, elle reste verrouillée. Doit être exprimée en degrés au format numérique décimal (DDD.dddd). Par exemple, « -31.9635 ». Les longitudes occidentales doivent être précédées d’un signe moins.
  • Latitude (coordonnées Y) du point central du périmètre dans lequel l’application est autorisée à être utilisée. Doit être exprimée en degrés au format numérique décimal (DDD.dddd). Par exemple, « 43.06581 ». Les latitudes méridionales doivent être précédées d’un signe moins.
  • Rayon du périmètre (géofencing) dans lequel l’application est autorisée à être utilisée. Définissez le rayon en mètres. Lorsque la valeur est définie sur zéro, le géofencing est désactivé.

Remarque :

si vous activez Bloquer les services de localisation, le géofencing ne fonctionne pas correctement.

La valeur par défaut est 0 (désactivé).

Si l’application prend en charge le géofencing et que vous désactivez les services de localisation, un message s’affiche invitant les utilisateurs à quitter l’application ou à cliquer sur Paramètres pour accéder à l’écran Paramètres de l’appareil Android. Si les utilisateurs activent les services de géolocalisation, ils peuvent revenir et continuer à utiliser l’application.

Lorsque les paramètres de rayon et de services de localisation sont corrects, l’application vérifie si le périmètre est respecté. Si la distance entre l’emplacement actuel et le point central est supérieure au rayon spécifié, l’utilisateur ne peut pas utiliser l’application. Dans ce cas, les utilisateurs sont invités à quitter l’application. L’utilisateur doit se trouver dans le périmètre défini pour continuer à utiliser l’application.

Si la distance entre l’emplacement actuel et le point central est inférieure au rayon défini, l’utilisateur peut continuer à utiliser l’application.

L’application vérifie le fournisseur de réseau (Wi-Fi, 3G ou 4G) ou le fournisseur de GPS pour trouver l’emplacement. L’appareil peut également utiliser à la fois le GPS et le réseau de l’opérateur de téléphonie mobile, ce qui aide à connaître la localisation plus rapidement.

Il existe un délai d’expiration de deux minutes pour permettre une vérification plus longue.

Remarque :

pour obtenir de manière précise l’emplacement de l’appareil, et pour éviter que les utilisateurs essayent de contourner le géofencing en désactivant le Wi-Fi ou le GPS, Citrix vous recommande de définir la stratégie Session en ligne requise sur Activé.

Paramètres d’application ShareConnect

Enregistrer le mot de passe

Si ce paramètre est défini sur Activé, il permet aux utilisateurs d’enregistrer le nom d’utilisateur et le mot de passe de leur ordinateur distant. La valeur par défaut est Activé.

Google Analytics

Si ce paramètre est défini sur Complète, Citrix collecte des données identifiables sur votre entreprise afin d’améliorer la qualité des produits. Si ce paramètre est défini sur Anonyme, seules les données anonymes sont collectées. Le paramètre par défaut est Complète.

Paramètres applicatifs Secure Mail

Serveur Exchange Secure Mail

Le nom de domaine complet (FQDN) d’Exchange Server, ou pour iOS uniquement, du serveur IBM Notes Traveler. La valeur par défaut est vide. Si vous fournissez un nom de domaine dans ce champ, les utilisateurs ne peuvent pas le modifier. Si vous laissez ce champ vide, les utilisateurs entrent leurs propres informations de serveur.

Avertissement :

si vous modifiez cette stratégie pour une application existante, les utilisateurs doivent supprimer et réinstaller l’application pour appliquer la modification apportée à la stratégie.

Domaine utilisateur Secure Mail

Nom de domaine Active Directory par défaut des utilisateurs Exchange, ou pour iOS uniquement, des utilisateurs Notes. La valeur par défaut est vide.

Services réseau d’arrière-plan

Le nom de domaine complet (FQDN) et les adresses du port du service autorisés pour l’accès réseau en arrière-plan. Cette adresse peut être un serveur Exchange ou ActiveSync. Elle peut être soit dans votre réseau interne, soit dans un autre réseau auquel Secure Mail se connecte, comme mail.monentreprise.com:443.

Si vous configurez cette stratégie, définissez la stratégie Accès réseau sur Tunnélisé vers le réseau interne. Cette stratégie prend effet lorsque vous configurez la stratégie d’accès réseau. Utilisez également cette stratégie lorsque le serveur Exchange réside sur votre réseau interne et que vous souhaitez utiliser NetScaler Gateway pour créer un proxy sur cette connexion vers le serveur Exchange interne.

La valeur par défaut est vide, ce qui implique que les services réseau en arrière-plan ne sont pas disponibles.

Expiration du ticket des services d’arrière-plan

La période de temps pendant laquelle un ticket de service réseau d’arrière-plan reste valide. Lorsque Secure Mail se connecte au travers de NetScaler Gateway à un serveur Exchange exécutant ActiveSync, XenMobile délivre un jeton que Secure Mail utilise pour se connecter au serveur Exchange interne. Ce paramètre détermine la durée pendant laquelle Secure Mail peut utiliser le jeton sans demander de nouveau jeton pour l’authentification et la connexion au serveur Exchange. Lorsque la limite de temps expire, les utilisateurs doivent ouvrir une session à nouveau pour générer un nouveau jeton. La valeur par défaut est 168 heures (7 jours).

Passerelle des services réseau d’arrière-plan

Adresse de passerelle alternative à utiliser pour les services réseau en arrière-plan au format fqdn:port.. Cette adresse est le nom de domaine complet et le numéro de port NetScaler Gateway que Secure Mail utilise pour se connecter au serveur Exchange interne. Dans l’outil de configuration NetScaler Gateway, vous devez configurer la STA (Secure Ticket Authority) et lier la stratégie au serveur virtuel. Pour plus d’informations sur la configuration de STA dans NetScaler Gateway, consultez Configuration de la Secure Ticket Authority sur NetScaler Gateway.

La valeur par défaut est vide, autrement dit aucune passerelle alternative n’existe. Si vous configurez cette stratégie, définissez la stratégie Accès réseau sur Tunnélisé vers le réseau interne. Cette stratégie prend effet lorsque vous configurez la stratégie d’accès réseau. Utilisez également cette stratégie lorsque le serveur Exchange réside sur votre réseau interne et que vous souhaitez utiliser NetScaler Gateway pour créer un proxy sur cette connexion vers le serveur Exchange interne.

Exporter contacts

Important :

n’activez pas cette fonctionnalité si les utilisateurs peuvent accéder à votre serveur Exchange directement (c’est-à-dire en dehors de NetScaler Gateway). Sinon, les contacts sont dupliqués sur l’appareil et dans Exchange.

Si ce paramètre est défini sur Désactivé, il empêche la synchronisation unidirectionnelle des contacts Secure Mail avec l’appareil et empêche le partage des contacts Secure Mail (en tant que vCards). La valeur par défaut est Désactivé.

Champs de contact à exporter

Contrôle les champs de contact à exporter sur les carnets d’adresses. Si l’option Tous est sélectionnée, tous les champs de contact sont exportés. Si l’option Nom et téléphone est sélectionnée, tous les champs de contact liés au nom et au numéro de téléphone sont exportés. Si l’option Nom, téléphone et e-mail est sélectionnée, tous les champs de contact liés au nom, au numéro de téléphone et à l’adresse e-mail sont exportés. La valeur par défaut est Tous.

Accepter tous les certificats SSL

Si ce paramètre est défini sur Activé, Secure Mail accepte tous les certificats SSL (valides ou non) et autorise l’accès. Si ce paramètre est défini sur Désactivé, Secure Mail bloque l’accès lorsqu’une erreur de certificat se produit et affiche un avertissement. La valeur par défaut est Désactivé.

Gestion des droits relatifs à l’information

Si ce paramètre est défini sur Activé, Secure Mail prend en charge les fonctionnalités de gestion des droits relatifs à l’information (IRM) Exchange. La valeur par défaut est Désactivé.

Contrôler les notifications de l’écran verrouillé

Contrôle si les notifications relatives à la messagerie et au calendrier s’affichent sur l’écran d’un appareil verrouillé. Si l’option Autoriser est sélectionnée, toutes les informations contenues dans la notification s’affichent. Si l’option Bloquer est sélectionnée, les notifications ne s’affichent pas. Si l’option Expéditeur de l’e-mail ou titre de l’événement est sélectionnée, seul le nom de l’expéditeur de l’e-mail ou le titre de l’événement de calendrier s’affiche. Si l’option Nombre uniquement est sélectionnée, seul le nombre de messages et d’invitations à des réunions s’affiche ainsi que les rappels de calendrier. La valeur par défaut est Autoriser.

Utiliser une connexion sécurisée (SSL)

Si ce paramètre est défini sur Activé, Secure Mail utilise une connexion sécurisée. Si ce paramètre est défini sur Désactivé, Secure Mail n’utilise pas de connexion sécurisée. La valeur par défaut est Activé.

Limite de recherche du serveur de messagerie

Restreint le volume d’historique des messages auquel il est possible d’accéder à partir d’appareils mobiles en limitant le nombre de jours inclus dans les recherches du serveur de messagerie. Pour limiter le nombre de messages synchronisés sur un appareil mobile, configurez la stratégie Période de synchronisation du client maximale. La valeur par défaut est Illimité.

Intervalle de synchronisation par défaut

Spécifie l’intervalle de synchronisation par défaut pour Secure Mail. Les utilisateurs de Secure Mail peuvent modifier la valeur par défaut.

Le paramètre de stratégie de boîte aux lettres Exchange ActiveSync Filtre d’âge maximal des messages électroniques a priorité sur cette stratégie. Si vous spécifiez un intervalle de synchronisation par défaut supérieur au Filtre d’âge maximal des messages électroniques, le paramètre Filtre d’âge maximal des messages électroniques est utilisé. Secure Mail affiche uniquement les valeurs d’intervalle de synchronisation qui sont inférieures au paramètre Filtre d’âge maximal des messages électroniques ActiveSync.

La valeur par défaut est de 3 jours.

Période de synchronisation maximale autorisée

Limite la recherche sur l’appareil à une période de temps spécifiée. La recherche comprend la recherche locale et sur le serveur que vous configurez à l’aide de deux stratégies distinctes. Définissez la stratégie sur l’appareil et sur le serveur pour qu’elle soit appliquée.

Les valeurs sont les suivantes :

  • 3 jours
  • 1 semaine
  • 2 semaines
  • 1 mois
  • Toutes

La valeur par défaut est Tous.

Intervalle de synchronisation maximal

Contrôle le nombre de messages stockés localement sur un appareil mobile en limitant la période de synchronisation.

Pour limiter la durée pendant laquelle un appareil peut effectuer des recherches sur le serveur de messagerie, configurez la stratégie Limite de recherche du serveur de messagerie.

Les valeurs sont les suivantes :

  • 3 jours
  • 1 semaine
  • 2 semaines
  • 1 mois
  • Toutes

La valeur par défaut est Tous.

Intervalle de synchronisation par défaut

Spécifie l’intervalle de synchronisation par défaut pour Secure Mail. Les utilisateurs de Secure Mail peuvent modifier la valeur par défaut.

Le paramètre de stratégie de boîte aux lettres Exchange ActiveSync Filtre d’âge maximal des messages électroniques a priorité sur cette stratégie. Si vous spécifiez un intervalle de synchronisation par défaut supérieur au Filtre d’âge maximal des messages électroniques, le paramètre Filtre d’âge maximal des messages électroniques est utilisé. Secure Mail affiche uniquement les valeurs d’intervalle de synchronisation qui sont inférieures au paramètre Filtre d’âge maximal des messages électroniques ActiveSync.

La valeur par défaut est de 3 jours.

Activer le téléchargement de pièces jointes via Wi-Fi

Si ce paramètre est défini sur Activé, l’option Télécharger les pièces jointes de Secure Mail est activée de façon à ce que les utilisateurs puissent, par défaut, télécharger des pièces jointes sur les réseaux Wi-Fi internes. Si ce paramètre est défini sur Désactivé, l’option Télécharger les pièces jointes de Secure Mail est désactivée de façon à ce que les utilisateurs ne puissent pas, par défaut, télécharger des pièces jointes sur les réseaux Wi-Fi. La valeur par défaut est Désactivé.

Activer l’enregistrement automatique des brouillons

Si cette option est définie sur Activé, Secure Mail prend en charge l’enregistrement automatique des messages vers le dossier Brouillons. L’enregistrement automatique se produit toutes les 20 secondes. La valeur par défaut est Activé.

Google Analytics

Si ce paramètre est défini sur Complète, Citrix collecte des données identifiables sur votre entreprise afin d’améliorer la qualité des produits. Si ce paramètre est défini sur Anonyme, seules les données anonymes sont collectées. Le paramètre par défaut est Complète.

Activer jour de la semaine

Si cette option est définie sur Activé, les vues de calendrier incluent le jour de la semaine. La valeur par défaut est Désactivé.

Mécanisme d’authentification initial

Cette stratégie indique si l’adresse du serveur de messagerie fournie par MDX est utilisée pour renseigner le champ Adresse la première fois que l’écran de provisioning est utilisé ou si l’adresse e-mail de l’utilisateur est utilisée.

La valeur par défaut est Utiliser l’adresse du serveur de messagerie fournie par MDX.

Informations d’identification d’authentification initiales

Cette stratégie définit la valeur à choisir en tant que nom d’utilisateur pour renseigner l’écran de provisioning lors de la première utilisation.

La valeur par défaut est Nom d’utilisateur Principal.

Type de conférence audio/Web

Contrôle les types de réunion que les utilisateurs peuvent configurer lors de l’organisation d’une réunion. Si l’option GoToMeeting et saisies par l’utilisateur est sélectionnée, les utilisateurs peuvent sélectionner GoToMeeting ou Autre conférence lorsqu’ils appuient sur la section Web et audio de l’écran Créer ou Modifier l’événement. Autre conférence permet à l’utilisateur d’entrer manuellement les détails de la conférence. Si l’option Uniquement saisies par l’utilisateur est sélectionnée, les utilisateurs sont dirigés directement vers l’écran Autre conférence. La valeur par défaut est GoToMeeting et saisies par l’utilisateur.

Source du certificat public S/MIME

Spécifie la source des certificats publics S/MIME. Si Exchange est sélectionné, Secure Mail récupère les certificats depuis Exchange Server. Si LDAP est sélectionné, Secure Mail récupère les certificats depuis le serveur LDAP. La valeur par défaut est Exchange.

Adresse du serveur LDAP

Adresse du serveur LDAP, y compris le numéro de port. La valeur par défaut est vide.

Nom unique de base LDAP

Nom unique de base LDAP. La valeur par défaut est vide.

Accès anonyme à LDAP

Si cette stratégie est définie sur Activé, Secure Mail peut effectuer des recherches LDAP sans authentification préalable. La valeur par défaut est Désactivé.

Si la valeur est définie sur Activé, LDAP s’authentifie uniquement à l’aide du nom d’utilisateur et du mot de passe Active Directory. Il n’existe aucune prise en charge pour l’authentification basée sur certificat et d’autres modes d’authentification.

Paramètres applicatifs Secure Notes

Options de stockage Secure Notes

Vous permet de définir des options de stockage pour les notes que les utilisateurs créent lors de l’utilisation de Secure Notes. Si l’option ShareFile et Exchange Server est sélectionnée, l’utilisateur peut choisir les options de stockage pour ses notes. Si l’option ShareFile uniquement est sélectionnée, les notes sont stockées dans ShareFile. Si l’option Exchange uniquement est sélectionnée, les notes sont stockées dans Exchange Server. La valeur par défaut est ShareFile et Exchange Server.

Serveur Exchange Secure Notes

Nom de domaine complet (FQDN) d’Exchange Server. La valeur par défaut est vide.

Google Analytics

Si ce paramètre est défini sur Complète, Citrix collecte des données identifiables sur votre entreprise afin d’améliorer la qualité des produits. Si ce paramètre est défini sur Anonyme, seules les données anonymes sont collectées. Le paramètre par défaut est Complète.

Domaine utilisateur Secure Notes

Nom de domaine Active Directory par défaut des utilisateurs Exchange. La valeur par défaut est vide.

Services réseau d’arrière-plan

Le nom de domaine complet (FQDN) et les adresses du port du service autorisés pour l’accès réseau en arrière-plan. Cette adresse peut être un serveur Exchange ou ActiveSync, soit dans votre réseau interne soit dans un autre réseau auquel Secure Mail se connecte, comme mail.monentreprise.com:443.

Si vous configurez cette stratégie, définissez la stratégie Accès réseau sur Tunnélisé vers le réseau interne. Cette stratégie prend effet lorsque vous configurez la stratégie Accès réseau. Utilisez également cette stratégie lorsque le serveur Exchange réside sur votre réseau interne et que vous souhaitez utiliser NetScaler Gateway pour créer un proxy sur cette connexion vers le serveur Exchange interne.

La valeur par défaut est vide, ce qui implique que les services réseau en arrière-plan ne sont pas disponibles.

Expiration du ticket des services d’arrière-plan

Période de temps pendant laquelle un ticket de service réseau d’arrière-plan reste valide. Après expiration, un identifiant d’entreprise est requis pour renouveler le ticket. La valeur par défaut est 168 heures (7 jours).

Passerelle des services réseau d’arrière-plan

Adresse de passerelle alternative à utiliser pour les services réseau en arrière-plan au format fqdn:port. La valeur par défaut est vide, ce qui implique qu’il n’existe pas de passerelle alternative.

Accepter tous les certificats SSL

Si ce paramètre est défini sur Activé, Secure Notes accepte tous les certificats SSL (valides ou non) et autorise l’accès. Si ce paramètre est défini sur Désactivé, Secure Notes bloque l’accès lorsqu’une erreur de certificat se produit et affiche un avertissement. La valeur par défaut est Désactivé.

Gestion des droits relatifs à l’information

Si ce paramètre est défini sur Activé, Secure Notes prend en charge les fonctionnalités de gestion des droits relatifs à l’information (IRM) Exchange. La valeur par défaut est Désactivé.

Paramètres applicatifs Secure Tasks

Services réseau d’arrière-plan

Le nom de domaine complet (FQDN) et les adresses du port du service autorisés pour l’accès réseau en arrière-plan. Cette adresse peut être un serveur Exchange ou ActiveSync, soit dans votre réseau interne soit dans un autre réseau auquel Secure Mail se connecte, comme mail.monentreprise.com:443.

Si vous configurez cette stratégie, définissez la stratégie Accès réseau sur Tunnélisé vers le réseau interne. Cette stratégie prend effet lorsque vous configurez la stratégie Accès réseau. Utilisez également cette stratégie lorsque le serveur Exchange réside sur votre réseau interne et que vous souhaitez utiliser NetScaler Gateway pour créer un proxy sur cette connexion vers le serveur Exchange interne.

La valeur par défaut est vide, ce qui implique que les services réseau en arrière-plan ne sont pas disponibles.

Expiration du ticket des services d’arrière-plan

Période de temps pendant laquelle un ticket de service réseau d’arrière-plan reste valide. Après expiration, un identifiant d’entreprise est requis pour renouveler le ticket. La valeur par défaut est 168 heures (7 jours).

Google Analytics

Si ce paramètre est défini sur Complète, Citrix collecte des données identifiables sur votre entreprise afin d’améliorer la qualité des produits. Si ce paramètre est défini sur Anonyme, seules les données anonymes sont collectées. Le paramètre par défaut est Complète.

Passerelle des services réseau d’arrière-plan

Adresse de passerelle alternative à utiliser pour les services réseau en arrière-plan au format fqdn:port. La valeur par défaut est vide, ce qui implique qu’il n’existe pas de passerelle alternative.

Accepter tous les certificats SSL

Si ce paramètre est défini sur Activé, Secure Tasks accepte tous les certificats SSL (valides ou non) et autorise l’accès. Si ce paramètre est défini sur Désactivé, Secure Tasks bloque l’accès lorsqu’une erreur de certificat se produit et affiche un avertissement. La valeur par défaut est Désactivé.

Paramètres applicatifs Secure Web

Sites Web autorisés ou bloqués

Secure Web ne filtre pas les liens Web. Vous pouvez utiliser cette stratégie pour configurer une liste spécifique de sites autorisés ou bloqués. Vous configurez des modèles d’adresse URL afin de limiter les sites Web que le navigateur est autorisé à ouvrir, sous forme de liste séparée par des virgules. Faites précéder chaque modèle de la liste d’un signe Plus (+) ou Moins (-). Le navigateur compare une URL avec les modèles dans l’ordre indiqué jusqu’à ce qu’une correspondance soit trouvée. Lorsqu’une correspondance est trouvée, le préfixe détermine l’action suivante :

  • Un préfixe - indique au navigateur de bloquer l’URL. Dans ce cas, l’URL est traitée comme si l’adresse du serveur Web ne peut pas être résolue.
  • Un préfixe + autorise le traitement de l’URL.
  • Si aucun préfixe (+ ou -) n’est fourni avec le modèle, « + » (autoriser) est la valeur par défaut.
  • Si l’URL ne correspond à aucun modèle dans la liste, elle est autorisée.

Pour bloquer toutes les autres URL, ajoutez un signe Moins suivi d’un astérisque (-*) à la fin de la liste. Par exemple :

  • La valeur de stratégie +http://*.mycorp.com/*,-http://*,+https://*,+ftp://*,-* autorise les URL HTTP avec le domaine mycorp.com, mais bloque celles provenant d’un autre domaine, autorise les URL HTTPS et FTP de n’importe quel domaine, et bloque toutes les autres URL.
  • La valeur de stratégie +http://*.training.lab/*,+https://*.training.lab/*,-* autorise les utilisateurs à ouvrir n’importe quel site dans le domaine Training.lab (intranet) via HTTP ou HTTPS, mais ne leur permet pas d’accéder à des URL publiques, telles que Facebook, Google et Hotmail, quel que soit le protocole utilisé.

La valeur par défaut est vide (toutes les URL sont autorisées).

Signets pré-chargés

Définit un ensemble de signets préchargés pour le navigateur Secure Web. La stratégie est une liste séparée par des virgules contenant le nom du dossier, un nom convivial et une adresse Web. Chaque triplet est au format dossier,nom,url où dossier et nom peuvent éventuellement être entourés de guillemets (“).

À titre d’exemple, les valeurs de stratégies ,"Mycorp, Inc. home page",http://www.mycorp.com, "MyCorp Links",Account logon,https://www.mycorp.com/Accounts "MyCorp Links/Investor Relations","Contact us",http://www.mycorp.com/IR/Contactus.aspx définissent trois signets. Le premier est un lien principal (aucun nom de dossier) appelé “Mycorp, Inc. home page”. Le second lien est placé dans un dossier “MyCorp Links” intitulé “Account logon”. Le troisième est placé dans le sous-dossier “Investor Relations” du dossier “MyCorp Links” et affiché en tant que “Contact us”.

La valeur par défaut est vide.

URL de page d’accueil

Définit le site Web que Secure Web charge au démarrage. La valeur par défaut est vide (page de démarrage par défaut).

Interface utilisateur du navigateur

Spécifie le comportement et la visibilité des contrôles de l’interface utilisateur du navigateur pour Secure Web. Tous les contrôles de navigation sont normalement disponibles. Cela comprend les contrôles suivant, précédent, barre d’adresses et actualiser/arrêter. Vous pouvez configurer cette stratégie pour restreindre l’utilisation et la visibilité de certains de ces contrôles. La valeur par défaut est Toutes les commandes visibles.

Options :

  • Toutes les commandes visibles. Toutes les commandes sont visibles et les utilisateurs sont autorisés à les utiliser.
  • Barre d’adresses en lecture seule. Toutes les commandes sont visibles, mais les utilisateurs ne peuvent pas modifier le champ d’adresse du navigateur.
  • Masquer la barre d’adresses. Masque la barre d’adresses, mais pas les autres commandes.
  • Masquer toutes les commandes. Supprime la barre d’outils complète pour offrir une expérience de navigation sans cadre.

Activer la mise en cache du mot de passe Web

Lorsque les utilisateurs Secure Web entrent des informations d’identification lors de l’accès à une ressource Web ou la demande d’une ressource Web, cette stratégie détermine si Secure Web met en cache de façon silencieuse le mot de passe sur l’appareil. Cette stratégie s’applique aux mots de passe entrés dans les boîtes de dialogue d’authentification et non aux mots de passe entrés dans les formulaires Web.

Si l’option Activé est sélectionnée, Secure Web met en cache tous les mots de passe des utilisateurs lors de la demande d’une ressource Web. Si l’option Désactivé est sélectionnée, Secure Web ne met pas en cache les mots de passe et supprime les mots de passe en cache existants. La valeur par défaut est Désactivé.

Google Analytics

Si ce paramètre est défini sur Complète, Citrix collecte des données identifiables sur votre entreprise afin d’améliorer la qualité des produits. Si ce paramètre est défini sur Anonyme, seules les données anonymes sont collectées. Le paramètre par défaut est Complète.

Désactiver les cookies

Si ce paramètre est défini sur Activé, tous les cookies Secure Web sont supprimés lorsqu’un utilisateur quitte Secure Web. Par conséquent, chaque fois que les utilisateurs démarrent Secure Web, ils doivent de nouveau entrer les informations requises, telles que les paramètres de site et le nom d’utilisateur. La valeur par défaut est Désactivé.

Désactiver le stockage local HTML 5

Si cette option est définie sur Activé, empêche les sites Web d’enregistrer des données dans le stockage local pour HTML5, où les noms de fichiers sont stockés en texte brut et peuvent être visualisés à partir d’applications de bureau comme Internet Explorer. La plupart des sites Web ne prennent pas en charge le stockage local HTML5. La valeur par défaut est Désactivé.