Stratégies MDX pour les applications de productivité mobiles pour iOS

Cet article décrit les stratégies MDX pour applications iOS. Vous pouvez modifier les paramètres de stratégie dans la console Citrix Endpoint Management. Pour plus de détails, consultez Ajouter des applications.

La liste suivante n’inclut pas les stratégies MDX spécifiques à Secure Web. Pour de plus amples informations sur les stratégies s’affichant pour Secure Web, veuillez consulter la section Stratégies Secure Web.

Authentification

Code secret de l’appareil

Si cette option est définie Activé, un code PIN ou un code secret est requis pour déverrouiller l’appareil lorsque l’application démarre ou reprend après une période d’inactivité. Un code secret de l’appareil est requis pour crypter les données de l’application à l’aide du cryptage de fichier Apple. Les données pour toutes les applications sur l’appareil sont chiffrées. La valeur par défaut est Désactivé.

Code secret d’application

Si cette option est définie Activé, un code PIN ou un code secret est requis pour déverrouiller l’application lorsque l’application démarre ou reprend après une période d’inactivité. La valeur par défaut est Activé.

Pour configurer l’inactivité du minuteur pour toutes les applications, définissez la valeur INACTIVITY_TIMER en minutes dans Propriétés du client sur l’onglet Paramètres. Par défaut, la valeur du délai d’inactivité est de 60 minutes. Pour désactiver le délai d’inactivité, de façon à ce qu’une invite de saisie du code PIN ou du code secret invite s’affiche uniquement lorsque l’application démarre, définissez la valeur sur zéro.

Remarque :

Si vous sélectionnez Secure offline pour la stratégie Clés de cryptage, cette stratégie est automatiquement activée.

Période hors connexion maximale (heures)

Définit la durée maximale pendant laquelle une application peut s’exécuter sans avoir à reconfirmer les identifiants liés à l’application ni à actualiser les stratégies de Citrix Endpoint Management. À l’expiration, une ouverture de session sur le serveur peut être déclenchée si nécessaire. La valeur par défaut est 168 heures (7 jours). La période minimale est d’1 heure.

Citrix Gateway Alternatif

Remarque :

Ce nom de stratégie dans la console Endpoint Management est Passerelle NetScaler Gateway alternative.

Adresse d’un autre boîtier Citrix Gateway qui doit être utilisée pour l’authentification et les sessions micro VPN avec cette application. Cette stratégie est facultative. Lorsqu’elle est utilisée en conjonction avec la stratégie Session en ligne requise, elle oblige les applications à s’authentifier de nouveau à la passerelle spécifique. Ces types de passerelles ont généralement des exigences d’authentification et des stratégies de gestion du trafic différentes (meilleur contrôle). Si elle est laissée vide, la passerelle par défaut du serveur est toujours utilisée. La valeur par défaut est vide.

Sécurité de l’appareil

Bloquer les appareils jailbreakés ou rootés

Si cette option est définie sur Activé, l’application est verrouillée lorsque l’appareil est jailbreaké ou rooté. Si elle est définie sur Désactivé, l’application peut fonctionner même si l’appareil est jailbreaké ou rooté. La valeur par défaut est Activé.

Configuration réseau requise

Exiger Wi-Fi

Si l’option Activé est sélectionné, l’application est verrouillée lorsque l’appareil n’est pas connecté à un réseau Wi-Fi. Si l’option Désactivé est sélectionné, l’application peut fonctionner si l’appareil est connecté, à un réseau 4G/3G, LAN ou Wi-Fi par exemple. La valeur par défaut est Désactivé.

Réseaux Wi-Fi autorisés

Liste séparée par des virgules des réseaux Wi-Fi. Si le nom du réseau contient des caractères non alphanumériques (y compris des virgules), il doit être entre guillemets. L’application fonctionne uniquement lorsqu’elles sont connectées à l’un des réseaux répertoriés. Si rien n’est spécifié, tous les réseaux sont autorisés. Cela n’affecte pas les connexions aux réseaux cellulaires La valeur par défaut est vide.

Accès divers

Désactiver mise à niveau obligatoire

Désactive la nécessité pour les utilisateurs de mettre à niveau vers la version la plus récente de l’application dans l’App Store. La valeur par défaut est Activé.

Période de grâce de mise à jour des applications (heures)

Définit la période de grâce pendant laquelle une application peut continuer d’être utilisée une fois que le système a découvert qu’une mise à jour de l’application est disponible. La valeur par défaut est 168 heures (7 jours).

Remarque :

Nous vous recommandons de ne pas utiliser la valeur zéro. L’utilisation d’une valeur zéro empêche immédiatement une application en cours d’exécution d’être utilisée tant que la mise à jour n’est pas téléchargée et installée (sans que l’utilisateur en soit averti). Cela pourrait entraîner une situation dans laquelle l’utilisateur est obligé de quitter l’application (risque de perte de travail) afin de procéder à la mise à jour requise.

Effacer les données des applications après verrouillage

Efface les données et réinitialise l’application lorsqu’elle est fermée. Si cette option est définie sur Désactivé, les données d’application ne sont pas effacées lorsque l’application est verrouillée. La valeur par défaut est Désactivé.

Vous pouvez verrouiller une application pour les raisons suivantes :

  • Perte du droit d’application pour l’utilisateur.
  • Abonnement à l’application supprimé
  • Compte supprimé
  • Secure Hub désinstallé
  • Nombre d’échecs d’authentification de l’application trop élevé.
  • Appareil jailbreaké détecté (par paramètre de stratégie)
  • Appareil verrouillé par une autre action d’administration

Période d’interrogation active (minutes)

Lorsqu’une application démarre, l’infrastructure MDX interroge Citrix Endpoint Management pour déterminer l’application en cours et l’état de l’appareil. En supposant que le serveur exécutant Endpoint Management peut être contacté, l’infrastructure renvoie des informations sur l’état de verrouillage et d’effacement de l’appareil et l’état d’activation ou de désactivation de l’application. Que le serveur puisse être contacté ou non, une autre interrogation est planifiée, basée sur l’intervalle d’interrogation. Une fois cette période expirée, une nouvelle tentative d’interrogation est effectuée. La valeur par défaut est 60 minutes (1 heure).

Important :

Abaissez cette valeur uniquement pour les applications à haut risque, sinon, les performances risquent d’être affectées.

Chiffrement

Activer le chiffrement

Si cette option est définie sur Désactivé, les données stockées sur l’appareil ne sont pas cryptées. Si elle est définie sur Activé, les données stockées sur l’appareil sont cryptées. La valeur par défaut est Activé.

Attention :

Si vous modifiez cette stratégie après le déploiement d’une application, les utilisateurs devront la réinstaller.

Exclusions de cryptage de bases de données

Liste d’exclusion de bases de données qui ne sont pas automatiquement cryptées. Pour éviter le cryptage de base de données pour une base de données spécifique, ajoutez une entrée à cette liste d’expressions régulières séparée par des virgules. Si un nom de chemin d’accès de fichier correspond à une des expressions régulières, la base de données est exclue du cryptage. Les modèles d’exclusion prennent en charge la syntaxe d’expressions régulières étendues Posix 1003.2. Le modèle de correspondance n’est pas sensible à la casse.

Exemples

\.db$,\.sqlite$ exclut tout nom de chemin d’accès à la base de données se terminant par « .db » ou « .sqlite ».

\/Database\/unencrypteddb\.db renvoie la base de données unencrypteddb.db dans le sous-dossier Database.

\/Database\/ renvoie toutes les bases de données contenant /Database/ dans le chemin d’accès.

La valeur par défaut est vide.

Exclusions de cryptage de fichiers

Liste d’exclusion de fichiers qui ne sont pas automatiquement cryptés. Pour éviter le cryptage d’un ensemble spécifique de fichiers, ajoutez une entrée à la liste séparée par des virgules des expressions régulières. Si un nom de chemin d’accès de fichier ne correspond à aucune des expressions régulières, alors ce fichier est exclu du cryptage. Les modèles d’exclusion prennent en charge la syntaxe d’expressions régulières étendues Posix 1003.2. Le modèle de correspondance n’est pas sensible à la casse.

Exemples

\.log$,\.dat$ exclut tout nom du chemin d’accès à un fichier qui se termine par « .log » ou « .dat ».

\/Documents\/unencrypteddoc\.txt renvoie le contenu du fichier unencrypteddoc.txt dans le sous-dossier Documents.

\/Documents\/UnencryptedDocs\/.\.txt renvoie les fichiers contenant « .txt » dans le sous-chemin /Documents/UnencryptedDocs/.

La valeur par défaut est vide.

lnteraction des applications

Couper et copier

Bloque, autorise ou restreint les opérations de couper/coller sur le Presse-papiers pour cette application. Si ce paramètre est défini sur Restreint, les données copiées du Presse-papiers sont placées dans un Presse-papiers privé qui est uniquement disponible auprès des applications MDX. La valeur par défaut est Restreint.

Coller

Bloque, autorise ou limite les opérations de collage sur le presse-papiers pour cette application. Lorsque vous choisissez le paramètre Restreint, les données collées sur le Presse-papiers sont collectées depuis un Presse-papiers privé qui est uniquement disponible auprès des applications MDX. La valeur par défaut est Non restreint.

Échange de documents (Ouvrir dans)

Bloque, autorise ou restreint les opérations d’échange de documents pour cette application. Si l’option est définie sur Restreint, les documents peuvent être échangés uniquement avec d’autres applications MDX.

Si l’option Non restreint est sélectionnée, vous devez définir la stratégie Activer le cryptage sur Activé de façon à ce que les utilisateurs puissent ouvrir des documents dans les applications non encapsulées. Si l’application de réception n’est pas encapsulée ou que le cryptage est désactivé sur cette dernière, Citrix Endpoint Management décrypte le document. La valeur par défaut est Restreint.

Liste d’exceptions d’ouverture restreinte

Lorsque la stratégie Échange de documents (Ouvrir dans) est définie sur Restreint, une application MDX peut partager des documents avec cette liste délimitée par des virgules d’ID d’applications non gérées. Ce partage se produit même si la stratégie Échange de documents (Ouvrir dans) est définie sur Restreint et la stratégie Activer le cryptage est définie sur Activé. La liste des exceptions par défaut autorise les applications Office 365 :

com.microsoft.Office.Word,com.microsoft.Office.Excel,com.microsoft.Office.Powerpoint, com.microsoft.onenote,com.microsoft.onenoteiPad,com.microsoft.Office.Outlook

Seules les applications Office 365 sont prises en charge pour cette stratégie.

Avertissement

N’oubliez pas de prendre en compte les incidences en matière de sécurité de cette stratégie. La liste d’exceptions autorise le déplacement de contenu entre des applications non gérées et l’environnement sécurisé MDX.

Niveau de sécurité de la connexion

Détermine la version minimale de TLS/SSL utilisée pour les connexions. Si TLS est sélectionné, les connexions prennent en charge tous les protocoles TLS. Si SSLv3 et TLS est sélectionné, les connexions prennent en charge SSL 3.0 et TLS. La valeur par défaut est TLS.

Échange de documents entrants (Ouvrir dans)

Bloque, restreint ou autorise les opérations d’échange de documents entrants pour cette application. Si l’option Restreint est sélectionnée, les documents ne peuvent être échangés qu’avec d’autres applications MDX. La valeur par défaut est Non restreint.

Si ce paramètre est défini sur Bloqué ou Restreint, vous pouvez utiliser la stratégie Liste blanche d’échange de documents entrants pour spécifier les applications autorisées à envoyer des documents à cette application.

Options : Non restreint, Bloqué ou Restreint

Modèles d’URL d’application

Les applications iOS peuvent envoyer des requêtes d’adresse URL à d’autres applications qui ont été enregistrées pour gérer des systèmes spécifiques (telles que « http:// »). Cette fonctionnalité permet à une application de transmettre des requêtes d’aide vers une autre application. Cette stratégie permet de filtrer les schémas qui sont transmis dans cette application à des fins de gestion (c’est-à-dire les adresses URL entrantes). La valeur par défaut est vide, ce qui signifie que tous les modèles d’URL d’application enregistrés sont bloqués.

La stratégie doit être sous forme d’une liste séparée par des virgules de modèles dans laquelle chaque modèle peut être précédé d’un signe plus (+) ou moins (-). Les URL entrantes sont comparées aux modèles dans l’ordre indiqué jusqu’à ce qu’une correspondance soit trouvée. Lorsqu’une correspondance est trouvée, le préfixe détermine l’action exécutée.

  • Un préfixe de signe moins (-) bloque la transmission de l’adresse URL dans l’application.
  • Un préfixe de signe plus (+) autorise la transmission de l’adresse URL dans l’application.
  • Si aucun préfixe (+ ou -) n’est fourni avec le modèle, « + » (autoriser) est la valeur par défaut.
  • Si une URL entrante ne correspond à aucun modèle dans la liste, elle est bloquée.

La table suivante contient des exemples de systèmes d’adresses URL d’application :

Modèle Application qui requiert le modèle d’URL Objectif
ctxmobilebrowser Secure Web- Autoriser Secure Web à traiter les URL HTTP: à partir d’autres applications.-
ctxmobilebrowsers Secure Web- Autoriser Secure Web à traiter les URL HTTPS: à partir d’autres applications.
ctxmail Secure Mail- Autoriser Secure Mail à traiter les URL mailto: à partir d’autres applications.
COL-G2M GoToMeeting- Autoriser une application GoToMeeting groupée à prendre en charge les demandes de réunion.
ctxsalesforce Citrix for Salesforce- Autoriser Citrix pour Salesforce à traiter les requêtes Salesforce.
wbx WebEx Autoriser une application WebEx groupée à prendre en charge les demandes de réunion.

Interaction des applications (URL sortante)

Domaines exclus du filtrage des URL

Cette stratégie exclut les URL sortantes de tout filtrage « URL autorisées ». Ajoutez une liste séparée par des virgules de noms de domaine complets (FQDN) ou de suffixes DNS pour les exclure de tout filtrage « URL autorisées ». Si cette stratégie est vide (valeur par défaut), les processus de filtrage « URL autorisées » définis sont des URL. Si cette stratégie contient des entrées, les URL avec des champs hôtes correspondant à au moins un élément de la liste (via la correspondance de suffixe DNS) sont envoyées directement à iOS, ignorant la logique de filtrage « URL autorisées ». La valeur par défaut est vide.

URL autorisées

Les applications iOS peuvent envoyer des requêtes d’adresse URL à d’autres applications qui ont été enregistrées pour gérer des systèmes spécifiques (telles que « "http://" »). Cette fonctionnalité permet à une application de transmettre des requêtes d’aide vers une autre application. Cette stratégie permet de filtrer les URL qui sont transmises depuis cette application vers d’autres applications à des fins de gestion (c’est-à-dire les adresses URL sortantes).

La stratégie doit être sous forme d’une liste séparée par des virgules de modèles dans laquelle chaque modèle peut être précédé d’un signe plus (+) ou moins (-). Les URL sortantes sont comparées aux modèles dans l’ordre indiqué jusqu’à ce qu’une correspondance soit trouvée. Lorsqu’une correspondance est trouvée, l’action exécutée est déterminée par le préfixe. Un préfixe de signe moins (-) bloque la transmission de l’adresse URL à une autre application. Un préfixe de signe plus (+) autorise la transmission de l’adresse URL à une autre application. Si aucun préfixe (+ ou -) n’est fourni avec le modèle, « + » (autoriser) est la valeur par défaut. Une paire de valeurs séparées par « = » indique une substitution où les occurrences de la première chaîne sont remplacées par celles de la seconde. Vous pouvez utiliser le préfixe « ^ » d’expression régulière pour rechercher la chaîne à ancrer au début de l’adresse URL. Si une URL sortante ne correspond à aucun modèle dans la liste, elle est bloquée.

Mode par défaut

+ maps.apple.com

+ itunes.apple.com

^http:=ctxmobilebrowser:

^https:=ctxmobilebrowsers:

^mailto:=ctxmail:

+^citrixreceiver:

+^telprompt:

+^tel:

+^lmi-g2m:

+^maps:ios_addr

+^mapitem:

+^sms:

+^facetime:

+^ctxnotes:

+^ctxnotesex:

+^ctxtasks:

+^facetime-audio:

+^itms-apps:

+^ctx-sf:

+^sharefile:

+^lync:

+^slack:

Si ce paramètre est laissé vide, toutes les URL sont bloquées, à l’exception des URL suivantes :

  • http:
  • https:
  • +citrixreceiver: +tel:

La table suivante contient des exemples d’adresses URL autorisées :

Format URL Description
^mailto:=ctxmail: Toutes les URL mailto: s’ouvrent dans Secure Mail.
^http: Toutes les adresses URL HTTP s’ouvrent dans Secure Web.
^https: Toutes les adresses URL HTTPS s’ouvrent dans Secure Web.
^tel: Permet à l’utilisateur d’effectuer des appels.
-//www.dropbox.com Bloque les URL Dropbox envoyées depuis des applications gérées.
+^COL-G2M: Autorise les applications gérées à ouvrir l’application cliente GoToMeeting.
-^SMS: Bloque l’utilisation d’un client de chat.
-^wbx: Empêche les applications gérées d’ouvrir l’application cliente WebEx.
+^ctxsalesforce: Permet à Citrix pour Salesforce de communiquer avec votre serveur Salesforce.

Domaines Secure Web autorisés

Cette stratégie affecte uniquement les entrées de stratégie « URL autorisées » qui redirigeraient une URL vers l’application Secure Web (^ http:=ctxmobilebrowser: and ^https:=ctxmobilebrowsers:). Ajoutez une liste séparée par des virgules des noms de domaine complets (FQDN) ou des suffixes DNS autorisés à être redirigés vers l’application Secure Web. Si cette stratégie est vide (valeur par défaut), tous les domaines peuvent être redirigés vers l’application Secure Web. Si cette stratégie contient des entrées, seules les URL contenant des champs d’hôte correspondant à au moins un élément dans la liste (via la correspondance de suffixe DNS) sont redirigées vers l’application Secure Web. Toutes les autres URL sont envoyées sans modification à iOS, en ignorant l’application Secure Web. La valeur par défaut est vide.

Restrictions applicatives

Important :

Tenez compte des répercussions sur la sécurité des stratégies qui empêchent vos applications d’accéder ou d’utiliser les fonctionnalités du téléphone. Lorsque ces stratégies sont définies sur Désactivé, le contenu peut transiter entre des applications non gérées et l’environnement sécurisé.

Bloquer la caméra

Si cette option est définie sur Activé, elle empêche une application d’utiliser directement la caméra. La valeur par défaut est Désactivé.

Bloquer la bibliothèque de photos

Si cette option est définie sur Activé, elle empêche une application d’accéder à la bibliothèque de photos sur l’appareil. La valeur par défaut est Activé.

Bloquer les enregistrements du micro

Si cette option est définie sur Activé, elle empêche une application d’utiliser directement le microphone. La valeur par défaut est Activé.

Bloquer la dictée

Si cette option est définie sur Activé, elle empêche une application d’utiliser directement les services de dictée. La valeur par défaut est Activé.

Bloquer les services de localisation

Si cette option est définie sur Activé, elle empêche une application d’utiliser directement les services de géolocalisation (GPS ou réseau). La valeur par défaut est Désactivé pour Secure Mail.

Bloquer la composition de SMS

Si cette option est définie sur Activé, elle empêche une application d’utiliser la fonctionnalité de composition de SMS utilisée pour envoyer des SMS/messages texte à partir de l’application. La valeur par défaut est Activé.

Bloquer la composition d’e-mail

Si cette option est définie sur Activé, empêche une application d’utiliser la fonctionnalité de composition d’e-mail utilisée pour envoyer des e-mails à partir de l’application. La valeur par défaut est Activé.

Bloquer iCloud

Si cette option est définie sur Activé, elle empêche une application d’utiliser iCloud pour stocker et partager des données et des paramètres.

Remarque :

Le fichier de données dans iCloud est contrôlé par la stratégie Bloquer la sauvegarde de fichiers.

La valeur par défaut est Activé.

Bloquer la recherche

Si cette stratégie est activée, elle empêche une application d’utiliser la fonctionnalité de recherche. Cette dernière permet de rechercher du texte surligné dans le Dictionnaire, iTunes, l’App Store, les horaires des séances de cinéma, des lieux alentour et plus. La valeur par défaut est Activé.

Bloquer la sauvegarde de fichiers

Si cette option est définie sur Activé, elle empêche les fichiers de données d’être sauvegardés par iCloud ou iTunes. La valeur par défaut est Activé.

Bloquer AirPrint

Si cette option est définie sur Activé, empêche une application d’utiliser les fonctionnalités AirPrint pour imprimer des données sur des imprimantes compatibles AirPrint. La valeur par défaut est Activé.

Bloquer AirDrop

Si cette option est définie sur Activé, elle empêche une application d’utiliser AirDrop. La valeur par défaut est Activé.

Bloquer les pièces jointes

Remarque :

Cette stratégie est mise en application sur iOS 11 ou version ultérieure.

Si elle est définie sur Activé, la gestion des pièces jointes est désactivée. La valeur par défaut est Désactivé.

Bloquer les API Facebook et Twitter

Si cette option est définie sur Activé, elle empêche une application d’utiliser les API de Facebook et Twitter sur iOS. La valeur par défaut est Activé.

Obscurcir le contenu de l’écran

Si cette option est définie sur Activé, lorsque les utilisateurs basculent entre applications, l’écran est obscurcit. Cette stratégie empêche iOS d’enregistrer le contenu de l’écran et d’afficher des miniatures. La valeur par défaut est Activé.

Bloquer les claviers tiers (iOS 11 et version ultérieures uniquement)

Si cette option est définie sur Activé, elle empêche une application d’utiliser des extensions de clavier tierces sur iOS 8. La valeur par défaut est Activé.

Bloquer les journaux d’applications

Si l’option est définie sur Activé, elle empêche une application d’utiliser la fonctionnalité de journalisation des diagnostics de l’application de productivité mobile. Si cette option est définie sur Désactivé, les journaux d’application sont enregistrés et peuvent être collectées à l’aide de la fonctionnalité de prise en charge de la messagerie de Secure Hub. La valeur par défaut est Désactivé.

Activer ShareFile

Autorise les utilisateurs à utiliser ShareFile pour transférer des fichiers. La valeur par défaut est Activé.

Activer Joindre à partir de Files

Permet aux utilisateurs d’ajouter des pièces jointes à partir de l’application iOS Files. La valeur par défaut est Activé.

Accès au réseau

Accès réseau

Remarque :

Tunnel - SSO Web est le nom de Secure Browse dans les paramètres. Le comportement est le même.

Les options de paramètres sont les suivantes :

  • Utiliser les paramètres précédents : utilise par défaut les valeurs que vous aviez définies dans les stratégies précédentes. Si vous modifiez cette option, vous ne devez pas revenir à Utiliser paramètres précédents. Notez également que les modifications apportées aux nouvelles stratégies ne prennent effet que lorsque l’utilisateur met à niveau l’application vers 18.12.0 ou version ultérieure.
  • Bloqué : tous les accès réseau sont bloqués. Les API de mise en réseau utilisées par votre application échoueront. Conformément à la recommandation précédente, vous devriez traiter un tel échec de façon appropriée.
  • Sans restriction : tous les appels réseau ont un accès direct et ne sont pas tunnélisés.
  • Tunnel VPN complet : tout le trafic provenant de l’application gérée est tunnélisé via Citrix Gateway.
  • Tunnel - SSO Web : l’URL HTTP/HTTPS est réécrite. Cette option permet uniquement le tunneling du trafic HTTP et HTTPS. Un avantage important de Tunnel - SSO Web est l’authentification unique (SSO) pour le trafic HTTP et HTTPS ainsi que l’authentification PKINIT. Sur Android, cette option a une charge de configuration faible et il s’agit donc de l’option préférée pour les opérations de type navigation Web.
  • Tunnel - VPN complet et SSO Web : permet de basculer automatiquement entre les modes VPN selon les besoins. Si une demande réseau qui a échoué en raison d’une demande d’authentification qui ne peut pas être traitée dans un mode VPN spécifique est de nouveau tentée dans un autre mode.

Si l’un des modes Tunnel est sélectionné, un tunnel VPN par application dans ce mode initial est recréé sur le réseau d’entreprise et les paramètres de split tunneling Citrix Gateway sont utilisés. Citrix recommande un tunnel VPN complet pour les connexions qui utilisent des certificats clients ou des connexions SSL de bout en bout vers une ressource dans le réseau d’entreprise. Citrix recommande Tunnel - SSO Web pour les connexions qui nécessitent l’authentification unique (SSO).

Session micro VPN requise

Si cette option est définie sur Oui, l’utilisateur doit disposer d’une connexion au réseau d’entreprise et d’une session active. Si elle est définie sur Non, une session active n’est pas nécessaire. La valeur par défaut est Utiliser paramètres précédents. Pour les applications nouvellement téléchargées, la valeur par défaut est Non. Le paramètre sélectionné avant la mise à niveau vers cette nouvelle stratégie reste en vigueur jusqu’à ce qu’une option autre que Utiliser paramètres précédents soit sélectionnée.

Période de grâce requise pour la session micro VPN (minutes)

Cette valeur détermine le nombre de minutes pendant lesquelles les utilisateurs peuvent utiliser l’application hors connexion avant que la stratégie Session en ligne requise n’empêche son utilisation (jusqu’à ce que la session en ligne soit validée). La valeur par défaut est 0 (pas de période de grâce). Cette stratégie ne s’applique pas à l’intégration avec Microsoft Intune/EMS.

Étiquette de certificat

Lorsqu’elle est utilisée avec le service d’intégration de certificat de StoreFront, cette étiquette identifie le certificat requis pour cette application. Si aucune étiquette n’est fournie, aucun certificat n’est disponible pour être utilisé avec une infrastructure de clé publique (PKI). La valeur par défaut est vide (aucun certificat utilisé).

Liste d’exclusion

Liste délimitée par des virgules de noms de domaine complets ou de suffixes DNS auxquels accéder directement plutôt que par une connexion VPN. Cela s’applique uniquement au mode Tunnel - SSO Web lorsque Citrix Gateway est configuré avec le mode inverse de split tunneling.

Journaux d’applications

Sortie de journal par défaut

Détermine quels supports de sortie sont utilisés par défaut par la fonctionnalité de journalisation des diagnostics de l’application de productivité mobile. Les supports possibles sont les suivants : fichier, console, ou les deux. La valeur par défaut est file.

Niveau de journalisation par défaut

Contrôle le niveau de détail par défaut de la fonctionnalité de journalisation des diagnostics de l’application de productivité mobile. Chaque niveau comprend des niveaux de valeurs moindres. Plage de niveaux possibles :

  • 0 - Rien n’est enregistré
  • 1 - Erreurs critiques
  • 2 - Erreurs
  • 3 - Avertissements
  • 4 - Messages d’information
  • 5 - Messages d’information détaillés
  • 6 à 15 - niveaux de débogage de 1 à 10

La valeur par défaut est le niveau 4 (Messages d’information).

Nombre maximal de fichiers journaux

Limite le nombre de fichiers journaux conservés par la fonctionnalité de journalisation des diagnostics de l’application de productivité mobile avant le déploiement. La valeur minimale est de 2. La valeur maximale est de 8. La valeur par défaut est 2.

Taille maximale du fichier journal

Limite la taille en Mo des fichiers journaux conservés par la fonctionnalité de journalisation des diagnostics de l’application de productivité mobile avant le déploiement. La valeur minimale est de 1 Mo. La valeur maximale est de 5 Mo. La valeur par défaut est 2 Mo.

Géofencing

Longitude du point central

Longitude (coordonnées X) du point central du périmètre dans lequel l’application est autorisée à être utilisée. Si l’application est utilisée en dehors du périmètre configuré, elle reste verrouillée.

Doit être exprimée en format de degrés signés (DDD.dddd), par exemple « -31.9635 ». Les longitudes occidentales doivent être précédées d’un signe moins. La valeur par défaut est 0.

Latitude du point central

Latitude (coordonnées Y) du point central du périmètre dans lequel l’application est autorisée à être utilisée. Si l’application est utilisée en dehors du périmètre configuré, elle reste verrouillée.

Doit être exprimé en format de degrés signés (DDD.dddd), par exemple’ 43.06581”. Les latitudes méridionales doivent être précédées d’un signe moins. La valeur par défaut est 0.

Rayon

Rayon du périmètre (géofencing) dans lequel l’application est autorisée à être utilisée. Si l’application est utilisée en dehors du périmètre configuré, elle reste verrouillée.

Devrait être exprimé en mètres. Lorsqu’il est défini sur zéro, le géofencing est désactivé. Lorsque la stratégie Bloquer les services de localisation est activée, le géofencing ne fonctionne pas correctement. La valeur par défaut est 0 (désactivé).

Activer Google Analytics

Si ce paramètre est défini sur Activé, Citrix collecte des données anonymes pour améliorer la qualité de ses produits. Si ce paramètre est défini sur Désactivé, aucune donnée n’est collectée. La valeur par défaut est Activé.

Analytics

Niveau de détail de Google Analytics

Citrix collecte des données d’analyse pour améliorer la qualité de ses produits. Le fait de sélectionner Anonyme permet aux utilisateurs de ne pas inclure les informations identifiables de la société. Le paramètre par défaut est Complète.

Rapports

Rapports Citrix

Si le paramètre est réglé sur Activé, Citrix collecte les rapports d’incident et les diagnostics pour aider à résoudre les problèmes. Si le paramètre est réglé sur Désactivé, Citrix ne collecte pas de données.

Remarque :

Citrix peut également contrôler cette fonctionnalité avec un indicateur de fonctionnalité. L’indicateur de fonctionnalité et cette stratégie doivent être activés pour que cette fonctionnalité fonctionne.

La valeur par défaut est Désactivé.

Jeton de chargement

Vous pouvez obtenir un jeton de téléchargement à partir de votre compte Citrix Insight Services (CIS). Si vous spécifiez ce jeton facultatif, CIS vous donne accès aux rapports d’incidents et aux diagnostics chargés à partir de vos appareils. Citrix a accès à ces mêmes informations. La valeur par défaut est vide.

Envoyer rapports uniquement via Wi-Fi

Si ce paramètre est activé, Citrix envoie des rapports d’erreur et des diagnostics uniquement lorsque vous êtes connecté à un réseau Wi-Fi. La valeur par défaut est Activé.

Taille maximale de cache du fichier de rapport

Limite la taille des packs de rapports d’incident et de diagnostics conservés avant de vider le cache. La valeur minimale est de 1 Mo. La valeur maximale est de 5 Mo. La valeur par défaut est 2 Mo.

lnteraction des applications

Notification de fermeture de session explicite

Si le paramètre est défini sur Désactivé, l’application ne s’active pas lors de la fermeture de session de l’utilisateur. Si ce paramètre est défini sur Appareils partagés uniquement, l’application s’active lors de la fermeture de session de l’utilisateur uniquement si l’appareil est configuré comme appareil partagé. La valeur par défaut est Appareils partagés uniquement pour Secure Mail.

Paramètres d’application

Serveur Exchange Secure Mail

Le nom de domaine complet (FQDN) d’Exchange Server, ou pour iOS uniquement, du serveur IBM Notes Traveler. La valeur par défaut est vide. Si vous fournissez un nom de domaine dans ce champ, les utilisateurs ne peuvent pas le modifier. Si vous laissez ce champ vide, les utilisateurs entrent leurs propres informations de serveur.

Avertissement

Si vous modifiez cette stratégie pour une application existante, les utilisateurs doivent supprimer et réinstaller l’application pour appliquer la modification apportée à la stratégie.

Domaine utilisateur Secure Mail

Nom de domaine Active Directory par défaut des utilisateurs Exchange, ou pour iOS uniquement, des utilisateurs Notes. La valeur par défaut est vide.

Services réseau d’arrière-plan

Le nom de domaine complet (FQDN) et les adresses du port du service autorisés pour l’accès réseau en arrière-plan. Cela peut être un serveur Exchange ou ActiveSync, soit dans votre réseau interne soit dans un autre réseau auquel Secure Mail se connecte, comme mail.monentreprise.com:443.

Si vous configurez cette stratégie, définissez la stratégie Accès réseau sur Tunnélisé vers le réseau interne. Cette stratégie prend effet lorsque vous configurez la stratégie Accès Réseau. Utilisez également cette stratégie lorsque le serveur Exchange réside sur votre réseau interne et que vous souhaitez utiliser Citrix Gateway (anciennement NetScaler Gateway) pour créer un proxy sur cette connexion vers le serveur Exchange interne.

La valeur par défaut est vide, ce qui implique que les services réseau en arrière-plan ne sont pas disponibles.

Expiration du ticket des services d’arrière-plan

Période de temps pendant laquelle un ticket de service réseau d’arrière-plan doit rester valide Après expiration, un identifiant d’entreprise est requis pour renouveler le ticket. La valeur par défaut est 168 heures (7 jours).

Passerelle des services réseau d’arrière-plan

Adresse de passerelle alternative à utiliser pour les services réseau en arrière-plan au format fqdn:port. Ceci est le nom de domaine complet et le numéro de port Citrix Gateway que Secure Mail utilise pour se connecter au serveur Exchange interne. Dans l’outil de configuration Citrix Gateway, vous devez configurer la STA (Secure Ticket Authority) et lier la stratégie au serveur virtuel. La valeur par défaut est vide, autrement dit aucune passerelle alternative n’existe.

Si vous configurez cette stratégie, définissez la stratégie Accès réseau sur Tunnélisé vers le réseau interne. Cette stratégie prend effet lorsque vous configurez la stratégie Accès Réseau. Utilisez également cette stratégie lorsque le serveur Exchange réside sur votre réseau interne et que vous souhaitez utiliser Citrix Gateway pour créer un proxy sur cette connexion vers le serveur Exchange interne.

Exporter contacts

Important :

N’activez pas cette fonctionnalité si les utilisateurs peuvent accéder à votre serveur Exchange directement (c’est-à-dire en dehors de Citrix Gateway). Sinon, les contacts en double seront créés sur l’appareil et dans Exchange.

Si ce paramètre est défini sur Désactivé, il empêche la synchronisation unidirectionnelle des contacts Secure Mail avec l’appareil et le partage des contacts Secure Mail (en tant que vCards). La valeur par défaut est Désactivé.

Champs de contact à exporter

Contrôle les champs de contact à exporter sur les carnets d’adresses. Si l’option Tous est sélectionnée, tous les champs de contact sont exportés. Si l’option Nom et téléphone est sélectionnée, tous les champs de contact liés au nom et au numéro de téléphone sont exportés. Si l’option Nom, téléphone et e-mail est sélectionnée, tous les champs de contact liés au nom, au numéro de téléphone et à l’adresse e-mail sont exportés.

La valeur par défaut est Tous.

Accepter tous les certificats SSL

Si ce paramètre est défini sur Activé, Secure Mail accepte tous les certificats SSL (valides ou non) et autorise l’accès. Si ce paramètre est défini sur Désactivé, Secure Mail bloque l’accès lorsqu’une erreur de certificat se produit et affiche un avertissement.

La valeur par défaut est Désactivé.

Contrôler les notifications de l’écran verrouillé

Contrôle si les notifications relatives à la messagerie et au calendrier s’affichent sur l’écran d’un appareil verrouillé. Si l’option Autoriser est sélectionnée, toutes les informations contenues dans la notification s’affichent. Si l’option Bloquer est sélectionnée, les notifications ne s’affichent pas. Si l’option Expéditeur de l’e-mail ou titre de l’événement est sélectionnée, seul le nom de l’expéditeur de l’e-mail ou le titre de l’événement de calendrier s’affiche. Si l’option Nombre uniquement est sélectionnée, seul le nombre de messages et d’invitations à des réunions s’affiche ainsi que les rappels de calendrier.

La valeur par défaut est Autoriser.

Notification par défaut des e-mails

Si cette option est définie sur Activé, Secure Mail affiche les notifications relatives aux e-mails sur l’écran de verrouillage. La valeur par défaut est Activé.

Intervalle de synchronisation par défaut

Spécifie l’intervalle de synchronisation par défaut pour Secure Mail. Les utilisateurs de Secure Mail peuvent modifier la valeur par défaut. Le paramètre de stratégie de boîte aux lettres Exchange ActiveSync Filtre d’âge maximal des messages électroniques a priorité sur cette stratégie. Si vous spécifiez un intervalle de synchronisation par défaut supérieur au Filtre d’âge maximal des messages électroniques, le paramètre Filtre d’âge maximal des messages électroniques est utilisé.

Secure Mail affiche uniquement les valeurs d’intervalle de synchronisation qui sont inférieures au paramètre Filtre d’âge maximal des messages électroniques ActiveSync.

La valeur par défaut est de 3 jours.

Limite de recherche du serveur de messagerie

Restreint le volume d’historique des messages auquel il est possible d’accéder à partir d’appareils mobiles en limitant le nombre de jours inclus dans les recherches du serveur de messagerie. La valeur par défaut est Illimité.

Pour limiter le nombre de messages synchronisés sur un appareil mobile, configurez la stratégie Période de synchronisation du client maximale.

Intervalle de synchronisation maximal

Contrôle le nombre de messages stockés localement sur un appareil mobile en limitant la période de synchronisation. La valeur par défaut est Tous. Pour limiter la durée pendant laquelle un appareil peut effectuer des recherches sur le serveur de messagerie, configurez la stratégie Limite de recherche du serveur de messagerie.

Activer jour de la semaine

Si cette option est définie sur Activé, les vues de calendrier incluent le jour de la semaine. La valeur par défaut est Désactivé.

Activer le téléchargement de pièces jointes via Wi-Fi

Si ce paramètre est défini sur Activé, l’option Télécharger les pièces jointes de Secure Mail est activée de façon à ce que les utilisateurs puissent, par défaut, télécharger des pièces jointes sur les réseaux Wi-Fi internes autorisés. Si ce paramètre est défini sur Désactivé, l’option Télécharger les pièces jointes de Secure Mail est désactivée de façon à ce que les utilisateurs ne puissent pas, par défaut, télécharger des pièces jointes sur les réseaux Wi-Fi.

La valeur par défaut est Désactivé.

Autoriser les documents hors connexion

Spécifiez si, et pendant combien de temps, les utilisateurs peuvent stocker des documents hors connexion sur des appareils. La valeur par défaut est Illimité.

Gestion des droits relatifs à l’information

Si ce paramètre est défini sur Activé, Secure Mail prend en charge les fonctionnalités de gestion des droits relatifs à l’information (IRM) Exchange. La valeur par défaut est Désactivé.

Classification de la messagerie

Si ce paramètre est défini sur Activé, Secure Mail prend en charge les marquages de classification de messagerie pour la sécurité (ECS) et les marqueurs DLM. Les marquages de classification apparaissent dans les en-têtes d’e-mail en tant que valeurs « X-Protective-Marking ». Veillez à configurer les stratégies de classification de messagerie associées.

La valeur par défaut est Désactivé.

Marquages de classification de la messagerie

Spécifie les marquages classification à mettre à la disposition des utilisateurs. Si la liste est vide, Secure Mail ne comprend pas de liste des marquages de protection. La liste des marquages contient des paires de valeurs qui sont séparées par des points-virgules. Chaque paire comprend la valeur de liste qui apparaît dans Secure Mail et la valeur de marquage qui correspond au texte ajouté à l’objet et l’en-tête de l’e-mail dans Secure Mail. Par exemple, dans la paire de marquage « UNOFFICIAL SEC=UNOFFICIAL; », la valeur de liste est « UNOFFICIAL » et la valeur de marquage est « SEC=UNOFFICIAL ».

Espace de noms de classification de la messagerie

Spécifie l’espace de noms de la classification requis dans l’en-tête de l’e-mail par la norme de classification utilisée. Par exemple, l’espace de noms « gov.au » apparaît dans l’en-tête comme « NS=gov.au ».

La valeur par défaut est vide.

Version de classification de la messagerie

Spécifie la version de la classification requise dans l’en-tête de l’e-mail par la norme de classification utilisée. Par exemple, la version « 2012.3 » apparaît dans l’en-tête comme « VER=2012.3 ».

La valeur par défaut est vide.

Classification de messagerie par défaut

Spécifie le marquage de protection que Secure Mail applique à un e-mail si un utilisateur ne choisit pas un marquage. Cette valeur doit figurer dans la liste de la stratégie Marquages de classification de la messagerie.

La valeur par défaut est UNOFFICIAL.

Activer l’enregistrement automatique des brouillons

Si cette option est définie sur Activé, Secure Mail prend en charge l’enregistrement automatique des messages vers le dossier Brouillons.

La valeur par défaut est Activé.

Mécanisme d’authentification initial

Cette stratégie indique si l’adresse du serveur de messagerie fournie par MDX doit être utilisée pour renseigner le champ Adresse la première fois que l’écran de provisioning est utilisé ou si l’adresse e-mail de l’utilisateur doit être utilisée.

La valeur par défaut est Adresse du serveur de messagerie.

Informations d’identification d’authentification initiales

Cette stratégie définit la valeur à choisir en tant que nom d’utilisateur pour renseigner l’écran de provisioning lors de la première utilisation.

La valeur par défaut est Nom d’utilisateur d’inscription.

Activer le remplissage automatique du nom d’utilisateur

Si cette option est activée, le nom d’utilisateur est automatiquement renseigné dans l’interface utilisateur de provisionnement de compte. La valeur par défaut est Activé.

Activer la protection des données iOS

Remarque :

Cette stratégie est destinée aux entreprises qui doivent satisfaire aux exigences du ASD (Australian Signals Directorate) en matière de sécurité informatique.

Active la protection des données iOS lorsque vous travaillez sur des fichiers. Si cette option est définie sur Activé, elle spécifie le niveau de protection appliqué aux fichiers lors de la création et de l’ouverture de fichiers dans le sandbox des applications. La valeur par défaut est Désactivé.

Notifications push du nom d’hôte Exchange Web Services (EWS)

Serveur qui héberge les services Web Exchange (EWS) pour la messagerie. La valeur doit être l’URL d’EWS, ainsi que le numéro de port. La valeur par défaut est vide.

Notifications push

Active les notifications basées sur APNS relatives aux activités de la boîte aux lettres. Si ce paramètre est défini sur Activé, Secure Mail prend en charge les notifications Push.

La valeur par défaut est Désactivé.

Région des notifications push

La région dans laquelle se trouve l’hôte APNS pour les utilisateurs Secure Mail. Les options sont Americas, EMEA et APAC. La valeur par défaut est Americas.

Source du certificat public S/MIME

Spécifie la source des certificats S/MIME. Si l’option E-mail est sélectionnée, vous devez envoyer les certificats aux utilisateurs par e-mail. Ces derniers ouvrent ensuite l’e-mail dans Secure Mail et importent les certificats joints.

Si l’option Coffre partagé est sélectionnée, un fournisseur d’identité numérique fournit des certificats au coffre partagé de Secure App. L’intégration avec le fournisseur tiers nécessite que vous publiiez une application associée auprès des utilisateurs. Consultez la description de la stratégie Activer S/MIME lors du premier démarrage de Secure Mail pour plus de détails sur l’expérience utilisateur.

La valeur par défaut est E-mail.

Activer S/MIME lors du premier démarrage de Secure Mail

Détermine si Secure Mail active la norme S/MIME lors du premier démarrage de Secure Mail, si la stratégie S/MIME certificate source est définie sur Coffre partagé. Si ce paramètre est défini sur Activé, Secure Mail active la norme S/MIME s’il existe des certificats pour l’utilisateur dans le coffre partagé. S’il n’existe pas de certificats dans le coffre partagé, l’utilisateur est invité à importer les certificats. Dans ces deux cas de figure, les utilisateurs doivent configurer des certificats à partir d’une application de fournisseur d’identité numérique prise en charge avant de créer un compte dans Secure Mail.

Si ce paramètre est défini sur Désactivé, Secure Mail n’active pas S/MIME et l’utilisateur peut l’activer dans les paramètres Secure Mail. La valeur par défaut est Désactivé.

Options audio et Web de calendrier

  • GoToMeeting et saisies par l’utilisateur : les utilisateurs pourront choisir le type de conférence qu’ils souhaitent configurer. Les options comprennent GoToMeeting, qui ouvre une page GoToMeeting, et Autre conférence, qui permet aux utilisateurs de saisir manuellement les informations de réunion.
  • Uniquement saisies par l’utilisateur : les utilisateurs sont dirigés vers la page Autre conférence, où ils peuvent saisir manuellement les informations de réunion.

Source du certificat public S/MIME

Spécifie la source des certificats publics S/MIME. Si Exchange est sélectionné, Secure Mail récupère les certificats depuis Exchange Server. Si LDAP est sélectionné, Secure Mail récupère les certificats depuis le serveur LDAP. La valeur par défaut est Exchange.

Adresse du serveur LDAP

Adresse du serveur LDAP, y compris le numéro de port. La valeur par défaut est vide.

Nom unique de base LDAP

Nom unique de base LDAP. La valeur par défaut est vide.

Accès anonyme à LDAP

Si cette stratégie est définie sur Activé, Secure Mail peut effectuer des recherches LDAP sans authentification préalable. La valeur par défaut est Désactivé.

Domaines de messagerie autorisés

Définit une liste des domaines de messagerie autorisés dans un format séparé par des virgules tel que server.company.com, server.company.co.uk. La valeur par défaut est vide, ce qui implique que Secure Mail ne filtre pas les domaines de messagerie et prend en charge tous les domaines de messagerie. Secure Mail fait correspondre les domaines répertoriés avec le nom de domaine dans l’adresse e-mail. Par exemple, lorsque server.company.com est un nom de domaine répertorié et que l’adresse e-mail est utilisateur@internal.server.company.com, Secure Mail prend en charge l’adresse e-mail.

Tenter migration du nom d’utilisateur en cas d’échec de l’authentification

Tente de migrer le nom d’utilisateur Exchange vers un UPN pour l’authentification. La valeur par défaut est Désactivé.

Signaler les adresses e-mail de phishing

Si cette option est configurée, vous pouvez signaler les e-mails suspectés de phishing à une adresse e-mail donnée ou à une liste d’adresses e-mail séparées par des virgules. La valeur par défaut est vide. Si vous ne configurez pas cette stratégie, vous ne pourrez pas signaler les messages de phishing.

Mécanisme de signalisation de phishing

Cette stratégie indique le mécanisme utilisé pour signaler les messages soupçonnés de phishing.

  • Signaler via pièce jointe : signaler les e-mails de phishing sous forme de pièce jointe. La pièce jointe est envoyée à une adresse électronique ou à une liste d’adresses séparées par une virgule configurée dans la stratégie Signaler les adresses e-mail de phishing.
  • Signaler via transfert : signaler les e-mails de phishing sous forme de transfert. Le message est transféré à une adresse électronique ou à une liste d’adresses séparées par une virgule configurée dans la stratégie Signaler les adresses e-mail de phishing.

Remarque :

cette stratégie est disponible uniquement pour le serveur Microsoft Exchange.

La valeur par défaut est Signaler via pièce jointe.

Domaines de réunion Skype Entreprise

Cette stratégie contient une liste séparée par des virgules des domaines utilisés pour les réunions Skype Entreprise.

Courrier sécurisé déjà poignées des réunions avec URL préfixe comme suit:

  • https://join
  • https://meet
  • https://lync

Avec cette stratégie, d’autres domaines Skype Entreprise peuvent être ajoutés sous la forme https://*domain*. Le domaine peut être une chaîne de caractères alphanumériques et ne peut contenir aucun caractère spécial. N’entrez pas https:// ou le point suivant.

Exemple :

Si la politique valeur est “customDomain1,customDomain2”, le supporté URL préfixes pour Skype pour les entreprises serait:

  • https://customDomain1
  • http://customDomain1
  • https://customDomain2
  • http://customDomain2

La valeur par défaut est vide.

Exporter calendrier

Cette stratégie permet d’exporter les événements de calendrier Secure Mail vers votre appareil ou votre calendrier personnel. Vous pouvez afficher vos événements dans votre calendrier personnel. Vous pouvez modifier les événements à l’aide de Secure Mail. La valeur par défaut est Heure de réunion.

Les valeurs de stratégie MDX suivantes sont disponibles pour les champs d’événement de calendrier qui apparaissent dans votre calendrier personnel :

  • Aucun (ne pas exporter)
  • Heure de réunion
  • Heure de la réunion, lieu
  • Heure, objet et lieu de réunion
  • Heure, disponibilité, participants, objet, lieu, notes de réunion

Identification de l’appelant

Si cette fonction est réglée sur Activé, Secure Mail fournit à iOS les numéros de téléphone et les noms de vos contacts enregistrés pour l’identification de l’appelant. Ces données sont uniquement utilisées pour identifier et afficher les détails des appels entrants de votre liste de contacts Secure Mail enregistrée. La valeur par défaut est Activé.

Prise en charge d’OAuth pour Office 365

Mécanisme d’authentification Office 365

Cette stratégie indique le mécanisme OAuth utilisé pour l’authentification lors de la configuration d’un compte sur Office 365.

  • Ne pas utiliser OAuth : OAuth n’est pas utilisé et Secure Mail utilise l’authentification de base pour la configuration du compte.
  • Utiliser OAuth avec nom d’utilisateur et mot de passe : L’utilisateur doit fournir son nom d’utilisateur et son mot de passe, et éventuellement un code MFA pour le flux OAuth.
  • Utiliser OAuth avec certificat client : l’utilisateur authentifiera le flux OAuth à l’aide d’un certificat client.

La valeur par défaut est Ne pas utiliser OAuth.

Noms d’hôte Exchange Online approuvés

Définit une liste de noms d’hôtes Exchange Online approuvés qui utilisent le mécanisme OAuth pour l’authentification lors de la configuration d’un compte. Il s’agit d’un format séparé par des virgules, tel que serveur.entreprise.com, serveur.entreprise.fr. Si la liste est vide, Secure Mail utilise l’authentification de base pour la configuration du compte. La valeur par défaut est outlook.office365.com.

Noms d’hôte AD FS de confiance

Définissez une liste de noms d’hôte AD FS approuvés pour les pages Web où le mot de passe est renseigné pendant l’authentification OAuth Office 365. Il s’agit d’un format séparé par des virgules, tel que sts.entreprise.com, sts.entreprise.fr. Si la liste est vide, Secure Mail ne remplit pas automatiquement les mots de passe. Secure Mail fait correspondre les noms d’hôte répertoriés au nom d’hôte de la page Web rencontré lors de l’authentification Office 365 et vérifie si la page utilise le protocole HTTPS. Par exemple, lorsque sts.company.com est un nom d’hôte répertorié, si l’utilisateur accède à https://sts.company.com, Secure Mail remplit le mot de passe si la page comporte un champ de mot de passe. La valeur par défaut est login.microsoftonline.com.

Redirection du courrier

Redirection du courrier

Bloque ou limite la composition de courrier. Secure Mail redirige la composition du courrier vers Secure Mail. Le courrier natif redirige la composition du courrier vers le courrier natif si un compte est configuré. La valeur par défaut est Secure Mail.

Intégration de Slack

Activer Slack

Bloque ou permet l’intégration de Slack. Si cette option est activée, l’interface de Secure Mail inclut les fonctionnalités Slack. Si cette option est désactivée, l’interface de Secure Mail n’inclut pas les fonctionnalités Slack. La valeur par défaut est Désactivé.

Nom de l’espace de travail Slack

Nom de l’espace de travail Slack de votre entreprise. Si vous fournissez un nom, Secure Mail préremplit le nom de l’espace de travail lors de la connexion. Si vous ne fournissez pas de nom, les utilisateurs doivent taper le nom de l’espace de travail (nom.slack.com). La valeur par défaut est vide.