Product Documentation

クライアントプロパティ

2018年5月9日

クライアントプロパティには、ユーザーのデバイスのSecure Hubに直接提供される情報が含まれています。これらのプロパティを使用して、Citrix PINなどの詳細設定を構成することができます。クライアントプロパティはCitrixサポートから取得します。

クライアントプロパティは、Secure Hubのリリースごとに変更されるほか、クライアントアプリケーションのリリースで変更されることもあります。一般的に構成されたクライアントプロパティについて詳しくは、後述の「 クライアントプロパティリファレンス」を参照してください。

  1. XenMobileコンソールで、右上の歯車アイコンをクリックします。[設定] ページが開きます。
  2. [クライアント] の下の [クライアントプロパティ] をクリックします。[クライアントプロパティ] ページが開きます。このページでは、クライアントプロパティを追加、編集、または削除できます。

    [クライアントプロパティ]画面の画像

クライアントプロパティを追加するには

  1. [追加] をクリックします。[新しいクライアントプロパティの追加] ページが開きます。

    [クライアントプロパティ]画面の画像

  2. 次の設定を構成します。

    • キー: 一覧から、追加するプロパティキーを選択します。重要: 設定を更新する前に、シトリックスサポートにご連絡ください。特殊キーを要求できます。
    • 値: 選択したプロパティの値です。
    • 名前: プロパティの名前です。
    • 説明: プロパティの説明です。
  3. [保存] をクリックします。

クライアントプロパティを編集するには

  1. [クライアントプロパティ] の表で、編集するクライアントプロパティを選択します。

    クライアントプロパティの横にあるチェックボックスをオンにすると、クライアントプロパティ一覧の上にオプションメニューが表示されます。一覧で項目をクリックして、その項目の右側にオプションメニューを表示できます。

  2. [編集] をクリックします。[クライアントプロパティの編集] ページが開きます。

    [クライアントプロパティ]画面の画像

  3. 必要に応じて以下の情報を変更します。

    • キー: このフィールドは変更できません。
    • 値: プロパティの値です。
    • 名前: プロパティの名前です。
    • 説明: プロパティの説明です。
  4. [保存] をクリックして変更を保存するか、[キャンセル] をクリックしてプロパティを変更せずそのままにします。

クライアントプロパティを削除するには

  1. [Client Properties]の表で、削除するクライアントプロパティを選択します。

    各プロパティの横のチェックボックスをオンにして、削除するプロパティを複数選択できます。

  2. [削除] をクリックします。確認ダイアログボックスが開きます。もう一度 [削除] をクリックします。

クライアントプロパティリファレンス

次に、XenMobileの定義済みクライアントプロパティとそのデフォルトの設定を示します。

  • CONTAINER_SELF_DESTRUCT_PERIOD

    • 表示名: MDX Container Self Destruct Period
    • 非アクティブな状態で指定の日数を経過すると、自動削除機能により、Secure Hubおよび管理対象アプリケーションにアクセスできなくなります。指定の期間を過ぎると、アプリを使用できなくなります。データのワイプでは、各インストール済みアプリケーションのアプリケーションデータ(アプリケーションキャッシュ、ユーザーデータなど)が消去されます。

      非アクティブ状態とは、サーバーが一定期間、ユーザーの検証をするための認証要求を受け取っていない状態です。たとえば、このプロパティを30日に設定した場合、ユーザーがアプリを30日を超えて使用しない状況が続くと、このポリシーが適用されます。

      このグローバルセキュリティポリシーは、既存のアプリケーションロックポリシーおよびワイプポリシーの機能拡張であり、iOSおよびAndroidのプラットフォームに適用されます。

    • このグローバルポリシーを構成するには、[設定]>[クライアントプロパティ] の順に選択し、カスタムキーCONTAINER_SELF_DESTRUCT_PERIODを追加します。
    • 値:日数
  • DEVICE_LOGS_TO_IT_HELP_DESK

    • 表示名:Send device logs to IT help desk
    • このプロパティで、ITヘルプデスクへのログ送信機能を有効または無効にします。
    • 設定可能な値:trueまたはfalse
    • デフォルト値:false
  • DISABLE_LOGGING

    • 表示名:Disable Logging
    • このプロパティを使用して、ユーザーが各自のデバイスからログを収集してアップロードすることを防ぎます。このプロパティで、Secure Hubおよびすべてのインストール済みMDXアプリのログを無効にします。ユーザーが[サポート]ページから任意のアプリのログを送信することはできません。メール作成ダイアログボックスは開きますが、ログは添付されません。ログが無効になっているというメッセージが表示されます。またこの設定は、XenMobileコンソールでSecure HubとMDXアプリのログ設定が更新されるのを防ぎます。

      このプロパティをtrueに設定すると、Secure Hubによって [アプリケーションログのブロック]trueに設定されます。これによって、新しいポリシーが適用されたときにMDXアプリのログが停止します。

    • 設定可能な値:trueまたはfalse
    • デフォルト値:false(ロギングは有効です)
  • ENABLE_CRASH_REPORTING

    • 表示名:Enable Crash Reporting
    • trueの場合、Secure Hub for iOSおよびAndroidでの問題のトラブルシューティングを目的として、Citrixによりクラッシュレポートと診断情報が収集されます。falseの場合、データは収集されません。
    • 設定可能な値:trueまたはfalse
    • デフォルト値:true
  • ENABLE_CREDENTIAL_STORE

    • 表示名: Enable Credential Store
    • 資格情報ストアを有効にすると、AndroidやiOSのユーザーは、XenMobile Appsにアクセスする場合にパスワードを1度入力するだけで済むようになります。Citrix PINを有効にするかどうかに関係なく、資格情報ストアを使用できます。Citrix PINを有効にしないと、ユーザーはActive Directoryのパスワードを入力します。XenMobileが認証情報ストアでActive Directoryのパスワードの使用をサポートしているのは、Secure Hubとパブリックストアアプリに対してのみです。資格情報ストアでActive Directoryのパスワードを使用する場合、XenMobileではPKI認証はサポートされていません。
    • Secure Mailでの自動登録では、このプロパティをtrueに設定する必要があります。
    • このカスタムクライアントポリシーを構成するには、[設定]>[クライアントプロパティ] の順に選択し、カスタムキーENABLE_CREDENTIAL_STOREを追加して、[値]trueに設定します。
  • ENABLE_FIPS_MODE

    • 表示名:Enable FIPS Mode
    • このプロパティでは、モバイルデバイスでFIPSモードを有効または無効にします。値を変更すると、Secure Hubは、次のオンライン認証のときに新しい値をデバイスに送信します。
    • 設定可能な値:trueまたはfalse
    • デフォルト値:false
  • ENABLE_NETWORK_EXTENSION

    • 表示名:ENABLE_NETWORK_EXTENSION
    • XenMobile Service 10.18.9の新しい展開以降、XenMobileではこのプロパティはデフォルトで無効になり、共有キーチェーンが有効になります。

      Citrixアプリだけを展開する場合、ネットワーク拡張プロパティを有効にしてもメリットはありません。ラップされたエンタープライズアプリを展開する場合にのみ、ネットワーク拡張プロパティを有効にします。ネットワーク拡張では、iOSの2つのアプリサイロ間でセキュリティデータを共有できます。ネットワーク拡張を無効にした場合、Secure Hubへの切り替えがより多く発生する可能性があります。このような切り替えは、アプリが認証トークン、タイマー、およびPINの再試行などのコンポーネントを同期させる必要がある場合に発生します。

      ネットワーク拡張を有効にしてSecure Hubのインストール時にApple Network Extensionフレームワークを有効にするには、このカスタムキーを追加して 1 に設定します。

    • XenMobile Service 10.18.9より前に完了したXenMobile Serviceの展開の場合:その後のアップグレードでは、このクライアントプロパティの値は変更されません。
    • デフォルト値:0(無効)
  • ENABLE_PASSCODE_AUTH

    • 表示名:Enable Citrix PIN Authentication
    • このプロパティを使用すると、Citrix PIN機能を有効にできます。ユーザーは、Citrix PINまたはパスコードにより、Active Directoryパスワードの代わりに使用するPINを定義するように求められます。ENABLE_PASSWORD_CACHINGが有効になっているとき、またはXenMobileで証明書認証を使用しているときは、この設定が自動的に有効になります。

      オフライン認証では、Citrix PINがローカルで検証されて、要求したアプリやコンテンツへのアクセスがユーザーに許可されます。オンライン認証では、Citrix PINまたはパスコードによってActive Directoryパスワードまたは証明書がロック解除されて、XenMobileとの認証を実行するために送信されます。

      ENABLE_PASSCODE_AUTHがtrueでENABLE_PASSWORD_CACHINGがfalseの場合、Secure Hubでパスワードが保存されないため、オンライン認証では常にパスワードの入力が求められます。

    • 設定可能な値:trueまたはfalse
    • デフォルト値:false
  • ENABLE_PASSWORD_CACHING

    • 表示名:Enable User Password Caching
    • このプロパティによって、Active Directoryパスワードをモバイルデバイス上にローカルにキャッシュできます。このプロパティをtrueに設定する場合、ENABLE_PASSCODE_AUTHプロパティをtrueに設定する必要があります。ユーザーパスワードのキャッシュを有効にすると、ユーザーはCitrix PINまたはパスコードを設定するよう求められます。
    • 設定可能な値:trueまたはfalse
    • デフォルト値:false
  • ENABLE_TOUCH_ID_AUTH

    • 表示名:Enable Touch ID Authentication
    • Touch ID認証をサポートするデバイスの場合、このプロパティでデバイスのTouch ID認証を有効または無効にします。要件:

      ユーザーデバイスでは、Citrix PINまたはLDAPを有効にする必要があります。LDAP認証がオフの場合(証明書による認証が使用されている場合など)、ユーザーはCitrix PINを設定する必要があります。この場合、クライアントプロパティのENABLE_PASSCODE_AUTHfalseであっても、XenMobileにCitrix PINが必要になります。

      ENABLE_PASSCODE_AUTHfalseに設定します。これによって、ユーザーがアプリを起動したとき、Touch IDの使用を促すメッセージが表示されます。

    • 設定可能な値:trueまたはfalse
    • デフォルト値:false
  • ENABLE_WORXHOME_CEIP

    • 表示名: Enable Worx Home CEIP
    • このプロパティにより、カスタマーエクスペリエンス向上プログラムがオンになります。この機能により、構成および使用データが定期的に、匿名でCitrixに送信されます。このデータは、XenMobileの品質、信頼性、およびパフォーマンスを向上させる目的で使用させていただきます。
    • 値:trueまたはfalse
    • デフォルト値:false
  • ENABLE_WORXHOME_GA

    • 表示名: Enable Google Analytics in Worx Home
    • このプロパティでは、Secure HubのGoogle Analyticsを使用したデータ収集機能を有効または無効にします。この設定を変更した場合、ユーザーが次回Secure Hub(以前の名称はWorx Home)にログオンすると初めて新しい値が設定されます。
    • 設定可能な値:trueまたはfalse
    • デフォルト値:true
  • ENCRYPT_SECRETS_USING_PASSCODE

    • 表示名:Encrypt secrets using Passcode
    • このプロパティでは、機密データをプラットフォームベースのネイティブな格納場所(iOSキーチェーンなど)ではなく、デバイスのSecret Vaultに格納します。このプロパティにより、重要なデータの強力な暗号化が可能になるとともにユーザーエントロピーが追加されます。ユーザーエントロピーは、ユーザーが生成した、ユーザーしか知らないランダムなPINコードです。

      ユーザーデバイスのセキュリティを強化するために、このプロパティを有効にすることをお勧めします。これによって、Citrix PINの認証メッセージが増えます。

    • 設定可能な値:trueまたはfalse
    • デフォルト値:false
  • INACTIVITY_TIMER

    • 表示名:Inactivity Timer
    • このプロパティで、ユーザーがデバイスを非アクティブにした後で、Citrix PINまたはパスコードの入力を求められずにアプリにアクセスできる時間を定義します。MDXアプリでこの設定を有効にするには、[アプリのパスコード]設定を[オン]に設定します。[アプリのパスコード]設定を[オフ]に設定すると、ユーザーは完全認証を実行するようSecure Hubにリダイレクトされます。この設定を変更すると、ユーザーが次回認証を求められたときに値が有効になります。

      iOSでは、Inactivity TimerはMDXアプリとMDX以外のアプリのSecure Hubへのアクセスにも対応します。

    • 設定可能な値:正の整数
    • デフォルト値:15(分)
  • ON_FAILURE_USE_EMAIL

    • 表示名:On failure Use Email to Send device logs to IT help desk
    • このプロパティで、メールを使用してITにデバイスログを送信する機能を有効または無効にします。
    • 設定可能な値:trueまたはfalse
    • デフォルト値:true
  • PASSCODE_EXPIRY

    • 表示名:PIN Change Requirement
    • このプロパティで、Citrix PINまたはパスコードが有効な期間を定義します。この期間を過ぎると、ユーザーはCitrix PINまたはパスコードを変更する必要があります。この設定を変更すると、現在のCitrix PINまたはパスコードの有効期限が切れた場合のみ、新しい値が設定されます。
    • 設定可能な値:1から99までの間を推奨。PINをリセットする必要がないようにするためには、大きな値に設定してください(例:100,000,000,000)。有効期限を1から99日の間で設定し、その期間中に大きな値に変更した場合、PINは最初に設定した期間の最終日に満期になり、満期がその後に設定されることはありません。
    • デフォルト値:90(日)
  • PASSCODE_HISTORY

    • 表示名:PIN History
    • このプロパティでは、使用済みであり、Citrix PINまたはパスコードの変更時にユーザーが再使用できないCitrix PINまたはパスコードの個数を定義します。この設定を変更すると、ユーザーがCitrix PINまたはパスコードを次回再設定したときに新しい値が設定されます。
    • 設定可能な値:1から99までの間
    • デフォルト値:5
  • PASSCODE_MAX_ATTEMPTS

    • 表示名:PIN Attempts
    • このプロパティで、完全認証が必要になる前に、ユーザーが誤ったCitrix PINまたはパスコードを入力できる回数を定義します。完全認証に成功した後で、ユーザーはCitrix PINまたはパスコードを作成するように求められます。
    • 設定可能な値:正の整数
    • デフォルト値:15
  • PASSCODE_MIN_LENGTH

    • 表示名:PIN Length Requirement
    • このプロパティは、Citrix PINの最小文字数を定義します。
    • 設定可能な値:1から99までの間
    • デフォルト値:6
  • PASSCODE_STRENGTH

    • 表示名:PIN Strength Requirement
    • このプロパティで、Citrix PINまたはパスコードの強度を定義します。この設定を変更すると、ユーザーは、次回認証を求められたときに、Citrix PINまたはパスコードを作成するように求められます。
    • 設定可能な値:LowMedium、またはStrong
    • デフォルト値:Medium
    • PASSCODE_TYPE設定に基づいた、各強度設定のパスワード規則は次のとおりです。

数字パスコードの規則は以下のとおりです。

パスコードの強度 数字パスコードの規則 許可 許可しない
すべての数字を任意の順序で使用できます。 444444、123456、654321  
Medium(デフォルト設定) すべての番号を同じにしたり連番にしたりすることはできません。 444333、124567、136790、555556、788888 444444、123456、654321
パスコード強度「Medium」と同じです。    
パスコード強度「Medium」と同じです。    

英数字パスコードの規則は以下のとおりです。

パスコードの強度 英数字パスコードの規則 許可 許可しない
1つ以上の数字と1つ以上の文字が含まれている必要があります。 aa11b1、Abcd1#、Ab123~、aaaa11、aa11aa AAAaaa、aaaaaa、abcdef
Medium(デフォルト設定) パスコード強度「低」の規則に加えて、文字およびすべての数字を同じにすることはできません。連続した文字および連続した数字は使用できません。 aa11b1、aaa11b、aaa1b2、abc145、xyz135、sdf123、ab12c3、a1b2c3、Abcd1#、Ab123~ aaaa11、aa11aa、またはaaa111; abcd12、bcd123、123abc、xy1234、xyz345、またはcba123
1つ以上の大文字、および1つ以上の小文字を含めます。 Abcd12、jkrtA2、23Bc#、AbCd abcd12、DFGH2
1つ以上の数字、1つ以上の特殊記号、1つ以上の大文字、および1つ以上の小文字を含めます。 Abcd1#、Ab123~、xY12#3、Car12#、AAbc1# abcd12、Abcd12、dfgh12、jkrtA2
  • PASSCODE_TYPE

    • 表示名:PIN Type
    • このプロパティで、数字のCitrix PINまたは英数字パスコードのいずれをユーザーが定義できるようにするのかを定義します。[Numeric]を選択した場合、ユーザーは数字のみを使用できます(Citrix PIN)。[Alphanumeric] を選択した場合、ユーザーは文字と数字の組み合わせを使用できます(パスコード)。

      この設定を変更すると、ユーザーは、次回認証を求められたときに、新しいCitrix PINまたはパスコードを設定する必要があります。

    • 設定可能な値:NumericまたはAlphanumeric
    • デフォルト値:Numeric
  • REFRESHINTERVAL

    • 表示名:REFRESHINTERVAL
    • デフォルトで、XenMobileはAuto Discovery Server(ADS)のピンニングされた証明書に対して3日ごとにpingを実行します。更新時間を変更するには、[設定]>[クライアントプロパティ]でカスタムキーREFRESHINTERVALを追加して、[値] を時間数に設定します。
    • デフォルト値:72時間(3日)
  • SEND_LDAP_ATTRIBUTES

    • Android、iOS、またはmacOSデバイスのMAM-only展開の場合、XenMobileを、電子メール資格情報でSecure Hubに登録するユーザーがSecure Mailに自動的に登録されるように構成します。これにより、ユーザーが追加の情報を入力したり、Secure Mailに登録するための追加の手順を実行する手間が省かれます。
    • このグローバルクライアントポリシーを構成するには、[設定]>[クライアントプロパティ] の順に選択し、カスタムキーSEND_LDAP_ATTRIBUTESを追加して、[値] を以下のように設定します。
    • 値のデータ: userPrincipalName=${user.userprincipalname},sAMAccountNAme=${user.samaccountname}, displayName=${user.displayName},mail=${user.mail}
    • MDMポリシーと同様、属性値はマクロとして指定されます。
    • このプロパティのアカウントサービスレスポンスのサンプルを以下に示します。

      <property value="userPrincipalName=eng1@xmslab.com,sAMAccountName=eng1,displayName=eng1\,test1,email=eng1@xmslab.com\,eng1@xmslab.com" name="SEND_LDAP_ATTRIBUTES"/>

    • このプロパティでは、XenMobileはコンマ文字を文字列の終わりとして扱います。そのため、属性値にコンマが含まれる場合は、コンマの前にバックスラッシュを置きます。バックスラッシュは、含まれているコンマがクライアントによって属性値の末尾と解釈されるのを防ぎます。バックスラッシュ文字は「"\\"」と表します。
  • HIDE_THREE_FINGER_TAP_MENU

    • このプロパティが設定されていないか、または falseに設定されている場合、ユーザーはデバイスで3本指タップすることで隠し機能メニューにアクセスできます。隠し機能メニューによって、アプリケーションデータをリセットできます。このプロパティをtrueに設定すると、ユーザーは隠し機能メニューにアクセスできなくなります。
    • このグローバルクライアントポリシーを構成するには、[設定]>[クライアントプロパティ] の順に選択し、カスタムキー HIDE_THREE_FINGER_TAP_MENUを追加して、[値] を設定します。
  • TUNNEL_EXCLUDE_DOMAINS

    • 表示名:Tunnel Exclude Domains
    • デフォルトで、MDXは、XenMobile SDKおよびアプリが各種機能で使用する一部のサービスエンドポイントを、Micro VPNトンネルから除外します。たとえば、このようなエンドポイントには、社内ネットワークを経由する必要がない、Google Analytics、Citrix Cloudサービス、Active Directoryサービスなどのサービスが含まれます。このクライアントプロパティを使用して、除外対象ドメインのデフォルトの一覧を上書きします。
    • このグローバルクライアントポリシーを構成するには、[設定]>[クライアントプロパティ] の順に選択し、カスタムキーTUNNEL_EXCLUDE_DOMAINSを追加して、[値]を設定します。
    • 値:デフォルトの一覧をトンネルから除外するドメインで置き換えるには、ドメインサフィックスのコンマ区切りの一覧を入力します。すべてのドメインをトンネルに含めるには、「none」と入力します。デフォルトは次のとおりです。

      app.launchdarkly.com,cis.citrix.com,cis-staging.citrix.com,cis-test.citrix.com,clientstream,launchdarkly.com,crashlytics.com,events.launchdarkly.com,fabric.io,firehose.launchdarkly.com, hockeyapp.net,mobile.launchdarkly.com,pushreg.xm.citrix.com,rttf.citrix.com,rttf-staging.citrix.com,rttf-test.citrix.com,ssl.google-analytics.com,stream.launchdarkly.com