Citrix Secure Web

Citrix Secure Web은 내부 및 외부 사이트에 대한 보안 액세스를 제공하는 모바일 웹 브라우저입니다. 사용자의 장치가 Citrix Secure Hub에 등록될 때 해당 장치로 Secure Web이 자동으로 푸시되도록 구성하거나 사용자가 Endpoint Management 앱 스토어에서 이 앱을 추가할 수 있습니다.

Secure Web 및 기타 모바일 생산성 앱 시스템 요구 사항은 시스템 요구 사항을 참조하십시오.

Secure Web 통합 및 제공

중요:

MDX Toolkit 10.7.10은 모바일 생산성 앱의 래핑을 지원하는 마지막 릴리스입니다. 사용자는 공용 앱 스토어에서 모바일 생산성 앱 버전 10.7.5 이상에 액세스할 수 있습니다.

Secure Web을 통합하여 제공하려면 다음 일반 단계를 따르십시오.

  1. 내부 네트워크에 대해 SSO가 사용되도록 NetScaler Gateway를 구성합니다.

    HTTP 트래픽의 경우, NetScaler는 NetScaler에 의해 지원되는 모든 프록시 인증 유형에 대해 SSO를 제공할 수 있습니다. HTTPS 트래픽의 경우, 웹 암호 캐싱 정책으로 Secure Web이 인증할 수 있고 MDX를 통해 프록시 서버에 SSO를 제공할 수 있습니다. MDX는 기본, 다이제스트 및 NTLM 프록시 인증만 지원합니다. 암호는 MDX를 사용하여 캐싱되고 민감한 앱 데이터의 보안 스토리지 영역인 Endpoint Management 공유 저장소에 저장됩니다. NetScaler Gateway 구성에 대한 자세한 내용은 NetScaler Gateway를 참조하십시오.

  2. Secure Web을 다운로드합니다.
  3. 내부 네트워크에 대한 사용자 연결을 어떻게 구성할지 결정합니다.
  4. 다른 MDX 앱과 동일한 절차에 따라 Secure Web을 Endpoint Management에 추가한 다음 MDX 정책을 구성합니다. Secure Web 관련 정책에 대한 자세한 내용은 이 문서 뒷부분에 있는 “Secure Web 정책 정보”를 참조하십시오.

사용자 연결 구성

Secure Web은 다음과 같은 사용자 연결 구성을 지원합니다.

  • Secure browse: 내부 네트워크에 터널링되는 연결은 Secure Browse라고 하는 클라이언트 없는 VPN의 변형을 사용할 수 있습니다. 이는 기본 설정 VPN 모드 정책에 대해 지정된 기본 구성입니다. Secure Browse는 SSO(Single Sign-On)가 필요한 연결에 권장됩니다.
  • 전체 VPN 터널: 내부 네트워크로 터널링되는 연결은 기본 설정 VPN 모드 정책에 의해 구성된 전체 VPN 터널을 사용할 수 있습니다. 클라이언트 인증서 또는 종단 간 SSL을 사용하여 내부 네트워크의 리소스로 연결되는 경우 전체 VPN 터널을 사용하는 것이 좋습니다. 전체 VPN 터널은 TCP 기반의 모든 프로토콜을 처리하고, Windows 및 Mac 컴퓨터뿐 아니라 iOS 및 Android 장치에서도 사용될 수 있습니다.
  • VPN 모드 전환 허용 정책은 필요에 따라 전체 VPN 터널 모드와 Secure Browse 모드 간에 자동 전환되도록 합니다. 기본적으로 이 정책은 꺼져 있습니다. 이 정책이 켜진 경우, 기본 설정 VPN 모드에서 처리할 수 없는 인증 요청으로 인해 실패한 네트워크 요청은 다른 모드에서 다시 시도됩니다. 예를 들어 클라이언트 인증서에 대한 서버 챌린지는 전체 VPN 터널 모드에서 수용될 수 있지만 Secure Browse 모드에서는 수용될 수 없습니다. 마찬가지로 HTTP 인증 챌린지는 Secure Browse 모드를 사용할 경우에 SSO로 더 쉽게 서비스될 수 있습니다.
  • PAC 포함 전체 VPN 터널: iOS 및 Android 장치에 전체 VPN 터널 배포와 함께 PAC(Proxy Automatic Configuration) 파일을 사용할 수 있습니다. PAC 파일에는 웹 브라우저에서 해당 URL에 액세스하기 위해 프록시를 선택하는 방식을 정의하는 규칙이 포함됩니다. PAC 파일 규칙은 내부 및 외부 사이트에 대한 처리 방식을 지정할 수 있습니다. Secure Web은 PAC 파일 규칙을 구문 분석하고 프록시 서버 정보를 NetScaler Gateway로 보냅니다.
  • PAC 파일을 사용할 경우의 전체 VPN 터널링 성능은 Secure Browse 모드와 비슷합니다. PAC 구성에 대한 자세한 내용은 PAC 포함 전체 VPN 터널링을 참조하십시오.

다음 표에서는 구성 및 사이트 유형별로 Secure Web이 사용자에게 자격 증명을 요구하는지 여부를 설명합니다.

연결 모드 사이트 유형 암호 캐싱 NetScaler Gateway에 대해 구성된 SSO 처음 웹 사이트에 액세스할 경우 Secure Web이 자격 증명 묻기 이후에 웹 사이트에 액세스할 경우 Secure Web이 자격 증명 묻기 암호 변경 후 Secure Web이 자격 증명 묻기
Secure Browse http 아니요 아니요 아니요 아니요
Secure Browse https 아니요 아니요 아니요 아니요
전체 VPN http 아니요 아니요 아니요 아니요
전체 VPN https 예: Secure Web MDX 정책인 웹 암호 캐싱 사용 설정이 켜짐인 경우 아니요 예: 자격 증명을 Secure Web에 캐싱하는 데 필요함 아니요

PAC 포함 전체 VPN 터널링

중요:

Secure Web이 PAC 파일과 함께 구성되어 있고 NetScaler가 프록시 작동을 위해 구성된 경우 Secure Web이 시간 초과됩니다. 전체 VPN 터널링 및 PAC를 사용하기 전에 프록시에 대해 구성된 NetScaler Gateway 트래픽 정책을 제거해야 합니다.

전체 VPN 터널링 및 PAC 파일 또는 프록시 서버에 대해 Secure Web을 구성하면 Secure Web이 NetScaler Gateway를 통해 프록시로 모든 트래픽을 보내고, 프록시는 프록시 구성 규칙에 따라 트래픽을 라우팅합니다. 이 구성에서 NetScaler Gateway는 PAC 파일 또는 프록시 서버를 인지하지 못합니다. 트래픽 흐름은 PAC 없는 전체 VPN 터널링의 경우와 동일합니다.

다음 다이어그램은 Secure Web 사용자가 웹 사이트를 탐색할 경우의 트래픽 흐름을 보여 줍니다.

Secure Web에서 웹 사이트로의 트래픽의 이미지

이 예에서 트래픽 규칙은 다음을 지정합니다.

  • NetScaler Gateway가 인트라넷 사이트 example1.net에 직접 연결됩니다.
  • 인트라넷 사이트 example2.net(으)로의 트래픽이 내부 프록시 서버를 통해 프록싱됩니다.
  • 외부 트래픽은 내부 프록시 서버를 통해 프록싱됩니다. 프록시 규칙이 다음으로의 외부 트래픽을 차단합니다. Facebook.com.

PAC 포함 전체 VPN 터널링을 구성하려면

  1. PAC 파일의 유효성을 검사하고 파일을 테스트합니다.

    참고:

    PAC 파일 생성 및 사용에 대한 자세한 내용은 https://findproxyforurl.com/을 참조하십시오.

    Pacparser 등의 PAC 유효성 검사 도구를 사용하여 PAC 파일의 유효성을 검사합니다. PAC 파일을 읽을 때 Pacparser 결과가 예상한 대로인지 확인합니다. PAC 파일에 구문 오류가 있으면 모바일 장치가 자동으로 PAC 파일을 무시합니다. PAC 파일은 모바일 장치의 메모리에만 저장됩니다.

    PAC 파일은 하향식으로 처리되고, 규칙이 현재 쿼리와 일치하면 처리가 중지됩니다.

    Endpoint Management의 PAC/프록시 필드에 입력하기 전에 PAC 파일 URL을 웹 브라우저로 테스트합니다. PAC 파일이 위치하는 네트워크에 컴퓨터가 액세스할 수 있는지 확인합니다.

    https://webserver.local/GenericPAC.pac https://webserver.local/GenericPAC.pac

    테스트한 PAC 파일 확장명은 .txt 또는 .pac입니다.

    PAC 파일의 콘텐츠는 웹 브라우저 내부에 표시됩니다.

    중요:

    Secure Web과 함께 사용되는 PAC 파일을 업데이트할 때마다 사용자에게 Secure Web을 닫고 다시 열어야 한다는 것을 알려 줍니다.

  2. NetScaler Gateway 구성:

    • NetScaler Gateway 분할 터널링이 사용되지 않도록 설정합니다. 분할 터널링이 켜져 있고 PAC 파일이 구성된 경우 PAC 파일 규칙이 NetScaler 분할 터널링 규칙보다 우선합니다. 프록시는 NetScaler 분할 터널링 규칙을 무시하지 않습니다.
    • 프록시에 대해 구성된 NetScaler Gateway 트래픽 정책을 제거합니다. 이는 Secure Web이 올바로 작동하는 데 필요합니다. 다음 그림은 제거할 정책 규칙의 예를 보여 줍니다.

    NetScaler Gateway 트래픽 정책 구성 화면의 이미지

  3. Secure Web 정책 구성:

    • 기본 설정 VPN 모드 정책을 전체 VPN 터널로 설정합니다.
    • VPN 모드 전환 허용 정책을 꺼짐으로 설정합니다.
    • PAC 파일 URL 또는 프록시 서버 정책을 구성합니다. Secure Web은 HTTP 및 HTTPS를 지원하고 기본 포트 및 비기본 포트도 지원합니다. HTTPS의 경우, 인증서가 자체 서명되었거나 신뢰할 수 없으면 루트 인증 기관이 장치에 설치되어 있어야 합니다.

      정책을 구성하기 전에 웹 브라우저에서 URL 또는 프록시 서버 주소를 테스트하십시오.

      PAC 파일 URL 예:

      http[s]://example.com/proxy.pac http[s]://10.10.0.100/proxy.txt

      프록시 서버 예(포트는 필수임):

      myhost.example.com:port

      10.10.0.100:port

      참고:

      PAC 파일 또는 프록시 서버를 구성하는 경우 WiFi에 대한 시스템 프록시 설정에서 PAC를 구성하지 마십시오.

    • 웹 암호 캐싱 사용 정책을 켜짐으로 설정합니다. 웹 암호 캐싱은 HTTPS 사이트에 대한 SSO를 처리합니다.

      프록시가 동일한 인증 인프라를 지원하는 경우 NetScaler는 내부 프록시에 대해 SSO를 수행할 수 있습니다.

PAC 파일 지원 제한 사항

Secure Web은 다음을 지원하지 않습니다.

  • 한 프록시 서버에서 다른 프록시 서버로의 장애 조치(failover). PAC 파일 평가에서 단일 호스트 이름에 대해 여러 개의 프록시 서버가 반환될 수 있습니다. Secure Web은 반환된 첫 번째 프록시 서버만 사용합니다.
  • PAC 파일에서의 ftp 및 gopher 같은 프로토콜
  • PAC 파일에서의 SOCKS 프록시 서버
  • WPAD(Web Proxy Autodiscovery Protocol)

Secure Web은 PAC 파일 함수 경고를 무시하므로 이러한 호출을 포함하지 않는 PAC 파일을 구문 분석할 수 있습니다.

Secure Web 정책

Secure Web을 추가할 경우, Secure Web과 관련된 다음 MDX 정책에 유의하십시오. 지원되는 모든 모바일 장치에 해당:

허용 또는 차단된 웹 사이트

일반적으로 Secure Web은 웹 링크를 필터링하지 않습니다. 이 정책을 사용하면 허용 또는 차단된 사이트의 구체적인 목록을 구성할 수 있습니다. 쉼표로 구분된 목록 형식의 URL 패턴을 구성하여 브라우저에서 열 수 있는 웹 사이트를 제한할 수 있습니다. 목록의 각 패턴 앞에는 더하기 기호(+) 또는 빼기 기호(-)가 올 수 있습니다. 브라우저가 일치 항목이 발견될 때까지 나열된 순서대로 URL을 패턴과 비교합니다. 일치 항목이 발견되면 다음과 같이 접두사에 따라 수행될 작업이 결정됩니다.

  • 빼기(-) 접두사가 있으면 브라우저에서 URL을 차단합니다. 이 경우 URL은 웹 서버 주소를 확인할 수 없는 것처럼 처리됩니다.
  • 더하기(+) 접두사가 있으면 URL이 정상적으로 처리됩니다.
  • 패턴에 + 또는 - 접두사가 없는 경우에는 +(허용)로 간주됩니다.
  • URL과 일치하는 패턴이 목록에 없는 경우 URL이 허용됩니다.

다른 모든 URL을 차단하려면 목록의 끝에 빼기 기호와 별표(-*)를 추가합니다. 예:

  • 정책 값 +http://*.mycorp.com/*,-http://*,+https://*,+ftp://*,-*mycorp.com 도메인 내의 HTTP URL을 허용하고 그 외 다른 위치의 URL은 차단하며, 모든 위치의 HTTPS 및 FTP URL은 허용하고 다른 모든 URL은 차단합니다.
  • 정책 값 +http://*.training.lab/*,+https://*.training.lab/*,-*은(는) 사용자가 Training.lab 도메인(인트라넷)의 모든 사이트를 HTTP 또는 HTTPS를 통해 여는 것을 허용하지만 Facebook, Google, Hotmail 등과 같은 공용 URL은 프로토콜에 관계없이 열 수 없도록 합니다.

기본값은 비어 있습니다(모든 URL이 허용됨).

팝업 차단

팝업은 사용자의 허가 없이 웹사이트가 열 수 있는 새 탭입니다. 이 정책은 Secure Web에서 팝업을 허용할지 여부를 결정합니다. 켜짐인 경우, Secure Web은 웹사이트가 팝업을 열지 못하게 합니다. 기본값은 꺼짐입니다.

미리 로드된 책갈피

Secure Web 브라우저에 대해 미리 로드되는 책갈피 집합을 정의합니다. 이 정책은 폴더 이름, 식별 이름 및 웹 주소를 포함하는 튜플이 쉼표로 구분되어 있는 목록입니다. 각 목록은 폴더,이름,URL 형식이어야 하며 이름은 선택적으로 큰따옴표(“)로 묶일 수 있습니다.

예를 들어, 정책 값 ,"Mycorp, Inc. home page",https://www.mycorp.com, "MyCorp Links",Account logon,https://www.mycorp.com/Accounts "MyCorp Links/Investor Relations","Contact us",https://www.mycorp.com/IR/Contactus.aspx는 3개의 책갈피를 정의합니다. 첫 번째는 “Mycorp, Inc. home page”라는 이름의 기본 링크(폴더 이름 없음)입니다. 두 번째 링크는 ‘MyCorp Links’라는 이름의 폴더에 배치되고 ‘Account logon’이라는 레이블이 지정됩니다. 세 번째는 “MyCorp Links” 폴더의 “Investor Relations” 하위 폴더에 배치되고 “Contact us”로 표시됩니다.

기본값은 비어 있습니다.

홈 페이지 URL

Secure Web을 시작할 때 로드할 웹 사이트를 정의합니다. 기본값은 비어 있습니다(기본 시작 페이지).

지원되는 Android 및 iOS 장치에만 해당:

브라우저 사용자 인터페이스

Secure Web에 대해 브라우저 사용자 인터페이스 컨트롤의 동작 및 가시성을 지정합니다. 일반적으로 모든 탐색 컨트롤을 사용할 수 있습니다. 앞으로, 뒤로, 주소 표시줄 및 새로 고침/중지 컨트롤이 여기에 포함됩니다. 이러한 컨트롤 중 일부의 용도 및 가시성을 제한하기 위해 이 정책을 구성할 수 있습니다. 기본값은 모든 컨트롤을 표시하는 것입니다.

옵션:

  • 모든 컨트롤 표시. 모든 컨트롤을 볼 수 있고 사용자는 제한 없이 이러한 컨트롤을 사용할 수 있습니다.
  • 읽기 전용 주소 표시줄. 모든 컨트롤을 볼 수 있지만 사용자가 브라우저 주소 필드를 편집할 수는 없습니다.
  • 주소 표시줄 숨기기. 주소 표시줄을 숨기지만 다른 컨트롤은 숨기지 않습니다.
  • 모든 컨트롤 숨기기. 전체 도구 모음이 표시되지 않도록 하여 프레임 없는 탐색 환경을 제공합니다.

웹 암호 캐싱 사용

웹 리소스를 액세스하거나 요청할 때 Secure Web 사용자가 자격 증명을 입력하는 경우, Secure Web이 자동으로 암호를 장치에 캐싱하는지 여부를 이 정책이 결정합니다. 이 정책은 웹 양식에 입력한 암호가 아니라 인증 대화 상자에 입력한 암호에 적용됩니다.

켜짐인 경우, Secure Web은 웹 리소스 요청 시에 사용자가 입력하는 모든 암호를 캐싱합니다. 꺼짐인 경우, Secure Web은 암호를 캐싱하지 않고 기존의 캐싱된 암호를 제거합니다. 기본값은 꺼짐입니다.

이 앱에 대해 기본 VPN 정책을 전체 VPN 터널로 설정한 경우에만 이 정책을 사용하도록 설정됩니다.

프록시 서버

Secure Browse 모드에서 사용될 때 Secure Web에 대해 프록시 서버를 구성할 수도 있습니다. 자세한 내용은 이 블로그 게시물을 참조하십시오.

DNS suffixes(DNS 접미사)

DNS 접미사가 구성되지 않은 경우 Android에서 VPN이 실패할 수도 있습니다. DNS 접미사 구성에 대한 자세한 내용은 Supporting DNS Queries by Using DNS Suffixes for Android Devices(Android 장치에 대해 DNS 접미사를 사용한 DNS 쿼리 지원)를 참조하십시오.

Secure Web을 위한 인트라넷 사이트 준비

이 섹션은 Android 및 iOS용 Secure Web과 함께 사용할 인트라넷 사이트를 준비해야 하는 웹 사이트 개발자를 대상으로 합니다. 데스크톱 브라우저에 맞춰 설계된 인트라넷 사이트가 Android 및 iOS 장치에서 올바로 작동하려면 사이트를 변경해야 합니다.

Secure Web은 Android WebView 및 iOS UIWebView에 의존하여 웹 기술 지원을 제공합니다. Secure Web에서 지원하는 일부 웹 기술은 다음과 같습니다.

  • AngularJS
  • ASP .NET
  • JavaScript
  • JQuery
  • WebGL
  • WebSockets

Secure Web에서 지원하지 않는 일부 웹 기술은 다음과 같습니다.

  • Flash
  • Java

다음 표에서는 Secure Web에 대해 지원되는 HTML 렌더링 기능 및 기술을 보여 줍니다. X는 플랫폼, 브라우저 및 구성 요소 조합에 기능을 사용할 수 있음을 나타냅니다.

기술 iOS Secure Web Android 5.x/6.x/7.x Secure Web
JavaScript 엔진 JavaScriptCore V8
로컬 스토리지 X X
AppCache X X
IndexedDB   X
SPDY X  
WebP   X
srcet X X
WebGL   X
requestAnimationFrame API   X
Navigation Timing API   X
Resource Timing API   X

기술은 여러 장치에 걸쳐 동일하게 작동하고, Secure Web은 장치에 따라 서로 다른 사용자 에이전트 문자열을 반환합니다. Secure Web에 사용되는 브라우저 버전을 확인하려면 사용자 에이전트 문자열을 보면 됩니다. Secure Web에서 https://whatsmyuseragent.com/으로 이동합니다.

인트라넷 사이트 문제 해결

인트라넷 사이트를 Secure Web에서 볼 때의 렌더링 문제를 해결하려면 Secure Web 및 호환되는 타사 브라우저에서 웹 사이트가 어떻게 렌더링되는지 비교합니다.

iOS의 경우 테스트와 호환되는 타사 브라우저는 Chrome 및 Dolphin입니다.

Android의 경우 테스트와 호환되는 타사 브라우저는 Dolphin입니다.

참고:

Chrome은 Android에서 기본 브라우저입니다. 이 브라우저를 비교 작업에 사용하지 마십시오.

iOS의 경우 브라우저에 장치 수준 VPN 지원 기능이 있는지 확인하십시오. 이는 장치에서 설정 > VPN > VPN 구성 추가를 통해 구성할 수 있습니다.

또한 App Store에서 다운로드할 수 있는 Citrix VPN,Cisco AnyConnect 또는 Pulse Secure 등의 VPN 클라이언트 앱을 사용할 수 있습니다.

  • 웹 페이지가 두 브라우저에서 동일하게 렌더링되면 웹 사이트에 문제가 있는 것입니다. 사이트를 업데이트하고 OS에 대해 사이트가 잘 작동하는지 확인합니다.
  • Secure Web에서만 웹 페이지에 문제가 나타나면 Citrix 지원 팀에 문의하여 지원 티켓을 엽니다. 테스트한 브라우저 및 OS 유형을 포함하여 문제 해결 절차를 제공하십시오. iOS용 Secure Web에 렌더링 문제가 있는 경우, 다음 절차에 설명된 대로 페이지의 웹 보관을 포함하십시오. 그러면 Citrix에서 문제를 더 신속히 해결하는 데 도움이 됩니다.

웹 보관 파일을 생성하려면

macOS 10.9 이상에서 Safari를 사용하면 이미지, CSS 및 JavaScript 등의 모든 링크된 파일을 포함하는 웹 보관 파일(읽기 목록이라고 함)로 웹 페이지를 저장할 수 있습니다.

  1. Safari에서 읽기 목록 폴더를 비우고 Finder에서 메뉴 표시줄에 있는 이동 메뉴를 클릭하고 폴더로 이동을 선택한 후, 경로 이름 ~/Library/Safari/ReadingListArchives/를 입력하고 해당 위치에 있는 모든 폴더를 삭제합니다.

  2. 메뉴 표시줄에서 Safari > 환경설정 > 고급으로 이동하고 메뉴 표시줄에서 개발자용 메뉴 보기 를 사용하도록 설정합니다.

  3. 메뉴 표시줄에서 개발 > 사용자 에이전트로 이동하고 Secure Web 사용자 에이전트를 입력합니다(Mozilla/5.0 (iPad; CPU OS 8_3 like macOS) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12F69 Secure Web/ 10.1.0(build 1.4.0) Safari/8536.25).

  4. Safari에서 읽기 목록(웹 보관 파일)으로 저장할 웹 사이트를 엽니다.

  5. 메뉴 표시줄에서 책갈피 > 읽기 목록에 추가로 이동합니다. 여기에 몇 분이 걸릴 수 있습니다. 보관은 백그라운드에서 이루어집니다.

  6. 보관된 읽기 목록을 찾습니다. 메뉴 표시줄에서 보기 > 읽기 목록 사이드바 보기로 이동합니다.

  7. 보관 파일을 확인합니다.

    • Mac으로의 네트워크 연결을 끕니다.
    • 읽기 목록에서 웹 사이트를 엽니다.

      웹 사이트가 완전하게 렌더링될 것입니다.

  8. 보관 파일을 압축합니다. Finder에서 메뉴 표시줄에 있는 이동 메뉴를 클릭하고 폴더로 이동을 선택한 후, 경로 이름 ~/Library/Safari/ReadingListArchives/를 입력하고 임의의 16진수 문자열이 파일 이름인 폴더를 압축합니다. 이 파일은 지원 티켓을 열 때 Citrix 지원 팀으로 보낼 수 있는 파일입니다.

Secure Web 기능

Secure Web은 모바일 데이터 교환 기술을 활용해 전용 VPN 터널을 생성하여 조직의 정책으로 보안되는 환경에서 사용자가 내부와 외부 웹사이트 및 다른 모든 웹사이트(민감한 정보가 있는 사이트 포함)를 액세스할 수 있게 합니다.

Secure Web을 Secure Mail 및 Citrix Files와 통합하면 보안 Endpoint Management 컨테이너 내에서 원활한 사용자 환경이 제공됩니다. 통합 기능의 일부 예는 다음과 같습니다.

  • 사용자가 mailto 링크를 누르면 추가적인 인증을 요구하지 않고 새 전자 메일 메시지가 Citrix Secure Mail에서 열립니다.
  • iOS에서는 ctxmobilebrowser://를 URL의 앞에 삽입하여 기본 메일 앱으로부터 Secure Web에 링크를 열 수 있습니다. 예를 들어 기본 메일 앱에서 example.com을 열려면 URL ctxmobilebrowser://example.com을 사용합니다.
  • 사용자가 전자 메일 메시지에서 인트라넷 링크를 클릭하면 Secure Web이 추가적인 인증 없이 해당 사이트로 이동합니다.
  • 사용자는 Secure Web에서 웹으로부터 다운로드한 파일을 Citrix Files에 업로드할 수 있습니다.

Secure Web 사용자는 다음 작업을 수행할 수도 있습니다.

  • 팝업 차단.

    참고:

    Secure Web 메모리의 많은 부분이 팝업 렌더링에 사용되므로 설정에서 팝업을 차단할 경우 보통 성능이 향상됩니다.

  • 즐겨찾기 사이트를 책갈피로 지정합니다.
  • 파일을 다운로드합니다.
  • 페이지를 오프라인으로 저장합니다.
  • 암호를 자동 저장합니다.
  • 캐시/기록/쿠키를 지웁니다.
  • 쿠키 및 HTML5 로컬 스토리지를 사용하지 않도록 설정합니다.
  • 다른 사용자와 안전하게 장치를 공유합니다.
  • 주소 표시줄 내에서 검색합니다.
  • Secure Web과 함께 실행되는 웹 앱이 위치에 액세스할 수 있도록 허용합니다.
  • 설정을 내보내고 가져옵니다.
  • 파일을 다운로드할 필요 없이 Citrix Files에서 파일을 직접 엽니다. 이 기능을 사용하도록 설정하려면 Endpoint Management에서 ctx-sf:를 허용된 URL 정책에 추가합니다.
  • iOS에서 3D 터치 동작을 사용하여 새 탭을 열고 홈 화면에서 바로 오프라인 페이지, 즐겨찾기 사이트 및 다운로드에 액세스합니다.
  • iOS에서 모든 크기의 파일을 다운로드하고 Citrix Files 또는 다른 앱에서 파일을 엽니다.

    참고:

    Secure Web을 백그라운드로 전환하면 다운로드가 중지됩니다.

  • Find in Page(페이지에서 찾기)를 사용하여 현재 페이지 보기 내에서 용어를 검색합니다.

    페이지에서 찾기 옵션의 이미지

또한 Secure Web은 동적 텍스트를 지원하므로 사용자가 장치에서 설정한 글꼴을 표시합니다.

지원되는 파일 형식

참고:

Secure Web은 모든 플랫폼에 대해 비디오 재생을 지원하지 않습니다.

iOS에서 다음 파일 형식이 지원됩니다.

비디오 오디오 이미지 문서
.mov .aac .jpeg .txt
.mp4: Secure Web이 전체 VPN 모드로 실행 중이면 .mp4가 지원되지 않음 .mp3 .png .pdf
.m4v .wav .gif .ppt
    애니메이션 gif .doc
      .docx
      .xls
      .xlsx

Android에서 다음 파일 형식이 지원됩니다.

비디오 오디오 이미지 문서: Android에서 문서를 미리 보려면 Office 앱(예: QuickEdit)을 설치해야 함
H.263(mp4용 AMR-NB 코덱) .flac .jpeg .txt
H.263(3gp용 AMR-NB 코덱) .aac .png .pdf: 다운로드만, 미리 보려면 QuickEdit 또는 다른 앱에서 열어야 함
H.264(3gp용 AAC 코덱) .m4a .gif .ppt
H.264(mp4용 AVC 코덱) .3gp(AMR-NB) 애니메이션 .gif .doc
.mov .mp3   .docx
.mp4: Secure Web이 전체 VPN 모드로 실행 중이면 .mp4가 지원되지 않음 .wav   .xls
.3gp .wma   .xlsx