Teste e resolução de problemas no Secure Mail

Quando o Secure Mail não está funcionando corretamente, a causa geralmente são problemas de conexão. Este artigo descreve como evitar problemas de conexão. Este artigo descreve como solucionar os problemas que possam ocorrer.

Teste de conexões ActiveSync, autenticação de usuário e configuração de APNs

Você pode usar o Endpoint Management Analyzer para realizar verificações do serviço de detecção automática do Secure Mail. Ele guia você no download do aplicativo Endpoint Management Exchange ActiveSync Test. A opção de email de teste verifica configurações báscias de conexão ao servidor de email. A ferramenta também ajuda a resolver os problemas de servidores ActiveSync quanto à prontidão para implantação em um ambiente Endpoint Management. Para obter detalhes, consulte Endpoint Management Analyzer Tool.

A opção de teste de email no Analyzer verifica o seguinte.

  • As conexões do dispositivo iOS e Android com servidores Microsoft Exchange ou IBM Traveler.
  • Autenticação do usuário.
  • Configuração de notificação push para iOS, incluindo Exchange Server, Web Services (EWS), Citrix Gateway, certificados APNs e o Secure Mail. Para obter informações sobre a configuração de notificações por push, consulte Notificações por push para o Secure Mail para iOS.

A ferramenta fornece uma ampla lista de recomendações para corrigir os problemas.

Nota: O Mail Test App, MailTest.ipa, está obsoleto. Em vez disso, acesse a mesma funcionalidade no Endpoint Management Analyzer.

Pré-requisitos para o teste

  • Verifique se a política de acesso à rede não está bloqueada.
  • Defina a política de bloqueio de composição de email como Desativada.

Uso de logs do Secure Mail para resolução de problemas de conexão

Para obter logs do Secure Mail, faça o seguinte.

  1. Vá para Secure Hub > Help > Report Issue.

  2. Selecione Secure Mail na lista de aplicativos.

    É aberto um email endereçado ao suporte técnico da sua organização.

  3. Preencha a linha de assunto e corpo com algumas palavras que descrevam o problema.

  4. Selecione a hora em que aconteceu.

  5. Altere essas configurações apenas se a equipe de suporte tiver instruído você a fazer isso.

  6. Clique em Send.

    A mensagem concluída se abre com arquivos de log anexados.

  7. Clique em Send novamente.

Os arquivos zip enviados de logs incluem o seguinte:

  • CtxLog_AppInfo.txt (iOS), Device_And_AppInfo.txt (Android), logx.txt e WH_logx.txt (Windows Phone)

Os logs de informações de aplicativo contêm informações sobre o dispositivo e o aplicativo. Verifique se a versão de modelo e plataforma de hardware em uso têm suporte. Verifique se as versões do Secure Mail e MDX Toolkit em uso são as mais recentes e são compatíveis. Para obter detalhes, consulte Requisitos do sistema para o Secure Mail e Compatibilidade do Endpoint Management.

  • CtxLog_VPNConfig.xml (iOS) e VpnConfig.xml (Android)

Os logs de configuração de VPN são fornecidos apenas para o Secure Hub. Verifique a versão do Citrix ADC ServerBuildVersion para garantir que a versão mais recente do Citrix ADC está em uso. Verifique as configurações SplitDNS e SplitTunnel da seguinte maneira:

  • Se Split DNS estiver definido como Remote, Local ou Both, verifique se você está resolvendo corretamente o servidor de email FQDN por DNS. (Split DNS está disponível para o Secure Hub no Android.)
  • Se Split Tunnel estiver definido como On, verifique se o servidor de email está listado como um dos aplicativos da Internet acessíveis no back-end.

  • CtxLog_AppPolicies.xml (iOS), Policy.xml (Android e Windows Phone)

Os logs de políticas fornecem os valores de todas as políticas de MDX aplicadas ao Secure Mail a partir do momento em que você obteve o log. Para problemas de conexão, verifique os valores das políticas <BackgroundServices> e <BackgroundServicesGateway>.

  • Logs de diagnóstico (na pasta de diagnósticos)

Para obter as configurações iniciais do Secure Mail, o problema mais comum é “A rede da sua empresa não está disponível no momento”. Para usar os logs de diagnóstico para solucionar problemas de conexão da seguinte maneira.

As colunas de chave nos logs de diagnóstico são Timestamp (Carimbo de data/hora), Message Class (Classe de mensagem), e Message (Mensagem). Quando uma mensagem de erro aparece no Secure Mail, anote o horário para que você possa localizar rapidamente as entradas da coluna Timestamp.

Para determinar se a conexão do dispositivo ao Citrix Gateway foi bem-sucedida: examine as entradas AG Tunneler. As seguintes mensagens indicam conexão com êxito:

  • AG policy Intercepting FQDN:443 for STA tunneling
  • New TCP proxy connection to (null):443 established

Para determinar se a conexão do Citrix Gateway ao Endpoint Management foi bem-sucedida (e, portanto, pode validar o tíquete de STA), faça o seguinte: vá para o log de diagnóstico do Secure Hub e revise as entradas INFO (4) em Message Class com relação à data/hora em que o dispositivo foi registrado. As seguintes mensagens indicam que o Secure Hub obteve um tíquete STA do Endpoint Management:

  • Getting STA Ticket.
  • Got STA Ticket response.
  • STA Ticket – Success obtaining STA ticket for App – Secure Mail.

Nota:

Durante o processo de registro, o Secure Hub envia uma solicitação de um tíquete de STA para o Endpoint Management. O Endpoint Management envia o tíquete STA para o dispositivo, onde é armazenado e adicionado à lista de tíquetes STA do Endpoint Management.

Para determinar se o Endpoint Management emitiu um tíquete STA para um usuário, verifique o UserAuditLogFile.log, incluído no pacote de suporte. Ele lista, para cada tíquete, o problema, o nome de usuário, dispositivos do usuário e o resultado. Por exemplo:

Data/hora: 2015-06-30T 12:26:34.771-0700

Usuário: user2

Dispositivo: Mozilla/5.0 (iPad; CPU OS 8_1_2 como macOS)

Resultado: Successfully generated STA ticket for user ‘user2’ for app ‘Secure Mail’

Para verificar a comunicação do Citrix Gateway com o servidor de email, verifique se o DNS e a rede estão configurados corretamente. Para fazer isso, use o Secure Web para acessar o Outlook Web Access (OWA). Como o Secure Mail, o Secure Web pode usar um micro túnel VPN para estabelecer uma conexão do Citrix Gateway. O Secure Web atua como um proxy para o recurso interno ou externo que o aplicativo está acessando. Geralmente e em especial em um ambiente do Exchange, o OWA é hospedado no servidor de email.

Para testar a configuração, abra o Secure Web e insira o FQDN da página do OWA. A solicitação segue o mesmo roteiro e resolução DNS que a comunicação entre o Citrix Gateway e o servidor de email. Se a página de OWA abrir, você sabe que o Citrix Gateway está se comunicando com o servidor de email.

Se as verificações anteriores tiverem indicado comunicações com êxito, é uma indicação que o problema não está na instalação da Citrix. Em vez disso, o problema é com os servidores Exchange ou Traveler.

Você pode coletar informações para os seus administradores do servidor Exchange ou Traveler. Primeiro verifique se há problemas nos servidores HTTP do Exchange ou Traveler buscando no log de diagnóstico do Secure Mail log a palavra Error. Se os erros incluírem códigos HTTP e você tiver vários servidores Exchange ou Traveler, investigue cada servidor. O Exchange e o Traveler têm logs de HTTP que mostram solicitações e respostas de dispositivos cliente. O log do Exchange é C:\inetpub\LogFiles\W3SVC1\U_EX.log. O log do Traveler é IBM_TECHNICAL_SUPPORT>HTTHR.log.

Resolução de problemas com email, contatos ou calendário

Você pode solucionar problemas do Secure Mail, como um email ou emails presos na pasta de rascunhos, contatos ausentes ou itens de calendário fora de sincronia. Para solucionar esses problemas, use os logs de caixa de correio do Exchange ActiveSync. Os logs mostram as solicitações de entrada enviadas por dispositivos e as respostas de saída do servidor de email.

Para obter mais detalhes, consulte as postagens no blog TechNet:

Exchange ActiveSync Mailbox Logging

Under the Hood: Exchange ActiveSync Mailbox Log Analysis

Práticas recomendadas de sincronização ilimitada

Quando os usuários definem seus períodos de sincronização de email como Todos, a sincronização é ilimitada. Com a sincronização ilimitada, pressupõe-se que os usuários gerenciem o tamanho da caixa de correio, que é a Caixa de Entrada e todas as subpastas sincronizadas. Aqui estão alguns pontos para levar em consideração para obter o melhor desempenho.

  1. Se o tamanho da caixa de correio exceder 18.000 mensagens ou 600 MB no tamanho total, a sincronização de email pode ser mais lenta.

  2. Não é recomendável ativar Carregar anexos em WiFi com a sincronização ilimitada. Esta opção pode fazer com que o espaço ocupado pelos emails aumente rapidamente e de modo exagerado no dispositivo.

  3. Para evitar a sincronização ilimitada como uma opção para os usuários, defina a política de aplicativo Intervalo de sincronização máximo com um valor diferente de Todos.

  4. Não é recomendável definir Todos como o Intervalo de sincronização padrão para os usuários.