Teste e solução de problemas do Secure Mail

Quando o Secure Mail não está funcionando corretamente, problemas de conexão são geralmente a causa. Este artigo descreve como evitar problemas de conexão. Se ocorrerem problemas, este artigo descreve como solucioná-los.

Testando conexões do ActiveSync, autenticação de usuário e configuração de APNs

  • Você pode usar o Endpoint Management Analyzer para realizar verificações do serviço de descoberta automática do Secure Mail. Ele o orienta no download do aplicativo Endpoint Management Exchange ActiveSync Test. A opção de teste de e-mail verifica as configurações básicas de conexão com o servidor de e-mail. A ferramenta também ajuda a solucionar problemas nos servidores ActiveSync para sua prontidão para serem implantados em um ambiente do Endpoint Management.

A opção de teste de e-mail no Analyzer verifica o seguinte:

  • Conexões de dispositivos iOS e Android com servidores Microsoft Exchange ou IBM Traveler.
  • Autenticação de usuário.
  • Configuração de notificação por push para iOS, incluindo Exchange Server, Exchange Web Services (EWS), Citrix Gateway, certificados APNs e Secure Mail. Para obter informações sobre como configurar notificações por push, consulte Notificações por Push para Secure Mail para iOS.

  • A ferramenta fornece uma lista abrangente de recomendações para corrigir problemas.

Observação:

O aplicativo Mail Test, MailTest.ipa, está obsoleto. Em vez disso, acesse a mesma funcionalidade no Endpoint Management Analyzer.

Pré-requisitos para teste

  • Certifique-se de que a política de Acesso à Rede não esteja bloqueada.
  • Defina a política “Bloquear Composição de E-mail” como Desativado.

Usando logs do Secure Mail para solucionar problemas de conexão

Para obter os logs do Secure Mail, faça o seguinte.

    1. Vá para Secure Hub > Ajuda > “Relatar Problema”.
    1. Selecione Secure Mail na lista de aplicativos.
  • Um e-mail endereçado à central de ajuda da sua organização é aberto.

    1. Preencha a linha de assunto e o corpo com algumas palavras descrevendo seu problema.
  1. Selecione a hora em que aconteceu.
    1. Altere as configurações de log somente se sua equipe de suporte o tiver instruído a fazê-lo.
  1. Clique em “Enviar”.
  • A mensagem concluída é aberta com arquivos de log compactados anexados.
  1. Clique em “Enviar” novamente.

    Os arquivos zip enviados incluem os seguintes logs:

    CtxLog_AppInfo.txt (iOS), Device_And_AppInfo.txt (Android), logx.txt e WH_logx.txt (Windows Phone)

Os logs de informações do aplicativo incluem informações sobre o dispositivo e o aplicativo. Verifique se o modelo de hardware e a versão da plataforma em uso são compatíveis. Verifique se as versões do Secure Mail e do MDX Toolkit em uso são as mais recentes e compatíveis. Para obter detalhes, consulte Requisitos do Sistema para Secure Mail e Compatibilidade do Endpoint Management.

  • CtxLog_VPNConfig.xml (iOS) e VpnConfig.xml (Android)

Os logs de configuração de VPN são fornecidos apenas para o Secure Hub. Verifique a versão do Citrix ADC ServerBuildVersion para garantir que a versão mais recente do Citrix ADC esteja em uso. Verifique as configurações de SplitDNS e SplitTunnel da seguinte forma:

  • Se o Split DNS estiver definido como Remoto, Local ou Ambos, verifique se você está resolvendo corretamente o FQDN do servidor de e-mail via DNS. (O Split DNS está disponível para o Secure Hub no Android.)
  • Se o Split Tunnel estiver definido como Ativado, certifique-se de que o servidor de e-mail esteja listado como um dos aplicativos da Internet acessíveis no back-end.

  • CtxLog_AppPolicies.xml (iOS), Policy.xml (Android e Windows Phone)

Os logs de políticas fornecem os valores de todas as políticas MDX aplicadas ao Secure Mail no momento em que você obteve o log. Para problemas de conexão, verifique os valores das políticas <BackgroundServices> e <BackgroundServicesGateway>.

  • Logs de diagnóstico (na pasta de diagnósticos)

Para configurações iniciais do Secure Mail, o problema mais comum é “Sua Rede da Empresa Não Está Atualmente Disponível”. Para usar os logs de diagnóstico para solucionar problemas de conexão, faça o seguinte.

As colunas principais nos logs de diagnóstico são Timestamp, Message Class e Message. Quando uma mensagem de erro aparece no Secure Mail, anote a hora para que você possa localizar rapidamente as entradas de log relacionadas na coluna Timestamp.

Para determinar se a conexão do dispositivo com o Citrix Gateway foi bem-sucedida: Revise as entradas do AG Tunneler. As seguintes mensagens indicam conexão bem-sucedida:

  • AG policy Intercepting FQDN:443 for STA tunneling
  • New TCP proxy connection to (null):443 established

Para determinar se a conexão do Citrix Gateway com o Endpoint Management foi bem-sucedida (e, portanto, pode validar o tíquete STA), faça o seguinte: Vá para o log de diagnóstico do Secure Hub e revise as entradas INFO (4) em Message Class para o momento em que o dispositivo foi registrado. As seguintes mensagens indicam que o Secure Hub obteve um tíquete STA do Endpoint Management:

  • Getting STA Ticket.
  • Got STA Ticket response.
  • STA Ticket – Success obtaining STA ticket for App – Secure Mail.

Observação:

Durante o registro, o Secure Hub envia uma solicitação ao Endpoint Management para um tíquete STA. O Endpoint Management envia o tíquete STA para o dispositivo, onde ele é armazenado e adicionado à lista de tíquetes STA do Endpoint Management.

Para determinar se o Endpoint Management emitiu um tíquete STA para um usuário, verifique o UserAuditLogFile.log, incluído no pacote de suporte. Ele lista para cada tíquete, a hora da emissão, o nome de usuário, os dispositivos do usuário e o resultado. Por exemplo:

Hora: 2015-06-30T 12:26:34.771-0700

Usuário: user2

Dispositivo: Mozilla/5.0 (iPad; CPU OS 8_1_2 like macOS)

Resultado: Successfully generated STA ticket for user ‘user2’ for app ‘Secure Mail’

Para verificar a comunicação do Citrix Gateway com o servidor de e-mail: Verifique se o DNS e a rede estão configurados corretamente. Para fazer isso, use o Secure Web para acessar o Outlook Web Access (OWA). Assim como o Secure Mail, o Secure Web pode usar um micro túnel VPN para estabelecer uma conexão com o Citrix Gateway. O Secure Web atua como um proxy para o recurso interno ou externo que o aplicativo está acessando. Geralmente, e particularmente em um ambiente Exchange, o OWA é hospedado no servidor de e-mail.

Para testar a configuração, abra o Secure Web e insira o FQDN da página OWA. Essa solicitação segue a mesma rota e resolução de DNS que a comunicação entre o Citrix Gateway e o servidor de e-mail. Se a página OWA for aberta, você saberá que o Citrix Gateway está se comunicando com o servidor de e-mail.

Se as verificações anteriores indicarem comunicações bem-sucedidas, você saberá que o problema não está na sua configuração do Citrix. Em vez disso, o problema está nos servidores Exchange ou Traveler.

Você pode coletar informações para os administradores do seu servidor Exchange ou Traveler. Primeiro, verifique se há problemas de HTTP nos servidores Exchange ou Traveler pesquisando a palavra “Error” no log de diagnóstico do Secure Mail. Se os erros incluírem códigos HTTP e você tiver vários servidores Exchange ou Traveler, investigue cada servidor. O Exchange e o Traveler têm logs HTTP que mostram solicitações e respostas HTTP de dispositivos cliente. O log para Exchange é C:\inetpub\LogFiles\W3SVC1\U_EX.log. O log para Traveler é IBM_TECHNICAL_SUPPORT>HTTHR.log.

Para obter logs de falha de um dispositivo para o Secure Mail para iOS

  1. No seu dispositivo iOS, vá para Ajustes > “Privacidade” > “Análise” > “Dados de Análise”.
  2. Na lista “Dados”, clique no nome do aplicativo e no carimbo de data/hora relevante. Os logs aparecem.

Solução de problemas com e-mail, contatos ou calendário

Você pode solucionar problemas do Secure Mail, como e-mails presos em rascunhos, contatos ausentes ou itens de calendário dessincronizados. Para solucionar esses problemas, use os logs da caixa de correio do Exchange ActiveSync. Os logs mostram as solicitações de entrada enviadas pelos dispositivos e as respostas de saída do servidor de e-mail.

Melhores práticas de sincronização ilimitada

Quando os usuários definem o período de sincronização de e-mail como “Tudo”, eles têm sincronização ilimitada. Com a sincronização ilimitada, presume-se que os usuários gerenciam o tamanho de sua caixa de correio, que é a Caixa de Entrada e todas as subpastas sincronizadas. Aqui estão alguns pontos a serem considerados para o melhor desempenho.

  1. Se o tamanho da caixa de correio exceder 18.000 mensagens ou 600 MB no tamanho total, a sincronização de email pode ficar mais lenta.

  2. Não é recomendado habilitar “Carregar Anexos no WiFi” com sincronização ilimitada. Essa opção pode fazer com que o tamanho do email aumente rapidamente no dispositivo.

  3. Para evitar que a sincronização ilimitada seja uma opção para os usuários, defina a política do aplicativo “Intervalo máximo de sincronização” para um valor diferente de “Todos”.

  4. Não é recomendado definir “Todos” como o “Intervalo de sincronização padrão” para os usuários.

Teste e solução de problemas do Secure Mail