Citrix Secure Web
O Citrix Secure Web é um navegador da Web móvel que permite o acesso seguro para sites internos e externos. Você pode configurar o Secure Web para ser enviado a dispositivos de usuários automaticamente quando os dispositivos são registrados no Citrix Secure Hub. Como alternativa, os usuários podem adicionar o aplicativo a partir da loja de aplicativos do Endpoint Management.
Quanto ao Secure Web e outros requisitos de sistema de aplicativos móveis de produtividade, consulte os Requisitos do sistema.
Integrar e fornecer o Secure Web
Importante:
O MDX Toolkit 10.7.10 é a versão final compatível com a preparação dos aplicativos móveis de produtividade. Os usuários obtêm os aplicativos móveis de produtividade da versão 10.7.5 e versões posteriores da loja de aplicativos pública.
Para integrar e fornecer o Secure Web, siga estas etapas gerais:
-
Para ativar o logon único (SSO) na rede interna, configure o Citrix Gateway.
Para o tráfego HTTP, o Citrix ADC pode fornecer SSO para todos os tipos de autenticação proxy com suporte pelo Citrix ADC. Para o tráfego HTTPS, a política de cache de senha da Web permite ao Secure Web autenticar e fornecer SSO para o servidor proxy por meio de MDX. O MDX dá suporte apenas a autenticação basic, digest e NTLM proxy. A senha é armazenada em cache usando MDX e armazenada no cofre compartilhado do Endpoint Management, uma área de armazenamento segura para os dados confidenciais de aplicativo. Para obter detalhes sobre a configuração do Citrix Gateway, consulte Citrix Gateway.
- Baixar o Secure Web.
- Determine como você deseja configurar conexões de usuário para a rede interna.
- Adicione o Secure Web ao Endpoint Management usando as mesmas etapas que para outros aplicativos MDX e configure as políticas de MDX. Para obter detalhes sobre as políticas específicas para o Secure Web, veja “Sobre as políticas do Secure Web” mais adiante neste artigo.
Configurando conexões de usuário
O Secure Web oferece suporte para as seguintes configurações para conexões de usuário:
- Com túnel — SSO de Web: As conexões que fazem túnel para a rede interna podem usar uma variação de uma VPN sem cliente, conhecida como Com túnel — SSO de Web. Com túnel — SSO de Web é a configuração padrão especificada para a política de Modo VPN preferido e é recomendada para conexões que exigem logon único (SSO).
- Túnel VPN completo: Conexões que fazem túnel para a rede interna podem usar um túnel VPN, configurado pela política de modo VPN preferencial. Túnel VPN completo é recomendado para conexões que usam certificados de cliente ou SSL de ponta a ponta a um recurso na rede interna. O túnel VPN completo manipula qualquer protocolo por TCP e pode ser usado com computadores Windows e Mac, além de dispositivos iOS e Android.
- A política Permitir comutação de modo VPN permite a comutação automática entre os modos Túnel VPN completo e Com túnel – SSO de Web, conforme necessário. Como padrão, esta política está Desativada. Quando ativada, uma solicitação de rede que falhar devido a uma solicitação de autenticação que não possa ser processado no modo VPN preferida é repetida no modo alternativo. Por exemplo, o modo de Túnel VPN completo acomoda desafios do servidor para certificados de cliente, mas não o modo Com túnel — SSO de Web. Da mesma forma, os desafios de autenticação HTTP têm maior probabilidade de serem atendidos pelo SSO ao usar o modo Com túnel — SSO de Web.
A tabela a seguir indica se o Secure Web pede as credenciais de um usuário, com base na configuração de site e tipo:
Modo de conexão | Tipo de Site | Senha em cache | SSO configurado para o Citrix Gateway | Secure Web solicita credenciais no primeiro acesso de um site | Secure Web solicita credenciais no acesso subsequente do site | Secure Web solicita credenciais após a alteração da senha |
---|---|---|---|---|---|---|
Com túnel – SSO de Web | HTTP | Não | Sim | Não | Não | Não |
Com túnel – SSO de Web | HTTPS | Não | Sim | Não | Não | Não |
VPN completa | HTTP | Não | Sim | Não | Não | Não |
VPN completa | HTTPS | Sim. Se a política Secure Web MDX Enable web password caching está definida como On. | Não | Sim. É necessário para armazenar em cache as credenciais no Secure Web. | Não | Sim |
Políticas do Secure Web
Ao adicionar o Secure Web, leve em consideração essas políticas de MDX que são específicas para o Secure Web. Para todos os dispositivos móveis com suporte:
Websites permitidos ou bloqueados
O Secure Web normalmente não filtra links da Web. Você pode usar essa política para configurar uma lista específica de sites permitidos ou bloqueados. Você pode configurar padrões de URL para restringir os sites que o navegador pode abrir, formatado como uma lista de itens separados por vírgula. Um sinal de mais (+) ou menos (-) precede cada padrão na lista. O navegador compara uma URL conforme com os padrões na ordem listada antes que uma correspondência seja encontrada. Quando uma ocorrência é encontrada, o prefixo determina a ação a executar da seguinte maneira:
- Um prefixo menos instrui o navegador para bloquear o URL. Nesse caso, o URL é tratado como se o endereço do servidor não pudesse ser resolvido.
- Um prefixo de mais (+) permite que o URL seja processado normalmente.
- Se nem + ou - for fornecido com o padrão, fica presumido + (permitir).
- Se o URL não corresponder a nenhum padrão na lista, o URL é permitido
Para bloquear todas as outras URLs, encerre a lista com sinal de menos seguido por um asterisco (-*). Por exemplo:
- O valor da política
+http://*.mycorp.com/*,-http://*,+https://*,+ftp://*,-*
permite URLs de HTTP no domíniomycorp.com
, mas os bloqueia nos demais lugares, permite URLs de HTTPS e FTP em qualquer lugar, e bloqueia todos os outros URLs. - O valor da política
+http://*.training.lab/*,+https://*.training.lab/*,-*
permite que os usuários abram qualquer site no domínio training.lab (intranet) via HTTP ou HTTPS. No entanto, o usuário não pode abrir URLs públicos, como Facebook, Google ou Hotmail, independentemente do protocolo.
O valor padrão é vazia (todas os URLs são permitidos).
Bloquear pop-ups
Os pop-ups são novas guias que os sites abrem sem a sua permissão. Esta política determina se o Secure Web permite pop-ups. Se o valor for Ativado, o Secure Web impedirá que os sites abram pop-ups. O valor padrão é Desativado.
Indicadores pré-carregados
Define um conjunto de indicadores para o navegador Secure Web. A política é uma lista separada por vírgulas de tuplas que incluem um nome de pasta, o nome amigável e o endereço da Web. Cada tripleto deve ter o formato de pasta, nome, url em que a pasta e o nome podem ser, opcionalmente, colocados entre aspas duplas (“).
Por exemplo, os valores da política,"Mycorp, Inc. home page",https://www.mycorp.com, "MyCorp Links",Account logon,https://www.mycorp.com/Accounts "MyCorp Links/Investor Relations","Contact us",https://www.mycorp.com/IR/Contactus.aspx
definem três marcadores. O primeiro é um link primário (sem nome de pasta) intitulado “Mycorp, Inc. home page”. O segundo link é colocado em uma pasta chamada “MyCorp Links” e intitulado “Account logon”. O terceiro é colocado na subpasta “Investor Relations” da pasta “MyCorp Links” e exibido como “Contact us”.
O valor padrão é vazio.
URL da página inicial
Define o site que o Secure Web carrega quando iniciado. O valor padrão é vazio (página inicial padrão).
Apenas para dispositivos Android e iOS com suporte:
Interface do usuário de navegador
Determina o comportamento dos controles da interface do usuário do navegador para o Secure Web. Normalmente, todos os controles de navegação estão disponíveis. Estes incluem avançar, retroceder, barra de endereços e os controles para atualizar/parar. Você pode configurar esta política para restringir o uso e a visibilidade de alguns desses controles. O valor padrão é Todos os controles visíveis.
Opções
- Todos os controles visíveis. Todos os controles estão visíveis e os usuários não são impedidos de usá-los.
- Barra de endereços de somente leitura. Todos os controles estão visíveis, mas os usuários não podem editar o campo de endereço do navegador.
- Ocultar barra de endereços. Oculta a barra de endereços, mas não outros controles.
- Ocultar todos os controles. Suprime toda a barra de ferramentas para fornecer uma experiência de navegação sem molduras.
Ativar armazenamento em cache de senha da web
Quando os usuários do Secure Web digitam credenciais ao acessas ou solicitar um recurso da Web, esta política determina se o Secure Web armazena silenciosamente em cache a senha no dispositivo. Esta política se aplica a senhas inseridas nos diálogos de autenticação e não para senhas inseridas em formulários da Web.
Se o valor for Ativado, o Secure Web armazena em cache todas as senhas que os usuários digitarem ao solicitar um recurso da Web. Se o valor for Desativado, o Secure Web não armazena em cache as senhas e remove as senhas existentes armazenadas em cache. O valor padrão é Desativado.
Esta política é ativada somente quando você também define a política de VPN preferida como Túnel VPN completo para este aplicativo.
Servidores proxy
Você também pode configurar servidores proxy para o Secure Web quando usado no modo Com túnel — SSO de Web. Para obter detalhes, consulte esta postagem no blog.
Sufixos DNS
Em Android, se os sufixos DNS não estiverem configurados, a VPN pode falhar. Para obter detalhes sobre a configuração de sufixos DNS, consulte Suporte a consultas de DNS usando sufixos DNS para dispositivos Android.
Preparação de sites de intranet para o Secure Web
Esta seção é para desenvolvedores de sites que necessitam preparar um site da intranet para uso com o Secure Web para Android e iOS. Sites de Intranet feitos para navegadores de desktop requerem alterações para funcionar corretamente em dispositivos Android e iOS.
Secure Web utiliza o Android WebView e o iOS WkWebView para oferecer suporte à tecnologia da Web. Algumas das tecnologias com suporte pelo Secure Web são:
- AngularJS
- ASP .NET
- JavaScript
- jQuery
- WebGL
- WebSockets
Algumas das tecnologias sem suporte pelo Secure Web são:
- Flash
- Java
A tabela a seguir mostra recursos de renderização HTML e tecnologias com suporte para o Secure Web. X indica que o recurso está disponível para uma plataforma, navegador e combinação de componentes.
Tecnologia | iOS Secure Web | Android 6.x/7.x Secure Web |
---|---|---|
Mecanismo de JavaScript | JavaScriptCore | V8 |
Armazenamento local | X | X |
AppCache |
X | X |
IndexedDB |
X | |
SPDY |
X | |
WebP |
X | |
srcet |
X | X |
WebGL |
X | |
requestAnimationFrame API |
X | |
Navigation Timing API | X | |
Resource Timing API | X |
As tecnologias funcionam do mesmo modo nos diferentes dispositivos, no entanto, o Secure Web retorna cadeias de caracteres de agente diferentes para dispositivos diferentes. Para determinar a versão do navegador usada para o Secure Web, você pode ver a sua sequência de caracteres de e agente de usuário. No Secure Web, navegue até https://whatsmyuseragent.com/.
Solução de problemas de sites da Intranet
Para solucionar problemas de renderização quando o site de intranet é exibido no Secure Web, compare como o site é exibido no Secure Web e em um navegador compatível de terceiros.
Para iOS, os navegadores de terceiros compatíveis para teste são o Chrome e o Dolphin.
Para o Android, o navegador de terceiro compatível para teste é o Dolphin.
Nota:
Chrome é um navegador nativo no Android. Não o use para a comparação.
No OS, verifique se os navegadores têm suporte a VPN no nível de dispositivo. Você pode configurar a VPN no dispositivo navegando para Configurações > VPN > Adicionar configuração de VPN.
Você também pode usar o aplicativo de cliente VPN disponíveis na App Store, como Citrix VPN, Cisco AnyConnect, or Pulse Secure.
- Se uma página da Web é renderizada do mesmo modo nos dois navegadores, o problema é no seu site. Atualize seu site e verifique se ela funciona bem para o sistema operacional.
- Se o problema em uma página da Web aparecer somente no Secure Web, entre em contato com o suporte da Citrix para abrir um tíquete de suporte. Forneça as etapas de solução de problemas, incluindo o navegador e os tipos de sistema operacional testados. Se o Secure Web para iOS tiver problemas de exibição, inclua um arquivo da web da página como descrito nas seguintes etapas. Isso ajuda a Citrix resolver o problema de com mais rapidez.
Para criar um arquivo web
Quando você usa o Safari no macOS 10.9 ou posterior, você pode salvar uma página da Web como um arquivo da Web arquivado (chamado de lista de leitura). O arquivo resultante arquivado inclui todos os arquivos vinculados, como imagens, CSS e JavaScript.
-
No Safari, esvazie a pasta de Lista de Leitura: no Finder, clique no menu Ir na barra Menu, selecione Ir para a pasta, digite o nome do caminho ~/Library/Safari/ReadingListArchives/ e, em seguida, exclua todas as pastas contidas nesse local.
-
Na barra Menu, vá para Safari > Preferências > Avançado e ative Mostrar menu Desenvolvedor na barra de menus.
-
Na barra Menu, vá para Desenvolvedor > Agente do Usuário e insira o agente de usuário do Secure Web: (Mozilla/5.0 (iPad; CPU OS 8_3, como macOS) AppleWebKit/600.1.4 (KHTML, como Gecko) Mobile/12F69 Secure Web/ 10.1.0(build 1.4.0) Safari/8536.25).
-
No Safari, abra o site que você deseja salvar como lista de leitura (arquivo da Web arquivado).
-
Na barra Menu, vá até Favoritos > Adicionar à lista de leitura. Essa tarefa pode levar alguns minutos. O arquivamento ocorre em segundo plano.
-
Localize a lista de leitura arquivada: na barra Menu, vá até Visualizar > Mostrar Barra Lateral da Lista de Leitura.
-
Verifique o arquivo:
- Desative a conectividade de rede para o seu Mac.
-
Abrir o site a partir da lista de leitura.
O site renderiza completamente.
-
Compactar o arquivo morto: na barra de menu Finder, clique em Ir > Ir para a pasta, digite o nome do caminho
~/Library/Safari/ReadingListArchives/
e depois compacte a pasta que tem uma cadeia de caracteres hexadecimal aleatória como um nome de arquivo. Você pode enviar a pasta compactada para o suporte Citrix quando abrir um tíquete de suporte.
Recursos do Secure Web
O Secure Web usa tecnologias de troca de dados móveis para criar um túnel VPN para que os usuários acessem sites internos e externos e todos os outros sites. Isso inclui sites com informações confidenciais em um ambiente protegido pelas políticas da sua organização.
A integração do Secure Web com o Secure Mail e o Citrix Files oferece uma experiência de usuário excelente no contêiner seguro do Endpoint Management. Veja a seguir alguns exemplos de recursos de integração:
- Quando os usuários tocam em links
Mailto
, uma nova mensagem de email é aberta no Citrix Secure Mail sem a necessidade de mais nenhuma autenticação. - No iOS, os usuários podem abrir um link no Secure Web de um aplicativo de email nativo, inserindo
ctxmobilebrowser://
na frente do URL. Por exemplo, para abrirexample.com
de um aplicativo de email nativo, use o URL ctxmobilebrowser://example.com. - Quando os usuários clicam em um link de intranet contido em uma mensagem de email, o Secure Web vai para aquele site sem que seja necessária nenhuma autenticação adicional.
- Os usuários podem carregar arquivos para o Citrix Files que eles baixam da Web no Secure Web.
Os usuários do Secure Web também podem executar as seguintes ações:
- Bloquear pop-ups.
Nota:
Grande parte da memória do Secure Web é usada para exibir pop-ups, portanto, o desempenho muitas vezes pode ser melhorado com o bloqueio de pop-ups em Configurações.
- Marcar seus sites favoritos.
- Baixar arquivos.
- Salvar páginas offline.
- Senhas de salvamento automático.
- Excluir cache/histórico/cookies.
- Desabilitar cookies e armazenamento local de HTML5.
- Compartilhar dispositivos com outros usuários de modo seguro.
- Pesquisar na barra de endereços.
- Permitir que aplicativos da Web sejam executados com o Secure Web para acessar a respectiva localização.
- Exportação e importação de configurações.
- Abrir arquivos diretamente no Citrix Files sem a necessidade de fazer o download de arquivos. Para habilitar esse recurso, adicione
ctx-sf
: à política URLs permitidas no Endpoint Management. - No iOS, use Ações de toque 3D para abrir uma nova guia e acessar páginas offline, sites favoritos e downloads diretamente da tela inicial.
- No iOS, baixar arquivos de qualquer tamanho e abri-los no Citrix Files ou em outros aplicativos.
Nota:
Se o Secure Web for colocado em segundo plano, o download é interrompido.
-
Pesquisar um termo no modo de exibição de página atual usando Find in Page.
O Secure Web também dá suporte a texto dinâmico, de modo que ele exibe a fonte que os usuários definem em seus dispositivos.
Formatos de arquivo com suporte
Os seguintes formatos de arquivo têm suporte no iOS:
Áudio | Imagem | Documento |
---|---|---|
.aac | .jpeg | .txt |
.mp3 | .png | |
.wav | .gif | .ppt |
GIF animado | .doc | |
.docx | ||
.xls | ||
.xlsx |
O Secure Web para iOS usa o WKWebView para exibir conteúdo da Web e suporta todos os tipos de reprodução de vídeo assistida por WKWebView.
Os seguintes formatos de arquivo têm suporte no Android:
Áudio | Imagem | Documento |
---|---|---|
.flac | .jpeg | .txt |
.aac | .png | .pdf. Apenas download. Abra no QuickEdit ou outro aplicativo para visualização. |
.m4a | .gif | .ppt |
.3gp (AMR-NB) | .gif animado | .doc |
.mp3 | .docx | |
.wav | .xls | |
.wma | .xlsx |
O Secure Web para Android usa WebView para exibir conteúdo da web e suporta todos os tipos de reprodução de vídeo assistida por WebView. Para reproduzir vídeos baixados, o Secure Web usa uma biblioteca de mídia que oferece suporte aos formatos listados pela estrutura do Android.