Compartilhar via


Utilizar políticas personalizadas no Microsoft Intune para permitir e bloquear aplicações para dispositivos Samsung Knox Standard

Importante

Microsoft Intune está a terminar o suporte para a gestão de administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services (GMS) a 31 de dezembro de 2024. Após essa data, a inscrição de dispositivos, suporte técnico, correções de erros e correções de segurança estarão indisponíveis. Se utilizar atualmente a gestão de administradores de dispositivos, recomendamos que mude para outra opção de gestão do Android no Intune antes de o suporte terminar. Para obter mais informações, veja Terminar o suporte para administradores de dispositivos Android em dispositivos GMS.

Utilize os passos neste artigo para criar uma Microsoft Intune política personalizada que cria uma das seguintes listas:

  • Uma lista de aplicações que estão bloqueadas de serem executadas no dispositivo. As aplicações nesta lista estão impedidas de serem executadas, mesmo que já tenham sido instaladas quando a política foi aplicada.
  • Uma lista de aplicações que os utilizadores do dispositivo podem instalar a partir da Google Play Store. Só podem ser instaladas as aplicações que listar. Não é possível instalar outras aplicações a partir da loja.

Esse recurso aplica-se a:

  • Administrador de dispositivo Android (DA)

Estas definições só são utilizadas em dispositivos com o Samsung Knox Standard.

Pré-requisitos

Criar uma lista de aplicações permitidas ou bloqueadas

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Dispositivos>Dispositivos gerenciados>Configuração>Criar>Nova política.

  3. Insira as seguintes propriedades:

    • Para Plataforma, selecione Administrador do dispositivo Android.
    • Tipo de perfil: selecione Personalizado.
  4. Selecionar Criar.

  5. Em Noções básicas, insira as seguintes propriedades:

    • Nome: insira um nome descritivo para o perfil. Nomeie seus perfis para que você possa identificá-los facilmente mais tarde. Por exemplo, um bom nome de perfil é Android Samsung Knox - bloqueia aplicações.
    • Descrição: Insira uma descrição que proporciona uma visão geral da configuração e demais detalhes importantes. Essa configuração é opcional, mas recomendada.
  6. Selecione Avançar.

  7. Em Definições de configuração, selecione Adicionar. Introduza as seguintes definições OMA-URI personalizadas:

    Para obter uma lista das aplicações que estão bloqueadas de serem executadas no dispositivo:

    • Nome: introduza PreventStartPackages.
    • Descrição: introduza uma descrição geral da definição e outras informações relevantes para o ajudar a localizar o perfil. Por exemplo, introduza Lista de aplicações que estão impedidas de ser executadas.
    • OMA-URI (sensível às maiúsculas e minúsculas): introduza ./Vendor/MSFT/PolicyManager/My/ApplicationManagement/PreventStartPackages.
    • Tipo de dados: selecione Cadeia.
    • Valor: introduza uma lista dos nomes dos pacotes de aplicações que pretende bloquear. Pode utilizar ;, :ou | como delimitador. Por exemplo, digite package1;package2;.

    Para obter uma lista das aplicações que os utilizadores podem instalar a partir da Google Play Store, excluindo todas as outras aplicações:

    • Nome: introduza AllowInstallPackages.
    • Descrição: introduza uma descrição geral da definição e outras informações relevantes para o ajudar a localizar o perfil. Por exemplo, introduza Lista de aplicações que os utilizadores podem instalar a partir do Google Play.
    • OMA-URI (sensível às maiúsculas e minúsculas): introduza ./Vendor/MSFT/PolicyManager/My/ApplicationManagement/AllowInstallPackages.
    • Tipo de dados: selecione Cadeia.
    • Valor: introduza uma lista dos nomes dos pacotes de aplicações que pretende permitir. Pode utilizar ;, :ou | como delimitador. Por exemplo, digite package1;package2;.
  8. Guarde as alterações >Seguinte.

  9. Em Marcas de escopo (opcional), atribua uma marca para filtrar o perfil para grupos de TI específicos, como US-NC IT Team ou JohnGlenn_ITDepartment. Para obter mais informações sobre etiquetas de âmbito, aceda a Utilizar RBAC e etiquetas de âmbito para TI distribuídas.

    Selecione Avançar.

  10. Em Atribuições, selecione os grupos de usuários ou de dispositivos que receberão seu perfil. Para obter mais informações sobre a atribuição de perfis, aceda a atribuir perfis de utilizador e de dispositivo.

    Selecione Avançar.

  11. Em Examinar + criar, examine as configurações. Quando você seleciona Criar, suas alterações são salvas e o perfil é atribuído. A política também é mostrada na lista de perfis.

Dica

Pode encontrar o ID do pacote de uma aplicação ao navegar para a aplicação na Google Play Store. O ID do pacote está contido no URL da página da aplicação. Por exemplo, o ID do pacote da aplicação microsoft Word é com.microsoft.office.word.

Da próxima vez que cada dispositivo visado iniciar sessão, as definições da aplicação são aplicadas.

Recursos

O perfil é criado, mas pode ainda não estar a fazer nada. Atribua o perfil e monitore seu status.