Utilizar políticas personalizadas no Microsoft Intune para permitir e bloquear aplicações para dispositivos Samsung Knox Standard
Importante
Microsoft Intune está a terminar o suporte para a gestão de administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services (GMS) a 31 de dezembro de 2024. Após essa data, a inscrição de dispositivos, suporte técnico, correções de erros e correções de segurança estarão indisponíveis. Se utilizar atualmente a gestão de administradores de dispositivos, recomendamos que mude para outra opção de gestão do Android no Intune antes de o suporte terminar. Para obter mais informações, veja Terminar o suporte para administradores de dispositivos Android em dispositivos GMS.
Utilize os passos neste artigo para criar uma Microsoft Intune política personalizada que cria uma das seguintes listas:
- Uma lista de aplicações que estão bloqueadas de serem executadas no dispositivo. As aplicações nesta lista estão impedidas de serem executadas, mesmo que já tenham sido instaladas quando a política foi aplicada.
- Uma lista de aplicações que os utilizadores do dispositivo podem instalar a partir da Google Play Store. Só podem ser instaladas as aplicações que listar. Não é possível instalar outras aplicações a partir da loja.
Esse recurso aplica-se a:
- Administrador de dispositivo Android (DA)
Estas definições só são utilizadas em dispositivos com o Samsung Knox Standard.
Pré-requisitos
- Para criar a política, no mínimo, inicie sessão no centro de administração do Microsoft Intune com uma conta que tenha a função incorporada Gestor de Políticas e Perfis. Para obter mais informações sobre as funções incorporadas, aceda a Controlo de acesso baseado em funções para Microsoft Intune.
Criar uma lista de aplicações permitidas ou bloqueadas
Selecione Dispositivos>Dispositivos gerenciados>Configuração>Criar>Nova política.
Insira as seguintes propriedades:
- Para Plataforma, selecione Administrador do dispositivo Android.
- Tipo de perfil: selecione Personalizado.
Selecionar Criar.
Em Noções básicas, insira as seguintes propriedades:
- Nome: insira um nome descritivo para o perfil. Nomeie seus perfis para que você possa identificá-los facilmente mais tarde. Por exemplo, um bom nome de perfil é Android Samsung Knox - bloqueia aplicações.
- Descrição: Insira uma descrição que proporciona uma visão geral da configuração e demais detalhes importantes. Essa configuração é opcional, mas recomendada.
Selecione Avançar.
Em Definições de configuração, selecione Adicionar. Introduza as seguintes definições OMA-URI personalizadas:
Para obter uma lista das aplicações que estão bloqueadas de serem executadas no dispositivo:
- Nome: introduza PreventStartPackages.
- Descrição: introduza uma descrição geral da definição e outras informações relevantes para o ajudar a localizar o perfil. Por exemplo, introduza Lista de aplicações que estão impedidas de ser executadas.
-
OMA-URI (sensível às maiúsculas e minúsculas): introduza
./Vendor/MSFT/PolicyManager/My/ApplicationManagement/PreventStartPackages
. - Tipo de dados: selecione Cadeia.
-
Valor: introduza uma lista dos nomes dos pacotes de aplicações que pretende bloquear. Pode utilizar
;
,:
ou|
como delimitador. Por exemplo, digitepackage1;package2;
.
Para obter uma lista das aplicações que os utilizadores podem instalar a partir da Google Play Store, excluindo todas as outras aplicações:
- Nome: introduza AllowInstallPackages.
- Descrição: introduza uma descrição geral da definição e outras informações relevantes para o ajudar a localizar o perfil. Por exemplo, introduza Lista de aplicações que os utilizadores podem instalar a partir do Google Play.
-
OMA-URI (sensível às maiúsculas e minúsculas): introduza
./Vendor/MSFT/PolicyManager/My/ApplicationManagement/AllowInstallPackages
. - Tipo de dados: selecione Cadeia.
-
Valor: introduza uma lista dos nomes dos pacotes de aplicações que pretende permitir. Pode utilizar
;
,:
ou|
como delimitador. Por exemplo, digitepackage1;package2;
.
Guarde as alterações >Seguinte.
Em Marcas de escopo (opcional), atribua uma marca para filtrar o perfil para grupos de TI específicos, como
US-NC IT Team
ouJohnGlenn_ITDepartment
. Para obter mais informações sobre etiquetas de âmbito, aceda a Utilizar RBAC e etiquetas de âmbito para TI distribuídas.Selecione Avançar.
Em Atribuições, selecione os grupos de usuários ou de dispositivos que receberão seu perfil. Para obter mais informações sobre a atribuição de perfis, aceda a atribuir perfis de utilizador e de dispositivo.
Selecione Avançar.
Em Examinar + criar, examine as configurações. Quando você seleciona Criar, suas alterações são salvas e o perfil é atribuído. A política também é mostrada na lista de perfis.
Dica
Pode encontrar o ID do pacote de uma aplicação ao navegar para a aplicação na Google Play Store. O ID do pacote está contido no URL da página da aplicação. Por exemplo, o ID do pacote da aplicação microsoft Word é com.microsoft.office.word
.
Da próxima vez que cada dispositivo visado iniciar sessão, as definições da aplicação são aplicadas.
Recursos
O perfil é criado, mas pode ainda não estar a fazer nada. Atribua o perfil e monitore seu status.