Partilhar via


SDK da Aplicação Intune para iOS – Planear a integração

O SDK da Aplicação Microsoft Intune para iOS permite-lhe incorporar Intune políticas de proteção de aplicações (também conhecidas como políticas de APLICAÇÃO ou MAM) na sua aplicação iOS nativa. Uma aplicação com MAM ativada é uma que está integrada no SDK da Aplicação Intune. Os administradores de TI podem implementar políticas de proteção de aplicações na sua aplicação móvel quando Intune gere ativamente a aplicação.

Importante

Intune disponibiliza regularmente atualizações para o SDK da Aplicação Intune. Recomendamos que subscreva os repositórios do SDK da Aplicação Intune para atualizações para que possa incorporar a atualização no ciclo de lançamento de desenvolvimento de software e garantir que as suas aplicações suportam as definições mais recentes da Política de Proteção de Aplicações.

Planeie efetuar atualizações obrigatórias Intune SDK da Aplicação antes de todas as versões principais do SO para garantir que a sua aplicação continua a funcionar sem problemas, uma vez que as atualizações do SO podem causar alterações interruptivas. Se não atualizar para a versão mais recente antes de uma versão principal do SO, poderá correr o risco de encontrar uma alteração interruptiva e/ou não conseguir aplicar políticas de proteção de aplicações à sua aplicação.

Fase 1: Planear a Integração

Este guia destina-se a programadores iOS que pretendam adicionar suporte para as Políticas de Proteção de Aplicações do Microsoft Intune dentro da respetiva aplicação iOS existente.

Fase Goals

  • Saiba que definições da Política de Proteção de Aplicações estão disponíveis para iOS e como estas políticas irão funcionar dentro da sua aplicação.
  • Compreenda os pontos de decisão principais durante o processo de integração do SDK e planeie a integração da sua aplicação.
  • Compreenda os requisitos das aplicações que integram o SDK.
  • Crie um teste Intune inquilino e configure uma Política de Proteção de Aplicações iOS.

Compreender a MAM

Antes de começar a integrar o SDK da Aplicação Intune na sua aplicação iOS, dedique algum tempo a familiarizar-se com a solução de Gestão de Aplicações Móveis do Microsoft Intune:

Decisões-chave para a integração do SDK

Preciso de registar a minha aplicação no plataforma de identidade da Microsoft?

Sim, todas as aplicações integradas no SDK Intune são necessárias para se registarem no plataforma de identidade da Microsoft. Siga os passos em Início Rápido: Registar uma aplicação no plataforma de identidade da Microsoft - plataforma de identidade da Microsoft.

Tenho acesso ao código fonte da minha aplicação?

Se não tiver acesso ao código fonte da sua aplicação e apenas tiver acesso à aplicação compilada no formato .app ou .ipa, não poderá integrar o SDK na sua aplicação. No entanto, a sua aplicação ainda pode ser compatível com Intune políticas de proteção de aplicações. Veja App Wrapping Tool para iOS para obter mais detalhes.

A minha aplicação deve integrar a Biblioteca de Autenticação da Microsoft (MSAL)?

Sim, é necessário integrar com o MSAL antes de integrar o SDK Intune. Antes de integrar com o MSAL, todas as aplicações são necessárias para se registarem no plataforma de identidade da Microsoft. Siga os passos em Início Rápido: Registar uma aplicação no plataforma de identidade da Microsoft - plataforma de identidade da Microsoft.

Veja Fase 2: Pré-requisito e configuração da MSAL para obter instruções sobre a integração do MSAL e detalhes adicionais sobre cenários de identidade na sua aplicação.

A minha aplicação é de identidade única ou de várias identidades?

Sem Intune suporte da Política de Proteção de Aplicações, como é que a sua aplicação processa a autenticação de utilizador e as contas?

  • Atualmente, a sua aplicação só permite que uma única conta tenha sessão iniciada? A sua aplicação força explicitamente a conta com sessão iniciada a terminar sessão e a eliminar os dados dessa conta anterior antes de permitir que outra conta inicie sessão? Em caso afirmativo, a sua aplicação é de identidade única.

  • Atualmente, a sua aplicação permite que uma segunda conta inicie sessão, mesmo que já tenha sessão iniciada uma conta diferente? A sua aplicação apresenta os dados de várias contas num ecrã partilhado? A sua aplicação armazena os dados de várias contas? A sua aplicação permite que os utilizadores alternem entre contas com sessão iniciada diferente? Se for o caso, a sua aplicação tem várias identidades e terá de seguir a Fase 5: Ativar várias identidades. Esta secção é necessária para a sua aplicação.

Mesmo que a sua aplicação seja de várias identidades, siga este guia de integração por ordem. Inicialmente, a integração e o teste como identidade única ajudarão a garantir uma integração adequada e a evitar erros em que os dados empresariais acabam por ficar desprotegidos.

E se a minha aplicação for compilada com a IU da Aplicação multiplataformas .NET (.NET MAUI)?

Se a sua aplicação for compilada com a IU da Aplicação multiplataformas .NET (.NET MAUI), veja Intune SDK da Aplicação para .NET MAUI – iOS.

A minha aplicação tem ou precisa de definições de Configuração de Aplicativos?

Intune suporta configurações de aplicações que se aplicam a aplicações integradas no SDK, independentemente do modo de gestão de dispositivos. Os administradores podem configurar estas políticas de configuração de aplicações para aplicações geridas no centro de administração do Microsoft Intune.

O SDK da Aplicação Intune suporta ambos os tipos de configuração de aplicações e fornece uma única API para aceder às configurações de ambos os canais. Se a sua aplicação tiver ou suportar qualquer um destes tipos de configuração de aplicações, terá de seguir a Fase 4: Ativar a configuração de destino (configuração da aplicação APP/MAM) para as suas aplicações iOS.

Para obter mais informações sobre como criar uma política de configuração de aplicações direcionadas para MAM no iOS, veja a secção sobre a configuração da aplicação de MAM direcionada em Como utilizar Microsoft Intune políticas de configuração de aplicações para iOS/iPadOS.

A minha aplicação precisa de definir proteção granular para entrada e saída de dados?

Se a sua aplicação permitir que os utilizadores guardem dados ou abram dados de serviços cloud ou em localizações de dispositivos, tem de fazer alterações para suportar a política de transferência de dados melhorada. Veja Gerir a transferência de dados entre aplicações iOS no Microsoft Intune.

A minha aplicação tem recursos que devem ser protegidos pelo Acesso Condicional?

O Acesso Condicional (AC) é uma funcionalidade Microsoft Entra ID que pode ser utilizada para controlar o acesso a recursos Microsoft Entra. Intune administradores podem definir regras de AC que permitem o acesso a recursos apenas a partir de dispositivos ou aplicações que são geridos por Intune.

Intune suporta dois tipos de AC: AC baseada em dispositivos e AC baseada em aplicações, também conhecida como AC de Proteção de Aplicações. A AC baseada no dispositivo bloqueia o acesso a recursos protegidos até que todo o dispositivo seja gerido por Intune. A AC baseada na aplicação bloqueia o acesso a recursos protegidos até que a aplicação específica seja gerida pelas Políticas de Proteção de Aplicações Intune.

Se a sua aplicação adquirir qualquer Microsoft Entra tokens de acesso e aceder a recursos que possam ser protegidos por AC, terá de seguir [Fase 4: Suporte da AC de Proteção de Aplicações].

Criar uma política de proteção de aplicações iOS de teste

Configuração do inquilino de demonstração

Se ainda não tiver um inquilino com a sua empresa, pode criar um inquilino de demonstração com ou sem dados pré-gerados. Tem de se registar como parceiro da Microsoft para aceder ao Microsoft CDX. Para criar uma nova conta:

  1. Navegue para o site de criação de inquilinos do Microsoft CDX e crie um inquilino Microsoft 365 Enterprise.
  2. Configure Intune para ativar a gestão de dispositivos móveis (MDM).
  3. Criar utilizadores.
  4. Criar grupos.
  5. Atribua licenças conforme adequado para o teste.

configuração da política de Proteção de aplicativos

Crie e atribua políticas de proteção de aplicações no centro de administração do Microsoft Intune. Além de criar políticas de proteção de aplicações, pode criar e atribuir uma política de configuração de aplicações no Intune.

Antes de testar as definições de política de proteção de aplicações na sua própria aplicação, é útil familiarizar-se com o comportamento destas definições noutras aplicações integradas no SDK.

Dica

Se a sua aplicação não estiver listada no centro de administração do Microsoft Intune, pode direcioná-la para uma política ao selecionar a opção mais aplicações e ao fornecer o nome do pacote na caixa de texto.
Tem de direcionar a sua aplicação para a política de proteção de aplicações e implementar a política num utilizador para testar com êxito a sua integração.
Mesmo que a política seja direcionada e implementada, a sua aplicação não irá impor corretamente as políticas até que tenha integrado com êxito o SDK.

Critérios de Saída

  • Já se familiarizou com o comportamento das diferentes definições de política de proteção de aplicações na sua aplicação iOS?
  • Reviu a sua aplicação e planeou a integração da sua aplicação em msAL, Acesso Condicional, Identidade Múltipla, Configuração de Aplicativos e todas as funcionalidades adicionais do SDK?
  • Criou uma política de proteção de aplicações iOS no seu inquilino de teste?

Perguntas frequentes

Onde posso transferir o SDK?

Para transferir o SDK, veja Transferir os ficheiros do SDK.

Onde posso comunicar problemas com a integração do SDK da Aplicação Intune nas minhas aplicações?

Submeta um pedido de assistência no GitHub.

Próximas etapas

Depois de concluir todos os Critérios de Saída acima, avance para a Fase 2: pré-requisito e configuração da MSAL.