Inställningar för Android-appskyddsprinciper i Microsoft Intune
Den här artikeln beskriver inställningarna för appskyddsprinciper för Android-enheter. De principinställningar som beskrivs kan konfigureras för en appskyddsprincip i fönstret Inställningar i portalen. Det finns tre kategorier av principinställningar: dataskyddsinställningar, åtkomstkrav och villkorlig start. I den här artikeln refererar termen principhanterade appar till appar som har konfigurerats med appskyddsprinciper.
Viktigt
Den Intune-företagsportal krävs på enheten för att ta emot appskyddsprinciper för Android-enheter.
Intune Managed Browser har dragits tillbaka. Använd Microsoft Edge för din skyddade Intune webbläsarupplevelse.
Dataskydd
Dataöverföring
Inställning | Användning | Standardvärde |
---|---|---|
Säkerhetskopiera organisationsdata till Android Backup-tjänster | Välj Blockera för att förhindra att den här appen säkerhetskopierar arbets- eller skoldata till Android Backup Service. Välj Tillåt för att tillåta att den här appen säkerhetskopierar arbets- eller skoldata. |
Tillåt |
Skicka organisationsdata till andra appar | Ange vilka appar som kan ta emot data från den här appen:
Det finns vissa undantagna appar och tjänster som Intune kan tillåta dataöverföring som standard. Dessutom kan du skapa egna undantag om du behöver tillåta att data överförs till en app som inte stöder Intune APP. Mer information finns i Undantag för dataöverföring. Den här principen kan också gälla android-applänkar. Allmänna webblänkar hanteras av öppna applänkar i Intune Managed Browser principinställning. Obs! Intune stöder för närvarande inte funktionen Android Instant Apps. Intune blockerar alla dataanslutningar till eller från appen. Mer information finns i Android Instant Apps i Android Developer-dokumentationen. Om Skicka organisationsdata till andra appar har konfigurerats för Alla appar kan textdata fortfarande överföras via OS-delning till Urklipp. |
Alla appar |
|
Det här alternativet är tillgängligt när du väljer Principhanterade appar för föregående alternativ. | |
|
Välj Blockera för att inaktivera användningen av alternativet Spara som i den här appen. Välj Tillåt om du vill tillåta användning av Spara som. När inställningen Är inställd på Blockera kan du konfigurera inställningen Tillåt användare att spara kopior till valda tjänster. Obs!
|
Tillåt |
|
Användare kan spara till de valda tjänsterna (OneDrive för företag, SharePoint, Fotobibliotek, Box och Lokal lagring). Alla andra tjänster kommer att blockeras. | 0 valt |
|
När en användare väljer ett hyperlänkat telefonnummer i en app öppnas vanligtvis en uppringningsapp med telefonnumret ifyllt och redo att ringa. För den här inställningen väljer du hur den här typen av innehållsöverföring ska hanteras när den initieras från en principhanterad app:
|
Valfri uppringningsapp |
|
När en specifik uppringningsapp har valts måste du ange appaketets ID. | Blank |
|
När en specifik uppringningsapp har valts måste du ange namnet på uppringningsappen. | Blank |
|
När en användare väljer ett hyperlänkat telefonnummer i en app öppnas vanligtvis en uppringningsapp med telefonnumret ifyllt och redo att ringa. För den här inställningen väljer du hur den här typen av innehållsöverföring ska hanteras när den initieras från en principhanterad app. För den här inställningen väljer du hur den här typen av innehållsöverföring ska hanteras när den initieras från en principhanterad app:
|
Alla meddelandeappar |
|
När en specifik meddelandeapp har valts måste du ange appaketets ID. | Blank |
|
När en specifik meddelandeapp har valts måste du ange namnet på meddelandeappen. | Blank |
Ta emot data från andra appar | Ange vilka appar som kan överföra data till den här appen:
Det finns vissa undantagna appar och tjänster som Intune kan tillåta dataöverföring från. En fullständig lista över appar och tjänster finns i Undantag för dataöverföring . |
Alla appar |
|
Välj Blockera om du vill inaktivera användningen av alternativet Öppna eller andra alternativ för att dela data mellan konton i den här appen. Välj Tillåt om du vill tillåta användning av Öppna. När det är inställt på Blockera kan du konfigurera Tillåt användare att öppna data från valda tjänster till specifika vilka tjänster som tillåts för organisationens dataplatser. Obs!
|
Tillåt |
|
Välj de programlagringstjänster som användarna kan öppna data från. Alla andra tjänster blockeras. Om du väljer inga tjänster hindras användarna från att öppna data. Tjänster som stöds:
|
Alla markerade |
Begränsa klipp ut, kopiera och klistra in mellan andra appar | Ange när åtgärderna klipp ut, kopiera och klistra in kan användas med den här appen. Välj mellan:
|
Alla appar |
|
Ange antalet tecken som kan klippas ut eller kopieras från organisationsdata och konton. Detta tillåter delning av det angivna antalet tecken när det annars skulle blockeras av inställningen "Begränsa klipp ut, kopiera och klistra in med andra appar". Standardvärde = 0 Obs! Kräver Intune-företagsportal version 5.0.4364.0 eller senare. |
0 |
Skärmdump och Google Assistant | Välj Blockera för att blockera skärmdump, blockera Circle to Search och blockera Google Assistant som kommer åt organisationsdata på enheten när du använder den här appen. Om du väljer Blockera blir även förhandsgranskningsbilden för appväxlaren suddig när du använder den här appen med ett arbets- eller skolkonto. Obs! Google Assistant kan vara tillgängligt för användare för scenarier som inte har åtkomst till organisationsdata. |
Blockera |
Godkända tangentbord | Välj Kräv och ange sedan en lista över godkända tangentbord för den här principen. Användare som inte använder ett godkänt tangentbord uppmanas att ladda ned och installera ett godkänt tangentbord innan de kan använda den skyddade appen. Den här inställningen kräver att appen har Intune SDK för Android version 6.2.0 eller senare. |
Krävs inte |
|
Det här alternativet är tillgängligt när du väljer Kräv för föregående alternativ. Välj Välj för att hantera listan över tangentbord och indatametoder som kan användas med appar som skyddas av den här principen. Du kan lägga till ytterligare tangentbord i listan och ta bort något av standardalternativen. Du måste ha minst ett godkänt tangentbord för att spara inställningen. Med tiden kan Microsoft lägga till ytterligare tangentbord i listan för nya appskyddsprinciper, vilket kräver att administratörer granskar och uppdaterar befintliga principer efter behov. Om du vill lägga till ett tangentbord anger du:
Not: En användare som har tilldelats flera appskyddsprinciper får endast använda de godkända tangentbord som är gemensamma för alla principer. |
Kryptering
Inställning | Användning | Standardvärde |
---|---|---|
Kryptera organisationsdata | Välj Kräv för att aktivera kryptering av arbets- eller skoldata i den här appen. Intune använder ett wolfSSL-, 256-bitars AES-krypteringsschema tillsammans med Android Keystore-systemet för att kryptera appdata på ett säkert sätt. Data krypteras synkront under fil-I/O-uppgifter. Innehåll på enhetens lagring är alltid krypterat och kan bara öppnas av appar som stöder Intune appskyddsprinciper och har tilldelats principer. Nya filer krypteras med 256-bitarsnycklar. Befintliga 128-bitars krypterade filer genomgår ett migreringsförsök till 256-bitarsnycklar, men processen är inte garanterad. Filer som krypterats med 128-bitars nycklar förblir läsbara. Krypteringsmetoden är FIPS 140-2 verifierad. Mer information finns i wolfCrypt FIPS 140-2 och FIPS 140-3. |
Behöva |
|
Välj Kräv för att framtvinga kryptering av organisationsdata med Intune applagerkryptering på alla enheter. Välj Krävs inte för att inte framtvinga kryptering av organisationsdata med Intune kryptering i applager på registrerade enheter. | Behöva |
Funktionalitet
Inställning | Användning | Standardvärde |
---|---|---|
Synkronisera principhanterade appdata med interna appar eller tillägg | Välj Blockera för att förhindra att principhanterade appar sparar data i enhetens interna appar (kontakter, kalender och widgetar) och för att förhindra användning av tillägg i principhanterade appar. Om det inte stöds av programmet tillåts att spara data i interna appar och använda tillägg. Om du väljer Tillåt kan den principhanterade appen spara data i de interna apparna eller använda tillägg, om dessa funktioner stöds och aktiveras i den principhanterade appen. Program kan tillhandahålla ytterligare kontroller för att anpassa beteendet för datasynkronisering till specifika interna appar eller för att inte respektera den här kontrollen. Obs! När du utför en selektiv rensning för att ta bort arbets- eller skoldata från appen tas data som synkroniseras direkt från den principhanterade appen till den interna appen bort. Data som synkroniseras från den interna appen till en annan extern källa rensas inte. Obs! Följande appar stöder den här funktionen:
|
Tillåt |
Skriva ut organisationsdata | Välj Blockera för att förhindra att appen skriver ut arbets- eller skoldata. Om du lämnar den här inställningen till Tillåt, standardvärdet, kan användarna exportera och skriva ut alla organisationsdata. | Tillåt |
Begränsa överföring av webbinnehåll med andra appar | Ange hur webbinnehåll (http/https-länkar) ska öppnas från principhanterade program. Välj mellan:
Principhanterade webbläsare På Android kan slutanvändarna välja bland andra principhanterade appar som stöder http/https-länkar om varken Intune Managed Browser eller Microsoft Edge har installerats. Om en principhanterad webbläsare krävs men inte installeras uppmanas slutanvändarna att installera Microsoft Edge. Om en principhanterad webbläsare krävs hanteras Android-applänkar av principinställningen Tillåt att appen överför data till andra appar .
Intune enhetsregistrering
Principhanterad Microsoft Edge |
Inte konfigurerad |
|
Ange program-ID för en enda webbläsare. Webbinnehåll (http/https-länkar) från principhanterade program öppnas i den angivna webbläsaren. Webbinnehållet hanteras inte i målwebbläsaren. | Blank |
|
Ange programnamnet för webbläsaren som är associerad med det ohanterade webbläsar-ID:t. Det här namnet visas för användarna om den angivna webbläsaren inte är installerad. | Blank |
Meddelanden om organisationsdata | Ange hur mycket organisationsdata som delas via OS-meddelanden för organisationskonton. Den här principinställningen påverkar den lokala enheten och alla anslutna enheter, till exempel bärbara och smarta högtalare. Appar kan tillhandahålla ytterligare kontroller för att anpassa meddelandebeteendet eller välja att inte respektera alla värden. Välj mellan:
Obs! Den här inställningen kräver appstöd:
|
Tillåt |
Undantag för dataöverföring
Det finns vissa undantagna appar och plattformstjänster som Intune appskyddsprinciper tillåter dataöverföring till och från. Till exempel måste alla Intune-hanterade appar på Android kunna överföra data till och från Google Text-till-tal, så att text från din mobila enhetsskärm kan läsas upp. Den här listan kan komma att ändras och återspeglar de tjänster och appar som anses användbara för säker produktivitet.
Fullständiga undantag
Dessa appar och tjänster är helt tillåtna för dataöverföring till och från Intune hanterade appar.
App-/tjänstnamn | Beskrivning |
---|---|
com.android.phone | Inbyggd telefonapp |
com.android.vending | Google Play Store |
com.google.android.webview | WebView, vilket är nödvändigt för många appar, inklusive Outlook. |
com.android.webview | Webbvy, vilket är nödvändigt för många appar, inklusive Outlook. |
com.google.android.tts | Google Text till tal |
com.android.providers.settings | Android-systeminställningar |
com.android.settings | Android-systeminställningar |
com.azure.authenticator | Azure Authenticator-appen, som krävs för lyckad autentisering i många scenarier. |
com.microsoft.windowsintune.companyportal | Intune-företagsportal |
com.android.providers.contacts | Intern kontaktapp |
Villkorliga undantag
Dessa appar och tjänster tillåts endast för dataöverföring till och från Intune hanterade appar under vissa förhållanden.
App-/tjänstnamn | Beskrivning | Undantagsvillkor |
---|---|---|
com.android.chrome | Google Chrome-webbläsare | Chrome används för vissa WebView-komponenter på Android 7.0+ och döljs aldrig från vyn. Dataflödet till och från appen är dock alltid begränsat. |
com.skype.raider | Skype | Skype-appen tillåts endast för vissa åtgärder som resulterar i ett telefonsamtal. |
com.android.providers.media | Android-medieinnehållsprovider | Medieinnehållsprovidern tillåts endast för åtgärden för val av ringsignal. |
com.google.android.gms; com.google.android.gsf | Google Play Services-paket | Dessa paket är tillåtna för Google Cloud Messaging-åtgärder, till exempel push-meddelanden. |
com.google.android.apps.maps | Google Maps | Adresser tillåts för navigering. |
com.android.documentsui | Android-dokumentväljare | Tillåts när du öppnar eller skapar en fil. |
com.google.android.documentsui | Android-dokumentväljare (Android 10+) | Tillåts när du öppnar eller skapar en fil. |
Mer information finns i Undantag för dataöverföringsprincip för appar.
Åtkomstkrav
Inställning | Användning |
---|---|
PIN-kod för åtkomst | Välj Kräv för att kräva en PIN-kod för att använda den här appen. Användaren uppmanas att konfigurera den här PIN-koden första gången de kör appen i en arbets- eller skolkontext. Standardvärde = Kräv Du kan konfigurera PIN-styrkan med hjälp av de inställningar som är tillgängliga under avsnittet PIN-kod för åtkomst. Not: Slutanvändare som har åtkomst till appen kan återställa appens PIN-kod. Den här inställningen kanske inte visas i vissa fall på Android-enheter. Android-enheter har en maximal begränsning på fyra tillgängliga genvägar. När det maximala värdet har uppnåtts måste slutanvändaren ta bort alla anpassade genvägar (eller komma åt genvägen från en annan hanterad appvy) för att visa genvägen för återställning av PIN-koden för appen. Slutanvändaren kan också fästa genvägen på startsidan. |
TYP AV PIN-kod |
Ange ett krav för pin-koder av numerisk typ eller lösenordstyp innan du öppnar en app som har tillämpat appskyddsprinciper. Numeriska krav omfattar endast siffror, medan ett lösenord kan definieras med minst en alfabetisk bokstav eller minst 1 specialtecken. Standardvärde = Numeriskt Not: Specialtecken som tillåts är specialtecken och symboler på android-tangentbordet på engelska. |
|
Välj Tillåt för att tillåta användare att använda enkla PIN-kodssekvenser som 1234, 1111, abcd eller aaaa. Välj Block för att förhindra att de använder enkla sekvenser. Enkla sekvenser kontrolleras i skjutfönster med tre tecken. Om Blockera har konfigurerats skulle 1235 eller 1112 inte accepteras som PIN-kod som angetts av slutanvändaren, men 1122 skulle tillåtas. Standardvärde = Tillåt Not: Om lösenordstypen PIN-kod har konfigurerats och enkel PIN-kod har angetts till Tillåt behöver användaren minst en bokstav eller minst ett specialtecken i PIN-koden. Om lösenordstypen PIN-kod har konfigurerats och enkel PIN-kod har angetts till Blockera behöver användaren minst en siffra och en bokstav och minst ett specialtecken i PIN-koden. |
|
Ange det minsta antalet siffror i en PIN-kodssekvens. Standardvärde = 4 |
|
Välj Tillåt för att tillåta att användaren använder biometri för att autentisera användare på Android-enheter. Om det tillåts används biometri för att komma åt appen på Android 10-enheter eller senare. |
|
Om du vill använda den här inställningen väljer du Kräv och konfigurerar sedan en tidsgräns för inaktivitet. Standardvärde = Kräv |
|
Ange en tid i minuter varefter antingen ett lösenord eller en numerisk PIN-kod (enligt konfiguration) åsidosätter användningen av biometrisk kod. Det här timeout-värdet ska vara större än det värde som anges under "Kontrollera åtkomstkraven igen efter (minuter av inaktivitet)". Standardvärde = 30 |
|
Välj Kräv för att kräva att användaren loggar in med biometri för klass 3. Mer information om biometri i klass 3 finns i Biometri i Googles dokumentation. |
|
Välj Kräv för att åsidosätta användningen av biometri med PIN-kod när en ändring i biometrin identifieras.
OBS! |
|
Välj Ja om du vill kräva att användarna ändrar appens PIN-kod efter en angiven tidsperiod, i dagar. När värdet är Ja konfigurerar du sedan antalet dagar innan PIN-återställning krävs. Standardvärde = Nej |
|
Konfigurera antalet dagar innan PIN-återställning krävs. Standardvärde = 90 |
|
Den här inställningen anger antalet tidigare PIN-koder som Intune ska underhålla. Alla nya PIN-koder måste skilja sig från dem som Intune underhåller. Standardvärde = 0 |
|
Välj Krävs inte för att inaktivera appens PIN-kod när ett enhetslås identifieras på en registrerad enhet med Företagsportal konfigurerad. Standardvärde = Kräv. |
Autentiseringsuppgifter för arbets- eller skolkonto för åtkomst | Välj Kräv för att kräva att användaren loggar in med sitt arbets- eller skolkonto i stället för att ange en PIN-kod för appåtkomst. När det här är inställt på Kräv och PIN-kod eller biometrisk prompt aktiveras, visas både företagets autentiseringsuppgifter och antingen PIN-koden eller biometriska uppmaningar. Standardvärde = Krävs inte |
Kontrollera åtkomstkraven igen efter (minuter av inaktivitet) | Konfigurera följande inställning:
|
Obs!
Mer information om hur flera Intune appskyddsinställningar som konfigurerats i avsnittet Åtkomst till samma uppsättning appar och användare fungerar på Android finns i Intune vanliga frågor och svar om MAM och selektiv rensning av data med åtkomståtgärder för appskyddsprinciper i Intune.
Villkorlig start
Konfigurera inställningar för villkorlig start för att ange säkerhetskrav för inloggning för din appskyddsprincip.
Som standard tillhandahålls flera inställningar med förkonfigurerade värden och åtgärder. Du kan ta bort vissa inställningar, till exempel lägsta operativsystemversion. Du kan också välja ytterligare inställningar i listrutan Välj en .
Appvillkor
Inställning | Användning |
---|---|
Maximalt antal PIN-försök | Ange hur många försök användaren måste ange sin PIN-kod innan den konfigurerade åtgärden vidtas. Om användaren inte kan ange sin PIN-kod efter de maximala PIN-försöken måste användaren återställa pin-koden efter att ha loggat in på sitt konto och slutfört en MFA-utmaning (Multi-Factor Authentication) om det behövs. Det här principinställningsformatet stöder ett positivt heltal.
Åtgärderna omfattar:
|
Offline-respitperiod | Antalet minuter som hanterade appar kan köras offline. Ange tiden (i minuter) innan åtkomstkraven för appen kontrolleras igen.
Åtgärderna omfattar:
|
Lägsta appversion | Ange ett värde för det lägsta programversionsvärdet.
Åtgärderna omfattar:
Den här posten kan visas flera gånger, där varje instans stöder en annan åtgärd. Det här principinställningsformatet stöder antingen major.minor, major.minor.build, major.minor.build.revision. Dessutom kan du konfigurera var dina slutanvändare kan hämta en uppdaterad version av en verksamhetsspecifik app (LOB). Slutanvändarna ser detta i dialogrutan för villkorlig start av lägsta appversion , vilket uppmanar slutanvändarna att uppdatera till en lägsta version av LOB-appen. På Android använder den här funktionen Företagsportal. För att konfigurera var en slutanvändare ska uppdatera en LOB-app behöver appen en konfigurationsprincip för hanterade appar som skickas till den med nyckeln . com.microsoft.intune.myappstore Det värde som skickas definierar vilken lagringsplats som slutanvändaren ska ladda ned appen från. Om appen distribueras via Företagsportal måste värdet vara CompanyPortal . För andra butiker måste du ange en fullständig URL. |
Inaktiverat konto | Det finns inget värde att ange för den här inställningen.
Åtgärderna omfattar:
|
Icke-arbetstid | Det finns inget värde att ange för den här inställningen.
Åtgärderna omfattar:
Följande appar stöder den här funktionen med Företagsportal v5.0.5849.0 eller senare:
|
Enhetsvillkor
Inställning | Användning |
---|---|
Jailbrokade/rotade enheter | Ange om du vill blockera åtkomsten till enheten eller rensa enhetsdata för jailbrokade/rotade enheter.
Åtgärderna omfattar:
|
Lägsta operativsystemversion | Ange ett lägsta Android-operativsystem som krävs för att använda den här appen. OS-versioner under den angivna lägsta operativsystemversionen utlöser åtgärderna.
Åtgärderna omfattar:
|
Högsta operativsystemversion | Ange ett maximalt Android-operativsystem som krävs för att använda den här appen. OS-versioner under den angivna Max OS-versionen utlöser åtgärderna.
Åtgärderna omfattar:
|
Lägsta korrigeringsversion | Kräv att enheter har en lägsta Android-säkerhetskorrigering som släppts av Google.
|
Enhetstillverkare | Ange en semikolonavgränsad lista över tillverkare. Dessa värden är inte skiftlägeskänsliga.
Åtgärderna omfattar:
|
Bedömning av spelintegritet | Appskydd principer stöder vissa av GOOGLE Play Integrity API:er. Den här inställningen konfigurerar särskilt Googles kontroll av uppspelningsintegritet på slutanvändarenheter för att verifiera enheternas integritet. Ange antingen Grundläggande integritet eller Grundläggande integritet och enhetsintegritet. Grundläggande integritet talar om enhetens allmänna integritet. Rotade enheter, emulatorer, virtuella enheter och enheter med tecken på manipulering misslyckas grundläggande integritet. Grundläggande integritet & certifierade enheter berättar om enhetens kompatibilitet med Googles tjänster. Endast oförändrade enheter som har certifierats av Google kan klara den här kontrollen. Om du väljer Bedömning av uppspelningsintegritet som krävs för villkorlig start kan du ange att en stark integritetskontroll används som utvärderingstyp. Förekomsten av en stark integritetskontroll eftersom utvärderingstypen indikerar en enhets integritet. Enheter som inte stöder starka integritetskontroller blockeras av MAM-principen om de är mål för den här inställningen. Den starka integritetskontrollen ger en mer robust rotidentifiering som svar på nyare typer av rotverktyg och metoder som inte alltid kan identifieras på ett tillförlitligt sätt av en lösning med endast programvara. I APP aktiveras maskinvaruattestering genom att ställa in utvärderingstypen För utvärdering av spelintegritet till Kontrollera stark integritet när bedömning av uppspelningsintegritet har konfigurerats och Krav på SafetyNet-utvärderingstyp till stark integritetskontroll när enhetens integritetskontroll har konfigurerats. Maskinvarustödd attestering utnyttjar en maskinvarubaserad komponent som levereras med enheter som är installerade med Android 8.1 och senare. Enheter som har uppgraderats från en äldre version av Android till Android 8.1 kommer sannolikt inte att ha de maskinvarubaserade komponenter som krävs för maskinvarubaserad attestering. Den här inställningen bör ha brett stöd från och med enheter som levereras med Android 8.1, men Microsoft rekommenderar starkt att du testar enheter individuellt innan du aktiverar den här principinställningen brett. Viktig: Enheter som inte stöder den här utvärderingstypen blockeras eller rensas baserat på åtgärden Kontrollera enhetens integritet. Organisationer som vill använda den här funktionen måste se till att användarna har enheter som stöds. Mer information om Googles rekommenderade enheter finns i Rekommenderade krav för Android Enterprise.
Åtgärderna omfattar:
|
Kräv hotgenomsökning för appar | Appskydd principer stöder vissa av Google Play Protects API:er. Den här inställningen säkerställer särskilt att Googles Verify Apps-genomsökning är aktiverad för slutanvändarens enheter. Om det konfigureras blockeras slutanvändaren från åtkomst tills de aktiverar Googles appgenomsökning på sin Android-enhet.
Åtgärderna omfattar:
|
Nödvändig safetynet-utvärderingstyp | Maskinvarustödd attestering förbättrar den befintliga safetynet-attesteringstjänsten. Du kan ange värdet till Maskinvarubaserad nyckel när du har angett SafteyNet-enhetsattestering. |
Kräv enhetslås | Den här inställningen avgör om Android-enheten har en PIN-kod för enheten som uppfyller minimikraven för lösenord. Den Appskydd principen kan vidta åtgärder om enhetslåset inte uppfyller minimikraven för lösenord.
Värdena är:
Det här komplexitetsvärdet är avsett för Android 12+. För enheter som använder Android 11 och tidigare kommer ett komplexitetsvärde för låg, medel eller hög standard att vara det förväntade beteendet för låg komplexitet. Mer information finns i Googles utvecklardokumentation getPasswordComplexity, PASSWORD_COMPLEXITY_LOW, PASSWORD_COMPLEXITY_MEDIUM och PASSWORD_COMPLEXITY_HIGH.
Åtgärderna omfattar:
|
Lägsta Företagsportal version | Med hjälp av min Företagsportal-versionen kan du ange en specifik minsta definierad version av Företagsportal som tillämpas på en slutanvändarenhet. Med den här inställningen för villkorlig start kan du ange värden som Blockera åtkomst, Rensa data och Varna som möjliga åtgärder när varje värde inte uppfylls. Möjliga format för det här värdet följer mönstret [Major].[ Minor], [Major].[ Mindre]. [Build], eller [Major].[ Mindre]. [Skapa]. [Revision]. Med tanke på att vissa slutanvändare kanske inte föredrar en tvingad uppdatering av appar på plats kan alternativet "varna" vara idealiskt när du konfigurerar den här inställningen. Google Play Store gör ett bra jobb med att bara skicka deltabyte för appuppdateringar, men det kan fortfarande vara en stor mängd data som användaren kanske inte vill använda om de är på data vid tidpunkten för uppdateringen. Att framtvinga en uppdatering och därmed ladda ned en uppdaterad app kan resultera i oväntade dataavgifter vid tidpunkten för uppdateringen. Mer information finns i Principinställningar för Android. |
Högsta Företagsportal versionsålder (dagar) | Du kan ange ett maximalt antal dagar som ålder för Företagsportal (CP)-versionen för Android-enheter. Den här inställningen säkerställer att slutanvändarna befinner sig inom ett visst intervall av CP-versioner (i dagar). Värdet måste vara mellan 0 och 365 dagar. När inställningen för enheterna inte uppfylls utlöses åtgärden för den här inställningen. Åtgärderna omfattar Blockera åtkomst, Rensa data eller Varna. Relaterad information finns i Principinställningar för Android. Not: Åldern på den Företagsportal versionen bestäms av Google Play på slutanvändarens enhet. |
Samsung Knox-enhetsattestering | Ange om samsung Knox-enhetsattesteringskontrollen krävs. Endast oförändrade enheter som har verifierats av Samsung kan klara den här kontrollen. En lista över enheter som stöds finns i samsungknox.com. Med den här inställningen verifierar Microsoft Intune även kommunikationen från Företagsportal till Intune-tjänsten har skickats från en felfri enhet. Åtgärderna omfattar:
Not: Användaren måste godkänna Samsung Knox-villkoren innan kontrollen av enhetsattestering kan utföras. Om användaren inte accepterar Villkoren för Samsung Knox sker den angivna åtgärden. Not: Den här inställningen gäller för alla målenheter. Om du bara vill tillämpa den här inställningen på Samsung-enheter kan du använda tilldelningsfilter för hanterade appar. Mer information om tilldelningsfilter finns i Använda filter när du tilldelar appar, principer och profiler i Microsoft Intune. |
Högsta tillåtna enhetshotnivå | Appskydd principer kan dra nytta av Intune MTD-anslutningsappen. Ange en högsta hotnivå som kan användas med den här appen. Hot bestäms av din valda MTD-leverantörsapp (Mobile Threat Defense) på slutanvändarens enhet. Ange antingen Skyddad, Låg, Medel eller Hög.
Skyddad kräver inga hot på enheten och är det mest restriktiva konfigurerbara värdet, medan High i princip kräver en aktiv Intune-till-MTD-anslutning.
Åtgärderna omfattar:
|
Primär MTD-tjänst | Om du har konfigurerat flera Intune MTD-anslutningsappar anger du den primära MTD-leverantörsappen som ska användas på slutanvändarens enhet.
Värdena är:
Du måste konfigurera inställningen "Högsta tillåtna enhetshotnivå" för att använda den här inställningen. Det finns inga åtgärder för den här inställningen. |