Správa přenosu dat mezi aplikacemi pro iOS pomocí Microsoft IntuneManage data transfer between iOS apps with Microsoft Intune

Platí pro: Intune v klasickém portáluApplies to: Intune in the classic portal
Hledáte dokumentaci o Intune na Azure Portalu?Looking for documentation about Intune in the Azure portal? Přejděte sem.Go here.

Správa aplikací pro iOSManage iOS apps

V rámci ochrany vašich firemních dat je potřeba zajistit, aby přenosy souborů mohly probíhat jenom v aplikacích, které spravujete.Protecting your company data includes making sure that file transfers are restricted to apps that are managed by you. Aplikace pro iOS můžete spravovat těmito způsoby:You can manage iOS apps in the following ways:

  • Firemní data můžete chránit před ztrátou tím, že pro aplikace nakonfigurujete zásady ochrany aplikací. Takovým aplikacím říkáme aplikace spravované zásadami.Prevent company data loss by configuring an app protection policy for the apps, which we will refer to as policy-managed apps.

  • Aplikace také můžete nasazovat a spravovat prostřednictvím kanálu správy mobilních zařízení (MDM).You can also deploy and manage apps through the MDM channel. K tomu je potřeba, aby byla zařízení zaregistrovaná v nějakém řešení správy mobilních zařízení.This requires that the devices are enrolled in the MDM solution. Může se jednat o aplikace spravované zásadami nebo jiné spravované aplikace.These can be policy-managed apps or other managed apps.

Funkce Správa pro Open In pro zařízení s iOSem může omezit přenosy souborů tak, aby probíhaly jenom mezi aplikacemi, které jsou nasazené prostřednictvím kanálu MDM.The Open-in management feature for iOS devices can limit file transfers between apps that are deployed through the MDM channel. Omezení správy Open In se nastavují v nastavení konfigurace a nasazují pomocí řešení MDM.Open-in management restrictions are set in configuration settings and deployed using your MDM solution. Když uživatel nainstaluje nasazenou aplikaci, použijí se nastavená omezení.When the user installs the deployed app, the restrictions you set are applied.

Správa přenosu dat mezi aplikacemi pro iOSManage data transfer between iOS apps

Zásady ochrany aplikací se dají použít společně s funkcí Správa Open In k ochraně firemních dat těmito způsoby:App protection policies can be used with the iOS Open in management feature to protect company data in the following ways:

  • Zařízení patřící zaměstnancům, která nejsou spravovaná řešením MDM: Můžete nastavit nastavení zásad ochrany aplikací na Povolit aplikaci přenos dat jenom do spravovaných aplikací.Employee-owned devices not managed by any MDM solution: You can set the app protection policy setting to Allow app to transfer data to only managed apps. Když koncový uživatel otevře chráněný soubor v aplikaci, která není spravovaná zásadami, soubor nejde přečíst.When the end user opens a protected file in an app that is not policy-managed, the file is unreadable.

  • Zařízení spravovaná v Intune: Pro zařízení zaregistrovaná v Intune jsou přenosy dat mezi aplikacemi se zásadami ochrany aplikací a ostatními spravovanými aplikacemi pro iOS nasazenými prostřednictvím Intune automaticky povolené.Devices managed by Intune: For devices enrolled in Intune, data transfer between apps with app protection policies and other managed iOS apps deployed through Intune is allowed automatically. Pokud chcete povolit přenos mezi aplikacemi se zásadami ochrany aplikací, povolte nastavení Povolit aplikaci přenos dat jenom do spravovaných aplikací.To allow data transfer between apps with app protection policies, enable the Allow app to transfer data to only managed apps setting. Pomocí funkce Správa Open In můžete ovládat přenosy dat mezi aplikacemi nasazenými prostřednictvím Intune.You can use the Open in management feature to control data transfer between apps that are deployed through Intune.

  • Zařízení spravovaná řešením MDM jiného výrobce: Pomocí funkce Správa Open In můžete omezit přenosy dat jenom do spravovaných aplikací.Devices managed by a third party MDM solution: You can restrict data transfer to only managed apps by using the iOS Open in management feature. Pokud chcete zajistit, aby aplikace nasazené pomocí řešení MDM jiného výrobce byly také přidružené k zásadám ochrany aplikací, které jste nakonfigurovali v Intune, musíte nakonfigurovat nastavení hlavního názvu uživatele (UPN) podle postupu popsaného v části Konfigurace nastavení hlavního názvu uživatele (UPN).To make sure that apps that you deploy using your third party MDM solution are also associated with the app protection policies you have configured in Intune, you must configure the user UPN setting as described in the Configure user UPN setting walkthrough. Když je aplikace nasazená s nastavením hlavního názvu uživatele (UPN), použijí se pro ni zásady ochrany aplikací, jakmile se koncový uživatel přihlásí pomocí svého pracovního účtu.When apps are deployed with the user UPN setting, the app protection policies are applied to the app when the end user signs-in using their work account.

Důležité

Nastavení hlavního názvu uživatele (UPN) se vyžaduje jenom pro aplikace nasazené na zařízení spravovaná řešením MDM jiného výrobce.The user UPN setting is only required for apps deployed to devices managed by a third-party MDM. U zařízení spravovaných pomocí Intune se toto nastavení nevyžaduje.For Intune-managed devices, this setting is not required.

Konfigurace nastavení hlavního názvu uživatele (UPN) pro řešení MDM jiného výrobceConfigure user UPN setting for third-party EMM

Konfigurace nastavení hlavního názvu uživatele (UPN) je nutná pro zařízení spravovaná pomocí řešení MDM jiného výrobce.Configuring the user UPN setting is required for devices that are managed by a third-party EMM solution. Níže popsaný postup představuje obecné kroky pro konfiguraci nastavení hlavního názvu uživatele (UPN) a výsledného prostředí koncového uživatele:The procedure described below is a general flow on how to configure the UPN setting and the resulting end user experience:

  1. Na portálu Azure Portal nakonfigurujte zásady ochrany aplikací pro platformu iOS.In the Azure portal, configure an app protection policy for iOS platform. Nakonfigurujte nastavení zásad podle požadavků vaší společnosti a vyberte aplikace, které by tyto zásady měly používat.Configure policy settings per your company requirements and select the apps that should have this policy.

  2. Nasaďte aplikace a e-mailový profil, které chcete spravovat prostřednictvím řešení MDM jiného výrobce, pomocí níže uvedených obecných kroků.Deploy the apps and the email profile that you want managed through your third-party MDM solution using the generalized steps below. Tato činnost je také popsaná v Příkladu 1.This experience is also covered by Example 1.

    1. Nasaďte aplikaci s tímto nastavením konfigurace:Deploy the app with the following app configuration settings:

      key = IntuneMAMUPN, value = username@company.comkey = IntuneMAMUPN, value = username@company.com

      Příklad: [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]Example: [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]

    2. Nasaďte zásadu správy Open in prostřednictvím jiného poskytovatele řešení MDM do zaregistrovaných zařízení.Deploy the Open in management policy using your third-party MDM provider to enrolled devices.

Příklad 1: Činnost správce v konzole MDM jiného výrobceExample 1: Admin experience in third-party MDM console

  1. Přejděte do konzoly pro správu od jiného poskytovatele řešení MDM.Go to the admin console of your third-party MDM provider. Přejděte do části konzoly, ve které nasadíte nastavení konfigurace aplikace do zaregistrovaných zařízení s iOSem.Go to the section of the console in which you deploy application configuration settings to enrolled iOS devices.

  2. V části Konfigurace aplikace zadejte tato nastavení:In the Application Configuration section, enter the following setting:

    key = IntuneMAMUPN, value = username@company.comkey = IntuneMAMUPN, value = username@company.com

    Skutečná syntaxe dvojice klíč/hodnota se může lišit podle toho, jakého máte jiného poskytovatele řešení MDM.The exact syntax of the key/value pair may differ based on your third-party MDM provider. Níže uvedená tabulka obsahuje příklady jiných poskytovatelů řešení MDM a přesných hodnot, které je potřeba zadat ve dvojici klíč/hodnota.The table below shows examples of third-party MDM providers and the exact values you should enter for the key/value pair.

Jiný poskytovatel řešení MDMThird-party MDM provider Konfigurační klíčConfiguration Key Typ hodnotyValue Type Konfigurační hodnotaConfiguration Value
VMware AirWatchVMware AirWatch IntuneMAMUPNIntuneMAMUPN ŘetězecString {UserPrincipalName}{UserPrincipalName}
MobileIron CoreMobileIron Core IntuneMAMUPNIntuneMAMUPN ŘetězecString $EMAIL$ nebo $USER_UPN$$EMAIL$ or $USER_UPN$
MobileIron CloudMobileIron Cloud IntuneMAMUPNIntuneMAMUPN ŘetězecString ${userUPN} nebo ${userEmailAddress}${userUPN} or ${userEmailAddress}
Správce mobilních zařízení ManageEngineManageEngine Mobile Device Manager IntuneMAMUPNIntuneMAMUPN ŘetězecString %upn%%upn%

Příklad 2: Činnost koncového uživateleExample 2: End-user experience

  1. Koncový uživatel nainstaluje na zařízení aplikaci Microsoft Word.End user installs Microsoft Word app on the device.

  2. Koncový uživatel spustí spravovanou nativní e-mailovou aplikaci pro přístup do svého e-mailu.End user launches the managed native email app to access their email.

  3. Koncový uživatel se pokusí otevřít dokument z nativní pošty v Microsoft Wordu.End user tries to open document from native mail in Microsoft Word.

  4. Při spuštění aplikace Word se koncovému uživateli zobrazí výzva k přihlášení pomocí pracovního účtu.When the Word app launches, the end user is prompted to log in using their work account. Tento pracovní účet by měl odpovídat účtu zadanému v konfiguračním nastavení aplikace Microsoft Word.This work account the end user enters when prompted should match account you specified in the configured in the app configuration settings for the Microsoft Word app.

    Poznámka

    Koncový uživatel potom může do Wordu přidat další osobní účty, na které se zásady ochrany aplikací při použití aplikace Word pro soukromé účely nevztahují.The end user can add other personal accounts to Word to do their personal work and not be affected by the app protection policies when using the Word app in a personal context.

  5. Pokud je přihlášení úspěšné, použije se u aplikace Word nastavení zásad ochrany aplikací.When the login is successful, the app protection policy settings are applied to the Word app.

  6. Přenos souborů byl tentokrát úspěšný a dokument se v aplikaci označí firemní identitou.Now the file transfer has succeeded and the document is tagged as corporate identity in the app. Kromě toho se soubor zpracovává v pracovním kontextu a nastavení zásad jsou použitá odpovídajícím způsobem.In addition, the file is treated in a work context and the policy settings are applied accordingly.

Ověření nastavení hlavního názvu uživatele (UPN) pro řešení MDM jiného výrobceValidate user UPN setting for third-party EMM

Až nakonfigurujete nastavení hlavního názvu uživatele (UPN), měli byste ověřit schopnost aplikace pro iOS přijmout zásady ochrany aplikací Intune a vyhovět jim.After configuring the user UPN setting, you should validate the iOS app's ability to receive and comply to Intune app protection policy.

Na zařízení se například dá snadno vizuálně otestovat nastavení zásad pro požadování PINu v aplikaci.For example, the Require app PIN policy setting is easy to visually test on a device. Pokud je toto nastavení zásad nastavené na Ano a koncový uživatel se pokusí o přístup k firemním datům, měla by se mu zobrazit výzva k nastavení nebo zadání PIN kódu.If the policy setting is set to Yes, the end user should see a prompt to set or enter a PIN when attempting to access company data.

Nejdříve pro aplikaci pro iOS vytvořte a nasaďte zásady ochrany aplikací.First, create and deploy an app protection policy to the iOS app. Další informace o testování zásad ochrany aplikací najdete v článku Ověření zásad ochrany aplikací.See Validate app protection policies for more information on how to test app protection policy.

Viz takySee also

Ochrana dat aplikací pomocí zásad ochrany aplikací v Microsoft IntuneProtect app data using app protection policies with Microsoft Intune