Übersicht über Microsoft Intune App SDK

Mit dem Intune App SDK, das sowohl für iOS als auch für Android verfügbar ist, kann Ihre App Intune-App-Schutzrichtlinien unterstützen. Wenn auf Ihre App Appschutz-Richtlinien angewendet werden, kann sie von Intune verwaltet werden, und sie wird von Intune als verwaltete App erkannt. Das SDK ist bestrebt, die Menge an Codeänderungen zu minimieren, die vom App-Entwickler benötigt werden. Sie werden feststellen, dass Sie die meisten Features des SDK aktivieren können, ohne das Verhalten Ihrer App zu ändern. Für eine verbesserte Endbenutzer- und IT-Administratorerfahrung können Sie die APIs des SDK verwenden, um Ihr App-Verhalten anzupassen, um Features zu unterstützen, die Ihre App-Teilnahme erfordern.

Nachdem Sie Ihre App für die Unterstützung von Intune-App-Schutzrichtlinien aktiviert haben, können IT-Administratoren diese Richtlinien bereitstellen, um ihre Unternehmensdaten innerhalb der App zu schützen.

App-Schutzfunktionen

Im Folgenden finden Sie Beispiele für Intune-App-Schutzfunktionen, die mit dem SDK aktiviert werden können.

Steuern der Fähigkeit von Benutzern, Unternehmensdateien zu verschieben

IT-Administratoren können steuern, wohin Geschäfts-, Schul- oder Unidaten in der App verschoben werden können. Für instance kann eine Richtlinie bereitgestellt werden, die die Sicherung von Unternehmensdaten in der Cloud durch die App verhindert.

Konfigurieren von Einschränkungen für die Zwischenablage

IT-Administratoren können das Verhalten der Zwischenablage in von Intune verwalteten Apps konfigurieren. Für instance können sie eine Richtlinie bereitstellen, um zu verhindern, dass Endbenutzer Daten aus der App ausschneiden oder kopieren und in eine nicht verwaltete, persönliche App einfügen.

Erzwingen der Verschlüsselung für gespeicherte Daten

IT-Administratoren können eine Richtlinie erzwingen, die sicherstellt, dass die auf dem Gerät gespeicherten Daten von der App verschlüsselt werden.

Remotezurücksetzung von Unternehmensdaten

IT-Administratoren können Unternehmensdaten aus einer von Intune verwalteten App remote löschen. Dieses Feature ist identitätsbasiert und löscht nur die Dateien, die der Unternehmensidentität des Endbenutzers zugeordnet sind. Dazu erfordert das Feature die Teilnahme der App. Die App kann die Identität angeben, für die die Zurücksetzung basierend auf den Benutzereinstellungen erfolgen soll. Wenn diese angegebenen Benutzereinstellungen in der App fehlen, besteht das Standardverhalten darin, das Anwendungsverzeichnis zurückzusetzen und den Endbenutzer zu benachrichtigen, dass der Zugriff entfernt wurde.

Erzwingen der Verwendung eines verwalteten Browsers

IT-Administratoren können erzwingen, dass Weblinks in der App mit der Microsoft Edge-App geöffnet werden. Diese Funktion stellt sicher, dass Links, die in einer Unternehmensumgebung angezeigt werden, innerhalb der Domäne von von Intune verwalteten Apps beibehalten werden.

Erzwingen einer PIN-Richtlinie

IT-Administratoren können verlangen, dass der Endbenutzer vor dem Zugriff auf Unternehmensdaten in der App eine PIN eingibt. Dadurch wird sichergestellt, dass die Person, die die App verwendet, dieselbe Person ist, die sich ursprünglich mit ihrem Geschäfts-, Schul- oder Unikonto angemeldet hat. Wenn Endbenutzer ihre PIN konfigurieren, verwendet das Intune App SDK Microsoft Entra ID, um die Anmeldeinformationen von Endbenutzern anhand des registrierten Intune-Kontos zu überprüfen.

Benutzer müssen sich für den App-Zugriff mit einem Geschäfts-, Schul- oder Unikonto anmelden

IT-Administratoren können verlangen, dass sich Benutzer mit ihrem Geschäfts-, Schul- oder Unikonto anmelden, um auf die App zuzugreifen. Das Intune App SDK verwendet Microsoft Entra ID, um ein einmaliges Anmelden bereitzustellen, bei dem die Anmeldeinformationen nach der Eingabe für nachfolgende Anmeldungen wiederverwendet werden. Wir unterstützen auch die Authentifizierung von Identitätsverwaltungslösungen, die mit Microsoft Entra ID verbunden sind.

Überprüfen der Geräteintegrität und -compliance

IT-Administratoren können die Integrität des Geräts und dessen Konformität mit Intune-Richtlinien überprüfen, bevor Endbenutzer auf die App zugreifen. Unter iOS/iPadOS überprüft diese Richtlinie, ob das Gerät per Jailbreak gehackt wurde. Unter Android überprüft diese Richtlinie, ob das Gerät gerootet wurde.

Unterstützung mehrerer Identitäten

Die Unterstützung mehrerer Identitäten ist ein Feature des SDK, das die Koexistenz von richtlinienverwalteten (Unternehmens-) und nicht verwalteten (persönlichen) Konten in einer einzelnen App ermöglicht.

Beispielsweise konfigurieren viele Benutzer sowohl unternehmenseigene als auch persönliche E-Mail-Konten in den mobilen Office-Apps für iOS und Android. Wenn ein Benutzer mit dem Unternehmenskonto auf Daten zugreift, muss der IT-Administrator sicher sein, dass die App-Schutzrichtlinie angewendet wird. Wenn ein Benutzer jedoch auf ein persönliches E-Mail-Konto zugreift, sollten diese Daten außerhalb der Kontrolle des IT-Administrators stehen. Das Intune App SDK erreicht dies, indem die App-Schutzrichtlinie nur auf die Unternehmensidentität in der App ausgerichtet wird.

Das Feature für mehrere Identitäten hilft bei der Lösung des Datenschutzproblems, das Organisationen mit Store-Apps konfrontiert sind, die sowohl persönliche als auch geschäftliche Konten unterstützen.

App-Schutz ohne Geräteregistrierung

Wichtig

Der Intune-App-Schutz ohne Geräteregistrierung ist mit den Intune App Wrapping Tools, dem Intune App SDK für Android, dem Intune App SDK für iOS und den Xamarin-Bindungen des Intune App SDK verfügbar.

Viele Benutzer mit persönlichen Geräten möchten auf Unternehmensdaten zugreifen, ohne ihr persönliches Gerät bei einem Mobile Geräteverwaltung(MDM)-Anbieter zu registrieren. Da die MDM-Registrierung eine globale Kontrolle über das Gerät erfordert, sind Benutzer oft zögernd, ihrem Unternehmen die Kontrolle über ihr persönliches Gerät zu übertragen.

App-Schutz ohne Geräteregistrierung ermöglicht es dem Microsoft Intune-Dienst, App-Schutzrichtlinie direkt für eine App bereitzustellen, ohne sich auf einen Geräteverwaltungskanal zum Bereitstellen der Richtlinie verlassen zu müssen.

Nächste Schritte