Verwalten der Datenübertragung zwischen iOS-AppsHow to manage data transfer between iOS apps

Verwalten von iOS-AppsManage iOS apps

Der Schutz der Unternehmensdaten umfasst die Sicherstellung, dass die Übertragung von Dateien auf Apps beschränkt ist, die von Ihnen verwaltet werden.Protecting your company data includes making sure that file transfers are restricted to apps that are managed by you. Sie können iOS-Apps auf folgende Weise verwalten:You can manage iOS apps in the following ways:

Mit dem Feature Open in Management für iOS-Geräte kann die Übertragung von Dateien zwischen Apps, die über den MDM-Kanal bereitgestellt werden, eingeschränkt werden.The Open in management feature for iOS devices can limit file transfers between apps that are deployed through the MDM channel. Die Einschränkungen für „Open in Management“ werden in den Konfigurationseinstellungen festgelegt und mithilfe der MDM-Lösung bereitgestellt.Open in management restrictions are set in configuration settings and deployed using your MDM solution. Wenn der Benutzer die bereitgestellte App installiert, werden die festgelegten Einschränkungen angewendet.When the user installs the deployed app, the restrictions you set are applied.

Verwenden von App-Schutz mit iOS-AppsUsing app protection with iOS apps

App-Schutzrichtlinien können mit dem iOS-Feature Open in Management verwendet werden, um Unternehmensdaten auf folgende Weise zu schützen:App protection policies can be used with the iOS Open in management feature to protect company data in the following ways:

  • Private Geräte von Mitarbeitern, die von keiner MDM-Lösung verwaltet werden: Sie können die Einstellungen der App-Schutzrichtlinie so festlegen, dass die App nur Daten an per Richtlinien verwaltete Apps übertragen darf.Employee owned devices not managed by any MDM solution: You can set the app protection policy settings to Allow app to transfer data to only Policy Managed apps. Das Verhalten des Features „Öffnen in“ einer per Richtlinie verwalteten App zeigt nur andere per Richtlinie verwaltete Apps als Option für die Freigabe.The Open-In behavior in a Policy Managed app will only present other Policy Managed apps as an option for sharing. Wenn ein Benutzer versucht, eine richtliniengeschützte Datei als Anhang von OneDrive in der nativen E-Mail zu senden, ist diese Datei nicht lesbar.If a user tries to send a policy protected file as an attachment from OneDrive in the native mail, that file will be unreadable.

  • Von Intune verwaltete Geräte: Für Geräte, die bei Intune registriert sind, wird die Datenübertragung zwischen Apps mit App-Schutzrichtlinien und anderen verwalteten iOS-Apps, die über Intune bereitgestellt wurden, automatisch zugelassen.Devices managed by Intune: For devices enrolled in Intune, data transfer between apps with app protection policies and other managed iOS apps deployed through Intune is allowed automatically. Um die Datenübertragung zwischen Apps mit App-Schutzrichtlinien zu erlauben, aktivieren Sie die Einstellung Übermittlung von Daten nur an verwaltete Apps zulassen.To allow data transfer between apps with app protection policies, enable the Allow app to transfer data to only managed apps setting. Sie können das Feature Open in Management verwenden, um die Datenübertragung zwischen Apps zu steuern, die über Intune bereitgestellt werden.You can use the Open in management feature to control data transfer between apps that are deployed through Intune.

  • Von einem MDM-Lösung eines Drittanbieters verwaltete Geräte: Sie können die Datenübertragung mithilfe des iOS-Features Open in Management auf verwaltete Apps einschränken.Devices managed by a third party MDM solution: You can restrict data transfer to only managed apps by using the iOS Open in management feature. Um sicherzustellen, dass Apps, die Sie mithilfe der Drittanbieter-MDM-Lösung bereitstellen, auch den in Intune konfigurierten App-Schutzrichtlinien zugeordnet sind, müssen Sie die Benutzer-UPN-Einstellung wie in der exemplarischen Vorgehensweise Konfigurieren der Benutzer-UPN-Einstellung beschrieben konfigurieren.To make sure that apps that you deploy using your third party MDM solution are also associated with the app protection policies you have configured in Intune, you must configure the user UPN setting as described in the Configure user UPN setting walkthrough. Wenn Apps mithilfe der Benutzer-UPN-Einstellung bereitgestellt werden, werden die App-Schutzrichtlinien auf die App angewendet, wenn sich der Endbenutzer mit seinem Geschäftskonto anmeldet.When apps are deployed with the user UPN setting, the app protection policies are applied to the app when the end user signs-in using their work account.

Wichtig

Die Benutzer-UPN-Einstellung ist nur für Apps erforderlich, die auf Geräten bereitgestellt werden, die von einer MDM-Lösung eines Drittanbieters verwaltet werden.The user UPN setting is only required for apps deployed to devices managed by a third-party MDM. Diese Einstellung ist für Geräte nicht erforderlich, die von Intune verwaltet werden.For Intune-managed devices, this setting is not required.

Konfigurieren von UPN-Einstellungen für Drittanbieter-EMMConfigure user UPN setting for third-party EMM

Die Konfiguration der UPN-Einstellung ist für Geräte erforderlich, die von der EMM-Lösung eines Drittanbieters verwaltet werden.Configuring the user UPN setting is required for devices that are managed by a third-party EMM solution. Das nachfolgend beschriebene Verfahren ist ein allgemeiner Ablauf zum Konfigurieren der UPN-Einstellung und der resultierenden Endbenutzerfreundlichkeit:The procedure described below is a general flow on how to configure the UPN setting and the resulting end user experience:

  1. Erstellen und Zuweisen von App-Schutzrichtlinien für iOS im Azure-Portal.In the Azure portal, create and assign an app protection policy for iOS. Konfigurieren Sie Richtlinieneinstellungen für alle Unternehmensanforderungen, und wählen Sie die iOS-Apps aus, für die diese Richtlinie gelten soll.Configure policy settings per your company requirements and select the iOS apps that should have this policy.

  2. Stellen Sie die Apps und das E-Mail-Profil, die von der MDM-Lösung eines Drittanbieters verwaltet werden sollen, mithilfe der generalisierten nachstehenden Schritte bereit.Deploy the apps and the email profile that you want managed through your third-party MDM solution using the generalized steps below. Diese wird auch im Beispiel 1 behandelt.This experience is also covered by Example 1.

    1. Stellen Sie die App mithilfe der folgenden App-Konfigurationseinstellungen bereit:Deploy the app with the following app configuration settings:

      Schlüssel = IntuneMAMUPN, Wert = username@company.comkey = IntuneMAMUPN, value = username@company.com

      Beispiel: [‘IntuneMAMUPN’, ‚jondoe@microsoft.com‘]Example: [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]

    2. Stellen Sie die Richtlinie „Open in Management“ mithilfe des MDM-Anbieters eines Drittanbieters für registrierte Geräte bereit.Deploy the Open in management policy using your third-party MDM provider to enrolled devices.

Beispiel 1: Administratoroberfläche in einer MDM-Konsole eines DrittanbietersExample 1: Admin experience in third-party MDM console

  1. Navigieren Sie zur Administratorkonsole Ihres MDM-Anbieters eines Drittanbieters.Go to the admin console of your third-party MDM provider. Navigieren Sie zum Abschnitt der Konsole, in dem Sie die Anwendungskonfigurationseinstellungen für registrierte iOS-Geräte bereitstellen.Go to the section of the console in which you deploy application configuration settings to enrolled iOS devices.

  2. Geben Sie im Abschnitt „Anwendungskonfiguration“ die folgende Einstellung ein:In the Application Configuration section, enter the following setting:

    Schlüssel = IntuneMAMUPN, Wert = username@company.comkey = IntuneMAMUPN, value = username@company.com

    Die genaue Syntax des Schlüssel-Wert-Paares kann sich basierend auf Ihrem MDM-Anbieter eines Drittanbieters unterscheiden.The exact syntax of the key/value pair may differ based on your third-party MDM provider. In der folgenden Tabelle zeigt Beispiele von MDM-Anbietern von Drittanbietern sowie die genauen Werte, die Sie für das Schlüssel-Wert-Paar eingeben müssen.The table below shows examples of third-party MDM providers and the exact values you should enter for the key/value pair.

MDM-Anbieter eines DrittanbietersThird-party MDM provider KonfigurationsschlüsselConfiguration Key WerttypValue Type Der KonfigurationswertConfiguration Value
VMware AirWatchVMware AirWatch IntuneMAMUPNIntuneMAMUPN ZeichenfolgeString {UserPrincipalName}{UserPrincipalName}
MobileIronMobileIron IntuneMAMUPNIntuneMAMUPN ZeichenfolgeString ${userUPN} oder ${userEmailAddress}${userUPN} or ${userEmailAddress}

Beispiel 2: EndbenutzererfahrungExample 2: End-user experience

  1. Der Endbenutzer installiert die Microsoft Word-App auf dem Gerät.End user installs Microsoft Word app on the device.

  2. Der Endbenutzer startet die verwaltete systemeigene E-Mail-App für den Zugriff auf seine E-Mails.End user launches the managed native email app to access their email.

  3. Der Endbenutzer versucht, ein Dokument über die systemeigene E-Mail in Microsoft Word zu öffnen.End user tries to open document from native mail in Microsoft Word.

  4. Beim Start der Word-App wird der Endbenutzer aufgefordert, sich mit seinem Geschäftskonto anzumelden.When the Word app launches, the end user is prompted to log in using their work account. Das Geschäftskonto, das der Benutzer eingibt, wenn er dazu aufgefordert wird, sollte dem in den App-Konfigurationseinstellungen für die Microsoft Word-App festgelegten Konto entsprechen.This work account the end user enters when prompted should match account you specified in the configured in the app configuration settings for the Microsoft Word app.

    Hinweis

    Der Endbenutzer kann Word für private Zwecke weitere persönliche Konten hinzufügen, die nicht den App-Schutzrichtlinien unterliegen, wenn er die Word-App in einem privaten Kontext verwendet.The end user can add other personal accounts to Word to do their personal work and not be affected by the app protection policies when using the Word app in a personal context.

  5. Wenn die Anmeldung erfolgreich durchgeführt wurde, werden die Schutzrichtlinieneinstellungen für Apps auf die Word-App angewendet.When the login is successful, the app protection policy settings are applied to the Word app.

  6. Jetzt erfolgt die Datenübertragung und das Dokument wird in der App mit einer Unternehmensidentität markiert.Now the data transfer succeeds and the document is tagged with a corporate identity in the app. Darüber hinaus werden die Daten in einem Arbeitskontext behandelt und die Richtlinieneinstellungen werden entsprechend angewendet.In addition, the data is treated in a work context and the policy settings are applied accordingly.

Überprüfen von UPN-Einstellungen für Drittanbieter-EMMValidate user UPN setting for third-party EMM

Nach der Konfiguration der Benutzer-UPN-Einstellung sollten Sie die Fähigkeit der iOS-App überprüfen, ob App-Schutzrichtlinien von Intune erhalten und befolgt werden können.After configuring the user UPN setting, you should validate the iOS app's ability to receive and comply to Intune app protection policy.

Die Richtlinieneinstellung Require app PIN (App-PIN erforderlich) kann einfach auf einem Gerät visuell getestet werden.For example, the Require app PIN policy setting is easy to visually test on a device. Wenn die Richtlinieneinstellung auf Ja festgelegt wurde, sollte dem Endbenutzer eine Aufforderung angezeigt werden, eine PIN festzulegen oder einzugeben, wenn versucht wird, auf Unternehmensdaten zuzugreifen.If the policy setting is set to Yes, the end user should see a prompt to set or enter a PIN when attempting to access company data.

Kümmern Sie sich zuerst um das Erstellen und Zuweisen von App-Schutzrichtlinien für die iOS-App.First, create and assign an app protection policy to the iOS app. Unter Überprüfen der App-Schutzrichtlinien erhalten Sie weitere Informationen zum Testen einer App-Schutzrichtlinie.See Validate app protection policies for more information on how to test app protection policy.

Weitere Informationen:See also

Was sind Intune-App-Schutzrichtlinien?What is Intune app protection policy

Um Feedback zu einem Produkt zu geben, besuchen Sie folgende Seite Intune Feedback