Gérer les transferts de données entre applications iOS avec Microsoft IntuneManage data transfer between iOS apps with Microsoft Intune

S’applique à : Intune dans le portail ClassicApplies to: Intune in the classic portal
Vous recherchez de la documentation sur Intune dans le portail Azure ?Looking for documentation about Intune in the Azure portal? Cliquez ici.Go here.

Gérer les applications iOSManage iOS apps

La protection des données de votre entreprise nécessite notamment de vérifier que les transferts de fichiers sont limités aux applications que vous gérez.Protecting your company data includes making sure that file transfers are restricted to apps that are managed by you. Vous pouvez gérer les applications iOS comme suit :You can manage iOS apps in the following ways:

  • Empêchez la perte de données d’entreprise en configurant une stratégie de protection des applications pour les applications. Ces dernières sont appelées des applications gérées par une stratégie.Prevent company data loss by configuring an app protection policy for the apps, which we will refer to as policy-managed apps.

  • Vous pouvez également déployer et gérer des applications via le canal MDM.You can also deploy and manage apps through the MDM channel. Ceci nécessite que les appareils soient inscrits dans la solution MDM.This requires that the devices are enrolled in the MDM solution. Il peut s’agir d’applications gérées par une stratégie ou d’autres applications gérées.These can be policy-managed apps or other managed apps.

La fonctionnalité Ouvrir dans la gestion des appareils iOS peut limiter les transferts de fichiers entre des applications déployées sur le canal MDM.The Open-in management feature for iOS devices can limit file transfers between apps that are deployed through the MDM channel. Les restrictions de gestion de l’ouverture sont définies dans les paramètres de configuration et déployées à l’aide de votre solution de gestion des périphériques mobiles (GPM).Open-in management restrictions are set in configuration settings and deployed using your MDM solution. Quand l’utilisateur installe l’application déployée, les restrictions que vous avez définies sont appliquées.When the user installs the deployed app, the restrictions you set are applied.

Gérer les transferts de données entre applications iOSManage data transfer between iOS apps

Vous pouvez utiliser les stratégies de protection des applications avec la fonctionnalité Open in management d’iOS pour protéger les données d’entreprise des façons suivantes :App protection policies can be used with the iOS Open in management feature to protect company data in the following ways:

  • Appareils appartenant à l’employé non gérés par une solution de gestion des appareils mobiles : vous pouvez définir le paramètre de la stratégie de protection des applications pour autoriser l’application à transférer des données uniquement vers des applications gérées.Employee-owned devices not managed by any MDM solution: You can set the app protection policy setting to Allow app to transfer data to only managed apps. Quand l’utilisateur final ouvre un fichier protégé dans une application non gérée, le fichier n’est pas lisible.When the end user opens a protected file in an app that is not policy-managed, the file is unreadable.

  • Appareils gérés par Intune : pour les appareils inscrits dans Intune, le transfert de données entre les applications avec les stratégies de protection des applications et les autres applications iOS gérées qui sont déployées par le biais de Microsoft Intune est automatiquement autorisé.Devices managed by Intune: For devices enrolled in Intune, data transfer between apps with app protection policies and other managed iOS apps deployed through Intune is allowed automatically. Pour permettre le transfert de données entre les applications avec les stratégies protection des applications, activez le paramètre Autoriser l’application à transférer des données uniquement vers des applications gérées.To allow data transfer between apps with app protection policies, enable the Allow app to transfer data to only managed apps setting. Vous pouvez utiliser la fonctionnalité Ouvrir dans la gestion pour contrôler le transfert de données entre les applications qui sont déployées via Intune.You can use the Open in management feature to control data transfer between apps that are deployed through Intune.

  • Appareils gérés par une solution MDM tierce : vous pouvez limiter le transfert de données uniquement à des applications gérées en utilisant la fonctionnalité Ouvrir d’iOS dans la gestion.Devices managed by a third party MDM solution: You can restrict data transfer to only managed apps by using the iOS Open in management feature. Pour vous assurer que les applications que vous déployez à l’aide de votre solution MDM tierce sont également associées aux stratégies de protection des applications que vous avez configurées dans Intune, vous devez configurer le paramètre de nom UPN d’utilisateur comme décrit dans la procédure Configurer le paramètre UPN d’utilisateur.To make sure that apps that you deploy using your third party MDM solution are also associated with the app protection policies you have configured in Intune, you must configure the user UPN setting as described in the Configure user UPN setting walkthrough. Quand les applications sont déployées avec le paramètre UPN de l’utilisateur, les stratégies de protection des applications sont appliquées à l’application quand l’utilisateur final se connecte en utilisant son compte professionnel.When apps are deployed with the user UPN setting, the app protection policies are applied to the app when the end user signs-in using their work account.

Important

Le paramètre Nom UPN d’utilisateur est obligatoire seulement pour les applications déployées sur des appareils gérés par une gestion MDM tierce.The user UPN setting is only required for apps deployed to devices managed by a third-party MDM. Pour les appareils gérés par Intune, ce paramètre n’est pas obligatoire.For Intune-managed devices, this setting is not required.

Configurer le paramètre UPN d’utilisateur pour une solution de gestion de la mobilité d’entreprise tierceConfigure user UPN setting for third-party EMM

Le paramètre UPN d’utilisateur doit être configuré pour les appareils gérés par une solution de gestion de la mobilité d’entreprise tierce.Configuring the user UPN setting is required for devices that are managed by a third-party EMM solution. La procédure décrite ci-dessous est un flux général indiquant comment configurer le paramètre UPN et l’expérience résultante pour l’utilisateur final :The procedure described below is a general flow on how to configure the UPN setting and the resulting end user experience:

  1. Dans le portail Azure, configurez une stratégie de protection des applications pour la plateforme iOS.In the Azure portal, configure an app protection policy for iOS platform. Configurez les paramètres de stratégie selon les besoins de votre entreprise et sélectionnez les applications qui doivent disposer de cette stratégie.Configure policy settings per your company requirements and select the apps that should have this policy.

  2. Déployez les applications et le profil de messagerie que vous souhaitez gérer par le biais de votre solution de gestion des appareils mobiles tierce en suivant les étapes généralisées ci-dessous.Deploy the apps and the email profile that you want managed through your third-party MDM solution using the generalized steps below. Cette expérience est également abordée dans l’Exemple 1.This experience is also covered by Example 1.

    1. Déployez l’application avec les paramètres de configuration d’application suivants :Deploy the app with the following app configuration settings:

      clé = IntuneMAMUPN, valeur = username@company.comkey = IntuneMAMUPN, value = username@company.com

      Exemple : [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]Example: [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]

    2. Déployez la stratégie Open in management à l’aide de votre fournisseur de gestion des appareils mobiles tiers sur les appareils inscrits.Deploy the Open in management policy using your third-party MDM provider to enrolled devices.

Exemple 1 : Expérience de l’administrateur dans la console de gestion des appareils mobiles tierceExample 1: Admin experience in third-party MDM console

  1. Accédez à la console d’administration du fournisseur de gestion des appareils mobiles tiers.Go to the admin console of your third-party MDM provider. Accédez à la section de la console dans laquelle vous déployez les paramètres de configuration d’application sur les appareils iOS inscrits.Go to the section of the console in which you deploy application configuration settings to enrolled iOS devices.

  2. Dans la section Configuration de l’application, entrez le paramètre suivant :In the Application Configuration section, enter the following setting:

    clé = IntuneMAMUPN, valeur = username@company.comkey = IntuneMAMUPN, value = username@company.com

    La syntaxe exacte de la paire clé/valeur peut varier en fonction du fournisseur de gestion des appareils mobiles tiers.The exact syntax of the key/value pair may differ based on your third-party MDM provider. Le tableau ci-dessous présente des exemples de fournisseurs de gestion des appareils mobiles tiers et les valeurs exactes à entrer dans la paire clé/valeur.The table below shows examples of third-party MDM providers and the exact values you should enter for the key/value pair.

Fournisseur de gestion des appareils mobiles tiersThird-party MDM provider Clé ConfigurationConfiguration Key Type de valeurValue Type Valeur ConfigurationConfiguration Value
VMware AirWatchVMware AirWatch IntuneMAMUPNIntuneMAMUPN ChaîneString {UserPrincipalName}{UserPrincipalName}
MobileIron CoreMobileIron Core IntuneMAMUPNIntuneMAMUPN ChaîneString $EMAIL$ ou $USER_UPN$$EMAIL$ or $USER_UPN$
MobileIron CloudMobileIron Cloud IntuneMAMUPNIntuneMAMUPN ChaîneString ${userUPN} ou ${userEmailAddress}${userUPN} or ${userEmailAddress}
ManageEngine Mobile Device ManagerManageEngine Mobile Device Manager IntuneMAMUPNIntuneMAMUPN ChaîneString %upn%%upn%

Exemple 2 : Expérience de l’utilisateur finalExample 2: End-user experience

  1. L’utilisateur installe l’application Microsoft Word sur l’appareil.End user installs Microsoft Word app on the device.

  2. L’utilisateur final lance l’application de messagerie native gérée pour accéder à sa messagerie.End user launches the managed native email app to access their email.

  3. L’utilisateur final tente d’ouvrir un document provenant de la messagerie native dans Microsoft Word.End user tries to open document from native mail in Microsoft Word.

  4. Quand l’application Word démarre, l’utilisateur final est invité à se connecter en utilisant son compte professionnel.When the Word app launches, the end user is prompted to log in using their work account. Ce compte de travail que l’utilisateur final saisit lors de l’invite doit correspondre à celui que vous avez spécifié dans les paramètres de configuration de l’application pour Microsoft Word.This work account the end user enters when prompted should match account you specified in the configured in the app configuration settings for the Microsoft Word app.

    Note

    L’utilisateur final peut ajouter d’autres comptes personnels dans Word pour effectuer son travail personnel sans être affecté par les stratégies de protection des applications lors de l’utilisation de l’application Word dans un contexte personnel.The end user can add other personal accounts to Word to do their personal work and not be affected by the app protection policies when using the Word app in a personal context.

  5. Quand la connexion est établie, les paramètres de la stratégie de protection des applications sont appliqués à l’application Word.When the login is successful, the app protection policy settings are applied to the Word app.

  6. Le transfert de données s’exécute maintenant avec succès et le document est marqué avec l’identité de l’entreprise dans l’application.Now the file transfer has succeeded and the document is tagged as corporate identity in the app. En outre, le fichier est traité dans un contexte de travail ; les paramètres de stratégie sont appliqués en conséquence.In addition, the file is treated in a work context and the policy settings are applied accordingly.

Valider le paramètre UPN d’utilisateur pour une solution de gestion de la mobilité d’entreprise tierceValidate user UPN setting for third-party EMM

Après avoir configuré le paramètre UPN d’utilisateur, vous devez vérifier que l’application iOS peut recevoir la stratégie de protection des applications Intune et s’y conformer.After configuring the user UPN setting, you should validate the iOS app's ability to receive and comply to Intune app protection policy.

Par exemple, le paramètre de stratégie Exiger le code confidentiel de l’application est facile à tester visuellement sur un appareil.For example, the Require app PIN policy setting is easy to visually test on a device. Si le paramètre de stratégie a la valeur Oui, l’utilisateur final est invité à définir ou à entrer un code PIN quand il tente d’accéder aux données de l’entreprise.If the policy setting is set to Yes, the end user should see a prompt to set or enter a PIN when attempting to access company data.

Tout d’abord, créez et déployez une stratégie de protection des applications sur l’application iOS.First, create and deploy an app protection policy to the iOS app. Pour plus d’informations sur la façon de tester la stratégie de protection des applications, consultez Valider les stratégies de protection des applications.See Validate app protection policies for more information on how to test app protection policy.

Voir aussiSee also

Protéger les données d’application à l’aide de stratégies de protection des applications avec Microsoft IntuneProtect app data using app protection policies with Microsoft Intune