Android-alkalmazások előkészítése mobilalkalmazás-felügyelethez az Intune App Wrapping Tool eszközévelPrepare Android apps for mobile application management with the Intune App Wrapping Tool

Csak az Intune-ra vonatkozikApplies to: Intune
Ez a témakör az Intune-ra vonatkozik az Azure-portálon és a klasszikus konzolon is.This topic applies to Intune in both the Azure portal and the classic console.

A Microsoft Intune App Wrapping Tool for Android alkalmazásburkoló eszközzel módosíthatja a belső fejlesztésű Android-alkalmazások viselkedését, így az alkalmazások kódjának módosítása nélkül korlátozhatja az alkalmazások funkcióit.Use the Microsoft Intune App Wrapping Tool for Android to change the behavior of your in-house Android apps by restricting features of the app without changing the code of the app itself.

Ez az eszköz egy windowsos parancssori alkalmazás, amely PowerShell-ablakban fut, és „beburkolja” az Android-alkalmazást.The tool is a Windows command-line application that runs in PowerShell and creates a wrapper around your Android app. Az alkalmazás beburkolását követően az Intune-ban mobilalkalmazás-kezelési szabályzatok konfigurálásával módosíthatja az alkalmazás funkcióit.After the app is wrapped, you can change the app’s functionality by configuring mobile application management policies in Intune.

Az eszköz futtatása előtt olvassa el a következő cikket: Az alkalmazásburkoló eszköz futtatásához kapcsolódó biztonsági szempontok.Before running the tool, review Security considerations for running the App Wrapping Tool. Az eszköz letöltéséhez keresse fel a Microsoft Intune App Wrapping Tool for Android oldalát a GitHubon.To download the tool, go to the Microsoft Intune App Wrapping Tool for Android on GitHub.

Az alkalmazásburkoló eszköz használatára vonatkozó előfeltételek teljesítéseFulfill the prerequisites for using the App Wrapping Tool

  • Az alkalmazásburkoló eszköz futtatásához egy Windows 7 vagy újabb operációs rendszerű Windows-számítógépre van szükség.You must run the App Wrapping Tool on a Windows computer running Windows 7 or later.

  • A bemeneti alkalmazásnak .apk kiterjesztésű érvényes Android-alkalmazáscsomagnak kell lennie, továbbá:Your input app must be a valid Android application package with the file extension .apk and:

    • Nem lehet titkosítva.It cannot be encrypted.
    • Nem lehet már beburkolva az Intune App Wrapping Tool segítségével.It must not have previously been wrapped by the Intune App Wrapping Tool.
    • Android 4.0-s vagy újabb operációs rendszerre kellett készülnie.It must be written for Android 4.0 or later.
  • Vállalata által kifejlesztett vagy vállalata számára készült alkalmazásnak kell lennie.The app must be developed by or for your company. Az eszköz nem használható a Google Play áruházból letöltött alkalmazásokkal.You cannot use this tool on apps downloaded from the Google Play Store.

  • Az alkalmazásburkoló eszköz futtatásához telepítenie kell a Java Runtime Environment legújabb verzióját, majd meg kell bizonyosodnia arról, hogy a Windows környezeti változók között a Java elérési útvonalának a következő van megadva: C:\ProgramData\Oracle\Java\javapath.To run the App Wrapping Tool, you must install the latest version of the Java Runtime Environment and then ensure that the Java path variable has been set to C:\ProgramData\Oracle\Java\javapath in your Windows environment variables. További segítségért tekintse meg a Java dokumentációt.For more help, see the Java documentation.

    Megjegyzés

    Egyes esetekben a Java 32 bites verziója memóriaproblémákat okozhat.In some cases, the 32-bit version of Java may result in memory issues. Tanácsos a 64 bites verziót telepíteni.It's a good idea to install the 64-bit version.

  • Az Android megköveteli, hogy minden alkalmazáscsomag (.apk) alá legyen írva.Android requires all app packages (.apk) to be signed. Létező tanúsítványok újbóli használatához és az aláíró tanúsítványok teljes útmutatójához lásd: Aláíró tanúsítványok és burkolóalkalmazások újbóli használata.For reusing existing certificates and overall signing certificate guidance, see Reusing signing certificates and wrapping apps. A keytool.exe végrehajtható Java-eszközzel létrehozhatja a kimeneti burkolt alkalmazás aláírásához szükséges új hitelesítő adatokat.The Java executable keytool.exe is used to generate new credentials needed to sign the wrapped output app. Minden beállított jelszónak biztonságosnak kell lennie, de jegyezze fel őket, mert szükség van rájuk az alkalmazásburkoló eszköz futtatásához.Any passwords that are set must be secure, but make a note of them because they're needed to run the App Wrapping Tool.

Az alkalmazásburkoló eszköz telepítéseInstall the App Wrapping Tool

  1. A GitHub-tárházból egy Windows-számítógépre töltse le az Intune App Wrapping Tool for Android InstallAWT.exe teleptőfájlját.From the GitHub repository, download the installation file InstallAWT.exe for the Intune App Wrapping Tool for Android to a Windows computer. Nyissa meg a telepítőfájlt.Open the installation file.

  2. Fogadja el a licencszerződést, majd fejezze be a telepítést.Accept the license agreement, then finish the installation.

Jegyezze fel a mappa nevét, ahová az eszközt telepítette.Note the folder to which you installed the tool. Az alapértelmezett hely a következő: C:\Program Files (x86)\Microsoft Intune Mobile Application Management\Android\App Wrapping Tool.The default location is: C:\Program Files (x86)\Microsoft Intune Mobile Application Management\Android\App Wrapping Tool.

Az alkalmazásburkoló eszköz futtatásaRun the App Wrapping Tool

  1. Azon a Windows-számítógépen, amelyre az alkalmazásburkoló eszközt telepítette, egy PowerShell-ablak nyílik meg.On the Windows computer where you installed the App Wrapping Tool, open a PowerShell window.

  2. Az eszköz telepítési mappájából importálja az alkalmazásburkoló eszköz PowerShell-modulját:From the folder where you installed the tool, import the App Wrapping Tool PowerShell module:

    Import-Module .\IntuneAppWrappingTool.psm1
    
  3. Az eszközt az invoke-AppWrappingTool paranccsal futtathatja, a következő szintaxissal:Run the tool by using the invoke-AppWrappingTool command, which has the following usage syntax:

    Invoke-AppWrappingTool [-InputPath] <String> [-OutputPath] <String> -KeyStorePath <String> -KeyStorePassword <SecureString>
    -KeyAlias <String> -KeyPassword <SecureString> [-SigAlg <String>] [<CommonParameters>]
    

    Az alábbi táblázat az invoke-AppWrappingTool parancs tulajdonságait ismerteti:The following table details the properties of the invoke-AppWrappingTool command:

TulajdonságProperty InformációInformation PéldaExample
-InputPath<String>-InputPath<String> Az Android-forrásalkalmazás (.apk) elérési útja.Path of the source Android app (.apk).
-OutputPath<String>-OutputPath<String> A „kimeneti” Android-alkalmazás elérési útja.Path to the output Android app. Ha ez megegyezik az InputPath értékével, a burkolás sikertelen lesz.If this is the same directory path as InputPath, the packaging will fail.
-KeyStorePath<String>-KeyStorePath<String> Az aláíráshoz használt nyilvános és titkos kulcsból álló kulcspárt tartalmazó kulcstárfájl elérési útja.Path to the keystore file that has the public/private key pair for signing. A kulcstárfájlok alapértelmezés szerint a „C:\Program Files (x86)\Java\jreX.X.X_XX\bin” könyvtárban találhatók.By default, keystore files are stored in "C:\Program Files (x86)\Java\jreX.X.X_XX\bin."
-KeyStorePassword<SecureString>-KeyStorePassword<SecureString> A kulcstár visszafejtésére szolgáló jelszó.Password used to decrypt the keystore. Az Android elvárja, hogy minden alkalmazáscsomag (.apk) alá legyen írva.Android requires all application packages (.apk) to be signed. A Java keytool segítségével hozza létre a KeyStorePassword kulcsot.Use Java keytool to generate the KeyStorePassword. További információk a Java KeyStore osztályról.Read more about Java KeyStore here.
-KeyAlias<String>-KeyAlias<String> Az aláíráshoz használt kulcs neve.Name of the key to be used for signing.
-KeyPassword<SecureString>-KeyPassword<SecureString> Az aláíráshoz használt titkos kulcs visszafejtésére szolgáló jelszó.Password used to decrypt the private key that will be used for signing.
-SigAlg<SecureString>-SigAlg<SecureString> (Nem kötelező) Az aláíráshoz használandó aláírási algoritmus neve.(Optional) The name of the signature algorithm to be used for signing. Az algoritmusnak kompatibilisnek kell lennie a titkos kulccsal.The algorithm must be compatible with the private key. Példák: SHA256withRSA, SHA1withRSAExamples: SHA256withRSA, SHA1withRSA
<CommonParameters><CommonParameters> (Nem kötelező) A parancs támogatja gyakran használt PowerShell-paramétereket, mint például a verbose, a debug stb.(Optional) The command supports common PowerShell parameters like verbose and debug.
  • A gyakori paraméterek listáját lásd itt: Microsoft Script Center.For a list of common parameters, see the Microsoft Script Center.

  • Az eszköz használatáról részletes információt olvashat az alábbi parancs használatával:To see detailed usage information for the tool, enter the command:

    Help Invoke-AppWrappingTool
    

Példa:Example:

Importálja a PowerShell modult.Import the PowerShell module.

Import-Module "C:\Program Files (x86)\Microsoft Intune Mobile Application Management\Android\App Wrapping Tool\IntuneAppWrappingTool.psm1"

Futtassa az alkalmazásburkoló eszközt a HelloWorld.apk natív alkalmazáson.Run the App Wrapping Tool on the native app HelloWorld.apk.

invoke-AppWrappingTool -InputPath .\app\HelloWorld.apk -OutputPath .\app_wrapped\HelloWorld_wrapped.apk -KeyStorePath "C:\Program Files (x86)\Java\jre1.8.0_91\bin\mykeystorefile" -keyAlias mykeyalias -SigAlg SHA1withRSA -Verbose

Az eszköz kérni fogja következő információkat: KeyStorePassword és KeyPassword.You will then be prompted for KeyStorePassword and KeyPassword. Adja meg a kulcstárfájlok létrehozásánál használt hitelesítő adatokat.Enter the credentials you used to create the key store file.

Az eszköz generálja a beburkolt alkalmazást, és menti a naplófájllal együtt a megadott kimeneti elérési útra.The wrapped app and a log file are generated and saved in the output path you specified.

Az aláíró tanúsítványok és a burkolóalkalmazások újbóli használataReusing signing certificates and wrapping apps

Az Android minden alkalmazás esetében érvényes tanúsítvánnyal való aláírást követel meg ahhoz, hogy azokat Android-eszközökre lehessen telepíteni.Android requires that all apps must be signed by a valid certificate in order to be installed on Android devices.

A beburkolt alkalmazások aláírása elvégezhető a burkolási folyamat részeként, vagy pedig a burkolás után, meglévő aláíró eszközökkel (ekkor a rendszer minden, a burkolás előtt az alkalmazásban található aláírási információt elvet).Wrapped apps can be signed either as part of the wrapping process or after wrapping using your existing signing tools (any signing information in the app before wrapping is discarded).

Amennyiben ez lehetséges, az összeállítási folyamatban már felhasznált aláírási információkat kell felhasználni a burkolás során.If possible, the signing information that was already used during the build process should be used during wrapping. Egyes szervezetekben elképzelhető, hogy ehhez a kulcstároló tulajdonosával (azaz az alkalmazás-összeállító csapattal) való együttműködés szükséges.In certain organizations, this may require working with whoever owns the keystore information (ie. the app build team).

Ha az előző aláíró tanúsítvány nem használható, vagy ha az alkalmazás korábban még nem lett telepítve, az Android fejlesztői útmutatójának utasításai alapján létrehozhat egy új aláíró tanúsítványt.If the previous signing certificate cannot be used, or the app has not been deployed before, you may create a new signing certificate by following the instructions in the Android Developer Guide.

Ha az alkalmazás korábban már telepítve lett egy másik aláíró tanúsítvánnyal, az alkalmazást a frissítés után nem lehet feltölteni az Intune-konzolra.If the app has been deployed previously with a different signing certificate, the app can't be uploaded to the Intune console after upgrade. Ha az alkalmazás egy másik tanúsítvánnyal van aláírva, mint amellyel az alkalmazás össze lett állítva, az alkalmazásfrissítési forgatókönyvek megszakadnak.App upgrade scenarios will be broken if your app is signed with a different certificate than the one the app is built with. Ennek megfelelően minden új aláíró tanúsítványt karban kell tartani az alkalmazásfrissítésekhez.As such, any new signing certificates should be maintained for app upgrades.

Az alkalmazásburkoló eszköz futtatásához kapcsolódó biztonsági szempontokSecurity considerations for running the App Wrapping Tool

A lehetséges hamisítási, információfelfedési és a jogok kiterjesztéséből adódó támadások megelőzése érdekében:To prevent potential spoofing, information disclosure, and elevation of privilege attacks:

  • Győződjön meg róla, hogy a bemeneti üzletági (LOB) alkalmazás, a kimeneti alkalmazás és a Java KeyStore ugyanazon a Windows-számítógépen található, ahol az alkalmazásburkoló eszköz fut.Ensure that the input line-of-business (LOB) application, output application, and Java KeyStore are on the same Windows computer where the App Wrapping Tool is running.

  • Importálja a kimeneti alkalmazást az Intune-konzolra ugyanazon a számítógépen, ahol az eszköz fut.Import the output application to the Intune console on the same machine where the tool is running. A Java keytool eszközről a keytool ismertetőjéből tájékozódhat részletesebben.See keytool for more about about Java keytool.

  • Ha a kimeneti alkalmazás és az eszköz UNC elérési úton található, és az eszközt és a bemeneti fájlokat nem ugyanazon a számítógépen futtatja, a környezetet az IPsec vagy SMB-aláírás segítségével teheti biztonságossá.If the output application and the tool are on a Universal Naming Convention (UNC) path and you are not running the tool and input files on the same computer, set up the environment to be secure by using Internet Protocol Security (IPsec) or Server Message Block (SMB) signing.

  • Ügyeljen rá, hogy az alkalmazás megbízható forrásból származzon.Ensure that the application is coming from a trusted source.

  • Tegye biztonságossá a beburkolt alkalmazást tartalmazó kimeneti könyvtárat.Secure the output directory that has the wrapped app. Fontolja meg a kimeneti oldal számára egy felhasználói szintű könyvtár használatát.Consider using a user-level directory for the output.

További információSee also

A termékről a következő oldalon küldhet visszajelzést Intune Feedback