iOS-alkalmazások előkészítése alkalmazásvédelmi szabályzatokkal való felügyeletre az Intune alkalmazásburkoló eszközévelPrepare iOS apps for app protection policies with the Intune App Wrapping Tool

Csak az Intune-ra vonatkozikApplies to: Intune
Ez a témakör az Intune-ra vonatkozik az Azure-portálon és a klasszikus portálon is.This topic applies to Intune in both the Azure portal and the classic portal.

A Microsoft Intune App Wrapping Tool for iOS nevű alkalmazásburkoló eszközzel engedélyezheti az Intune alkalmazásvédelmi szabályzatait a saját fejlesztésű IOS-alkalmazásokra az alkalmazás kódjának módosítása nélkül.Use the Microsoft Intune App Wrapping Tool for iOS to enable Intune app protection policies for in-house iOS apps without changing the code of the app itself.

Az eszköz egy macOS parancssori alkalmazás, amely „burkolót” hoz létre az alkalmazások körül.The tool is a macOS command-line application that creates a wrapper around an app. Az alkalmazások feldolgozását követően az alkalmazásvédelmi szabályzatok érvénybe léptetésével módosíthatja az alkalmazások működését.Once an app is processed, you can change the app's functionality by deploying app protection policies to it.

Az eszköz letöltéséhez keresse fel a Microsoft Intune App Wrapping Tool for iOS weblapot a GitHubon.To download the tool, see Microsoft Intune App Wrapping Tool for iOS on GitHub.

Az alkalmazásburkoló eszköz általános előfeltételeiGeneral prerequisites for the App Wrapping Tool

Az alkalmazásburkoló eszköz futtatása előtt bizonyos általános előfeltételeknek kell teljesülnie:Before you run the App Wrapping Tool, you need to fulfill some general prerequisites:

  • Töltse le a Microsoft Intune App Wrapping Tool for iOS eszközt a GitHubról.Download the Microsoft Intune App Wrapping Tool for iOS from GitHub.

  • Egy OS X 10.8.5 vagy újabb verziót futtató Mac OS-számítógép, amelyen telepítve van az Xcode eszközkészlet 5-ös vagy újabb verziója.A macOS computer that runs OS X 10.8.5 or later and has the Xcode toolset version 5 or later installed.

  • A bemeneti iOS-alkalmazást vállalatának vagy egy független szoftverszállítónak kell létrehoznia és aláírnia.The input iOS app must be developed and signed by your company or an independent software vendor (ISV).

    • A bemeneti alkalmazásfájlnak .ipa vagy .app kiterjesztésűnek kell lennie.The input app file must have the extension .ipa or .app.

    • A bemeneti alkalmazást iOS 8.0-s vagy későbbi verzióraThe input app must be compiled for iOS 8.0. kell fordítani.or later.

    • A bemeneti alkalmazás nem lehet titkosított.The input app cannot be encrypted.

    • A bemeneti alkalmazás nem rendelkezhet kiterjesztett fájlattribútumokkal.The input app cannot have extended file attributes.

    • A bementi alkalmazás jogosultságait az Intune alkalmazásburkoló eszköz használata előtt be kell állítani.The input app must have entitlements set before being processed by the Intune App Wrapping Tool. A jogosultságok a meglévők mellett további engedélyekkel és képességekkel ruházzák fel az alkalmazást.Entitlements give the app additional permissions and capabilities beyond those typically granted. További utasításokért lásd az Alkalmazásjogosultságok beállítása című részt.See Setting app entitlements for instructions.

Az App Wrapping Tool Apple Developerre vonatkozó előfeltételeiApple Developer prerequisites for the App Wrapping Tool

Ha burkolt alkalmazásokat kizárólag a szervezete felhasználói számára szeretne terjeszteni, szüksége lesz egy fiókra az Apple Developer Enterprise Programban, valamint az Apple Developerhez csatolt, az alkalmazás-aláíráshoz használt néhány entitásra.To distribute wrapped apps exclusively to your organization's users, you need an account with the Apple Developer Enterprise Program and several entities for app signing that are linked to your Apple Developer account.

Az iOS-alkalmazások szervezeten belüli felhasználók számára való terjesztésével kapcsolatban további információkat talál a hivatalos útmutatóban: Az Apple Developer Enterprise Program alkalmazásainak terjesztése.To learn more about distributing iOS apps internally to your organization's users, read the official guide to Distributing Apple Developer Enterprise Program Apps.

Az Intune által burkolt alkalmazások terjesztéséhez az alábbiakra van szükség:You will need the following to distribute apps wrapped by Intune:

  • Fejlesztői fiók az Apple Developer Enterprise Programban.A developer account with the Apple Developer Enterprise Program.

  • Aláíró tanúsítvány belső és alkalmi terjesztéshez érvényes csoportazonosítóval.In-house and ad-hoc distribution signing certificate with valid Team Identifier.

    • Az Intune App Wrapping Tool paramétereként az aláíró tanúsítvány SHA1 kivonatát kell megadni.You will need the SHA1 hash of the signing certificate as a parameter to the Intune App Wrapping Tool.
  • Belső terjesztési létesítési profil.In-house distribution provisioning profile.

Az Apple Developer Enterprise-fiók létrehozásának lépéseiSteps to create an Apple Developer Enterprise account

  1. Keresse fel az Apple Developer Enterprise Program webhelyét.Go to the Apple Developer Enterprise Program site.

  2. Kattintson a lap jobb felső részén látható Enroll (Regisztráció) lehetőségre.In the top right of the page, click Enroll.

  3. Tekintse át a regisztrációhoz szükséges feltételeket.Read the checklist of what you need to enroll. Kattintson a lap alján látható Start Your Enrollment (Regisztráció indítása) lehetőségre.Click Start Your Enrollment at the bottom of the page.

  4. Jelentkezzen be a szervezet Apple ID-jával.Sign in with the Apple ID of your organization. Ha még nem rendelkezik azonosítóval, kattintson a Create Apple ID (Apple ID létrehozása) gombra.If you don't have one, click Create Apple ID.

  5. Válassza ki az Entitástípust, és kattintson a Folytatás gombra.Select your Entity Type and click Continue.

  6. Töltse ki az űrlapot a szervezet adataival.Fill out the form with your organization's information. Kattintson a Folytatásgombra.Click Continue. Ekkor az Apple felveszi Önnel a kapcsolatot, hogy ellenőrizze jogosultságát a szervezet regisztrálására.At this point, Apple contacts you to verify that you are authorized to enroll your organization.

  7. Az ellenőrzés után kattintson az Agree to License (Elfogadom a licencfeltételeket) gombra.After verification, click Agree to License.

  8. A licencfeltételek elfogadása után a befejező lépés a program megvásárlása és aktiválása.After agreeing to license, finish by purchasing and activating the program.

  9. Ha Ön csoportügynök (a szervezet nevében az Apple Developer Enterprise Programba belépő személy), kezdje a csoport kiépítésével: vonjon be csoporttagokat, és rendeljen hozzájuk szerepköröket.If you are the team agent (the person who joins the Apple Developer Enterprise Program on behalf of your organization), build your team first by inviting team members and assigning roles. A csoport szervezésével kapcsolatban az Apple-dokumentáció Managing Your Developer Account Team (Fejlesztői fiók csapatának szervezése) című fejezete nyújt útmutatást.To learn how to manage your team, read the Apple documentation on Managing Your Developer Account Team.

Az Apple aláíró tanúsítvány létrehozásának lépéseiSteps to create an Apple signing certificate

  1. Keresse fel az Apple fejlesztői portált.Go to the Apple Developer portal.

  2. Kattintson a lap jobb felső részén látható Account (Fiók) lehetőségre.In the top right of the page, click Account.

  3. Jelentkezzen be a szervezet Apple ID-jával.Sign in with your organizational Apple ID.

  4. Kattintson a Certificates, IDs & Profiles (Tanúsítványok, azonosítók és profilok) lehetőségre.Click Certificates, IDs & Profiles.

    Apple fejlesztői portál

  5. Kattintson azClick the Apple fejlesztői portál plusz jel jelre a jobb felső sarokban iOS-tanúsítvány hozzáadásához.in the top right corner to add an iOS certificate.

  6. A Production (Éles üzem) alatt létrehozhat Belső és Ad Hoc tanúsítványokat.Choose to create an In-House and Ad Hoc certificate under Production.

    Belső és Ad Hoc tanúsítvány kiválasztása

    Megjegyzés

    Ha az alkalmazást nem tervezi terjeszteni, csak belső tesztelésre szánja, akkor iOS App Development (iOS-alkalmazásfejlesztési) tanúsítványt is használhat a Production típusú helyett.If do not plan to distribute the app, and only want to test it internally, you can use an iOS App Development certificate instead of a certificate for Production. Fejlesztői tanúsítvány használata esetén bizonyosodjon meg róla, hogy a mobil kiépítési profil megadja, hogy mely eszközökre fog települni az alkalmazás.If you use a development certificate, make sure the mobile provisioning profile references the devices on which the app will be installed.

  7. Kattintson a Next (Folytatás) gombra a lap alján.Click Next at the bottom of the page.

  8. Olvassa el az útmutatót a Certificate Signing Request (CSR) (tanúsítvány-aláírási kérelem) Keychain Access alkalmazással való létrehozásáról macOS rendszerű számítógépen.Read the instructions on creating a Certificate Signing Request (CSR) using the Keychain Access application on your macOS computer.

    CSR létrehozásának útmutatója

  9. A fenti útmutatót használva hozzon létre tanúsítvány-aláírási kérelmet.Follow the instructions above to create a Certificate Signing Request. Indítsa el a macOS-számítógépen a Keychain Access alkalmazást.On your macOS computer, launch the Keychain Access application.

  10. A képernyő felső részén a macOS menüsorában válassza a Keychain Access > Certificate Assistant (Tanúsítványsegéd) > Request a Certificate From a Certificate Authority (Tanúsítvány kérése hitelesítésszolgáltatótól) elemet.On the macOS menu at the top of the screen, go to Keychain Access > Certificate Assistant > Request a Certificate From a Certificate Authority.

    Tanúsítvány kérése hitelesítésszolgáltatótól a Keychain Access alkalmazásban

  11. CSR-fájl létrehozásához kövesse az Apple fejlesztői webhely fenti útmutatóját.Follow the instructions from the Apple developer site above on how to create a CSR file. A CSR-fájlt mentse el a macOS-számítógépre.Save the CSR file to your macOS computer.

    Tanúsítvány kérése hitelesítésszolgáltatótól a Keychain Access alkalmazásban

  12. Térjen vissza az Apple fejlesztői webhelyre.Return to the Apple developer site. Kattintson a Folytatásgombra.Click Continue. Töltse fel a CSR-fájlt.Then upload the CSR file.

  13. Az Apple létrehozza az aláíró tanúsítványt.Apple generates your signing certificate. Töltse le, majd mentse el egy könnyen megtalálható helyre a macOS-számítógépen.Download and save it to a memorable location on your macOS computer.

    Aláíró tanúsítvány letöltése

  14. A tanúsítvány kulcslánchoz való hozzáadásához kattintson duplán a letöltött tanúsítványfájlra.Double-click the certificate file you just downloaded to add the certificate to a keychain.

  15. Nyissa meg újra a Keychain Access alkalmazást.Open Keychain Access again. Az ablak jobb felső részében található keresősávval keresse meg a tanúsítványt.Locate your certificate by searching for its name in the top right search bar. Kattintson jobb egérgombbal a megtalált elemre a menü megjelenítéséhez, majd kattintson a Get Info (Információk) lehetőségre.Right-click on the item to bring up the menu and click Get Info. A példaképernyőkön fejlesztési tanúsítványt használunk éles üzemi tanúsítvány helyett.In the example screens, we are using a development certificate instead of a production certificate.

    Tanúsítvány hozzáadása a kulcslánchoz

  16. Ekkor megjelenik egy információs ablak.An informational window appears. Görgessen az ablak aljára, és keresse meg a Fingerprints (Ujjlenyomatok) címkét.Scroll to the bottom and look under the Fingerprints label. Másolja ki az (itt homályosan látható) SHA1 karakterláncot, és használja ezt az App Wrapping Tool -c paraméterének argumentumaként.Copy the SHA1 string (blurred out) to use as the argument for "-c" for the App Wrapping Tool.

    Tanúsítvány hozzáadása a kulcslánchoz

Belső terjesztési létesítési profil létrehozásának lépéseiSteps to create an In-House Distribution Provisioning profile

  1. Látogasson vissza az Apple fejlesztői portálra, és jelentkezzen be a szervezeti Apple ID-jával.Go back to the Apple Developer account portal and sign in with your organizational Apple ID.

  2. Kattintson a Certificates, IDs & Profiles (Tanúsítványok, azonosítók és profilok) lehetőségre.Click Certificates, IDs & Profiles.

  3. Kattintson azClick the Apple fejlesztői portál plusz jel jelre a jobb felső sarokban iOS-beli létesítési profil hozzáadásához.in the top right corner to add an iOS provisioning profile.

  4. A Distribution (Terjesztés) alatt létrehozhat In House (Belső) létesítési profilt.Choose to create an In House provisioning profile under Distribution.

    Belső létesítési profil kiválasztása

  5. Kattintson a Folytatásgombra.Click Continue. Fontos, hogy az előzőekben létrehozott aláíró-tanúsítványt összekapcsolja a létesítési profillal.Make sure to link the previously generated signing certificate to the provisioning profile.

  6. Az útmutató alapján töltse le a profilt (.mobileprovision kiterjesztéssel) a macOS-számítógépre.Follow the steps to download your profile (with extension .mobileprovision) to your macOS computer.

  7. Mentse a fájlt egy könnyen megtalálható helyre.Save the file in a memorable location. Ezt a fájlt kell majd használni az App Wrapping Tool -p paraméteréhez.This file will be used for the -p parameter while using the App Wrapping Tool.

Az App Wrapping Tool letöltéseDownload the App Wrapping Tool

  1. Töltse le az alkalmazásburkoló eszköz fájljait a GitHubról egy macOS-számítógépre.Download the files for the App Wrapping Tool from GitHub to a macOS computer.

  2. Kattintson duplán a Microsoft Intune App Wrapping Tool for iOS.dmg fájlra.Double-click Microsoft Intune App Wrapping Tool for iOS.dmg. Megjelenik a végfelhasználói licencszerződés (EULA) ablaka.A window with the End User License Agreement (EULA) will appear. Figyelmesen olvassa el a dokumentumot.Read the document carefully.

  3. A licencszerződés elfogadásához válassza az Elfogadom lehetőséget, amivel a csomagot az adott számítógéphez rendeli.Choose Agree to accept EULA, which mounts the package to your computer.

  4. Nyissa meg a IntuneMAMPackager csomagot, és mentse a tartalmát a macOS-számítógépre.Open the IntuneMAMPackager folder and save its contents to your macOS computer. Most már készen áll az alkalmazásburkoló eszköz futtatására.You are now ready to run the App Wrapping Tool.

Az alkalmazásburkoló eszköz futtatásaRun the App Wrapping Tool

Terminál használataUse terminal

Indítsa el a macOS Terminal programját, és keresse meg azt a mappát, ahová az alkalmazásburkoló eszköz fájljait mentette.Open the macOS Terminal program and navigate to the folder where you saved the app wrapping tool files. A végrehajtható eszköz neve IntuneMAMPackager, és az IntuneMAMPackager/Contents/MacOS könyvtárban található.The executable tool is named IntuneMAMPackager and is located in IntuneMAMPackager/Contents/MacOS. A következőképpen futtassa a parancsot:Run the command as follows:

./IntuneMAMPackager/Contents/MacOS/IntuneMAMPackager -i /<path of input app>/<app filename> -o /<path to output folder>/<app filename> -p /<path to provisioning profile> -c <SHA1 hash of the certificate> [-b [<output app build string>]] [-v] [-e] [-x /<array of extension provisioning profile paths>]

Megjegyzés

Egyes paraméterek megadása nem kötelező, amint az az alábbi táblázatban látható.Some parameters are optional as shown in the following table.

Példa: A következő példaparancs a MyApp.ipa nevű alkalmazáson futtatja az alkalmazásburkoló eszközt.Example: The following example command runs the App Wrapping Tool on the app named MyApp.ipa. Meg van adva benne egy létesítési profil és az aláíró tanúsítvány SHA-1 kivonata. Ezzel írja alá az eszköz a beburkolt alkalmazást.A provisioning profile and SHA-1 hash of the signing certificate are specified and used to sign the wrapped app. A kimeneti alkalmazás (MyApp_Wrapped.ipa) elkészül, és a felhasználó Asztal mappájába kerül.The output app (MyApp_Wrapped.ipa) is created and stored in your Desktop folder.

./IntuneMAMPackager/Contents/MacOS/IntuneMAMPackager -i ~/Desktop/MyApp.ipa -o ~/Desktop/MyApp_Wrapped.ipa -p ~/Desktop/My_Provisioning_Profile_.mobileprovision -c "12 A3 BC 45 D6 7E F8 90 1A 2B 3C DE F4 AB C5 D6 E7 89 0F AB"  -v true

Parancssori paraméterekCommand-line parameters

Az alkalmazásburkoló eszközzel a következő parancssori paraméterek használhatók:You can use the following command line parameters with the App Wrapping Tool:

TulajdonságProperty HasználatHow to use it
-i-i <Path of the input native iOS application file>.<Path of the input native iOS application file>. A fájlnév végződése .app vagy .ipa legyen.The file name must end in .app or .ipa.
-o-o <Path of the wrapped output application>
-p-p <Path of your provisioning profile for iOS apps>
-c-c <SHA1 hash of the signing certificate>
-h-h Részletes használati információkat jelenít meg az alkalmazásburkoló eszközben elérhető parancssori tulajdonságokról.Shows detailed usage information about the available command line properties for the App Wrapping Tool.
-v-v (Nem kötelező) Részletes üzeneteket jelenít meg a konzolon.(Optional) Outputs verbose messages to the console. A hibakeresést célszerű ezzel a kapcsolóval végezni.It is recommended to use this flag to debug any errors.
-e-e (Nem kötelező) Ezzel a kapcsolóval utasíthatja az alkalmazásburkoló eszközt a hiányzó jogosultságok törlésére alkalmazásfeldolgozás közben.(Optional) Use this flag to have the App Wrapping Tool remove missing entitlements as it processes the app. További részletek az Alkalmazásjogosultságok beállítása című részben olvashatók.See Setting app entitlements for more details.
-xe-xe (Nem kötelező) Információkat jelenít meg az alkalmazás iOS-bővítményeiről, továbbá arról, hogy ezek milyen jogosultságokkal használhatók.(Optional) Prints information about the iOS extensions in the app and what entitlements are required to use them. További részletek az Alkalmazásjogosultságok beállítása című részben olvashatók.See Setting app entitlements for more details.
-x-x (Nem kötelező) <An array of paths to extension provisioning profiles>.(Optional) <An array of paths to extension provisioning profiles>. Akkor használja, ha az alkalmazáshoz bővítménylétesítési profil szükséges.Use this if your app needs extension provisioning profiles.
-f-f (Nem kötelező) <Path to a plist file specifying arguments.> Ez a kapcsoló a plist-fájl neve előtt használandó, ha az IntuneMAMPackager többi tulajdonságát (például -i, -o és -p) a plist-sablonban adja meg.(Optional) <Path to a plist file specifying arguments.> Use this flag in front of the plist file if you choose to use the plist template to specify the rest of the IntuneMAMPackager properties like -i, -o, and -p. Lásd a plist használata argumentumok megadásához című részt.See Use a plist to input arguments.
-b-b (Nem kötelező) A -b argumentumok nélküli használatával a burkolt kimeneti alkalmazás csomagverziója ugyanaz lesz, mint a bementi alkalmazásé (nem ajánlott).(Optional) Use -b without an argument if you want the wrapped output app to have the same bundle version as the input app (not recommended).

A -b <custom bundle version> használatával a burkolt alkalmazás egyéni CFBundleVersion-számmal fog rendelkezni.Use -b <custom bundle version> if you want the wrapped app to have a custom CFBundleVersion. Ha egyéni CFBundleVersion-számot szeretne megadni, célszerű a natív alkalmazás CFBundleVersion-számában a legalacsonyabb értékű tagot megnövelni, például 1.0.0 -> 1.0.1.If you choose to specify a custom CFBundleVersion, it's a good idea to increment the native app’s CFBundleVersion by the least significant component, like 1.0.0 -> 1.0.1.

Plist használata argumentumok megadásáhozUse a plist to input arguments

Az App Wrapping Tool egyszerűen futtatható úgy is, ha minden parancssori argumentumot egy plist-fájlban ad meg.An easy way to run the App Wrapping Tool is to put all the command arguments into a plist file. A plist az XML-hez hasonló fájlformátum, amelyben űrlapon lehet megadni a parancssori argumentumokat.Plist is a file format similar to XML that you can use to input your command line arguments using a form interface.

Az IntuneMAMPackager/Contents/MacOS mappában nyissa meg a Parameters.plist nevű üres plist-sablont egy szövegszerkesztő alkalmazással vagy az Xcode-dal.In the IntuneMAMPackager/Contents/MacOS folder, open Parameters.plist (a blank plist template) with a text editor or Xcode. Írja be az alábbi kulcsokhoz tartozó argumentumokat:Enter your arguments for the following keys:

Plist-kulcsPlist key Alapértelmezett értékDefault value MegjegyzésekNotes
Bemeneti alkalmazáscsomag elérési útjaInput Application Package Path üresempty Ugyanaz, mint az -iSame as -i
Kimeneti alkalmazáscsomag elérési útjaOutput Application Package Path üresempty Ugyanaz, mint az -oSame as -o
Létesítési profil elérési útjaProvisioning Profile Path üresempty Ugyanaz, mint a -pSame as -p
SHA-1 tanúsítvány kivonataSHA-1 Certificate Hash üresempty Ugyanaz, mint a -cSame as -c
Részletes üzenetek engedélyezveVerbose Enabled hamisfalse Ugyanaz, mint a -vSame as -v
Hiányzó jogosultságok eltávolításaRemove Missing Entitlements hamisfalse Ugyanaz, mint a -cSame as -c
Alapértelmezett build tiltásaPrevent Default Build hamisfalse Ugyanaz, mint a -b argumentumok nélkülEquivalent to using -b without arguments
Build karakterláncának felülbírálásaBuild String Override üresempty A burkolt kimeneti alkalmazás egyéni CFBundleVersion-számaThe custom CFBundleVersion of the wrapped output app
Bővítménylétesítési profilok elérési útjaiExtension Provisioning Profile Paths üresempty Az alkalmazás bővítménylétesítési profiljainak tömbje.An array of extension provisioning profiles for the app.

Futtassa az IntuneMAMPackager parancsot, egyetlen argumentumként a plist-fájlt megadva:Run the IntuneMAMPackager with the plist as the sole argument:

./IntuneMAMPackager –f Parameters.plist

A burkolás utánPost-wrapping

A beburkolási folyamat befejezése után megjelenik egy üzenet tájékoztat a burkolás sikerességéről.After the wrapping process completes, the message "The application was successfully wrapped" will be displayed. Hiba esetén további segítségért lásd: Hibaüzenetek .If an error occurs, see Error messages for help.

A burkolt alkalmazást a korábban megadott kimeneti mappába menti a rendszer.The wrapped app is saved in the output folder you specified previously. Most már feltöltheti az alkalmazást az Intune felügyeleti konzolra, és társíthatja egy mobilalkalmazás-felügyeleti szabályzathoz.You can upload the app to the Intune admin console and associate it with a mobile application management policy.

Fontos

A burkolt alkalmazás feltöltésénél megpróbálhat egy régebbi verziót frissíteni, ha az alkalmazás egy régebbi (burkolt vagy natív) verziója már korábban üzembe lett helyezve az Intune-ban.When uploading a wrapped app, you can try to update an older version of the app if an older (wrapped or native) version was already deployed to Intune. Hiba esetén az alkalmazást új alkalmazásként töltse fel, és törölje a korábbi verziót.If you experience an error, upload the app as a new app and delete the older version.

Mostantól telepítheti az alkalmazást a felhasználócsoportok számára, és alkalmazásvédelmi szabályzatokat léptethet érvénybe az alkalmazásra vonatkozóan.You can now deploy the app to your user groups and target app protection policies to the app. Az alkalmazás ezt követően a megadott alkalmazásvédelmi szabályzatoknak megfelelően fut az eszközön.The app will run on the device using the app protection policies you specified.

Hibaüzenetek és naplófájlokError messages and log files

Az alábbi információkat használva háríthatja el az alkalmazásburkoló eszközzel kapcsolatos hibákat.Use the following information to troubleshoot issues you have with the app wrapping tool.

HibaüzenetekError messages

Ha az alkalmazásburkoló eszköz nem jár sikerrel, az alábbi hibaüzenetek valamelyike jelenik meg a konzolon:If the app wrapping tool fails to finish successfully, one of the following error messages will be displayed in the console:

HibaüzenetError message További információMore information
Adjon meg egy érvényes iOS-létesítési profilt.You must specify a valid iOS provisioning profile. Előfordulhat, hogy a létesítési profil nem érvényes.Your provisioning profile might not be valid. Ellenőrizze, hogy rendelkezik-e megfelelő engedélyekkel az eszközökhöz, és hogy a profilja megfelelően be van-e állítva fejlesztéshez vagy terjesztéshez.Check to make sure you have the correct permissions for devices and that your profile is correctly targeting development or distribution. A létesítési profilja esetleg le is járhatott.Your provisioning profile might also be expired.
Adjon meg egy érvényes bemeneti alkalmazásnevet.Specify a valid input application name. Győződjön meg arról, hogy helyesen adta meg a bemeneti alkalmazás nevét.Make sure that the input application name you specified is correct.
Adjon meg érvényes elérési utat a kimeneti alkalmazáshoz.Specify a valid path to the output application. Győződjön meg arról, hogy a kimeneti alkalmazás megadott elérési útja létezik és helyes.Make sure that the path to the output application you specified exists, and is correct.
Adjon meg egy érvényes bemeneti létesítési profilt.Specify a valid input provisioning profile. Győződjön meg arról, hogy érvényes létesítésiprofil-nevet és -kiterjesztést adott meg.Make sure you supplied a valid provisioning profile name and extension. Előfordulhat, hogy hiányoznak jogosultságok a létesítési profiljából, vagy nem vette fel a –p parancssori kapcsolót.Your provisioning profile might be missing entitlements, or you might not have included the –p command line option.
A megadott bemeneti alkalmazás nem található.The input application you specified was not found. Adjon meg egy érvényes nevet és elérési utat a bemeneti alkalmazáshoz.Specify a valid input application name and path. Győződjön meg arról, hogy a bemeneti alkalmazás elérési útja érvényes és létezik.Make sure your input app path is valid and exists. Ellenőrizze, hogy a bemeneti alkalmazás az adott helyen található-e.Make sure the input app exists at that location.
A megadott bemeneti létesítési profilfájl nem található.The input provisioning profile file you specified was not found. Adjon meg egy érvényes bemeneti létesítési profilfájlt.Specify a valid input provisioning profile file. Győződjön meg arról, hogy a bemeneti létesítési fájl elérési útja érvényes és a megadott fájl létezik.Make sure that the path to the input provisioning file is valid and that the file you specified exists.
A megadott kimeneti alkalmazásmappa nem található.The output application folder you specified was not found. Adjon meg érvényes elérési utat a kimeneti alkalmazáshoz.Specify a valid path to the output application. Győződjön meg arról, hogy a megadott kimeneti elérési út érvényes és létezik.Make sure that the output path you specified is valid and exists.
A kimeneti alkalmazásnak nem .ipa a kiterjesztése.Output app does not have .ipa extension. Az alkalmazásburkoló eszköz csak az .app és az .ipa kiterjesztést fogadja el.Only apps with the .app and .ipa extensions are accepted by the App Wrapping Tool. Ellenőrizze, hogy a kimeneti fájl kiterjesztése érvényes-e.Make sure your output file has a valid extension.
Érvénytelen aláíró tanúsítványt adott meg.An invalid signing certificate was specified. Adjon meg egy érvényes Apple aláíró tanúsítványt.Specify a valid Apple signing certificate. Ellenőrizze, hogy a helyes aláíró tanúsítványt töltötte-e le az Apple fejlesztői portáljáról.Make sure you’ve downloaded the correct signing certificate from the Apple developer portal. Lehetséges, hogy a tanúsítvány lejárt, vagy hiányzik egy publikus vagy titkos kulcs.Your certificate might be expired or might be missing a public or private key. Ha Apple-tanúsítványa és létesítési profilja használható az alkalmazások megfelelő aláírásához az Xcode-on belül, akkor érvényes az alkalmazásburkoló eszközhöz.If your Apple certificate and provisioning profile can be used to correctly sign an app within Xcode, then they are valid for the App Wrapping Tool.
A megadott bemeneti alkalmazás érvénytelen.The input application you specified is invalid. Adjon meg egy érvényes alkalmazást.Specify a valid application. Győződjön meg arról, hogy .app vagy .ipa fájlként összeállított, érvényes iOS-alkalmazással rendelkezik.Make sure you have a valid iOS application that has been compiled as an .app or .ipa file.
A megadott bemeneti alkalmazás titkosítva van.The input application you specified is encrypted. Adjon meg egy érvényes titkosítatlan alkalmazást.Specify a valid unencrypted application. Az alkalmazásburkoló eszköz nem támogatja a titkosított alkalmazásokat.The App Wrapping Tool does not support encrypted apps. Adjon meg egy titkosítatlan alkalmazást.Provide an unencrypted app.
A megadott bemeneti alkalmazás nem Position Independent Executable (PIE) formátumú.The input application you specified is not in a Position Independent Executable (PIE) format. Adjon meg egy érvényes alkalmazást PIE formátumban.Specify a valid application in PIE format. A Position Independent Executable (PIE) formátumú alkalmazások egy véletlenszerű memóriacímre tölthetők be futtatás közben.Position Independent Executable (PIE) apps can be loaded at a random memory address when run. Ez biztonsági előnyökkel járhat.This can have security benefits. A biztonsági előnyökről az Apple fejlesztői dokumentációjában talál további tájékoztatást.For more about security benefits, see your Apple Developer documentation.
A megadott bemeneti alkalmazás már be van burkolva.The input app you specified has already been wrapped. Adjon meg egy érvényes burkolatlan alkalmazást.Specify a valid unwrapped application. Az eszköz által már feldolgozott alkalmazás nem dolgozható fel.You cannot process an app that has already been processed by the tool. Ha ismét fel szeretne dolgozni egy alkalmazást, az alkalmazás eredeti verzióját használva futtassa az eszközt.If you want to process an app again, run the tool using the original version of the app.
A megadott bemeneti alkalmazás nincs aláírva.The input application you specified is not signed. Adjon meg egy érvényes aláírt alkalmazást.Specify a valid signed application. Az alkalmazásburkoló eszköz megköveteli az alkalmazások aláírását.The app wrapping tool requires apps to be signed. A fejlesztői dokumentációból megtudhatja, hogy miként írhat alá burkolt alkalmazásokat.Consult your developer documentation to learn how to sign a wrapped app.
A megadott bemeneti alkalmazásnak .ipa vagy .app formátumúnak kell lennie.The input application you specified must be in the .ipa or .app format. Az alkalmazásburkoló eszköz csak .app és .ipa kiterjesztést fogad el.Only .app and .ipa extensions are accepted by the app wrapping tool. Ellenőrizze, hogy a bemeneti fájl érvényes kiterjesztéssel rendelkezik-e, és .app vagy .ipa fájlként lett-e összeállítva.Make sure your input file has a valid extension and has been compiled as a .app or .ipa file.
A megadott bemeneti alkalmazás már burkolt, és a házirendsablon legújabb verziójában van.The input app you specified has already been wrapped and is on the latest policy template version. Az alkalmazásburkoló eszköz nem burkol újra egy már meglévő burkolt alkalmazást a szabályzatsablon legújabb verziójával.The App Wrapping Tool will not rewrap an existing wrapped app with the latest policy template version.
Figyelmeztetés: Nem adta meg az SHA1 tanúsítvány kivonatát.WARNING: You did not specify a SHA1 certificate hash. Ellenőrizze, hogy a burkolt alkalmazás alá van-e írva a telepítés előtt.Make sure that your wrapped application is signed before deploying. Adjon meg egy érvényes SHA1 kivonatot a –c parancssori kapcsoló után.Ensure that you specify a valid SHA1 hash following the –c command line flag.

Az alkalmazásburkoló eszköz naplófájljaiLog files for the App Wrapping Tool

Az alkalmazásburkoló eszközzel burkolt alkalmazások az iOS-ügyféleszköz konzoljára írt naplófájlokat hoznak létre.Apps that have been wrapped by using the App Wrapping Tool generate logs that are written to the iOS client device console. Ezek az adatok akkor hasznosak, ha problémát tapasztal az alkalmazással kapcsolatban, és meg kell állapítania, hogy a hiba az alkalmazásburkoló eszközzel kapcsolatos-e.This information is useful when you are having problems with the application and need to determine if the issue is related to the App Wrapping Tool. Az adatokat az alábbi lépéseket követve olvashatja be:To retrieve this information, use the following steps:

  1. Az alkalmazást futtatva reprodukálja a hibát.Reproduce the issue by running the app.

  2. Gyűjtse össze a konzol kimenetét az Apple telepített iOS-alkalmazások hibakeresésérevonatkozó utasításait követve.Collect the console output by following Apple's instructions for Debugging Deployed iOS Apps.

  3. A következő szkriptet a konzolon megadva szűrje a mentett naplókat az alkalmazáskorlátozások kimenetre:Filter the saved logs for App Restrictions output by entering the following script into the console:

    grep “IntuneAppRestrictions” <text file containing console output> > <required filtered log file name>
    

    A szűrt naplót elküldheti a Microsoftnak.You can submit the filtered logs to Microsoft.

    Megjegyzés

    A naplófájlban a „buildszám” az Xcode buildszámának felel meg.In the log file, the item ‘build version’ represents the build version of Xcode.

    A burkolt alkalmazások lehetőséget biztosítanak a felhasználóknak, hogy az alkalmazás összeomlása után közvetlenül az eszközről küldjenek e-mailt.Wrapped apps will also present users the option to send logs directly from the device via email after the app crashes. A felhasználók elküldhetik Önnek a naplót, hogy megvizsgálja, és szükség esetén továbbítsa azt a Microsoftnak.Users can send the logs to you to examine and forward to Microsoft if necessary.

Tanúsítvány, létesítési profil és hitelesítési követelményekCertificate, provisioning profile, and authentication requirements

Az alkalmazásburkoló eszköz iOS-verziójának optimális működéséhez bizonyos követelményeknek teljesülniük kell.The App Wrapping Tool for iOS has some requirements that must be met in order to guarantee full functionality.

KövetelményRequirement RészletekDetails
iOS-beli létesítési profiliOS provisioning profile Használat előtt ellenőrizze a létesítési profil érvényességét.Make sure that the provisioning profile is valid before you include it. iOS-alkalmazások feldolgozásakor az alkalmazásburkoló eszköz nem ellenőrzi a létesítési profil érvényességét.The App Wrapping Tool does not check whether the provisioning profile is expired when processing an iOS app. Ha lejárt létesítési profil van megadva, az alkalmazásburkoló eszköz tartalmazza a lejárt létesítési profilt, és addig nem szerez tudomást a problémáról, amíg az alkalmazás telepítése meg nem hiúsul egy iOS-eszközön.If an expired provisioning profile is specified, the app wrapping tool will include the expired provisioning profile, and you will not know there is a problem until the app fails to install on an iOS device.
iOS-beli aláíró tanúsítványiOS signing certificate Mielőtt megadja az aláíró tanúsítványt, ellenőrizze, hogy érvényes-e.Make sure that the signing certificate is valid before you specify it. iOS-alkalmazások feldolgozásánál az alkalmazásburkoló eszköz nem ellenőrzi a tanúsítvány érvényességét.The tool does not check whether a certificate is expired when processing iOS apps. Ha lejárt tanúsítvány kivonatát adja meg, az eszköz feldolgozza és aláírja az alkalmazást, de nem tudja telepíteni az eszközökre.If the hash for an expired certificate is provided, the tool will process and sign the app, but it will fail to install on devices.

Ügyeljen rá, hogy a beburkolt alkalmazás aláírására használt tanúsítvány megtalálható legyen a létesítési profilban.Make sure that the certificate provided for signing the wrapped app has a match in the provisioning profile. Az eszköz nem ellenőrzi, hogy a létesítési profil rendelkezik-e egyezéssel a burkolt alkalmazás aláírásához megadott tanúsítványhoz.The tool does not validate if the provisioning profile has a match for the certificate provided for signing the wrapped application.
HitelesítésAuthentication A titkosítás működéséhez az eszközöknek PIN-kóddal kell rendelkezniük.A device must have a PIN for encryption to work. Olyan eszközökön, amelyekre telepít egy beburkolt alkalmazást, az eszköz állapotsávjának megérintése esetén a felhasználónak újra be kell jelentkezni a munkahelyi vagy iskolai fiókjával.On devices to which you have deployed a wrapped app, touching the status bar on the device will require the user to sign in again with a work or school account. A burkolt alkalmazások alapértelmezett szabályzata a hitelesítés újraindításkor.The default policy in a wrapped app is authentication on re-launch. Az iOS minden külső értesítést (például telefonhívást) az alkalmazásból való kilépésként és az alkalmazás újraindításaként kezel.iOS handles any external notification (like a phone call) by exiting the app and then re-launching it.

Alkalmazásjogosultságok beállításaSetting app entitlements

Az alkalmazást a burkolása előtt jogosultságok megadásával további engedélyekkel és képességekkel láthatja el. Ezek segítségével tovább bővítheti az alkalmazás által elvégezhető tevékenységek körét.Before wrapping your app, you can grant entitlements to give the app additional permissions and capabilities that exceed what an app can typically do. A kódaláírás során a rendszer jogosultságot tartalmazó fájlt használ a speciális engedélyek (például megosztott kulcslánchoz való hozzáférés) megadásához az alkalmazáson belül.An entitlement file is used during code signing to specify special permissions within your app (for example, access to a shared keychain). Az alkalmazás képességek néven ismert konkrét szolgáltatásai az alkalmazásfejlesztés során az Xcode-on belül engedélyezhetők.Specific app services called capabilities are enabled within Xcode during app development. Miután engedélyezte őket, a képességek megjelennek a jogosultságokat tartalmazó fájlban.Once enabled, the capabilities are reflected in your entitlements file. A jogosultságokról és képességekről az iOS Developer Library Adding Capabilities (Képességek hozzáadása) című témakörében olvashat bővebben.For more information about entitlements and capabilities, see Adding Capabilities in the iOS Developer Library. A támogatott képességek teljes listáját a Supported capabilities (Támogatott képességek) című témakörben találja.For a complete list of supported capabilities, see Supported capabilities.

Az iOS rendszerhez készült alkalmazásburkoló eszköz támogatott képességeiSupported capabilities for the App Wrapping Tool for iOS

KépességCapability LeírásDescription Ajánlott útmutatásRecommended guidance
AlkalmazáscsoportokApp groups Alkalmazáscsoportok használatával biztosíthatja több alkalmazás hozzáférését a megosztott tárolókhoz, és engedélyezheti a folyamatközi kommunikációt az alkalmazások között.Use app groups to allow multiple apps to access shared containers and allow additional interprocess communication between apps.

Az alkalmazáscsoportok engedélyezéséhez nyissa meg a Capabilities (Képességek) panelt, és kattintson az On (Bekapcsolás) lehetőségre az App Groups (Alkalmazáscsoportok) beállításnál.To enable app groups, open the Capabilities pane and click ON in App Groups. Felvehet alkalmazáscsoportokat, illetve kijelölhet meglévőket.You can add app groups or select existing ones.
Alkalmazáscsoportok használatakor használjon címfeloldási DNS-t:When using App Groups, use reverse DNS notation:

csoport.com.cégnév.Alkalmazáscsoportgroup.com.companyName.AppGroup
Háttérbeli üzemmódokBackground modes A háttérbeli üzemmódok engedélyezése esetén az iOS-alkalmazás tovább futhat a háttérben is.Enabling background modes lets your iOS app continue running in the background.
AdatvédelemData protection Az adatvédelem biztosítja az iOS-alkalmazás által a lemezen tárolt fájlok védelmét.Data protection adds a level of security to files stored on disk by your iOS app. Az adatvédelem az adott eszközökön megtalálható beépített titkosítási hardvert használja a fájlok titkosított formában történő tárolásához a lemezen.Data protection uses the built-in encryption hardware present on specific devices to store files in an encrypted format on disk. Az alkalmazást úgy kell létrehozni, hogy használjon adatvédelmet.Your app needs to be provisioned to use data protection.
Alkalmazáson belüli vásárlásIn-app purchase Az alkalmazáson belüli vásárlás beépít egy áruházat magába az alkalmazásba azáltal, hogy engedélyezi az áruházhoz való csatlakozást és a felhasználó fizetéseinek biztonságos feldolgozását.In-app purchase embeds a store directly into your app by enabling you to connect to the store and securely process payments from the user. Az alkalmazáson belüli vásárlás segítségével szedheti be a továbbfejlesztett funkciókért vagy az alkalmazása által használható további tartalomért járó díjakat.You can use in-app purchase to collect payment for enhanced functionality or for additional content usable by your app.
Kulcslánc megosztásaKeychain sharing A kulcslánc megosztása lehetővé teszi, hogy az alkalmazása jelszavakat osszon meg a kulcsláncban a csapata által fejlesztett egyéb alkalmazásokkal.Enabling keychain sharing lets your app share passwords in the keychain with other apps developed by your team. Kulcslánc megosztásakor fordított DNS jelölésmódot használjon:When using keychain sharing, use reverse DNS notation:

com.cégnév.Kulcslánccsoportcom.companyName.KeychainGroup
Személyes VPNPersonal VPN A személyes VPN engedélyezésével lehetővé teszi az alkalmazásnak, hogy egyéni VPN-rendszerkonfigurációt hozzon létre és szabályozzon a Hálózati bővítmény keretrendszer használatával.Enable personal VPN to allow your app to create and control a custom system VPN configuration using the Network Extension framework.
Leküldéses értesítésekPush notifications Az Apple Push Notification szolgáltatás (APNs) lehetővé teszi, hogy a nem az előtérben futó alkalmazások értesítsék a felhasználót arról, hogy információi vannak a számára.Apple Push Notification service (APNs) lets an app that isn’t running in the foreground notify the user that it has information for the user. A leküldéses értesítések működéséhez alkalmazásspecifikus létesítési profilt kell használnia.For push notifications to work, you need to use an app-specific provisioning profile.

Kövesse az Apple fejlesztői dokumentációjában megadott lépéseket.Follow the steps in the Apple developer documentation.
Vezeték nélküli tartozék konfigurációjaWireless accessory configuration A vezeték nélküli tartozék konfigurációja felveszi a külsőtartozék-támogatási keretrendszert a projektjébe, és lehetővé teszi az alkalmazásnak az MFi Wi-Fi tartozékok beállítását.Enabling wireless accessory configuration adds the External Accessory framework to your project and lets your app set up MFi Wi-Fi accessories.

A jogosultságok engedélyezésének lépéseiSteps to enable entitlements

  1. Képességek engedélyezése az alkalmazásban:Enable capabilities in your app:

    a.a. Az Xcode-ban keresse meg az alkalmazás célját, és kattintson a Capabilities (Képességek) elemre.In Xcode, go to your app’s target, and click Capabilities.

    b.b. Kapcsolja be a megfelelő képességeket.Turn on the appropriate capabilities. Az egyes képességekről és a megfelelő értékek meghatározásáról az iOS Developer Library Adding Capabilities (Képességek hozzáadása) című témakörében olvashat bővebben.For detailed information about each capability and how to determine the correct values, see Adding Capabilities in the iOS Developer Library.

    c.c. Jegyezze fel a folyamat során létrehozott azonosítókat.Note any IDs that you created during the process.

    d.d. Készítse el és írja alá a burkolandó alkalmazást.Build and sign your app to be wrapped.

  2. Jogosultságok engedélyezése a létesítési profiljában:Enable entitlements in your provisioning profile:

    a.a. Jelentkezzen be az Apple Developer Member Center webhelyre.Sign in to the Apple Developer Member Center.

    b.b. Hozzon létre egy létesítési profilt az alkalmazásához.Create a provisioning profile for your app. Utasításokért lásd: How to Obtain the Prerequisites for the Intune App Wrapping Tool for iOS (Az Intune App Wrapping Tool for iOS előfeltételeinek megteremtése).For instructions, see How to Obtain the Prerequisites for the Intune App Wrapping Tool for iOS.

    c.c. A létesítési profiljában engedélyezze ugyanazokat a jogosultságokat, amelyekkel az alkalmazásában rendelkezik.In your provisioning profile, enable the same entitlements that you have in your app. Adja meg ugyanazokat az azonosítókat, amelyeket az alkalmazása fejlesztése során adott meg.You will need to supply the same IDs that you specified during the development of your app.

    d.d. Fejezze be a létesítési profil varázslót, és töltse le a fájlt.Finish the provisioning profile wizard and download your file.

  3. Ellenőrizze, hogy minden előfeltétel teljesült-e, majd burkolja az alkalmazást.Ensure that you have satisfied all the prerequisites, and then wrap the app.

A jogosultságokkal kapcsolatos gyakori hibák elhárításaTroubleshoot common errors with entitlements

Ha az iOS-hez készült alkalmazásburkoló eszköz jogosultsággal kapcsolatos hibát jelenít meg, próbálkozzon az alábbi hibaelhárítási lépésekkel.If the App Wrapping Tool for iOS shows an entitlement error, try the following troubleshooting steps.

ProblémaIssue OkCause MegoldásResolution
Nem sikerült a bemeneti alkalmazás által létrehozott jogosultságok elemzése.Failed to parse entitlements generated from the input application. Az alkalmazásburkoló eszköz nem tudja olvasni az alkalmazásból kinyert jogosultságfájlt.The App Wrapping Tool cannot read the entitlements file that was extracted from the app. Előfordulhat, hogy a jogosultságfájl helytelenül formázott.The entitlements file might be malformed. Vizsgálja meg az alkalmazásához tartozó jogosultságfájlt.Inspect the entitlements file for your app. A következő útmutatás elmagyarázza ennek módját.The following instructions explain how to do so. A jogosultságfájl vizsgálatakor ellenőrizze, hogy nem tartalmaz-e hibás szintaxist.When inspecting the entitlements file, check for any malformed syntax. A fájlnak XML formátumúnak kell lennie.The file should be in XML format.
A létesítési profilban jogosultságok hiányoznak (a hiányzó jogosultságok listában láthatók).Entitlements are missing in the provisioning profile (missing entitlements are listed). Csomagolja újra az alkalmazást egy olyan létesítési profillal, amely tartalmazza ezeket a jogosultságokat.Repackage the app with a provisioning profile that has these entitlements. A létesítési profilban engedélyezett jogosultságok és az alkalmazásban engedélyezett képességek között eltérés tapasztalható.There is a mismatch between the entitlements enabled in the provisioning profile and the capabilities enabled in the app. Ez az eltérés érvényes az adott képességekhez (vagyis az alkalmazáscsoportokhoz, kulcslánc-hozzáféréshez stb.) társított azonosítókra is.This mismatch also applies to the IDs associated with particular capabilities (like app groups and keychain access). Általában létrehozhat egy új létesítési profilt, amely ugyanazokat a képességeket engedélyezi, mint az alkalmazás.Generally, you can create a new provisioning profile that enables the same capabilities as the app. Ha nem egyeznek meg a profil és az alkalmazás között az azonosítók, az alkalmazásburkoló eszköz lecseréli őket (ha tudja).When IDs between the profile and app don't match, the App Wrapping Tool will replace the IDs if it is able to. Ha az új létesítési profil létrehozását követően továbbra is megjelenik a hibaüzenet, próbálja meg eltávolítani a jogosultságokat az alkalmazásból az –e paraméter használatával (lásd a „Jogosultságok eltávolítása az alkalmazásból az –e paraméter használatával” című részt).If you still get this error after creating a new provisioning profile, you can try removing entitlements from the app by using the –e parameter (see Using the –e parameter to remove entitlements from an app section).

Aláírt alkalmazás meglévő jogosultságainak megkereséseFind the existing entitlements of a signed app

Aláírt alkalmazás és létesítési profil meglévő jogosultságainak ellenőrzése:To review the existing entitlements of a signed app and provisioning profile:

  1. Keresse meg az .ipa fájlt, és módosítsa .zip kiterjesztésűre.Find the .ipa file and change its the extension to .zip.

  2. Bontsa ki a .zip fájlt.Expand the .zip file. Ez a művelet létrehoz egy Payload nevű mappát, amely tartalmazza az .app csomagot.This will produce a Payload folder containing your .app bundle.

  3. A codesign eszközzel ellenőrizze a jogosultságokat az .app csomagon (a YourApp.app helyére adott .app csomag nevét kell beírni):Use the codesign tool to check the entitlements on the .app bundle, where YourApp.app is the actual name of your .app bundle.:

    $ codesign -d --entitlements :- "Payload/YourApp.app"
    
  4. A security eszközzel ellenőrizze a jogosultságokat az .app beépített létesítési profilján (a YourApp.app helyére adott .app csomag nevét kell beírni).Use the security tool to check the entitlements of the app's embedded provisioning profile, where YourApp.app is the actual name of your .app bundle.

    $ security -D -i "Payload/YourApp.app/embedded.mobileprovision"
    

Jogosultságok eltávolítása az alkalmazásból az –e paraméterrelRemove entitlements from an app by using the –e parameter

Ezzel a paranccsal eltávolítja az alkalmazásból azon engedélyezett képességeket, amelyek nem szerepelnek a jogosultságokat tartalmazó fájlban.This command removes any enabled capabilities in the app that are not in the entitlements file. Ha olyan képességeket távolít el, amelyeket az alkalmazás használ, az az alkalmazás meghibásodásához vezethet.If you remove capabilities that are being used by the app, it can break your app. Hiányzó képességeket például abban az esetben érdemes eltávolítani, ha egy partner által fejlesztett alkalmazásnak alapértelmezés szerint minden képessége megvan.An example of where you might remove missing capabilities is in a vendor-produced app that has all capabilities by default.

./IntuneMAMPackager/Contents/MacOS/IntuneMAMPackager –i /<path of input app>/<app filename> -o /<path to output folder>/<app filename> –p /<path to provisioning profile> –c <SHA1 hash of the certificate> -e

Az alkalmazásburkoló eszközzel kapcsolatos biztonsági és adatvédelmi szempontokSecurity and privacy for the App Wrapping Tool

Az alkalmazásburkoló eszköz használata során kövesse az alábbi biztonsági és adatvédelmi gyakorlati tanácsokat.Use the following security and privacy best practices when you use the App Wrapping Tool.

  • Az aláíró tanúsítványnak, a létesítési profilnak és a megadott üzletági alkalmazásnak ugyanazon a macOS-számítógépen kell lennie, mint amelyet az alkalmazásburkoló eszköz futtatásához használ.The signing certificate, provisioning profile, and the line-of-business app you specify must be on the same macOS machine that you use to run the app wrapping tool. Ha a fájlok egy UNC elérési úton vannak, ellenőrizze, hogy elérhetők-e a macOS -számítógépről.If the files are on a UNC path, ensure that these are accessible from the macOS machine. Az elérési utat IPsec- vagy SMB-aláírással védeni kell.The path must be secured via IPsec or SMB signing.

    A felügyeleti konzolra importált beburkolt alkalmazásnak ugyanazon a számítógépen kell lennie, mint amelyen az eszközt futtatja.The wrapped application imported into the admin console should be on the same computer that you run the tool on. Ha a fájl egy UNC elérési úton van, győződjön meg róla, hogy a mappa elérhető a felügyeleti konzolt futtató számítógépről.If the file is on a UNC path, ensure that it is accessible on the computer running the admin console. Az elérési utat IPsec- vagy SMB-aláírással védeni kell.The path must be secured via IPsec or SMB signing.

  • IPsec- vagy SMB-aláírással kell védeni azt a környezetet, ahová az alkalmazásburkoló eszközt a GitHub-tárházból letölti.The environment where the App Wrapping Tool is downloaded from the GitHub repository needs to be secured via IPsec or SMB signing.

  • A feldolgozott alkalmazásnak megbízható forrásból kell származnia ahhoz, hogy a támadások elleni védelmét biztosítani lehessen.The app you process must come from a trustworthy source to ensure protection against attacks.

  • Gondoskodjon az alkalmazásburkoló eszközben megadott kimeneti mappa védelméről, különösen ha távoli mappáról van szó.Ensure that the output folder you specify in the App Wrapping Tool is secured, particularly if it is a remote folder.

  • A fájlfeltöltési párbeszédpanelt tartalmazó iOS-alkalmazások lehetővé tehetik a felhasználóknak, hogy megkerüljék az alkalmazáshoz megadott kivágási, másolási és beillesztési korlátozásokat.iOS apps that include a file upload dialog box can allow users to circumvent, cut, copy, and paste restrictions applied to the app. A felhasználók a fájlfeltöltési párbeszédpanelt használhatják például az alkalmazásadatok képernyőfelvételének feltöltéséhez.For example, a user could use the file upload dialog box to upload a screenshot of the app data.

  • Amikor egy burkolt alkalmazásból figyeli az eszközükön lévő dokumentummappát, láthatja az .msftintuneapplauncher nevű mappát.When you monitor the documents folder on your device from within a wrapped app, you might see a folder named .msftintuneapplauncher. Ha módosítja vagy törli ezt a mappát, az hatással lehet a korlátozott alkalmazások megfelelő működésére.If you change or delete this file, it might affect the correct functioning of restricted apps.

További információSee also