iOS-alkalmazások közti adatátvitel kezeléseHow to manage data transfer between iOS apps

IOS-alkalmazások felügyeleteManage iOS apps

A vállalati adatok védelmébe tartozik annak biztosítása, hogy csak a vállalat által felügyelt alkalmazásokkal lehessen fájlokat átvinni.Protecting your company data includes making sure that file transfers are restricted to apps that are managed by you. Az iOS-alkalmazásokat az alábbi módokon felügyelheti:You can manage iOS apps in the following ways:

  • A vállalati adatok elvesztésének megakadályozása az alkalmazások számára konfigurált alkalmazásvédelmi szabályzatokkal. Az ilyen alkalmazásokat szabályzattal felügyelt alkalmazásoknak nevezzük.Prevent company data loss by configuring an app protection policy for the apps, which we will refer to as policy-managed apps. Az Intune-hoz előkészített, alkalmazásvédelmi szabályzattal védhető alkalmazások listájaSee all the Intune-enlightened apps you can manage with app protection policy

  • Az MDM-csatornán keresztül is telepíthet és felügyelhet alkalmazásokat.You can also deploy and manage apps through the MDM channel. Ehhez az eszközöket az MDM-megoldásba kell regisztrálni.This requires that the devices are enrolled in the MDM solution. Ezek házirenddel felügyelt alkalmazások vagy más felügyelt alkalmazások is lehetnek.These can be policy-managed apps or other managed apps.

Az iOS-eszközök Megnyitási engedélyek felügyelete szolgáltatásával a fájlátvitel az MDM-csatornával telepített alkalmazásokra korlátozható.The Open in management feature for iOS devices can limit file transfers between apps that are deployed through the MDM channel. A Megnyitási engedélyek felügyeletének korlátozásai a konfiguráció beállításaiban adhatók meg, és a mobileszköz-kezelési megoldás használatával telepíthetők.Open in management restrictions are set in configuration settings and deployed using your MDM solution. Amikor a felhasználó telepíti a központilag telepített alkalmazást, a rendszer alkalmazza a beállított korlátozásokat.When the user installs the deployed app, the restrictions you set are applied.

Az alkalmazásvédelem használata iOS-alkalmazásokkalUsing app protection with iOS apps

Az alkalmazásvédelmi szabályzatok az iOS Megnyitási engedélyek felügyelete szolgáltatásával együtt használhatók a vállalati adatok védelméhez, a következő módokon:App protection policies can be used with the iOS Open in management feature to protect company data in the following ways:

  • Alkalmazottak tulajdonában lévő, mobileszköz-kezelési megoldás által nem kezelt eszközök: az alkalmazásvédelmi szabályzat beállításait beállíthatja a következőre: Az alkalmazás csak szabályzat által felügyelt alkalmazásoknak adhat át adatokat.Employee owned devices not managed by any MDM solution: You can set the app protection policy settings to Allow app to transfer data to only Policy Managed apps. A szabályzat által felügyelt alkalmazásoknál a Megnyitás a következőben viselkedés megosztási lehetőségként csak más szabályzat által felügyelt alkalmazásokat jelenít meg.The Open-In behavior in a Policy Managed app will only present other Policy Managed apps as an option for sharing. Ha egy felhasználó szabályzat által védett fájlt próbál mellékletként küldeni a OneDrive-ról a natív levelező alkalmazásban, az a fájl olvashatatlan lesz.If a user tries to send a policy protected file as an attachment from OneDrive in the native mail, that file will be unreadable.

  • Az Intune által felügyelt eszközök: az Intune-ban regisztrált eszközök esetén az alkalmazásvédelmi szabályzatokkal rendelkező és az Intune használatával telepített egyéb felügyelt iOS-alkalmazások közötti adatátvitel automatikusan engedélyezett.Devices managed by Intune: For devices enrolled in Intune, data transfer between apps with app protection policies and other managed iOS apps deployed through Intune is allowed automatically. Az alkalmazásvédelmi szabályzatokkal rendelkező alkalmazások közötti adatátvitel engedélyezéséhez aktiválja Az alkalmazás átadhat adatokat szabályzat által felügyelt alkalmazásoknak beállítást.To allow data transfer between apps with app protection policies, enable the Allow app to transfer data to only managed apps setting. Az Intune-nal telepített alkalmazások között a Megnyitási engedélyek felügyelete funkcióval vezérelhető az adatátvitel.You can use the Open in management feature to control data transfer between apps that are deployed through Intune.

  • Külső MDM-megoldás által felügyelt eszközök: Az adatátvitel a felügyelt alkalmazásokra korlátozható az IOS Megnyitási engedélyek felügyelete funkciójával.Devices managed by a third party MDM solution: You can restrict data transfer to only managed apps by using the iOS Open in management feature. Annak biztosításához, hogy a harmadik féltől származó MDM megoldás segítségével központilag telepített alkalmazások is társítva legyenek az Intune-ban beállított alkalmazásvédelmi szabályzatokhoz, konfigurálnia kell a felhasználói UPN-beállítást, A felhasználói UPN-beállítás konfigurálása című cikkben ismertetett lépések szerint.To make sure that apps that you deploy using your third party MDM solution are also associated with the app protection policies you have configured in Intune, you must configure the user UPN setting as described in the Configure user UPN setting walkthrough. Ha az alkalmazásokat a felhasználói UPN-beállítással telepítik, akkor az alkalmazásvédelmi szabályzatok érvénybe lépnek az alkalmazásra vonatkozóan, amikor a végfelhasználó a munkahelyi fiókjával jelentkezik be.When apps are deployed with the user UPN setting, the app protection policies are applied to the app when the end user signs-in using their work account.

Fontos

A felhasználói UPN-beállításra csak a külső MDM által felügyelt eszközökre telepített alkalmazások esetén van szükség.The user UPN setting is only required for apps deployed to devices managed by a third-party MDM. Az Intune-nal felügyelt eszközök esetében erre a beállításra nincs szükség.For Intune-managed devices, this setting is not required.

Felhasználói UPN-beállítás konfigurálása külső EMM-megoldáshozConfigure user UPN setting for third-party EMM

A felhasználó UPN beállítását kötelező megadni olyan eszközök esetében, amelyeket küldő EMM-megoldás felügyel.Configuring the user UPN setting is required for devices that are managed by a third-party EMM solution. Az alább leírt eljárás egy általános módszer az UPN-beállítás és az eredményül kapott végfelhasználói élmény konfigurálásához:The procedure described below is a general flow on how to configure the UPN setting and the resulting end user experience:

  1. Az Azure Portalon hozzon létre és osszon ki alkalmazásvédelmi szabályzatot az iOS-nek.In the Azure portal, create and assign an app protection policy for iOS. A vállalati igényeknek megfelelően konfigurálja a szabályzat beállításait, majd válassza ki azokat az iOS-es alkalmazásokat, amelyekre ennek a szabályzatnak kell vonatkoznia.Configure policy settings per your company requirements and select the iOS apps that should have this policy.

  2. A felügyelni kívánt alkalmazásokat és az e-mail-profilt telepítse saját külső MDM-megoldásával az alábbi, általánosságban ismertetett lépések alapján.Deploy the apps and the email profile that you want managed through your third-party MDM solution using the generalized steps below. Ennek módjával az 1. példa is foglalkozik.This experience is also covered by Example 1.

    1. Telepítse az alkalmazást a következő alkalmazáskonfigurációs beállításokkal:Deploy the app with the following app configuration settings:

      kulcs = IntuneMAMUPN, érték = username@company.comkey = IntuneMAMUPN, value = username@company.com

      Példa: [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]Example: [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]

    2. Telepítse a regisztrált eszközökre a „Megnyitási engedélyek felügyelete” szabályzatot a külső MDM-szolgáltató segítségével.Deploy the Open in management policy using your third-party MDM provider to enrolled devices.

1. példa: A rendszergazda teendői külső MDM-konzolonExample 1: Admin experience in third-party MDM console

  1. Nyissa meg a külső MDM-szolgáltató felügyeleti konzolját.Go to the admin console of your third-party MDM provider. Nyissa meg a konzolnak azt a szakaszát, ahol a regisztrált iOS-eszközökre érvényes alkalmazáskonfigurációs beállításokat adja meg.Go to the section of the console in which you deploy application configuration settings to enrolled iOS devices.

  2. Az alkalmazások konfigurációjának megadására szolgáló szakaszban adja meg a következő beállítást:In the Application Configuration section, enter the following setting:

    kulcs = IntuneMAMUPN, érték = username@company.comkey = IntuneMAMUPN, value = username@company.com

    A kulcs-érték pár pontos szintaxisa függ a külső MDM-szolgáltatótól.The exact syntax of the key/value pair may differ based on your third-party MDM provider. Az alábbi táblázat külső MDM-szolgáltatókra és az esetükben megadandó kulcs-érték párra közöl példákat.The table below shows examples of third-party MDM providers and the exact values you should enter for the key/value pair.

Külső MDM-szolgáltatóThird-party MDM provider Konfigurációs kulcsConfiguration Key Érték típusaValue Type Konfigurációs értékConfiguration Value
VMware AirWatchVMware AirWatch IntuneMAMUPNIntuneMAMUPN KarakterláncString {UserPrincipalName}{UserPrincipalName}
MobileIronMobileIron IntuneMAMUPNIntuneMAMUPN KarakterláncString ${userUPN} vagy ${userEmailAddress}${userUPN} or ${userEmailAddress}

2. példa: A végfelhasználó teendőiExample 2: End-user experience

  1. A végfelhasználó telepíti a Microsoft Word alkalmazást az eszközre.End user installs Microsoft Word app on the device.

  2. A végfelhasználó elindítja a felügyelt natív levelezőalkalmazást az e-mailjei eléréséhez.End user launches the managed native email app to access their email.

  3. A végfelhasználó megpróbál megnyitni egy dokumentumot egy natív e-mailből a Microsoft Word programban.End user tries to open document from native mail in Microsoft Word.

  4. A Word elindulásakor a rendszer felkéri a végfelhasználót, hogy jelentkezzen be a munkahelyi fiókjával.When the Word app launches, the end user is prompted to log in using their work account. Ennek a végfelhasználó által, kérésre megadott munkahelyi fióknak meg kell egyeznie a Microsoft Word alkalmazás számára az alkalmazás konfigurációs beállításaiban megadott fiókkal.This work account the end user enters when prompted should match account you specified in the configured in the app configuration settings for the Microsoft Word app.

    Megjegyzés

    A végfelhasználó más személyes fiókokat is hozzáadhat a Wordhöz, hogy elvégezhesse személyes munkáját. Így az alkalmazásvédelmi szabályzatok nem vonatkoznak rá, amikor személyes célra használja a Word alkalmazást.The end user can add other personal accounts to Word to do their personal work and not be affected by the app protection policies when using the Word app in a personal context.

  5. Ha sikeres a bejelentkezés, a rendszer érvényesíti az alkalmazásvédelmi szabályzat beállításait a Word alkalmazásra.When the login is successful, the app protection policy settings are applied to the Word app.

  6. Mostantól az adatátvitel sikeres lesz, és a dokumentum egy vállalati identitással van megjelölve az alkalmazásban.Now the data transfer succeeds and the document is tagged with a corporate identity in the app. Ezenkívül a rendszer munkahelyi környezetben kezeli az adatokat, és ennek megfelelően alkalmazza a szabályzatbeállításokat.In addition, the data is treated in a work context and the policy settings are applied accordingly.

Külső EMM-megoldásban megadott UPN-beállítás ellenőrzéseValidate user UPN setting for third-party EMM

A felhasználói UPN-beállítás konfigurálása után ellenőriznie kell, hogy az iOS-alkalmazás megkapja és betartja-e az Intune alkalmazásvédelmi szabályzatát.After configuring the user UPN setting, you should validate the iOS app's ability to receive and comply to Intune app protection policy.

Az alkalmazás PIN-kódjának megadását megkövetelő házirendbeállítást például egyszerű vizuálisan tesztelni az alkalmazáson.For example, the Require app PIN policy setting is easy to visually test on a device. Ha a házirend-beállítás értéke Igen, a rendszernek kérnie kell a végfelhasználótól egy PIN-kód megadását, amikor megpróbálja elérni a vállalat adatait.If the policy setting is set to Yes, the end user should see a prompt to set or enter a PIN when attempting to access company data.

Először hozzon létre és osszon ki egy alkalmazásvédelmi szabályzatot az iOS-alkalmazásnak.First, create and assign an app protection policy to the iOS app. Az alkalmazásvédelmi szabályzat teszteléséről Az alkalmazásvédelmi szabályzatok ellenőrzése című témakör nyújt tájékoztatást.See Validate app protection policies for more information on how to test app protection policy.

További információSee also

Mi az Intune alkalmazásvédelmi szabályzat?What is Intune app protection policy

A termékről a következő oldalon küldhet visszajelzést Intune Feedback