Mobile Threat Defense- (MTD) alkalmazások felvétele és hozzárendelése az Intune-nalAdd and assign Mobile Threat Defense (MTD) apps with Intune

Megjegyzés

Ez a témakör minden Mobile Threat Defense-partnerre vonatkozik.This topic applies to all Mobile Threat Defense partners.

Az Intune segítségével MTD-alkalmazásokat vehet fel és helyezhet üzembe annak érdekében, hogy a végfelhasználók értesítést kapjanak a mobileszközeiken észlelt fenyegetésekről, és útmutatást kapjanak azok elhárításához.You can use Intune to add and deploy MTD apps so end-users can receive notifications when a threat is identified in their mobile devices, and to receive guidance to remediate the threats.

iOS-eszközök esetén a Microsoft Authenticator használatára van szükség, hogy az Azure AD ellenőrizhesse a felhasználók identitását.For iOS devices, you need the Microsoft Authenticator so users can have their identities checked by Azure AD. Szükség van továbbá az iOS-es alkalmazáskonfigurációs szabályzatra is, amely az MTD iOS-alkalmazást az Intune-nal történő használatra utasítja.Additionally, you need the iOS app configuration policy which signals the MTD iOS app to use with Intune.

Tipp

Androidos eszközökön a felhasználó a Céges portál közvetítésével hajthatja végre az identitás-ellenőrzést az Azure AD-n.The Intune company portal works as the broker on Android devices so users can have their identities checked by Azure AD.

ElőkészületekBefore you begin

Az alkalmazások felvételéhezTo add apps

Minden MTD-partnerAll MTD partners

iOS-hez készült Microsoft Authenticator alkalmazásMicrosoft Authenticator app for iOS

SkycureSkycure

AndroidAndroid

iOSiOS

LookoutLookout

AndroidAndroid

iOSiOS

Lookout for Work alkalmazás az Apple áruházon kívülLookout for Work app outside the Apple store

A Lookout for Work iOS-alkalmazást újra alá kell írnia.You need to re-sign the Lookout for Work iOS app. A Lookout az iOS App Store-on kívül terjeszti a Lookout for Work alkalmazását.Lookout distributes its Lookout for Work iOS app outside of the iOS App Store. Az alkalmazás terjesztése előtt újra alá kell írnia az alkalmazást az iOS vállalati fejlesztői tanúsítványával.Before distributing the app, you must re-sign the app with your iOS Enterprise Developer Certificate.

A részletes leírást a Lookout for Work iOS-alkalmazás újbóli aláírásáról lásd: Lookout for Work iOS-alkalmazás újbóli aláírásának folyamata a Lookout oldalán.For detailed instructions to re-sign the Lookout for Work iOS apps, see Lookout for Work iOS app re-signing process on the Lookout website.

Azure AD-hitelesítés engedélyezése a Lookout for Work iOS-alkalmazáshozEnable Azure AD authentication for Lookout for Work iOS app

Engedélyezze az Azure Active Directory-hitelesítést iOS-felhasználók számára az alábbiak szerint:Enable Azure Active Directory authentication for the iOS users by doing the following:

  1. Lépjen az Azure Portalra, jelentkezzen be a hitelesítő adataival, majd nyissa meg az alkalmazás lapot.Go to the Azure portal, sign in with your credentials, then navigate to the application page.

  2. Adja hozzá a Lookout for Work iOS alkalmazást natív ügyfélalkalmazásként.Add the Lookout for Work iOS app as a native client application.

  3. Cserélje le a com.lookout.enterprise.yourcompanyname sort az IPA aláírásakor választott ügyfélcsomag-azonosítóval.Replace the com.lookout.enterprise.yourcompanyname with the customer bundle ID you selected when you signed the IPA.

  4. Adja hozzá ezt az átirányítási URI-t:<companyportal://code/>, valamint az eredeti átirányítási URI-ja URL-kódolású verzióját.Add additional redirect URI: <companyportal://code/> followed by a URL encoded version of your original redirect URI.

  5. Adjon hozzá Delegált engedélyeket az alkalmazásához.Add Delegated Permissions to your app.

A Lookout for Work .ipa-fájl hozzáadásaAdd the Lookout for Work ipa file

Check Point SandBlast MobileCheck Point SandBlast Mobile

AndroidAndroid

iOSiOS

Az MTD-alkalmazás társításához az iOS-es alkalmazáskonfigurációs szabályzatávalTo associate the MTD app with an iOS app configuration policy

SkycureFor Skycure

  • Ehhez a művelethez a korábban a Skycure Management konzolon konfigurált Azure AD-fiókot kell használni, amely megegyezik a klasszikus Intune-konzolra való bejelentkezéshez használttal.Use the same Azure AD account previously configured in the Skycure Management console, which should be the same account used to log in into the Intune classic console.

  • Töltse le az iOS-es alkalmazáskonfigurációs szabályzatot tartalmazó fájlt:You need to download the iOS app configuration policy file:

    • Lépjen a Skycure Management konzolra, és jelentkezzen be rendszergazdai azonosító adataival.Go to Skycure Management console and sign in with your admin credentials.

    • Kattintson a Settings (Beállítások) > Device Management Integrations (Eszközfelügyelet-integráció) > EMM Integration Selection (EMM-integráció kiválasztása) elemre, válassza a Microsoft Intune lehetőséget, és mentse a választást.Go to Settings > Device Management Integrations > EMM Integration Selection, choose Microsoft Intune, then save your selection.

    • Kattintson az Integration setup files (Integráció-telepítőfájlok) hivatkozásra, és mentse a létrejövő *.zip fájlt.Click on the Integration setup files link and save the generated *.zip file. A .zip-fájlban található a skycure_configuration.plist fájl, amellyel létrehozható az iOS-es alkalmazáskonfigurációs szabályzat az Intune-ban.The .zip file contains the skycure_configuration.plist file, which will be used to create the iOS app configuration policy in Intune.

    • A Skycure iOS-es alkalmazáskonfigurációs szabályzat felvételéhez lásd a következő útmutatót:A Microsoft Intune alkalmazáskonfigurációs szabályzatának használata iOS-hez.See the instructions for using Microsoft Intune app configuration policies for iOS to add the Skycure iOS app configuration policy.

    • A 8. lépésnél válassza az XML adatok megadása lehetőséget, majd másolja be a skycure_configuration.plist fájl tartalmát a konfigurációs szabályzat törzsébe.On step 8, use the option Enter XML data, copy the content from the skycure_configuration.plist file and paste its content into the configuration policy body.

A skycure_configuration.plist-tartalmat innen is kimásolhatja:You can also copy the skycure_configuration.plist content from here:

<dict>
    <key>MdmType</key>
    <string>Intune</string>
    <key>UserEmail</key>
    <string>{{userprincipalname}}</string>
</dict>

LookoutFor Lookout

Check Point SandBlast MobileFor Check Point SandBlast Mobile

<dict><key>MDM</key><string>INTUNE</string></dict>

Alkalmazások hozzárendelése (minden MTD partner)To assign apps (All MTD partners)

További lépésekNext steps

A termékről a következő oldalon küldhet visszajelzést Intune Feedback