Mobile Threat Defense- (MTD) alkalmazások felvétele és hozzárendelése az Intune-nalAdd and assign Mobile Threat Defense (MTD) apps with Intune

Megjegyzés

Ez a témakör minden Mobile Threat Defense-partnerre vonatkozik.This topic applies to all Mobile Threat Defense partners.

Az Intune segítségével MTD-alkalmazásokat vehet fel és helyezhet üzembe annak érdekében, hogy a végfelhasználók értesítést kapjanak a mobileszközeiken észlelt fenyegetésekről, és útmutatást kapjanak azok elhárításához.You can use Intune to add and deploy MTD apps so end users can receive notifications when a threat is identified in their mobile devices, and to receive guidance to remediate the threats.

ElőkészületekBefore you begin

Az Azure Portalon végre kell hajtani az alábbi lépéseket.The below steps need to be completed in the Azure portal. Előzőleg ismerkedjen meg a következő eljárásokkal:Make sure you’re familiar with the process of:

Tipp

Androidos eszközökön a felhasználó a Céges portál közvetítésével hajthatja végre az identitás-ellenőrzést az Azure AD-n.The Intune company portal works as the broker on Android devices so users can have their identities checked by Azure AD.

Az iOS-hez készült Microsoft Authenticator alkalmazás konfigurálásaConfigure Microsoft Authenticator for iOS

iOS-eszközök esetén a Microsoft Authenticator használatára van szükség, hogy az Azure AD ellenőrizhesse a felhasználók identitását.For iOS devices, you need the Microsoft Authenticator so users can have their identities checked by Azure AD. Szükség van továbbá az iOS-es alkalmazáskonfigurációs szabályzatra is, amely az MTD iOS-alkalmazást az Intune-nal történő használatra utasítja.Additionally, you need the iOS app configuration policy which signals the MTD iOS app to use with Intune.

Lásd a következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba.See the instructions for adding iOS store apps to Microsoft Intune. Az Alkalmazásadatok konfigurálása szakasz 12. lépésében használja a Microsoft Authenticator alkalmazás-áruházbeli URL-címét.Use this Microsoft Authenticator app store URL on step 12 under the Configure app information section.

MTD-alkalmazások konfigurálásaConfigure MTD applications

Válassza ki az MTD-szolgáltatójának megfelelő szakaszt:Choose the section that corresponds to your MTD provider:

Lookout for Work-alkalmazások konfigurálásaConfigure Lookout for Work apps

A Symantec Endpoint Protection Mobile-alkalmazások konfigurálásaConfigure Symantec Endpoint Protection Mobile apps

Check Point SandBlast Mobile-alkalmazások konfigurálásaConfigure Check Point SandBlast Mobile apps

Zimperium-alkalmazások konfigurálásaConfigure Zimperium apps

Pradeo-alkalmazások konfigurálásaConfigure Pradeo apps

MTD-alkalmazások konfigurálása egy iOS-es alkalmazáskonfigurációs szabályzattalConfigure your MTD apps with an iOS app configuration policy

Konfigurációs szabályzat az Lookout for WorkhözLookout for Work app configuration policy

SEP Mobile-alkalmazások konfigurációs szabályzataSEP Mobile app configuration policy

  • Ehhez a művelethez a korábban a Symantec Endpoint Protection Management konzolon konfigurált Microsoft Azure Active Directory-fiókot kell használni, amely megegyezik a klasszikus Intune-portálra való bejelentkezéshez használttal.Use the same Azure AD account previously configured in the Symantec Endpoint Protection Management console, which should be the same account used to log in to the Intune classic portal.

  • Töltse le az iOS-es alkalmazáskonfigurációs szabályzatot tartalmazó fájlt:You need to download the iOS app configuration policy file:

    • Lépjen a Symantec Endpoint Protection Management konzolra, és jelentkezzen be rendszergazdai azonosító adataival.Go to Symantec Endpoint Protection Management console and sign in with your admin credentials.

    • Lépjen a Settings (Beállítások) lapra, majd az Integrations (Integrációk) alatt válassza az Intune lehetőséget.Go to Settings, and under Integrations, choose Intune. Válassza az EMM Integration Selection (EMM-integráció kiválasztása) lehetőséget.Choose EMM Integration Selection. Válassza a Microsoft lehetőséget, majd mentse a kijelölés.Choose Microsoft, and then save your selection.

    • Kattintson az Integration setup files (Integráció-telepítőfájlok) hivatkozásra, és mentse a létrejövő *.zip fájlt.Click the Integration setup files link and save the generated *.zip file. A .zip-fájlban található a *.plist-fájl, amellyel létrehozható az iOS-es alkalmazáskonfigurációs szabályzat az Intune-ban.The .zip file contains the *.plist file that will be used to create the iOS app configuration policy in Intune.

    • A SEP Mobile iOS-es alkalmazáskonfigurációs szabályzat felvételéhez lásd a következő útmutatót:A Microsoft Intune alkalmazáskonfigurációs szabályzatának használata iOS-hez.See the instructions for using Microsoft Intune app configuration policies for iOS to add the SEP Mobile iOS app configuration policy.

    • A 8. lépésnél válassza az XML adatok megadása lehetőséget, majd másolja be a *.plist-fájl tartalmát a konfigurációs szabályzat törzsébe.On step 8, use the option Enter XML data, copy the content from the *.plist file, and paste its content into the configuration policy body.

Megjegyzés

Ha nem sikerült beolvasni a fájlokat, lépjen kapcsolatba a Symantec Endpoint Protection Mobile nagyvállalati támogatási szolgálatával.If you are unable to retrieve the files, contact Symantec Endpoint Protection Mobile Enterprise Support.

Check Point SandBlast Mobile-alkalmazások konfigurációs szabályzataCheck Point SandBlast Mobile app configuration policy

<dict><key>MDM</key><string>INTUNE</string></dict>

Zimperium-alkalmazások konfigurációs szabályzataZimperium app configuration policy

<dict>
<key>provider</key><string>Intune</string>
<key>userprincipalname</key><string>{{userprincipalname}}</string>
<key>deviceid</key>
<string>{{deviceid}}</string>
<key>serialnumber</key>
<string>{{serialnumber}}</string>
<key>udidlast4digits</key>
<string>{{udidlast4digits}}</string>
</dict>

Alkalmazások hozzárendelése csoportokhozAssign apps to groups

További lépésekNext steps