A Windows Information Protection (WIP) alkalmazásvédelmi szabályzatainak létrehozása és bevezetése az Intune használatávalCreate and deploy Windows Information Protection (WIP) app protection policy with Intune

Csak az Azure-beli Intune-ra vonatkozikApplies to: Intune on Azure
A klasszikus Intune-konzolról keres dokumentációt?Looking for documentation about Intune in the classic console? Látogasson el ide.Go to here.

Az Intune 1704-es kiadásától kezdve az eszközök regisztrálása nélkül használhatja az alkalmazásvédelmi szabályzatokat Windows 10 rendszer esetén.Beginning with Intune 1704 release, you can use app protection policies with Windows 10 in to protect apps without device enrollment.

ElőkészületekBefore you begin

Érdemes szót ejtenünk pár fogalomról, amelyek a WIP szabályzatainak hozzáadásakor merülnek fel.Let’s talk about a few concepts when adding a WIP policy.

Az engedélyezett és mentesített alkalmazások listájaList of allowed and exempt apps

  • Engedélyezett alkalmazások: ezeknek meg kell felelniük az adott szabályzatnak.Allowed apps: These are the apps that need to adhere to this policy.

  • Mentesített alkalmazások: ezek mentesülnek az adott szabályzat alól, és korlátozás nélkül hozzáférnek a céges adatokhoz.Exempt apps: These apps are exempt from this policy and can access corporate data without restrictions.

Alkalmazások típusaiTypes of apps

  • Ajánlott alkalmazások: a szabályzatba egyszerűen importálható (leginkább Microsoft Office-) alkalmazásokból előre összeállított lista.Recommended apps: a pre-populated list of (mostly Microsoft Office) apps that allow you easily import into policy.

  • Áruházbeli alkalmazások: bármilyen alkalmazást felvehet a szabályzatba a Microsoft Áruházból.Store apps: You can add any app from the Windows store to the policy.

  • Asztali Windows-alkalmazások: bármilyen hagyományos asztali Windows-alkalmazást (.exe, .dll stb.) felvehet a szabályzatba.Windows desktop apps: You can add any traditional Windows desktop apps to the policy (for example, .exe, .dll)

ElőfeltételekPre-requisites

A WIP alkalmazásvédelmi szabályzatainak létrehozása előtt be kell állítania a MAM-szolgáltatót.You need to configure the MAM provider before you can create a WIP app protection policy. További információk a MAM-szolgáltató konfigurálásáról az Intune segítségével.Learn more about how to configure your MAM provider with Intune.

Emellett rendelkeznie kell a következőkkel:Additionally, you need to have the following:

Fontos

A WIP nem támogatja a többszörös identitás használatát, egyidejűleg csak egyetlen felügyelt identitás létezhet.WIP does not support multi-identity, only one managed identity can exist at a time.

WIP-szabályzat hozzáadásaTo add a WIP policy

Miután cégénél beállította az Intune-t, az Azure Portal használatával hozhat létre WIP-specifikus szabályzatokat.After you set up Intune in your organization, you can create a WIP-specific policy through the Azure portal.

  1. Nyissa meg az Intune mobilalkalmazás-kezelési irányítópultját, majd válassza a Minden beállítás > Alkalmazásszabályzat lehetőséget.Go to the Intune mobile application management dashboard, choose All settings, > App policy.

  2. Az Alkalmazásszabályzat panelen válassza a Szabályzat hozzáadása lehetőséget, majd adja meg a következő értékeket:In the App policy blade, choose Add a policy, then enter the following values:

    a.a. Név: Adja meg az új szabályzat nevét (szükséges).Name: Type a name (required) for your new policy.

    b.b. Leírás: Adjon meg hozzá leírást (nem kötelező).Description: Type an optional description.

    c.c. Platform: Az alkalmazásvédelmi szabályzat támogatott platformjának válassza a Windows 10 lehetőséget.Platform: Choose Windows 10 as the supported platform for your app protection policy.

    d.d. Regisztráció állapota: Válassza a Regisztráció nélkül lehetőséget a szabályzat regisztrációs állapotaként.Enrollment state: Choose Without enrollment as the enrollment state for your policy.

  3. Válassza a Létrehozás lehetőséget.Choose Create. A szabályzat létrejön, és megjelenik az Alkalmazásszabályzat panelen található táblázatban.The policy is created and appears in the table on the App Policy blade.

  1. Az Alkalmazásszabályzat panelen válassza ki a kívánt szabályzat nevét, majd a Házirend hozzáadása panelen válassza az Engedélyezett alkalmazások lehetőséget.From the App policy blade, choose the name of your policy, then choose Allowed apps from the Add a policy blade. Megnyílik az Engedélyezett alkalmazások panel, ahol megjelenik azoknak az alkalmazásoknak a listája, amelyekre ez a szabályzat vonatkozik.The Allowed apps blade opens, showing you all apps that are already included in the list for this app protection policy.

  2. Az Engedélyezett alkalmazások panelen válassza az Alkalmazások hozzáadása lehetőséget.From the Allowed apps blade, choose Add apps. Megnyílik az Alkalmazások hozzáadása panel, amelyen láthatja a listában található összes alkalmazást.The Add apps blade opens, showing you all apps that are part of this list.

  3. Válassza ki azokat az alkalmazásokat, amelyeknek hozzáférést kíván adni a céges adatokhoz, majd kattintson az OK gombra.Select each app you want to access your corporate data, and then choose OK. Az Engedélyezett alkalmazások panel frissül, és kibővül a kiválasztott alkalmazásokkal.The Allowed apps blade gets updated showing you all selected apps.

Áruházbeli alkalmazás hozzáadása az engedélyezett alkalmazások listájáhozAdd a Store app to your allowed apps list

Áruházbeli alkalmazás hozzáadásaTo add a Store app

  1. Az Alkalmazásszabályzat panelen válassza ki a kívánt szabályzat nevét, majd válassza az Engedélyezett alkalmazások lehetőséget a megjelenő menüben, amely az alkalmazásszabályzathoz már korábban hozzáadott alkalmazások listáját jeleníti meg.From the App policy blade, choose the name of your policy, then choose Allowed apps from the menu that appears showing all apps that are already included in the list for this app protection policy.

  2. Az Engedélyezett alkalmazások panelen válassza az Alkalmazások hozzáadása lehetőséget.From the Allowed apps blade, choose Add apps.

  3. Az Alkalmazások hozzáadása panelen válassza az Áruházbeli alkalmazások lehetőséget a legördülő listából.On the Add apps blade, choose Store apps from the dropdown list. A panelen szövegbeviteli mezők jelennek meg, amelyekkel megadhatja az alkalmazás közzétevőjét és az alkalmazás nevét.The blade changes to show boxes for you to add a publisher and app name.

  4. Írja be az alkalmazás és a közzétevő nevét, majd kattintson az OK gombra.Type the name of the app and the name of its publisher, and then choose OK.

    Tipp

    Az alábbi példában a Közzétevő a CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US, a termék neve pedig Microsoft.MicrosoftAppForWindows.Here’s an app example, where the Publisher is CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US and the Product name is Microsoft.MicrosoftAppForWindows.

  5. Miután megadta az adatokat, kattintson az OK gombra, hogy hozzáadja az alkalmazást az Engedélyezett alkalmazások listájához.After you’ve entered the info into the fields, choose OK to add the app to your Allowed apps list.

Megjegyzés

Egyszerre több áruházbeli alkalmazást is hozzáadhat, ha az alkalmazások sor végén található (...) menügombra kattint és további alkalmazásokat választ ki.To add multiple Store apps at the same time, you can click the menu (…) at the end of the app row, then continue to add more apps. Ha elkészült, kattintson az OK gombra.Once you’re done, choose OK.

Asztali alkalmazás hozzáadása az engedélyezett alkalmazások listájáhozAdd a desktop app to your allowed apps list

Asztali alkalmazás hozzáadásaTo add a desktop app

  1. Az Alkalmazásszabályzat panelen válassza ki a kívánt szabályzat nevét, majd válassza az Engedélyezett alkalmazások lehetőséget.From the App policy blade, choose the name of your policy, and then choose Allowed apps. Megnyílik az Engedélyezett alkalmazások panel, ahol azoknak az alkalmazásoknak a listáját láthatja, amelyekre ez a szabályzat vonatkozik.The Allowed apps blade opens showing you all apps that are already included in the list for this app protection policy.

  2. Az Engedélyezett alkalmazások panelen válassza az Alkalmazások hozzáadása lehetőséget.From the Allowed apps blade, choose Add apps.

  3. Az Alkalmazások hozzáadása panelen válassza az Asztali alkalmazások lehetőséget a legördülő listából.On the Add apps blade, choose Desktop apps from the drop-down list.

  4. Miután megadta az adatokat, az OK gombra kattintva hozzáadhatja az alkalmazást az Engedélyezett alkalmazások listájához.After you entered the info into the fields, choose OK to add the app to your Allowed apps list.

Megjegyzés

Egyszerre több asztali alkalmazást is hozzáadhat, ha az alkalmazások sor végén található (...) menügombra kattint és további alkalmazásokat választ ki.To add multiple desktop apps at the same time, you can click the menu (…) at the end of the app row, then continue to add more apps. Ha elkészült, kattintson az OK gombra.Once you’re done, choose OK.

WIP LearningWIP Learning

A WIP által védeni kívánt alkalmazások hozzáadása után alkalmazni kell azokon az egyik védelmi módot a WIP Learning használatával.After you add the apps you want to protect with WIP, you need to apply a protection mode by using WIP Learning.

ElőkészületekBefore you begin

A WIP Learning egy olyan jelentés, amellyel a WIP számára ismeretlen alkalmazásokat figyelheti.WIP Learning is a report that allows you to monitor your WIP-unknown apps. Ismeretlennek számítanak az olyan alkalmazások, amelyeket nem a munkahelyi IT-részleg helyezett üzembe.The unknown apps are the ones not deployed by your organization’s IT department. A jelentésből exportálhatja ezeket az alkalmazásokat, és a munka megzavarását elkerülendő hozzáadhatja őket a WIP-szabályzatokhoz, mielőtt a WIP-et „Felülbírálások elrejtése” módban alkalmazná.You can export these apps from the report and add them to your WIP policies to avoid productivity disruption before they enforce WIP in “Hide Override” mode.

Javasoljuk, hogy először a Csendes vagy a Felülbírálások engedélyezése módot válassza, és egy kisebb csoporton ellenőrizze, hogy az engedélyezett alkalmazások listájában a megfelelő alkalmazások szerepelnek-e.We recommend that you start with Silent or Allow Overrides while verifying with a small group that you have the right apps on your allowed apps list. Ha ezzel végzett, a végleges szabályzatban használhatja a Felülbírálások elrejtése módot.After you're done, you can change to your final enforcement policy, Hide Overrides.

Milyen védelmi módok lehetségesek?What are the protection modes?

Felülbírálások elrejtéseHide Overrides

A WIP figyeli a nem megfelelő adatmegosztási gyakorlatot, és megakadályozza, hogy a felhasználó elvégezze az adott műveletet.WIP looks for inappropriate data sharing practices and stops the user from completing the action. Ilyen gyakorlat lehet, ha nem céges védelem alatt álló alkalmazásokkal osztanak meg információt, vagy ha a munkahelyén kívüli személyekkel és eszközökkel osztanak meg céges adatokat.This can include sharing info across non-corporate-protected apps, and sharing corporate data between other people and devices outside of your organization.

Felülbírálások engedélyezéseAllow Overrides

A WIP figyeli a nem megfelelő adatmegosztásokat, és figyelmezteti a felhasználót az esetlegesen nem biztonságos tevékenységre.WIP looks for inappropriate data sharing, warning users if they do something deemed potentially unsafe. Ebben a módban azonban a felhasználónak lehetősége van a szabályzat felülbírálásával megosztani az adatokat, a tevékenység pedig megjelenik a műveleti naplóban.However, this mode lets the user override the policy and share the data, logging the action to your audit log.

CsendesSilent

A WIP csendes módban üzemel, és úgy naplózza a nem megfelelő adatmegosztásokat, hogy nem akadályozza meg azokat a tevékenységeket, amelyek esetében a Felülbírálások engedélyezése módban figyelmeztetések jelennének meg a felhasználó számára.WIP runs silently, logging inappropriate data sharing, without blocking anything that would have been prompted for employee interaction while in Allow Override mode. A nem engedélyezett műveletek azonban továbbra is tiltva vannak, például hálózati erőforrások vagy WIP-védelem alatt álló adatok nem megfelelő elérése.Unallowed actions, like apps inappropriately trying to access a network resource or WIP-protected data, are still stopped.

A WIP ki van kapcsolva, így nem védi és nem naplózza az adatokat.WIP is turned off and doesn't help to protect or audit your data.

A WIP kikapcsolása után a rendszer megkísérli visszafejteni a WIP-címkével ellátott fájlokat a csatlakoztatott helyszíni meghajtókon.After you turn off WIP, an attempt is made to decrypt any WIP-tagged files on the locally attached drives. Vegye figyelembe, hogy a WIP-védelem újbóli bekapcsolásakor a korábbi visszafejtési és szabályzatinformációk nem lesznek automatikusan újra alkalmazva.Be aware that your previous decryption and policy info isn’t automatically reapplied if you turn WIP protection back on.

Védelmi mód hozzáadásaAdd a protection mode

  1. Az Alkalmazásszabályzat panelen válassza ki a kívánt szabályzat nevét, majd válassza a Kötelező beállítások lehetőséget.From the App policy blade, choose the name of your policy, then chose Required settings.

    A tanulási mód képernyőképe

  2. Válassza a Mentés elemet.Choose Save.

A WIP Learning használataUse WIP Learning

  1. Nyissa meg az Azure irányítópultját.Go to the Azure Dashboard.

  2. Válassza a bal oldali menü További szolgáltatások pontját, majd írja be a szűrő szövegmezőbe az Intune nevet.Choose More services from the left menu, then type Intune in the text box filter.

  3. Az Intune kiválasztásával megnyílik az Intune irányítópult. Itt válassza a Mobilalkalmazások elemet.Choose Intune, the Intune dashboard opens, choose Mobile Apps.

  4. A Figyelés alatt válassza a WIP Learning lehetőséget.Choose WIP Learning under Monitor. Ekkor megjelenik a WIP Learning által naplózott ismeretlen alkalmazások listája.You see the unknown apps logged by the WIP Learning.

Fontos

A WIP Learning naplójelentésében szereplő alkalmazásokat ezután exportálhatja az alkalmazásvédelmi szabályzatokba.Once you have the apps showing up in the WIP Learning logging report, you can them into your app protection policies.

WIP alkalmazásvédelmi szabályzat bevezetéseDeploy your WIP app protection policy

Fontos

Az alábbi információk az WIP eszközregisztráció nélküli használatára vonatkoznak.This applies for WIP without device enrollment.

A WIP alkalmazásvédelmi szabályzat létrehozása után a MAM használatával kell bevezetnie azt a cégnél.After you created your WIP app protection policy, you need to deploy it to your organization using MAM.

  1. Az Alkalmazásszabályzat panelen válassza ki az újonnan létrehozott alkalmazásvédelmi szabályzatot, majd válassza a Felhasználói csoportok > Felhasználói csoport hozzáadása elemet.On the App policy blade, choose your newly-created app protection policy, choose User groups > Add user group.

    A Felhasználói csoport hozzáadása panelen megjelenik az Azure Active Directoryban elérhető összes felhasználói csoport listája.A list of user groups, made up of all the security groups in your Azure Active Directory, opens in the Add user group blade.

  2. Válassza ki azt a csoportot, amelyre alkalmazni szeretné a szabályzatot, majd válassza a Kiválasztás lehetőséget a szabályzat üzembe helyezéséhez.Choose the group you want your policy to apply to, then choose Select to deploy the policy.

A termékről a következő oldalon küldhet visszajelzést Intune Feedback