Internet-hozzáférés kezelése Managed Browser-szabályzatokkal a System Center Configuration ManagerrelManage Internet access using managed browser policies with System Center Configuration Manager

Vonatkozik: A System Center Configuration Manager (aktuális ág)Applies to: System Center Configuration Manager (Current Branch)

A System Center Configuration Managerben, telepítheti az Intune Managed Browser (egy webböngésző-alkalmazás) és társíthatja egy felügyeltböngésző-szabályzathoz.In System Center Configuration Manager, you can deploy the Intune Managed Browser (a web browsing application) and associate the application with a managed browser policy. Felügyeltböngésző-szabályzatot állít be egy engedélyezési vagy blokklista, korlátozza a webhelyeket, amelyeket a felügyelt böngésző felhasználói ugorhat.The managed browser policy sets up an allow list or a block list that restricts the websites that users of the managed browser can go to.

Mivel az alkalmazás felügyelt alkalmazás, is mobilalkalmazás-felügyeleti házirendek vonatkoznak rá, például szabályozhatja a kivágási, másolási és beillesztési.Because this app is a managed app, you can also apply mobile application management policies to it, like controlling the use of cut, copy, and paste. Ez megakadályozza, hogy a képernyőképek készítését, és biztosítja azt is, hogy hivatkozások olyan témakörökre mutatnak csak megnyitása felügyelt alkalmazásokban.This prevents screen captures and also ensures that links to content only open in other managed apps. További információkért lásd: alkalmazások mobilalkalmazás-kezelési házirendekkel védelme.For details, see Protect apps using mobile application management policies.

Fontos

Ha maguk a felhasználók telepítik a felügyelt böngészőt, azt semmilyen Ön által megadott szabályzat nem fogja felügyelni.If users install the managed browser themselves, it will not be managed by any policies you specify. Győződjön meg arról, hogy a böngészőben a Configuration Manager által felügyelt-e, hogy el kell távolítaniuk az alkalmazást, mielőtt Ön telepítené a számukra felügyelt alkalmazásként.To ensure that the browser is managed by Configuration Manager, they must uninstall the app before you can deploy it to them as a managed app.

Felügyeltböngésző-szabályzatokat a következő eszköztípusok esetében hozhat létre:You can create managed browser policies for the following device types:

  • Android 4 vagy újabb rendszerű eszközökDevices that run Android 4 and later

  • iOS 7 vagy újabb rendszerű eszközökDevices that run iOS 7 and later

Megjegyzés

További információt és az Intune Managed Browser alkalmazás letöltéséhez lásd: iTunes IOS- és Google Play Android rendszerhez.For more information and to download the Intune Managed Browser app, see iTunes for iOS and Google Play for Android.

Felügyeltböngésző-szabályzat létrehozása.Create a managed browser policy

  1. Kattintson a Configuration Manager konzol szoftverkönyvtár > Alkalmazáskezelés > alkalmazáskezelési házirendek.In the Configuration Manager console, choose Software Library > Application Management > Application Management Policies.

  2. Az a Home lap a létrehozása csoportjában válassza Alkalmazáskezelési házirend létrehozása.On the Home tab, in the Create group, choose Create Application Management Policy.

  3. Az a általános lapon adja meg a nevét és a házirend leírását, és válassza a következő.On the General page, enter the name and description for the policy, and then choose Next.

  4. Az a Házirendtípus lapon válassza ki a platformot, válassza ki Managed Browser házirend írja be, és válassza a tovább.On the Policy Type page, select the platform, select Managed Browser for the policy type, and then choose Next.

    A Managed Browser lapon válasszon az alábbi lehetőségek közül:On the Managed Browser page, select one of the following options:

    • A Managed browser csak a lenti URL-címeket megnyitásához– adja meg, amelyeket a felügyelt böngésző megnyithat URL-címek listáját.Allow the managed browser to open only the URLs listed below–Specify a list of URLs that the managed browser can open.

    • A Managed browser nem nyithatja meg a lenti URL-címeket– adja meg, hogy a felügyelt böngésző le lesz tiltva, nyitó URL-címek listáját.Block the managed browser from opening the URLs listed below–Specify a list of URLs that the managed browser will be blocked from opening.

    Megjegyzés

    Ugyanabban a felügyeltböngésző-szabályzatban nem adhat meg egyszerre engedélyezett és tiltott URL-címeket is.You cannot include both allowed and blocked URLs in the same managed browser policy.

    További információk az URL-formátumokra is megadhat, az engedélyezett és tiltott URL-címeket ebben a cikkben lásd URL-formátum.For more about the URL formats you can specify, see URL format for allowed and blocked URLs in this article.

    Megjegyzés

    Az általános típusú szabályzattal lehetővé teszi az összhangban azokat a vállalat megfelelőségi és biztonsági házirendeket a központilag telepített alkalmazások működésének módosítását.The General policy type lets you change the functionality of apps that you deploy to help bring them into line with your company compliance and security policies. A korlátozott alkalmazásokban például korlátozhatja a vágás, a másolás és a beillesztés műveletet.For example, you can restrict cut, copy, and paste operations within a restricted app. Az általános házirend típusával kapcsolatban bővebben lásd: alkalmazások mobilalkalmazás-kezelési házirendekkel védelme.For more about the General policy type, see Protect apps using mobile application management policies.

  5. Fejezze be a varázsló futtatását.Finish the wizard.

Az új házirend megjelenik a Szoftverkönyvtár munkaterület Alkalmazáskezelési házirendek csomópontjában.The new policy is displayed in the Application Management Policies node of the Software Library workspace.

A felügyelt böngészőalkalmazás szoftvertelepítésének létrehozásaCreate a software deployment for the managed browser app

Miután létrehozta a Managed Browser-szabályzatot, létrehozhat egy szoftvertelepítési típust a Managed Browser alkalmazáshoz.After you have created the managed browser policy, you can then create a software deployment type for the managed browser app. Mindkét egy általános és a felügyelt böngésző házirendet a felügyelt böngészőalkalmazás kell hozzárendelni.You must associate both a general and managed browser policy for the managed browser app.

További információkért lásd: alkalmazásokat.For more information, see Create applications.

Felügyelt böngésző – biztonság és adatvédelemSecurity and privacy for the managed browser

  • Az iOS-eszközökön, amelyek lejárt vagy nem megbízható tanúsítványok webhelyekhez nem lehet megnyitni.On iOS devices, websites that have expired or untrusted certificates cannot be opened.

  • A felügyelt böngésző nem használja a felhasználók eszközein futó beépített böngésző beállításait.Settings that users make for the built-in browser on their devices are not used by the managed browser. A felügyelt böngésző nincs hozzáférése ezeket a beállításokat.The managed browser does not have access to these settings.

  • Ha úgy konfigurálja a beállításokat egyszerű PIN-kód megkövetelése a hozzáféréshez vagy vállalati hitelesítő adatok megkövetelése a hozzáféréshez egy mobilalkalmazás-kezelési házirendek a felügyelt böngésző egy felhasználó a hitelesítési lapon kattintson a Súgó gombra, és folytassa a egyetlen helyhez sem – akár egy hozzáadni a felügyeltböngésző-szabályzat blokklistájához.If you set up the options Require simple PIN for access or Require corporate credentials for access in a mobile application management policy associated with the managed browser, a user can click Help on the authentication page and then go to any site--even one added to a block list in the managed browser policy.

  • A felügyelt böngésző csak akkor képes blokkolni a hozzáférést a webhelyekhez, ha azokat közvetlenül érik el.The managed browser can only block access to sites when they are accessed directly. Nem képes blokkolni a hozzáférést, ha a felhasználó köztes szolgáltatások (például egy fordítási szolgáltatás) használatával éri el a webhelyet.It cannot block access when intermediate services (such as a translation service) are used to access the site.

Kapcsolódó információkReference information

Az engedélyezett és a blokkolt URL-címek URL-formátumaURL format for allowed and blocked URLs

Az alábbi táblázat azokat az engedélyezett formátumokat és helyettesítő karaktereket ismerteti, amelyek az URL-címek engedélyezési és blokklistákban való megadásakor használhatók.Use the following information to learn about the allowed formats and wildcards you can use when specifying URLs in the allowed and blocked lists.

  • A csillag (\) helyettesítő karakter es szimbólum a megengedett minták alábbi listájának szabályai szerint használható.You can use the wildcard symbol ‘****’ according to the rules in the permitted patterns list below.

  • Az URL-címek listába történő bevitelekor ellenőrizze, hogy az URL-címet a http vagy a https előtaggal adta-e meg.Ensure that you prefix all URLs with http or https when entering them into the list.

  • A címben portszámokat is megadhat.You can specify port numbers in the address. Ha nem ad meg portszámot, a rendszer a következő értékeket használja:If you do not specify a port number, the values used will be:

    • HTTP – 80-as portPort 80 for http

    • HTTPS – 443-as portPort 443 for https

      A portszám nem támogatott, például a helyettesítő karakterek használatával http://www.contoso.com: \* és http://www.contoso.com: /\*Using wildcards for the port number is not supported, for example, http://www.contoso.com:\* and http://www.contoso.com: /\*

  • Az alábbi táblázat az URL-címek megadásakor használható mintákat ismerteti:Use the following table to learn about the permitted patterns you can use when you specify URLs:

    URL-címURL EgyezikMatches Nem egyezikDoes not match
    http://www.contoso.com

    Egyetlen lapnak felel megMatches a single page
    www.contoso.comwww.contoso.com host.contoso.comhost.contoso.com

    www.contoso.com/imageswww.contoso.com/images

    contoso.com/contoso.com/
    http://contoso.com

    Egyetlen lapnak felel megMatches a single page
    contoso.com/contoso.com/ host.contoso.comhost.contoso.com

    www.contoso.com/imageswww.contoso.com/images

    www.contoso.comwww.contoso.com
    http://www.contoso.com/*http://www.contoso.com/*

    Az összes www.contoso.com karakterlánccal kezdődő URL-címMatches all URLs beginning with www.contoso.com
    www.contoso.comwww.contoso.com

    www.contoso.com/imageswww.contoso.com/images

    www.contoso.com/videos/tvshowswww.contoso.com/videos/tvshows
    host.contoso.comhost.contoso.com

    host.contoso.com/imageshost.contoso.com/images
    http://*.contoso.com/*http://*.contoso.com/*

    A contoso.com összes altartományaMatches all sub-domains under contoso.com
    developer.contoso.com/resourcesdeveloper.contoso.com/resources

    news.contoso.com/imagesnews.contoso.com/images

    news.contoso.com/videosnews.contoso.com/videos
    contoso.host.comcontoso.host.com
    http://www.contoso.com/images

    Egyetlen mappaMatches a single folder
    www.contoso.com/imageswww.contoso.com/images www.contoso.com/images/dogswww.contoso.com/images/dogs
    http://www.contoso.com:80

    Egyetlen lap, amely portszámot használMatches a single page, using a port number
    http://www.contoso.com:80
    https://www.contoso.com

    Egyetlen biztonságos lapMatches a single, secure page
    https://www.contoso.com http://www.contoso.com
    http://www.contoso.com/images/*http://www.contoso.com/images/*

    Egyetlen mappa és annak összes almappájaMatches a single folder and all subfolders
    www.contoso.com/images/dogswww.contoso.com/images/dogs

    www.contoso.com/images/catswww.contoso.com/images/cats
    www.contoso.com/videoswww.contoso.com/videos
  • Az alábbi példák nem engedélyezett beviteleket szemléltetnek:The following are examples of some of the inputs you cannot specify:

    • *.com*.com

    • *.contoso/**.contoso/*

    • www.contoso.com/*imageswww.contoso.com/*images

    • www.contoso.com/*images*pigswww.contoso.com/*images*pigs

    • www.contoso.com/page*www.contoso.com/page*

    • IP-címekIP addresses

    • https://*https://*

    • http://*http://*

    • http://www.contoso.com:*http://www.contoso.com:*

    • http://www.contoso.com: /*http://www.contoso.com: /*

Megjegyzés

*. microsoft.com mindig engedélyezve van.*.microsoft.com is always allowed.

Az engedélyezési lista és a blokklista közötti ütközések feloldásaHow conflicts between the allow and block list are resolved

Ha egy eszközön több felügyeltböngésző-szabályzatot léptet érvénybe, és ezek beállításai ütköznek, a rendszer mind a módot (engedélyezés vagy letiltás), mind az URL-listákat kiértékeli.If multiple managed browser policies are deployed to a device and the settings conflict, both the mode (allow or block) and the URL lists are evaluated for conflicts. Ütközés esetén a következőképpen viselkedik:In case of a conflict, the following behavior applies:

  • Ha a módok mindegyik szabályzatban azonosak, de az URL-listák eltérőek, az URL-címeket nem kényszeríti az eszközön.If the modes in each policy are the same but the URL lists are different, the URLs will not be enforced on the device.

  • Ha a módok mindegyik szabályzatban eltérőek, de az URL-listák azonosak, az URL-címeket nem kényszeríti az eszközön.If the modes in each policy are different but the URL lists are the same, the URLs will not be enforced on the device.

  • Ha az eszközön első alkalommal léptet érvénybe felügyeltböngésző-szabályzatot, és két szabályzat ütközik, a rendszer nem kényszeríti ki az URL-cím használatát az eszközön.If a device is receiving managed browser policies for the first time and two policies conflict, the URLs will not be enforced on the device. A konfliktusokat a Házirend munkaterület Házirendütközések csomópontjában tekintheti meg.Use the Policy Conflicts node of the Policy workspace to view the conflicts.

  • Ha egy eszközön már érvénybe léptetett felügyeltböngésző-szabályzatot, és egy második érvénybe léptetett szabályzat ütköző beállításokat tartalmaz, az eredeti beállítások nem módosulnak az eszközön.If a device has already received a managed browser policy and a second policy is deployed with conflicting settings, the original settings remain on the device. A konfliktusokat a Házirend munkaterület Házirendütközések csomópontjában tekintheti meg.Use the Policy Conflicts node of the Policy workspace to view the conflicts.