Internet-hozzáférés kezelése Managed Browser-szabályzatokkal a System Center Configuration ManagerrelManage Internet access using managed browser policies with System Center Configuration Manager

Vonatkozik: A System Center Configuration Manager (aktuális ág)Applies to: System Center Configuration Manager (Current Branch)

A System Center Configuration Managerben, akkor telepítheti az Intune Managed Browser (egy webböngésző-alkalmazás) és társíthatja egy felügyeltböngésző-szabályzatot.In System Center Configuration Manager, you can deploy the Intune Managed Browser (a web browsing application) and associate the application with a managed browser policy. A managed browser-szabályzatot állít be egy engedélyezési vagy blokklista, a webhelyeket, amelyeket a felügyelt böngésző felhasználók ellátogathatnak korlátozza.The managed browser policy sets up an allow list or a block list that restricts the websites that users of the managed browser can go to.

Mivel az alkalmazás felügyelt alkalmazás, is érvényesek a mobilalkalmazás-felügyeleti szabályzatok, például a kivágási, másolási, használatának szabályozása és illessze be.Because this app is a managed app, you can also apply mobile application management policies to it, like controlling the use of cut, copy, and paste. Ez megakadályozza, hogy a képernyőképek rögzítését, és emellett biztosítja, hogy tartalmakra mutató hivatkozásokat csak más felügyelt alkalmazások megnyitása.This prevents screen captures and also ensures that links to content only open in other managed apps. További információkért lásd: mobilalkalmazás-kezelési házirendekkel alkalmazások védelme.For details, see Protect apps using mobile application management policies.

Fontos

Ha maguk a felhasználók telepítik a felügyelt böngészőt, azt semmilyen Ön által megadott szabályzat nem fogja felügyelni.If users install the managed browser themselves, it will not be managed by any policies you specify. Győződjön meg arról, hogy a böngészőben a Configuration Manager felügyeli-e, hogy azok előtt el kell távolítania az alkalmazást telepítheti őket a felügyelt alkalmazásként.To ensure that the browser is managed by Configuration Manager, they must uninstall the app before you can deploy it to them as a managed app.

Felügyeltböngésző-szabályzatokat a következő eszköztípusok esetében hozhat létre:You can create managed browser policies for the following device types:

  • Android 4 vagy újabb rendszerű eszközökDevices that run Android 4 and later

  • iOS 7 vagy újabb rendszerű eszközökDevices that run iOS 7 and later

Megjegyzés

További információk, valamint az Intune Managed Browser alkalmazás letöltéséhez lásd: iTunes iOS-es és Google Play androidhoz.For more information and to download the Intune Managed Browser app, see iTunes for iOS and Google Play for Android.

Felügyeltböngésző-szabályzat létrehozása.Create a managed browser policy

  1. A Configuration Manager-konzolon, szoftverkönyvtár > Alkalmazáskezelés > alkalmazáskezelési házirendek .In the Configuration Manager console, choose Software Library > Application Management > Application Management Policies.

  2. Az a kezdőlap lap a létrehozás csoportjában válassza Alkalmazáskezelési házirend létrehozása.On the Home tab, in the Create group, choose Create Application Management Policy.

  3. Az a általános lapon, majd válassza ki és adja meg a nevet és leírást a szabályzathoz tovább.On the General page, enter the name and description for the policy, and then choose Next.

  4. Az a Házirendtípus oldalon válassza ki a platformot, válassza Managed Browser a szabályzat írja be, és válassza a tovább.On the Policy Type page, select the platform, select Managed Browser for the policy type, and then choose Next.

    A Managed Browser lapon válasszon az alábbi lehetőségek közül:On the Managed Browser page, select one of the following options:

    • A managed Browser csak a lenti URL-címeket megnyitásához– adja meg, amelyeket a felügyelt böngésző megnyithat URL-címek listáját.Allow the managed browser to open only the URLs listed below–Specify a list of URLs that the managed browser can open.

    • Az alábbiakban felsorolt URL-címek megnyitásának a felügyelt böngésző– adja meg, hogy a felügyelt böngésző le lesz tiltva a nyitó URL-címek listáját.Block the managed browser from opening the URLs listed below–Specify a list of URLs that the managed browser will be blocked from opening.

    Megjegyzés

    Ugyanabban a felügyeltböngésző-szabályzatban nem adhat meg egyszerre engedélyezett és tiltott URL-címeket is.You cannot include both allowed and blocked URLs in the same managed browser policy.

    További információ az URL-formátumok is megadhat, lásd: URL-formátum az engedélyezett és letiltott URL-címeket ebben a cikkben.For more about the URL formats you can specify, see URL format for allowed and blocked URLs in this article.

    Megjegyzés

    Az általános típusú házirendről lehetővé teszi, hogy összhangba azokat a vállalat megfelelőségi és biztonsági házirendjeivel a segítségével központilag telepített alkalmazások működésének módosítását.The General policy type lets you change the functionality of apps that you deploy to help bring them into line with your company compliance and security policies. A korlátozott alkalmazásokban például korlátozhatja a vágás, a másolás és a beillesztés műveletet.For example, you can restrict cut, copy, and paste operations within a restricted app. Az általános típusú szabályzattal kapcsolatos további információkért lásd: mobilalkalmazás-kezelési házirendekkel alkalmazások védelme.For more about the General policy type, see Protect apps using mobile application management policies.

  5. Fejezze be a varázsló futtatását.Finish the wizard.

Az új házirend megjelenik a Szoftverkönyvtár munkaterület Alkalmazáskezelési házirendek csomópontjában.The new policy is displayed in the Application Management Policies node of the Software Library workspace.

A felügyelt böngészőalkalmazás szoftvertelepítésének létrehozásaCreate a software deployment for the managed browser app

Miután létrehozta a Managed Browser-szabályzatot, létrehozhat egy szoftvertelepítési típust a Managed Browser alkalmazáshoz.After you have created the managed browser policy, you can then create a software deployment type for the managed browser app. A felügyelt böngészőalkalmazás mindkét egy általános és a felügyelt böngésző házirendet kell társítania.You must associate both a general and managed browser policy for the managed browser app.

További információkért lásd: alkalmazások létrehozása.For more information, see Create applications.

Felügyelt böngésző – biztonság és adatvédelemSecurity and privacy for the managed browser

  • Az iOS-eszközökön nem lehet megnyitni a webhelyek, amelyek lejárt vagy nem megbízható tanúsítványokat.On iOS devices, websites that have expired or untrusted certificates cannot be opened.

  • A felügyelt böngésző nem használja a felhasználók eszközein futó beépített böngésző beállításait.Settings that users make for the built-in browser on their devices are not used by the managed browser. A felügyelt böngésző nem rendelkezik hozzáféréssel, ezeket a beállításokat.The managed browser does not have access to these settings.

  • Ha úgy állítja be a beállítások egyszerű PIN-kód megkövetelése a hozzáféréshez vagy vállalati hitelesítő adatok megkövetelése a hozzáféréshez egy mobilalkalmazás-felügyeleti szabályzatával társított a felügyelt böngésző egy felhasználói súgó kattintva a hitelesítési lapon és a helyhez sem--lépjen még egy hozzáadott a felügyeltböngésző-szabályzat blokklistájához.If you set up the options Require simple PIN for access or Require corporate credentials for access in a mobile application management policy associated with the managed browser, a user can click Help on the authentication page and then go to any site--even one added to a block list in the managed browser policy.

  • A felügyelt böngésző csak akkor képes blokkolni a hozzáférést a webhelyekhez, ha azokat közvetlenül érik el.The managed browser can only block access to sites when they are accessed directly. Nem képes blokkolni a hozzáférést, ha a felhasználó köztes szolgáltatások (például egy fordítási szolgáltatás) használatával éri el a webhelyet.It cannot block access when intermediate services (such as a translation service) are used to access the site.

Kapcsolódó információkReference information

Az engedélyezett és a blokkolt URL-címek URL-formátumaURL format for allowed and blocked URLs

Az alábbi táblázat azokat az engedélyezett formátumokat és helyettesítő karaktereket ismerteti, amelyek az URL-címek engedélyezési és blokklistákban való megadásakor használhatók.Use the following information to learn about the allowed formats and wildcards you can use when specifying URLs in the allowed and blocked lists.

  • Használjon helyettesítő karakter és szimbólum * (csillag) a megengedett minták alábbi listájának szabályai szerint.Use the wildcard symbol * (asterisk) according to the rules in the permitted patterns list below.

  • Az összes URL-cím előtag http vagy https listába történő bevitelekor.Prefix all URLs with http or https when entering them into the list.

  • Adja meg a címet portszámokat.Specify port numbers in the address. Ha nem ad meg portszámot, a következő értékeket használjuk:If you don't specify a port number, the following values are used:

    • HTTP – 80-as portPort 80 for http

    • HTTPS – 443-as portPort 443 for https

      Ne használjon helyettesítő karakterek az a port számát, ami nem támogatott.Don't use wildcards for the port number, which isn't supported. Ha például http://www.contoso.com:*For example, http://www.contoso.com:*

  • Az alábbi táblázat az URL-címek megadásakor használható mintákat ismerteti:Use the following table to learn about the permitted patterns you can use when you specify URLs:

    URL-címURL EgyezikMatches Nem egyezikDoes not match
    http://www.contoso.com

    Egyetlen lapnak felel megMatches a single page
    www.contoso.com host.contoso.com

    www.contoso.com/images

    contoso.com/
    http://contoso.com

    Egyetlen lapnak felel megMatches a single page
    contoso.com host.contoso.com

    www.contoso.com/images

    www.contoso.com
    http://www.contoso.com/*

    Az összes URL-verziótól kezdve www.contoso.comMatches all URLs beginning with www.contoso.com
    www.contoso.com

    www.contoso.com/images

    www.contoso.com/videos/tvshows
    host.contoso.com

    host.contoso.com/images
    http://*.contoso.com/*

    A contoso.com összes altartományaMatches all sub-domains under contoso.com
    developer.contoso.com/resources

    news.contoso.com/images

    news.contoso.com/videos
    contoso.host.com
    http://www.contoso.com/images

    Egyetlen mappaMatches a single folder
    www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80

    Egyetlen lap, amely portszámot használMatches a single page, using a port number
    http://www.contoso.com:80
    https://www.contoso.com

    Egyetlen biztonságos lapMatches a single, secure page
    https://www.contoso.com http://www.contoso.com
    http://www.contoso.com/images/*

    Egyetlen mappa és annak összes almappájaMatches a single folder and all subfolders
    www.contoso.com/images/dogs

    www.contoso.com/images/cats
    www.contoso.com/videos
  • Az alábbi példák nem engedélyezett beviteleket szemléltetnek:The following are examples of some of the inputs you cannot specify:

    • *.com

    • *.contoso/*

    • www.contoso.com/*images

    • www.contoso.com/*images*pigs

    • www.contoso.com/page*

    • IP-címekIP addresses

    • https://*

    • http://*

    • http://www.contoso.com:*

    • http://www.contoso.com: /*

Megjegyzés

*.microsoft.com mindig engedélyezve van.*.microsoft.com is always allowed.

Az engedélyezési lista és a blokklista közötti ütközések feloldásaHow conflicts between the allow and block list are resolved

Ha egy eszközön több felügyeltböngésző-szabályzatot léptet érvénybe, és ezek beállításai ütköznek, a rendszer mind a módot (engedélyezés vagy letiltás), mind az URL-listákat kiértékeli.If multiple managed browser policies are deployed to a device and the settings conflict, both the mode (allow or block) and the URL lists are evaluated for conflicts. Ütközés esetén a következőképpen viselkedik:In case of a conflict, the following behavior applies:

  • Ha a módok mindegyik szabályzatban azonosak, de az URL-listák eltérőek, az URL-címek nem kényszeríti az eszközön.If the modes in each policy are the same but the URL lists are different, the URLs will not be enforced on the device.

  • Ha a módok mindegyik szabályzatban eltérőek, de az URL-listák azonosak, az URL-címek nem kényszeríti az eszközön.If the modes in each policy are different but the URL lists are the same, the URLs will not be enforced on the device.

  • Ha az eszközön első alkalommal léptet érvénybe felügyeltböngésző-szabályzatot, és két szabályzat ütközik, a rendszer nem kényszeríti ki az URL-cím használatát az eszközön.If a device is receiving managed browser policies for the first time and two policies conflict, the URLs will not be enforced on the device. A konfliktusokat a Házirend munkaterület Házirendütközések csomópontjában tekintheti meg.Use the Policy Conflicts node of the Policy workspace to view the conflicts.

  • Ha egy eszközön már érvénybe léptetett felügyeltböngésző-szabályzatot, és egy második érvénybe léptetett szabályzat ütköző beállításokat tartalmaz, az eredeti beállítások nem módosulnak az eszközön.If a device has already received a managed browser policy and a second policy is deployed with conflicting settings, the original settings remain on the device. A konfliktusokat a Házirend munkaterület Házirendütközések csomópontjában tekintheti meg.Use the Policy Conflicts node of the Policy workspace to view the conflicts.