Come gestire il trasferimento di dati tra app iOSHow to manage data transfer between iOS apps

Gestire le app iOSManage iOS apps

La protezione dei dati aziendali prevede anche che ci si assicuri che i trasferimenti di file siano limitati alle app gestite dall'utente.Protecting your company data includes making sure that file transfers are restricted to apps that are managed by you. È possibile gestire le app iOS nei modi seguenti:You can manage iOS apps in the following ways:

  • Evitare perdite di dati aziendali tramite la configurazione di criteri di protezione delle app, a cui si farà riferimento con il termine app gestite da criteri.Prevent company data loss by configuring an app protection policy for the apps, which we will refer to as policy-managed apps. Vedere tutte le app abilitate per Intune gestibili con i criteri di protezione delle app.See all the Intune-enlightened apps you can manage with app protection policy

  • È anche possibile distribuire e gestire le app tramite il canale MDM.You can also deploy and manage apps through the MDM channel. Ciò richiede che i dispositivi vengono registrati nella soluzione MDM.This requires that the devices are enrolled in the MDM solution. Possono essere app gestite da criteri o altre app gestite.These can be policy-managed apps or other managed apps.

La funzionalità di gestione Open In per i dispositivi iOS consente i trasferimenti di file solo tra le app distribuite tramite il canale MDM.The Open in management feature for iOS devices can limit file transfers between apps that are deployed through the MDM channel. Le restrizioni della gestione Open In sono definite nelle impostazioni di configurazione e distribuite tramite la soluzione MDM.Open in management restrictions are set in configuration settings and deployed using your MDM solution. Quando l'utente installa l'app distribuita, vengono applicate le restrizioni impostate.When the user installs the deployed app, the restrictions you set are applied.

Uso della protezione delle app con app per iOSUsing app protection with iOS apps

I criteri di protezione delle app possono essere usati con la funzionalità di gestione Apri in di iOS per proteggere i dati aziendali nei modi seguenti:App protection policies can be used with the iOS Open in management feature to protect company data in the following ways:

  • Dispositivi di proprietà dei dipendenti non gestiti da soluzioni MDM: è possibile impostare i criteri di protezione delle app su Consenti all'app di trasferire i dati ad altre app: App gestite da criteri.Employee owned devices not managed by any MDM solution: You can set the app protection policy settings to Allow app to transfer data to only Policy Managed apps. Il comportamento Apri in un'app gestita da criteri presenterà solo altre app gestite da criteri come opzione per la condivisione.The Open-In behavior in a Policy Managed app will only present other Policy Managed apps as an option for sharing. Se un utente tenta di inviare un file protetto da criteri come allegato dalla posta nativa di OneDrive, il file risulterà illeggibile.If a user tries to send a policy protected file as an attachment from OneDrive in the native mail, that file will be unreadable.

  • Dispositivi gestiti da Intune: per i dispositivi registrati in Intune, il trasferimento dei dati tra app con criteri di protezione delle app e altre app iOS gestite distribuite tramite Intune è consentito automaticamente.Devices managed by Intune: For devices enrolled in Intune, data transfer between apps with app protection policies and other managed iOS apps deployed through Intune is allowed automatically. Per consentire il trasferimento dei dati tra app con criteri di protezione delle app, abilitare l'impostazione Allow app to transfer data to only managed apps (Consenti all'app di trasferire i dati solo alle app gestite).To allow data transfer between apps with app protection policies, enable the Allow app to transfer data to only managed apps setting. È possibile usare la funzionalità di gestione Open In per controllare il trasferimento dei dati tra le app distribuite tramite Intune.You can use the Open in management feature to control data transfer between apps that are deployed through Intune.

  • Dispositivi gestiti da una soluzione MDM di terze parti: è possibile limitare il trasferimento dei dati solo alle app gestite usando la funzionalità di gestione Open In di iOS.Devices managed by a third party MDM solution: You can restrict data transfer to only managed apps by using the iOS Open in management feature. Per assicurarsi che le app distribuite mediante la soluzione MDM di terze parti siano associate anche ai criteri di protezione delle app configurati in Intune, è necessario configurare l'impostazione UPN dell'utente come descritto nella procedura dettagliata Configurare l'impostazione UPN dell'utente.To make sure that apps that you deploy using your third party MDM solution are also associated with the app protection policies you have configured in Intune, you must configure the user UPN setting as described in the Configure user UPN setting walkthrough. Quando le app vengono distribuite con l'impostazione UPN dell'utente, all'app verranno applicati i criteri di protezione delle app nel momento in cui l'utente finale esegue l'accesso con il proprio account aziendale.When apps are deployed with the user UPN setting, the app protection policies are applied to the app when the end user signs-in using their work account.

Importante

L'impostazione UPN dell'utente è obbligatoria solo per le app distribuite nei dispositivi gestiti da una soluzione MDM di terze parti.The user UPN setting is only required for apps deployed to devices managed by a third-party MDM. Per i dispositivi gestiti da Intune questa impostazione non è obbligatoria.For Intune-managed devices, this setting is not required.

Configurare l'impostazione UPN dell'utente per soluzioni EMM di terze partiConfigure user UPN setting for third-party EMM

La configurazione dell'impostazione UPN dell'utente è obbligatoria per i dispositivi gestiti da una soluzione EMM di terze parti.Configuring the user UPN setting is required for devices that are managed by a third-party EMM solution. La procedura descritta di seguito illustra un flusso generale per la configurazione dell'impostazione UPN e l'esperienza dell'utente finale risultante:The procedure described below is a general flow on how to configure the UPN setting and the resulting end user experience:

  1. Nel portale di Azure creare e assegnare un criterio di protezione delle app per iOS.In the Azure portal, create and assign an app protection policy for iOS. Configurare le impostazioni dei criteri secondo i requisiti aziendali e selezionare le app iOS che devono rispettare questi criteri.Configure policy settings per your company requirements and select the iOS apps that should have this policy.

  2. Distribuire le app e il profilo di posta elettronica che si vuole gestire tramite la soluzione MDM di terze parti usando la procedura generica descritta di seguito.Deploy the apps and the email profile that you want managed through your third-party MDM solution using the generalized steps below. Questa esperienza è illustrata anche dall'esempio 1.This experience is also covered by Example 1.

    1. Distribuire l'app con le impostazioni di configurazione seguenti:Deploy the app with the following app configuration settings:

      key = IntuneMAMUPN, value = username@company.comkey = IntuneMAMUPN, value = username@company.com

      Esempio: [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]Example: [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]

    2. Distribuire i criteri di gestione Apri in con il provider MDM di terze parti in uso nei dispositivi registrati.Deploy the Open in management policy using your third-party MDM provider to enrolled devices.

Esempio 1: Esperienza di amministrazione nella console MDM di terze partiExample 1: Admin experience in third-party MDM console

  1. Passare alla console di amministrazione del provider MDM di terze parti.Go to the admin console of your third-party MDM provider. Passare alla sezione della console in cui si distribuiscono le impostazioni di configurazione dell'applicazione ai dispositivi iOS registrati.Go to the section of the console in which you deploy application configuration settings to enrolled iOS devices.

  2. Immettere l'impostazione seguente nella sezione Configurazione dell'applicazione:In the Application Configuration section, enter the following setting:

    key = IntuneMAMUPN, value = username@company.comkey = IntuneMAMUPN, value = username@company.com

    La sintassi esatta della coppia chiave/valore può variare a seconda del provider MDM di terze parti.The exact syntax of the key/value pair may differ based on your third-party MDM provider. La tabella seguente visualizza alcuni esempi di provider MDM di terze parti e i valori esatti che devono essere immessi per la coppia chiave/valore.The table below shows examples of third-party MDM providers and the exact values you should enter for the key/value pair.

Provider MDM di terze partiThird-party MDM provider Chiave ConfigurationConfiguration Key Tipo valoreValue Type Valore di configurazioneConfiguration Value
VMware AirWatchVMware AirWatch IntuneMAMUPNIntuneMAMUPN StringString {UserPrincipalName}{UserPrincipalName}
MobileIronMobileIron IntuneMAMUPNIntuneMAMUPN StringString ${userUPN} o ${userEmailAddress}${userUPN} or ${userEmailAddress}

Esempio 2: Esperienza dell'utente finaleExample 2: End-user experience

  1. L'utente finale installa l'app di Microsoft Word nel dispositivo.End user installs Microsoft Word app on the device.

  2. L'utente finale avvia l'app di posta elettronica nativa gestita per accedere alla posta elettronica.End user launches the managed native email app to access their email.

  3. L'utente finale prova ad aprire un documento dalla posta nativa in Microsoft Word.End user tries to open document from native mail in Microsoft Word.

  4. Quando viene avviata l'app di Word, all'utente finale viene richiesto di eseguire l'accesso con l'account aziendale.When the Word app launches, the end user is prompted to log in using their work account. L'account aziendale immesso dall'utente finale, quando richiesto, deve corrispondere all'account specificato nelle impostazioni di configurazione dell'app di Microsoft Word.This work account the end user enters when prompted should match account you specified in the configured in the app configuration settings for the Microsoft Word app.

    Nota

    L'utente finale può aggiungere altri account personali a Word per svolgere lavoro personale senza essere interessato dai criteri di protezione delle app quando usa l'app di Word in un contesto personale.The end user can add other personal accounts to Word to do their personal work and not be affected by the app protection policies when using the Word app in a personal context.

  5. Se l'accesso riesce, le impostazioni dei criteri di protezione delle app vengono applicate all'app Word.When the login is successful, the app protection policy settings are applied to the Word app.

  6. Il trasferimento dei dati ha esito positivo e il documento viene contrassegnato con un'identità aziendale nell'app.Now the data transfer succeeds and the document is tagged with a corporate identity in the app. I dati, poi, vengono trattati in un contesto aziendale e le impostazioni dei criteri vengono applicate di conseguenza.In addition, the data is treated in a work context and the policy settings are applied accordingly.

Convalidare l'impostazione UPN dell'utente per soluzioni EMM di terze partiValidate user UPN setting for third-party EMM

Dopo aver configurato l'impostazione UPN dell'utente, è necessario verificare se l'app iOS può ricevere i criteri di protezione delle app di Intune e conformarsi a tali criteri.After configuring the user UPN setting, you should validate the iOS app's ability to receive and comply to Intune app protection policy.

Ad esempio, è facile verificare visivamente l'impostazione del criterio Richiedi PIN semplice per l'accesso in un dispositivo.For example, the Require app PIN policy setting is easy to visually test on a device. Se il criterio è impostato su , quando l'utente cerca di accedere ai dati aziendali un prompt richiede di impostare o immettere un PIN.If the policy setting is set to Yes, the end user should see a prompt to set or enter a PIN when attempting to access company data.

Prima di tutto, creare e assegnare criteri di protezione delle app all'app iOS.First, create and assign an app protection policy to the iOS app. Per altre informazioni su come testare i criteri di protezione delle app, vedere Convalidare i criteri di protezione delle app.See Validate app protection policies for more information on how to test app protection policy.

Vedere ancheSee also

Che cos'è un criterio di protezione delle app di Intune?What is Intune app protection policy