Aggiungere e assegnare app Mobile Threat Defense (MTD) con IntuneAdd and assign Mobile Threat Defense (MTD) apps with Intune

Nota

Questo argomento si applica a tutti i partner Mobile Threat Defense.This topic applies to all Mobile Threat Defense partners.

È possibile usare Intune per aggiungere e distribuire app MTD, consentendo così agli utenti finali di ricevere notifiche quando viene identificata una minaccia nei dispositivi mobili e per ricevere indicazioni per risolvere le minacce.You can use Intune to add and deploy MTD apps so end-users can receive notifications when a threat is identified in their mobile devices, and to receive guidance to remediate the threats.

Per i dispositivi iOS, perché gli utenti possano eseguire la verifica della propria identità in Azure AD, è necessario Microsoft Authenticator.For iOS devices, you need the Microsoft Authenticator so users can have their identities checked by Azure AD. Sono anche necessari i criteri di configurazione delle app iOS, che indicano l'app iOS MTD da usare con Intune.Additionally, you need the iOS app configuration policy which signals the MTD iOS app to use with Intune.

Suggerimento

Nei dispositivi Android i portale aziendale Intune funge da broker per la verifica dell'identità degli utenti da parte di Azure AD.The Intune company portal works as the broker on Android devices so users can have their identities checked by Azure AD.

Prima di iniziareBefore you begin

Per aggiungere appTo add apps

Tutti i partner MTDAll MTD partners

App Microsoft Authenticator per iOSMicrosoft Authenticator app for iOS

SkycureSkycure

AndroidAndroid

iOSiOS

LookoutLookout

AndroidAndroid

iOSiOS

App Lookout for Work di fuori dell'Apple StoreLookout for Work app outside the Apple store

È necessario firmare di nuovo l'app Lookout for Work per iOS.You need to re-sign the Lookout for Work iOS app. Lookout distribuisce l'app Lookout for Work per iOS all'esterno dell'App Store di iOS.Lookout distributes its Lookout for Work iOS app outside of the iOS App Store. Prima di distribuire l'app, è necessario firmare di nuovo l'app usando il proprio iOS Enterprise Developer Certificate.Before distributing the app, you must re-sign the app with your iOS Enterprise Developer Certificate.

Per istruzioni dettagliate su come firmare di nuovo l'app Lookout for Work per iOS, vedere Lookout for Work iOS app re-signing process (Processo per firmare di nuovo l'app Lookout for Work per iOS) nel sito Web Lookout.For detailed instructions to re-sign the Lookout for Work iOS apps, see Lookout for Work iOS app re-signing process on the Lookout website.

Abilitare l'autenticazione di Azure AD per l'app Lookout for Work per iOSEnable Azure AD authentication for Lookout for Work iOS app

Consentire l'autenticazione di Azure Active Directory agli utenti iOS seguendo questa procedura:Enable Azure Active Directory authentication for the iOS users by doing the following:

  1. Passare al Portale di Azure, accedere con le credenziali personali e quindi passare alla pagina dell'applicazione.Go to the Azure portal, sign in with your credentials, then navigate to the application page.

  2. Aggiungere l'app Lookout for Work per iOS come applicazione client nativa.Add the Lookout for Work iOS app as a native client application.

  3. Sostituire com.lookout.enterprise.nomesocietà con l'ID bundle del cliente selezionato durante l'accesso a IPA.Replace the com.lookout.enterprise.yourcompanyname with the customer bundle ID you selected when you signed the IPA.

  4. Aggiungere l'URI di reindirizzamento aggiuntivo: <portaleaziendale://code/> seguito da una versione con codifica URL dell'URI di reindirizzamento originale.Add additional redirect URI: <companyportal://code/> followed by a URL encoded version of your original redirect URI.

  5. Aggiungere le autorizzazioni delegate all'app.Add Delegated Permissions to your app.

Aggiungere il file ipa di Lookout for WorkAdd the Lookout for Work ipa file
  • Caricare il file con estensione ipa nuovamente firmato come descritto nell'argomento Aggiungere app LOB per iOS in Intune.Upload the re-signed .ipa file as described in the Add iOS LOB apps with Intune topic. È anche necessario impostare la versione iOS minima su iOS 8.0 o successiva.You also need to set the minimum OS version to iOS 8.0 or later.

Check Point SandBlast MobileCheck Point SandBlast Mobile

AndroidAndroid

iOSiOS

Per associare l'app MTD ai criteri di configurazione di app iOSTo associate the MTD app with an iOS app configuration policy

Per SkycureFor Skycure

  • Usare lo stesso account di Azure AD configurato in precedenza nella console di gestione di Skycure che dovrebbe corrispondere all'account usato per accedere alla console classica di Intune.Use the same Azure AD account previously configured in the Skycure Management console, which should be the same account used to log in into the Intune classic console.

  • È necessario scaricare il file dei criteri di configurazione dell'app iOS:You need to download the iOS app configuration policy file:

    • Passare alla console di gestione di Skycure e accedere con le credenziali di aministratore.Go to Skycure Management console and sign in with your admin credentials.

    • Scegliere Settings (Impostazioni) > Device Management Integrations (Integrazioni di gestione dei dispositivi) > EMM Integration Selection (Selezione integrazione EMM), quindi scegliere Microsoft Intune e infine salvare la selezione.Go to Settings > Device Management Integrations > EMM Integration Selection, choose Microsoft Intune, then save your selection.

    • Fare clic sul collegamento Integration setup files (File di installazione dell'integrazione) e salvare il file *.zip generato.Click on the Integration setup files link and save the generated *.zip file. Il file con estensione zip contiene il file skycure_configuration.plist che verrà usato per creare i criteri di configurazione dell'app iOS in Intune.The .zip file contains the skycure_configuration.plist file, which will be used to create the iOS app configuration policy in Intune.

    • Vedere le istruzioni per l'uso di criteri di configurazione di app Microsoft Intune per iOS per aggiungere i criteri di configurazione dell'app Skycure per iOS.See the instructions for using Microsoft Intune app configuration policies for iOS to add the Skycure iOS app configuration policy.

    • Al passaggio 8 usare l'opzione Immettere i dati XML, copiare il contenuto del file skycure_configuration.plist e incollarlo nel corpo dei criteri di configurazione.On step 8, use the option Enter XML data, copy the content from the skycure_configuration.plist file and paste its content into the configuration policy body.

È anche possibile copiare il contenuto di skycure_configuration.plist da qui:You can also copy the skycure_configuration.plist content from here:

<dict>
    <key>MdmType</key>
    <string>Intune</string>
    <key>UserEmail</key>
    <string>{{userprincipalname}}</string>
</dict>

Per LookoutFor Lookout

Per Check Point SandBlast MobileFor Check Point SandBlast Mobile

<dict><key>MDM</key><string>INTUNE</string></dict>

Per assegnare le app (tutti i partner MTD)To assign apps (All MTD partners)

Passaggi successiviNext steps

Per inviare commenti e suggerimenti sul prodotto, visita la pagina Intune Feedback