Intune에서 앱 보호 정책 조건부 시작 작업을 사용하여 선택적으로 데이터 지우기

Intune 앱 보호 정책 내의 조건부 시작 작업은 조직에서 특정 디바이스 또는 앱 조건이 충족되지 않을 때 액세스를 차단하거나 조직 데이터를 초기화할 수 있는 기능을 제공합니다.

이러한 설정을 사용하여 비준수에 대해 수행할 작업으로 최종 사용자의 디바이스에서 회사의 회사 데이터를 지우도록 명시적으로 선택할 수 있습니다. 일부 설정의 경우 지정된 값에 따라 액세스 차단 및 데이터 초기화와 같은 여러 작업을 구성할 수 있습니다.

조건부 시작 작업을 사용하여 앱 보호 정책 만들기

  1. Microsoft Intune 관리 센터에 로그인합니다.

  2. >앱 보호 정책을 선택합니다.

  3. 정책 만들기를 선택하고 정책에 대한 디바이스의 플랫폼을 선택합니다.

  4. 필수 설정 구성을 선택하여 정책에 대해 구성할 수 있는 설정 목록을 확인합니다.

  5. 설정 창에서 아래로 스크롤하면 편집 가능한 테이블이 있는 조건부 시작 섹션이 표시됩니다.

    Intune 앱 보호 액세스 작업의 스크린샷

  6. 설정을 선택하고 사용자가 회사 앱에 로그인하기 위해 충족해야 하는 을 입력합니다.

  7. 사용자가 요구 사항을 충족하지 않는 경우 수행할 작업을 선택합니다. 경우에 따라 단일 설정에 대해 여러 작업을 구성할 수 있습니다. 자세한 내용은 앱 보호 정책을 만들고 할당하는 방법을 참조하세요.

정책 설정

앱 보호 정책 설정 테이블에는 설정, 및 작업에 대한 열이 있습니다.

미리 보기: Windows 정책 설정

Windows의 경우 설정 드롭다운을 사용하여 다음 "상태 검사" 설정에 대한 작업을 구성할 수 있습니다.

  • 사용하지 않는 계정
  • 최대 OS 버전
  • 최소 앱 버전
  • 최소 OS 버전
  • 최소 SDK 버전
  • 오프라인 유예 기간
  • 허용된 최대 디바이스 위협 수준

iOS 정책 설정

iOS/iPadOS의 경우 설정 드롭다운을 사용하여 다음 설정에 대한 작업을 구성할 수 있습니다.

  • 최대 PIN 시도 횟수
  • 오프라인 유예 기간
  • 탈옥/루팅된 디바이스
  • 최대 OS 버전
  • 최소 OS 버전
  • 최소 앱 버전
  • 최소 SDK 버전
  • 디바이스 모델
  • 허용된 최대 디바이스 위협 수준
  • 사용하지 않는 계정

디바이스 모델 설정을 사용하려면 iOS/iPadOS 모델 식별자의 세미콜론으로 구분된 목록을 입력합니다. 이러한 값은 대/소문자를 구분하지 않습니다. '디바이스 모델' 입력에 대한 Intune 보고 외에도 이 타사 GitHub 리포지토리에서 iOS/iPadOS 모델 식별자를 찾을 수 있습니다.
예제 입력: iPhone5,2; iPhone5,3

최종 사용자 디바이스에서 Intune 클라이언트는 애플리케이션 보호 정책용 Intune에 지정된 디바이스 모델 문자열의 간단한 일치를 기반으로 작업을 수행합니다. 일치는 전적으로 디바이스가 보고하는 내용에 따라 달라집니다. 사용자(IT 관리자)는 다양한 디바이스 제조업체 및 모델을 기반으로 이 설정을 테스트하고 소규모 사용자 그룹을 대상으로 하여 의도한 동작이 발생하는지 확인하는 것이 좋습니다. 기본값은 구성되지 않음입니다.
다음 작업 중 하나를 설정합니다.

  • 허용 지정됨(지정되지 않은 블록)
  • 허용 지정됨(지정되지 않은 초기화)

IT 관리자가 동일한 Intune 사용자에 대해 동일한 앱을 대상으로 하는 정책 간에 다른 iOS/iPadOS 모델 식별자 목록을 입력하면 어떻게 되나요?
구성된 값에 대한 두 앱 보호 정책 간에 충돌이 발생하는 경우 Intune은 일반적으로 가장 제한적인 접근 방식을 취합니다. 따라서 대상 Intune 사용자가 연 대상 앱으로 전송된 결과 정책은 동일한 앱/사용자 조합을 대상으로 하는 정책 A정책 B 에 나열된 iOS/iPadOS 모델 식별자의 교차점이 됩니다. 예를 들어 정책 A 는 "iPhone5,2; iPhone5,3", 정책 B 는 "iPhone5,3"을 지정하지만, 정책 A정책 B 가 둘 다 대상으로 하는 Intune 사용자가 대상으로 하는 결과 정책은 "iPhone5,3"입니다.

Android 정책 설정

Android의 경우 설정 드롭다운을 사용하여 다음 설정에 대한 작업을 구성할 수 있습니다.

  • 최대 PIN 시도 횟수
  • 오프라인 유예 기간
  • 탈옥/루팅된 디바이스
  • 최소 OS 버전
  • 최대 OS 버전
  • 최소 앱 버전
  • 최소 패치 버전
  • 디바이스 제조업체
  • 무결성 평결 재생
  • 앱에서 위협 검사 필요
  • 최소 회사 포털 버전
  • 허용된 최대 디바이스 위협 수준
  • 사용하지 않는 계정
  • 디바이스 잠금 필요

최소 회사 포털 버전을 사용하여 최종 사용자 디바이스에 적용되는 특정 최소 정의 버전의 회사 포털 지정할 수 있습니다. 이 조건부 시작 설정을 사용하면 각 값이 충족되지 않을 때 액세스 차단, 데이터 초기화및 경고를 가능한 작업으로 설정할 수 있습니다. 이 값에 사용할 수 있는 형식은 [주] 패턴을 따릅니다.[ Minor], [Major].[ Minor]. [빌드], 또는 [주].[ Minor]. [빌드]. [수정 버전]. 일부 최종 사용자가 해당 지점에서 앱의 강제 업데이트를 선호하지 않을 수 있으므로 이 설정을 구성할 때 '경고' 옵션이 이상적일 수 있습니다. Google Play 스토어는 앱 업데이트에 대한 델타 바이트만 보내는 것이 좋습니다. 그러나 이는 업데이트 당시의 데이터에 있는 경우 사용자가 활용하지 않으려는 많은 양의 데이터일 수 있습니다. 업데이트를 강제 적용하고 업데이트된 앱을 다운로드하면 업데이트 시 예기치 않은 데이터 요금이 발생할 수 있습니다. 최소 회사 포털 버전 설정(구성된 경우)은 회사 포털 버전 5.0.4560.0을 받는 최종 사용자와 이후 버전의 회사 포털 영향을 미칩니다. 이 설정은 이 기능이 릴리스된 버전보다 오래된 회사 포털 버전을 사용하는 사용자에게는 영향을 주지 않습니다. 디바이스에서 앱 자동 업데이트를 사용하는 최종 사용자는 최신 회사 포털 버전에 있을 가능성이 높다는 점을 감안할 때 이 기능의 대화 상자가 표시되지 않을 수 있습니다. 이 설정은 등록된 디바이스 및 등록되지 않은 디바이스에 대한 앱 보호를 통해서만 Android입니다.

디바이스 제조업체 설정을 사용하려면 Android 제조업체의 세미콜론으로 구분된 목록을 입력합니다. 이러한 값은 대/소문자를 구분하지 않습니다. Intune Reporting 외에도 디바이스 설정에서 디바이스의 Android 제조업체를 찾을 수 있습니다.
예제 입력: 제조업체 A; 제조업체 B

참고

다음은 Intune을 사용하는 디바이스에서 보고되는 몇 가지 일반적인 제조업체이며 입력으로 사용할 수 있습니다. Asus; 블랙베리; Bq; Gionee; Google; Hmd global; Htc; 화 웨이; Infinix; 쿄세라; Lemobile; 레 노 버; Lge; 모토로라; Oneplus; Oppo; 삼성; 날카로운; 소니; Tecno; Vivo; 보다폰; Xiaomi; Zte; Zuk

최종 사용자 디바이스에서 Intune 클라이언트는 애플리케이션 보호 정책용 Intune에 지정된 디바이스 모델 문자열의 간단한 일치를 기반으로 작업을 수행합니다. 일치는 전적으로 디바이스가 보고하는 내용에 따라 달라집니다. 사용자(IT 관리자)는 다양한 디바이스 제조업체 및 모델을 기반으로 이 설정을 테스트하고 소규모 사용자 그룹을 대상으로 하여 의도한 동작이 발생하는지 확인하는 것이 좋습니다. 기본값은 구성되지 않음입니다.
다음 작업 중 하나를 설정합니다.

  • 허용 지정됨(지정되지 않은 경우 차단)
  • 지정됨(지정되지 않은 경우 초기화)

IT 관리자가 동일한 Intune 사용자에 대해 동일한 앱을 대상으로 하는 정책 간에 Android 제조업체의 다른 목록을 입력하면 어떻게 되나요?
구성된 값에 대한 두 앱 보호 정책 간에 충돌이 발생하는 경우 Intune은 일반적으로 가장 제한적인 접근 방식을 취합니다. 따라서 대상 Intune 사용자가 여는 대상 앱으로 전송된 결과 정책은 동일한 앱/사용자 조합을 대상으로 하는 정책 A정책 B 에 나열된 Android 제조업체의 교차점이 됩니다. 예를 들어 정책 A는 "Google; Samsung"은 정책 B가 "Google"을 지정하지만 정책 A와 정책 B가 모두 대상으로 하는 Intune 사용자가 "Google"인 결과 정책입니다.

추가 설정 및 작업

기본적으로 테이블에는 오프라인 유예 기간에 대해 구성된 설정으로 채워진 행과 액세스에 대한 PIN 필요 설정이 예로 설정된 경우 최대 PIN 시도가 포함됩니다.

설정을 구성하려면 설정 열 아래의 드롭다운에서 설정을 선택합니다. 설정을 선택하면 값을 설정해야 하는 경우 동일한 행의 열 아래에서 편집 가능한 텍스트 상자가 사용하도록 설정됩니다. 또한 설정에 적용할 수 있는 조건부 시작 작업 집합을 사용하여 작업 열 아래에서 드롭다운이 사용하도록 설정됩니다.

다음 목록에서는 일반적인 작업 목록을 제공합니다.

  • 액세스 차단 – 최종 사용자가 회사 앱에 액세스하지 못하도록 차단합니다.
  • 데이터 초기화 – 최종 사용자의 디바이스에서 회사 데이터를 초기화합니다.
  • 경고 – 최종 사용자에게 경고 메시지로 대화 상자를 제공합니다.

최소 OS 버전 설정과 같은 경우에 다른 버전 번호에 따라 적용 가능한 모든 작업을 수행하도록 설정을 구성할 수 있습니다.

앱 보호 액세스 작업 스크린샷 - 최소 OS 버전

설정이 완전히 구성되면 행이 읽기 전용 보기에 표시되고 언제든지 편집할 수 있습니다. 또한 설정 열에서 선택할 수 있는 드롭다운이 행에 있는 것처럼 보입니다. 여러 작업을 허용하지 않는 구성된 설정은 드롭다운에서 선택할 수 없습니다.

다음 단계

Intune 앱 보호 정책에 대한 자세한 내용은 다음을 참조하세요.