MAM 및 앱 보호에 대해 자주 묻는 질문

이 문서에서는 Intune MAM(모바일 애플리케이션 관리) 및 Intune 앱 보호에 대한 몇 가지 질문과 대답을 제공합니다.

MAM 기본 사항

MAM이란?

앱 보호 정책

앱 보호 정책이란?

앱 보호 정책은 관리 앱에서 조직의 데이터를 안전하게 보호하거나 유지되도록 하는 규칙입니다. 정책은 사용자가 "회사" 데이터에 액세스하거나 이동하려고 할 때 적용되는 규칙이거나, 사용자가 앱 내에 있을 때 금지되거나 모니터링되는 일련의 작업일 수 있습니다.

앱 보호 정책의 예는 무엇인가요?

다른 디바이스에 대해 동일한 사용자에게 MDM 및 MAM 정책을 동시에 적용할 수 있나요? 예를 들어 사용자가 자신의 MAM 지원 컴퓨터에서 작업 리소스에 액세스할 수 있을 뿐만 아니라 Intune MDM 관리 디바이스도 작동하여 사용할 수 있습니다. 이 아이디어에 대한 주의 사항이 있습니까?

디바이스 관리 상태를 설정하지 않고 사용자에게 MAM 정책을 적용하는 경우 사용자는 BYOD 디바이스와 Intune 관리 디바이스 모두에서 MAM 정책을 가져옵니다. 디바이스 관리 상태에 따라 MAM 정책을 적용할 수도 있습니다. 따라서 앱 보호 정책을 만들 때 모든 디바이스 유형의 앱 대상 옆에 있는 아니요를 선택합니다. 그러고 나서, 다음 작업을 수행합니다.

  • Intune 관리형 디바이스에 덜 엄격한 MAM 정책을 적용하고 MDM에 등록되지 않은 디바이스에 더 엄격한 MAM 정책을 적용합니다.
  • 타사 관리 디바이스와 마찬가지로 엄격한 MAM 정책을 Intune 관리 디바이스에 적용합니다.
  • 등록되지 않은 디바이스에만 MAM 정책을 적용합니다.

자세한 내용은 앱 보호 정책을 모니터링하는 방법을 참조하세요.

앱 보호 정책으로 관리할 수 있는 앱

앱 보호 정책으로 관리할 수 있는 앱은 무엇입니까?

Intune 앱 SDK와 통합되었거나 Intune App Wrapping Tool 래핑된 모든 앱은 Intune 앱 보호 정책을 사용하여 관리할 수 있습니다. 공동 사용을 위해 가용한 Intune에서 관리되는 앱의 공식 목록을 참조하세요.

Intune 관리형 앱에서 앱 보호 정책을 사용하기 위한 기준 요구 사항은 무엇인가요?

  • 최종 사용자에게는 Microsoft Entra 계정이 있어야 합니다. Microsoft Entra ID Intune 사용자를 만드는 방법을 알아보려면 사용자 추가 및 Intune에 관리 권한 부여를 참조하세요.

  • 최종 사용자에게는 Microsoft Entra 계정에 할당된 Microsoft Intune 대한 라이선스가 있어야 합니다. 최종 사용자에게 Intune 라이선스를 할당하는 방법을 알아보려면 Intune 라이선스 관리를 참조하세요.

  • 최종 사용자는 앱 보호 정책의 대상인 보안 그룹에 속해 있어야 합니다. 사용 중인 특정 앱을 대상으로 동일 앱 보호 정책이 적용되어야 합니다. Microsoft Intune 관리 센터에서 앱 보호 정책을 만들고 배포할 수 있습니다. 보안 그룹은 현재 Microsoft 365 관리 센터에서 만들 수 있습니다.

  • 최종 사용자는 Microsoft Entra 계정을 사용하여 앱에 로그인해야 합니다.

Intune App Protection에서 앱을 사용하도록 설정하려고 하지만 지원되는 앱 개발 플랫폼을 사용하지 않는 경우 어떻게 해야 하나요?

Intune SDK 개발 팀에서는 네이티브 Android, iOS/iPadOS(Obj-C, Swift), Xamarin 및 Xamarin.Forms 플랫폼으로 빌드된 앱을 적극적으로 테스트하고 해당 앱에 대한 지원을 유지합니다. 일부 고객은 Intune SDK를 React Native 및 NativeScript와 같은 다른 플랫폼과 통합하는 데 성공하지만 지원되는 플랫폼 이외의 것을 사용하는 앱 개발자를 위한 명시적 지침이나 플러그 인은 제공하지 않습니다.

Intune APP SDK는 MSAL(Microsoft 인증 라이브러리)을 지원하나요?

Intune 앱 SDK는 Microsoft 인증 라이브러리를 인증 및 조건부 시작 시나리오에 사용할 수 있습니다. 또한 MSAL을 사용하여 디바이스 등록 시나리오 없이 관리를 위해 MAM 서비스에 사용자 ID를 등록합니다.

Outlook 모바일 앱을 사용하기 위한 추가 요구 사항은 무엇인가요?

  • 최종 사용자는 Outlook 모바일 앱을 디바이스에 설치해야 합니다.

  • 최종 사용자에게는 Microsoft 365 Exchange Online 사서함과 라이선스가 해당 Microsoft Entra 계정에 연결되어 있어야 합니다.

    참고

    Outlook 모바일 앱은 현재 하이브리드 최신 인증을 사용하는 Microsoft Exchange Online 및 Exchange Server 대한 Intune 앱 보호만 지원하며 Office 365 Dedicated에서 Exchange를 지원하지 않습니다.

Word, Excel 및 PowerPoint 앱을 사용하기 위한 추가 요구 사항은 무엇인가요?

  • 최종 사용자에게는 Microsoft Entra 계정에 연결된 비즈니스용 Microsoft 365 앱 또는 엔터프라이즈에 대한 라이선스가 있어야 합니다. 구독에는 모바일 디바이스의 Office 앱이 포함되어야 하며 비즈니스용 OneDrive의 클라우드 스토리지 계정이 포함될 수 있습니다. 다음 지침에 따라 Microsoft 365 관리 센터에서 Microsoft 365 라이선스를 할당받을 수 있습니다.

  • 최종 사용자는 “조직 데이터 복사본 저장” 애플리케이션 보호 정책 설정에서 세분화된 저장을 기능으로 사용하여 구성된 관리 위치가 있어야 합니다. 예를 들어 관리되는 위치가 OneDrive인 경우 최종 사용자의 Word, Excel 또는 PowerPoint 앱에서 OneDrive 앱을 구성해야 합니다.

  • 관리 위치가 OneDrive인 경우 해당 앱이 최종 사용자에게 배포된 앱 보호 정책의 대상으로 지정되어야 합니다.

    참고

    Office 모바일 앱은 현재 SharePoint Online만 지원하고 SharePoint 온-프레미스는 지원하지 않습니다.

Office에 관리되는 위치(예: OneDrive)가 필요한 이유는 무엇인가요?

Intune은 앱의 모든 데이터를 "회사" 또는 "개인"으로 표시합니다. 데이터는 비즈니스 위치에서 시작될 때 "회사"로 간주됩니다. Office 앱의 경우 Intune은 전자 메일(Exchange) 또는 클라우드 스토리지(비즈니스용 OneDrive 계정이 있는 OneDrive 앱)를 비즈니스 위치로 간주합니다.

비즈니스용 Skype 사용하기 위한 추가 요구 사항은 무엇인가요?

비즈니스용 Skype 라이선스 요구 사항을 참조하세요. SfB(비즈니스용 Skype) 하이브리드 및 온-프레미스 구성의 경우 SfB용 하이브리드 최신 인증 및 Exchange는 각각 Microsoft Entra ID 사용하는 SfB 온-프레미스용 GA 및 최신 인증을 참조하세요.

앱 보호 기능

다중 ID 지원란?

다중 ID 지원은 Intune 앱 SDK가 앱에 로그인한 회사 또는 학교 계정에만 앱 보호 정책을 적용하는 기능입니다. 개인 계정으로 앱에 로그인하면 이 데이터는 그대로 유지됩니다.

다중 ID 지원의 목적은 무엇인가요?

다중 ID 지원을 사용하면 "회사" 및 소비자 대상 그룹(예: Office 앱)이 모두 포함된 앱을 "회사" 계정에 대한 Intune 앱 보호 기능을 사용하여 공개적으로 릴리스할 수 있습니다.

Outlook 및 다중 ID는 어떻습니까?

Outlook에는 개인 전자 메일과 "회사" 전자 메일의 결합된 전자 메일 보기가 있으므로 Outlook 앱은 시작 시 Intune PIN을 묻는 메시지를 표시합니다.

Intune 앱 PIN이란?

PIN(개인 식별 번호)은 올바른 사용자가 애플리케이션에서 조직의 데이터에 액세스하는지 확인하는 데 사용하는 암호입니다.

사용자에게 PIN을 입력하라는 메시지가 표시되는 경우는 언제인가요?

사용자가 “회사” 데이터에 액세스하려고 하면 Intune에서 사용자의 앱 PIN을 묻는 메시지가 표시됩니다. Word/Excel/PowerPoint와 같은 다중 ID 앱에서는 "회사" 문서 또는 파일을 열려고 할 때 PIN을 묻는 메시지가 표시됩니다. Intune App Wrapping Tool 사용하여 관리되는 기간 업무 앱과 같은 단일 ID 앱에서는 Intune 앱 SDK가 앱에서 사용자의 경험이 항상 "회사"라는 것을 알고 있기 때문에 시작 시 PIN이 표시됩니다.

사용자에게 Intune PIN에 대한 메시지가 표시되는 빈도는 얼마나 되나요?

IT 관리자는 Microsoft Intune 관리 센터에서 Intune 앱 보호 정책 설정 '(분) 후에 액세스 요구 사항 다시 확인'을 정의할 수 있습니다. 이 설정은 디바이스에서 액세스 요구 사항을 검사하고 애플리케이션 PIN 화면이 다시 표시되기까지의 시간을 지정합니다. 그러나 사용자에게 표시되는 빈도에 영향을 미치는 PIN에 대한 중요한 세부 정보는 다음과 같습니다.

  • PIN은 유용성을 개선하기 위해 동일한 게시자의 앱 간에 공유됩니다. iOS/iPadOS에서는 동일한 앱 게시자의 모든 앱 간에 하나의 앱 PIN이 공유됩니다. Android의 경우 하나의 앱 PIN이 모든 앱 간에서 공유됩니다.
  • 디바이스를 다시 부팅한 후 '(분) 후 액세스 요구 사항 다시 확인' 동작: "PIN 타이머"는 다음에 Intune 앱 PIN을 표시할 시기를 결정하는 비활성 시간(분)을 추적합니다. iOS/iPadOS에서 PIN 타이머는 디바이스 재부팅의 영향을 받지 않습니다. 따라서 디바이스 다시 시작은 사용자가 Intune PIN 정책을 사용하여 iOS/iPadOS 앱에서 비활성 상태인 시간(분)에 영향을 주지 않습니다. Android에서는 디바이스를 다시 부팅할 때 PIN 타이머가 다시 설정됩니다. 따라서 Intune PIN 정책을 사용하는 Android 앱은 디바이스를 다시 부팅한 후 '(분) 후 액세스 요구 사항 다시 확인' 설정 값에 관계없이 앱 PIN을 묻는 메시지를 표시할 수 있습니다.
  • PIN과 연결된 타이머의 롤링 특성: 앱(앱 A)에 액세스하기 위해 PIN을 입력하고 앱이 디바이스의 전경(기본 입력 포커스)을 벗어나면 PIN 타이머가 해당 PIN에 대해 다시 설정됩니다. 이 PIN을 공유하는 앱(앱 B)은 타이머가 다시 설정되었기 때문에 사용자에게 PIN 항목을 묻는 메시지를 표시하지 않습니다. '다음 시간(분) 후에 액세스 요구 사항 다시 확인' 값이 다시 충족되면 메시지가 다시 나타납니다.

iOS/iPadOS 디바이스의 경우 PIN이 다른 게시자의 앱 간에 공유되더라도 기본 입력 포커스가 아닌 앱에 대해 (분) 후 액세스 요구 사항 다시 확인 값이 다시 충족되면 프롬프트가 다시 표시됩니다. 따라서 예를 들어 사용자에게 게시자 X의 앱 A와 게시자 Y의 앱 B가 있는 경우 이러한 두 앱은 동일한 PIN을 공유합니다. 사용자는 앱 A(전경)에 중점을 두고, 앱 B는 최소화됩니다. 다음 시간(분) 후에 액세스 요구 사항 다시 확인 값이 충족되고 사용자가 앱 B로 전환한 후 PIN이 필요합니다.

참고

특히 자주 사용되는 앱의 경우 사용자의 액세스 요구 사항(예: PIN 프롬프트)을 더 자주 확인하려면 '(분) 후 액세스 요구 사항 다시 확인' 설정의 값을 줄이는 것이 좋습니다.

Intune PIN은 Outlook 및 OneDrive용 기본 제공 앱 PIN에서 어떻게 작동하나요?

Intune PIN은 비활성 기반 타이머('분 후 액세스 요구 사항 다시 확인'의 값)를 기반으로 작동합니다. 따라서 Intune PIN 프롬프트는 기본적으로 앱 실행과 연결된 경우가 많은 Outlook 및 OneDrive용 기본 제공 앱 PIN 프롬프트와 별도로 표시됩니다. 사용자가 두 PIN 프롬프트를 동시에 받는 경우 Intune PIN이 우선적으로 표시되어야 합니다.

PIN이 안전한가요?

PIN을 사용하면 올바른 사용자만 앱에서 조직의 데이터에 액세스할 수 있습니다. 따라서 최종 사용자는 해당 Intune 앱 PIN을 설정하거나 다시 설정하기 전에 회사 또는 학교 계정으로 로그인해야 합니다. 이 인증은 보안 토큰 교환을 통해 Microsoft Entra ID 처리되며 Intune 앱 SDK에 투명하지 않습니다. 보안의 관점에서 회사 또는 학교 데이터를 보호하는 가장 좋은 방법은 암호화하는 것입니다. 암호화는 앱 PIN과 관련이 없지만 자체 앱 보호 정책입니다.

Intune은 무차별 암호 대입 공격으로부터 PIN을 어떻게 보호하나요?

앱 PIN 정책의 일환으로, IT 관리자는 앱을 잠그기 전에 사용자가 PIN 인증을 시도할 수 있는 최대 횟수를 설정할 수 있습니다. 시도 횟수가 충족되면 Intune 앱 SDK는 앱에서 "회사" 데이터를 초기화할 수 있습니다.

동일한 게시자의 앱에서 PIN을 두 번 설정해야 하는 이유는 무엇인가요?

MAM(iOS/iPadOS)에서는 현재 iOS/iPadOS용 Intune APP SDK를 통합하기 위해 애플리케이션(예: WXP, Outlook, Managed Browser, Yammer)의 참여가 필요한 영숫자 및 특수 문자('암호'라고 함)가 있는 애플리케이션 수준 PIN을 허용합니다. 이 설정이 없으면 대상 애플리케이션에 암호 설정이 제대로 적용되지 않습니다. iOS/iPadOS v. 7.1.12용 Intune SDK에서 릴리스된 기능입니다.

이 기능을 지원하고 이전 버전의 iOS/iPadOS용 Intune SDK와 호환성을 보장하기 위해 7.1.12 이상의 모든 PIN(숫자 또는 암호)은 이전 SDK 버전의 숫자 PIN과 별도로 처리됩니다. 따라서 디바이스에 iOS/iPadOS 버전용 Intune SDK가 있는 애플리케이션이 7.1.12 이전이고 동일한 게시자의 7.1.12 이후인 경우 두 개의 PIN을 설정해야 합니다.

즉, 두 PIN(각 앱의 경우)은 어떤 방식으로든 관련되지 않습니다. 즉, 앱에 적용되는 앱 보호 정책을 준수해야 합니다. 따라서 PIN과 관련하여 앱 A와 B에 동일한 정책이 적용되는 경우에만 사용자가 동일한 PIN을 두 번 설정할 수 있습니다.

이 동작은 Intune 모바일 앱 관리에서 사용하도록 설정된 iOS/iPadOS 애플리케이션의 PIN과 관련이 있습니다. 시간이 지나 애플리케이션이 최신 버전의 iOS/iPadOS용 Intune SDK를 채택하면서 동일한 게시자의 앱에서 PIN을 두 번 설정해야 하는 문제는 완화됩니다. 예를 보려면 아래 참고를 참조하세요.

참고

예를 들어 앱 A가 7.1.12 이전 버전으로 빌드되고 앱 B가 동일한 게시자의 7.1.12보다 크거나 같은 버전으로 빌드된 경우 최종 사용자는 iOS/iPadOS 디바이스에 둘 다 설치된 경우 A 및 B에 대해 PIN을 별도로 설정해야 합니다.

SDK 버전 7.1.9가 있는 앱 C가 디바이스에 설치된 경우 앱 A와 동일한 PIN을 공유합니다.

7.1.14로 빌드된 앱 D는 앱 B와 동일한 PIN을 공유합니다.

앱 A와 C만 디바이스에 설치된 경우 하나의 PIN만 설정하면 됩니다. 앱 B와 D만 디바이스에 설치된 경우에도 마찬가지입니다.

암호화는 어떨까요?

IT 관리자는 앱 데이터 암호화를 요구하는 앱 보호 정책을 배포할 수 있습니다. 이러한 정책의 일환으로, IT 관리자는 콘텐츠가 암호화되는 경우를 지정할 수도 있습니다.

Intune은 데이터를 어떻게 암호화하나요?

암호화 앱 보호 정책 설정에 대한 자세한 내용은 Android 앱 보호 정책 설정iOS/iPadOS 앱 보호 정책 설정을 참조하세요.

암호화되는 항목은 무엇인가요?

IT 관리자의 앱 보호 정책에 따라 "회사"로 표시된 데이터만 암호화됩니다. 데이터는 비즈니스 위치에서 시작될 경우 "회사" 데이터로 간주됩니다. Office 앱의 경우 Intune은 전자 메일(Exchange) 또는 클라우드 스토리지(비즈니스용 OneDrive 계정이 있는 OneDrive 앱)를 비즈니스 위치로 간주합니다. Intune App Wrapping Tool 관리되는 기간 업무 앱의 경우 모든 앱 데이터는 "회사"로 간주됩니다.

Intune은 어떻게 원격으로 데이터를 초기화하나요?

Intune은 전체 디바이스 초기화, MDM에 대한 선택적 초기화 및 MAM 선택적 초기화의 세 가지 방법으로 앱 데이터를 초기화할 수 있습니다. MDM의 원격 초기화에 대한 자세한 내용은 초기화 또는 사용 중지를 사용하여 디바이스 제거를 참조하세요. MAM을 사용하는 선택적 초기화에 대한 자세한 내용은 사용 중지 작업앱에서 회사 데이터만 초기화하는 방법을 참조하세요.

초기화란?

초기화 는 디바이스를 공장 기본 설정으로 복원하여 디바이스 에서 모든 사용자 데이터 및 설정을 제거합니다. 디바이스가 Intune에서 제거됩니다.

참고

초기화는 Intune MDM(모바일 디바이스 관리)에 등록된 디바이스에서만 수행할 수 있습니다.

MDM에 대한 선택적 초기화란?

회사 데이터를 제거하는 방법에 대한 자세한 내용은 디바이스 제거 -사용 중지를 참조하세요.

MAM에 대한 선택적 초기화란?

MAM에 대한 선택적 초기화는 단순히 앱에서 업무용 앱 데이터를 제거합니다. 요청은 Microsoft Intune 관리 센터를 사용하여 시작됩니다. 초기화 요청을 시작하는 방법을 알아보려면 앱에서 회사 데이터만 초기화하는 방법을 참조하세요.

MAM에 대한 선택적 초기화는 얼마나 빨리 발생하나요?

선택적 초기화가 시작될 때 사용자가 앱을 사용하는 경우 Intune 앱 SDK는 30분마다 Intune MAM 서비스의 선택적 초기화 요청을 확인합니다. 또한 사용자가 앱을 처음 시작하고 회사 또는 학교 계정으로 로그인할 때에도 선택적 초기화를 확인합니다.

온-프레미스(온-프레미스) 서비스가 Intune 보호 앱에서 작동하지 않는 이유는 무엇인가요?

Intune 앱 보호는 애플리케이션과 Intune 앱 SDK 간에 일관성을 유지하도록 사용자의 ID에 따라 달라집니다. 이를 보장하는 유일한 방법은 최신 인증뿐입니다. 앱이 온-프레미스 구성에서 작동할 수 있는 시나리오가 있지만 일관되거나 보장되지는 않습니다.

관리되는 앱에서 웹 링크를 여는 안전한 방법이 있나요?

예! IT 관리자는 Microsoft Edge 앱에 대한 앱 보호 정책을 배포하고 설정할 수 있습니다. IT 관리자는 Microsoft Edge 앱을 사용하여 Intune 관리 앱의 모든 웹 링크를 열도록 요구할 수 있습니다.

Android의 앱 환경

Intune 앱 보호가 Android 디바이스에서 작동하려면 회사 포털 앱이 필요한 이유는 무엇인가요?

동일한 앱 및 사용자 집합에 구성된 여러 Intune 앱 보호 액세스 설정은 Android에서 어떻게 작동합니까?

액세스에 대한 Intune 앱 보호 정책은 회사 계정에서 대상 앱에 액세스하려고 할 때 최종 사용자 디바이스에서 특정 순서로 적용됩니다. 일반적으로 블록이 우선적으로 적용된 다음 해제 가능한 경고가 적용됩니다. 예를 들어 특정 사용자/앱에 적용되는 경우 사용자의 액세스를 차단하는 최소 Android 패치 버전 설정 적용 후 패치 업그레이드를 적용하도록 사용자에게 경고하는 최소 Android 패치 버전 설정이 적용됩니다. 따라서 IT 관리자가 최소 Android 패치 버전을 2018-03-01로, 최소 Android 패치 버전(경고에서만 해당)을 2018-02-01로 구성하는 반면 앱에 액세스하려는 디바이스의 패치 버전은 2018-01-01인 시나리오에서 최종 사용자는 결국 액세스 차단을 야기하는 최소 Android 패치 버전에 대한 더 제한적인 설정을 기반으로 차단되게 됩니다.

다른 두 유형의 설정을 처리할 경우 앱 버전 요구 사항이 우선하고 이어 Android 운영 체제 버전 요구 사항 및 Android 패치 버전 요구 사항이 차례로 처리됩니다. 그런 다음, 동일한 순서로 설정의 모든 형식에 대한 모든 경고를 확인합니다.

Intune 앱 보호 정책은 관리자가 최종 사용자 디바이스가 Android 디바이스에 대한 Google Play의 디바이스 무결성 검사 전달하도록 요구하는 기능을 제공합니다. 새 Google Play의 디바이스 무결성 검사 결과가 서비스로 전송되는 빈도는 얼마나 입니까?

Intune 서비스는 서비스 로드에 의해 결정되는 구성 불가능한 간격으로 Google Play에 연결합니다. Google Play의 디바이스 무결성 검사 설정에 대해 구성된 모든 IT 관리자는 조건부 시작 시 Intune 서비스에 마지막으로 보고된 결과를 기반으로 수행됩니다. Google의 디바이스 무결성 결과가 규정을 준수하는 경우 아무런 조치도 취하지 않습니다. Google의 디바이스 무결성 결과가 비준수인 경우 IT 관리자가 구성한 작업이 즉시 수행됩니다. 어떤 이유로든 Google Play의 디바이스 무결성 검사 대한 요청이 실패하면 이전 요청의 캐시된 결과가 최대 24시간 동안 사용되거나 다음 디바이스가 다시 시작됩니다. 이때 Intune 앱 보호 정책은 현재 결과를 얻을 수 있을 때까지 액세스를 차단합니다.

Intune 앱 보호 정책은 관리자가 최종 사용자 디바이스가 Google의 Android 디바이스용 앱 확인 API를 통해 신호를 보내도록 요구하는 기능을 제공합니다. 최종 사용자가 앱 검색을 켜서 이로 인해 액세스가 차단되지 않도록 하려면 어떻게 해야 할까요?

이 작업을 수행하는 방법에 대한 지침은 디바이스에 따라 약간 다릅니다. 일반적으로 Google Play 스토어로 이동하여 내 앱 및 게임을 클릭하고, 마지막 앱 검색 결과를 클릭하면 Play Protect로 이동됩니다. 디바이스의 보안 위협 검사를 켭니다.

Google의 Play 무결성 API는 실제로 Android 디바이스에서 검사? '기본 무결성 확인'과 '인증된 디바이스 & 기본 무결성 확인'의 구성 가능한 값의 차이점은 무엇인가요?

Intune은 Google Play 무결성 API를 활용하여 등록되지 않은 디바이스에 대한 기존 루트 검색 검사에 추가합니다. Google은 루트 디바이스에서 앱을 실행하지 않으려는 경우 Android 앱이 채택할 수 있도록 이 API 집합을 개발하고 유지 관리했습니다. 예를 들어 Android Pay 앱에는 이 API가 통합되어 있습니다. Google은 발생하는 전체 루트 검색 검사를 공개적으로 공유하지는 않지만 이러한 API는 디바이스를 루팅한 사용자를 검색할 것으로 예상합니다. 이렇게 찾아낸 사용자의 액세스를 차단하거나, 정책이 적용되는 앱에서 이러한 사용자의 회사 계정을 초기화할 수 있습니다. '기본 무결성 확인'은 디바이스의 일반적인 무결성에 대해 알려줍니다. 변조 흔적이 있는 루팅된 디바이스, 에뮬레이터, 가상 디바이스 및 디바이스는 기본 무결성을 실패합니다. '인증된 디바이스에 & 기본 무결성 확인'은 Google 서비스와 디바이스의 호환성에 대해 알려줍니다. Google의 인증을 받은 수정되지 않은 디바이스만이 이 검사를 통과할 수 있습니다. 실패하는 디바이스는 다음과 같습니다.

  • 기본 무결성에 실패하는 디바이스
  • 부팅 로더의 잠금이 해제된 디바이스
  • 사용자 지정 시스템 이미지/ROM을 사용하는 디바이스
  • 제조업체가 Google 인증을 신청하지 않았거나 인증을 통과하지 못한 디바이스
  • Android 오픈 소스 프로그램 원본 파일로 직접 빌드한 시스템 이미지를 사용하는 디바이스
  • 베타/개발자 미리 보기 시스템 이미지를 사용하는 디바이스

기술 세부 정보는 Play Integrity API에 대한 Google 설명서를 참조하세요.

Android 디바이스에 대한 Intune 앱 보호 정책을 만들 때 조건부 시작 섹션에서 두 가지 유사한 검사가 있습니다. '무결성 평결 재생' 설정 또는 '탈옥/루팅된 디바이스' 설정을 요구해야 하나요?

Google Play 무결성 API 검사를 수행하려면 증명 결과를 확인하기 위한 "왕복"이 실행되는 기간 동안 최종 사용자가 온라인 상태가 되어야 합니다. 최종 사용자가 오프라인 상태인 경우에도 IT 관리자는 '탈옥/루팅된 디바이스' 설정에서 결과가 적용될 것으로 예상할 수 있습니다. 즉, 최종 사용자가 오프라인 상태가 너무 길면 '오프라인 유예 기간' 값이 실행되고 네트워크 액세스를 사용할 수 있게 될 때까지 해당 타이머 값에 도달하면 회사 또는 학교 데이터에 대한 모든 액세스가 차단됩니다. 두 설정을 모두 켜면 최종 사용자가 모바일에서 회사 또는 학교 데이터에 액세스할 때 중요한 최종 사용자 디바이스를 정상 상태로 유지하는 계층화된 접근 방식을 사용할 수 있습니다.

Google Play 보호 API를 활용하는 앱 보호 정책 설정을 적용하려면 Google Play 서비스가 작동해야 합니다. 최종 사용자가 있을 수 있는 위치에서 Google Play 서비스가 허용되지 않는 경우 어떻게 해야 할까요?

'플레이 무결성 평결'과 '앱에 대한 위협 검색' 설정 모두 Google에서 결정한 버전의 Google Play 서비스가 올바르게 작동해야 합니다. 이러한 설정은 보안 영역에 속하는 설정이므로 최종 사용자가 이러한 설정의 대상이 되고 적절한 버전의 Google Play 서비스를 충족하지 않거나 Google Play 서비스에 액세스할 수 없는 경우 차단됩니다.

iOS의 앱 환경

디바이스에 지문이나 얼굴을 추가하거나 제거하면 어떻게 되나요?

Intune 앱 보호 정책을 사용하면 Intune의 사용이 허가된 사용자에 대해서만 앱 액세스를 제어할 수 있습니다. 앱에 대한 액세스를 제어하는 한 가지 방법으로, 지원되는 디바이스에서 Apple의 Touch ID 또는 Face ID를 요구하는 방법이 있습니다. Intune은 디바이스의 생체 인식 데이터베이스가 변경된 경우 Intune에서 다음 비활성 시간 제한 값이 충족되면 사용자에게 PIN을 묻는 동작을 구현합니다. 생체 인식 데이터의 변경 사항에는 지문 또는 얼굴의 추가나 제거가 포함됩니다. Intune 사용자에게 PIN 집합이 없는 경우 Intune PIN을 설정하도록 유도됩니다.

이 의도는 앱 내에서 organization 데이터를 앱 수준에서 안전하게 보호하고 계속 유지하는 것입니다. 이 기능은 iOS/iPadOS에서만 사용할 수 있으며 iOS/iPadOS용 Intune APP SDK, 버전 9.0.1 이상을 통합하는 애플리케이션의 참여가 필요합니다. 대상 애플리케이션에 동작이 적용될 수 있도록 SDK의 통합이 필요합니다. 이 통합은 롤링 기반으로 특정 애플리케이션 팀에서 수행합니다. 참여하는 일부 앱에는 WXP, Outlook, Managed Browser 및 Yammer가 포함됩니다.

데이터 전송 정책이 "관리되는 앱만" 또는 "앱 없음"으로 설정된 경우에도 iOS 공유 확장을 사용하여 관리되지 않는 앱에서 회사 또는 학교 데이터를 열 수 있습니다. 데이터가 누출되지 않나요?

Intune 앱 보호 정책은 디바이스를 관리하지 않고 iOS 공유 확장을 제어할 수 없습니다. 따라서 Intune 은 앱 외부에서 공유되기 전에 "회사" 데이터를 암호화합니다. 관리되는 앱 외부에서 "회사" 파일을 열어 유효성을 검사할 수 있습니다. 파일이 암호화되어야 하며, 관리되는 앱 외부에서 파일을 열 수 없어야 합니다.

동일한 앱 및 사용자 집합에 구성된 여러 Intune 앱 보호 액세스 설정은 어떻게 iOS에서 작동합니까?

액세스에 대한 Intune 앱 보호 정책은 회사 계정에서 대상 앱에 액세스하려고 할 때 최종 사용자 디바이스에서 특정 순서로 적용됩니다. 일반적으로 초기화가 우선적으로 적용되고 블록과 해제 가능한 경고가 뒤따릅니다. 예를 들어 특정 사용자/앱에 적용되는 경우 사용자의 액세스를 차단하는 최소 iOS/iPadOS 운영 체제 설정 적용 후 iOS/iPadOS 버전을 업데이트하도록 사용자에게 경고하는 최소 iOS/iPadOS 운영 체제 설정이 적용됩니다. 따라서 IT 관리자가 최소 iOS/iPadOS 운영 체제를 11.0.0.0으로 구성하고 최소 iOS/iPadOS 운영 체제(경고만 해당)를 11.1.0.0으로 구성하는 시나리오에서는 앱에 액세스하려는 디바이스가 iOS/iPadOS 10에 있는 동안 최종 사용자는 액세스가 차단되는 최소 iOS/iPadOS 운영 체제 버전에 대한 보다 제한적인 설정에 따라 차단됩니다.

다양한 유형의 설정을 처리할 때 Intune 앱 SDK 버전 요구 사항이 우선적으로 적용된 다음, 앱 버전 요구 사항과 iOS/iPadOS 운영 체제 버전 요구 사항이 뒤따릅니다. 그런 다음, 동일한 순서로 설정의 모든 형식에 대한 모든 경고를 확인합니다. 필수 차단 시나리오에 대한 Intune 제품 팀의 지침에 따라 Intune 앱 SDK 버전 요구 사항을 구성하는 것이 좋습니다.