Intune을 사용하여 iOS 및 Android에서 Microsoft Edge 관리

iOS 및 Android용 Edge는 사용자가 웹을 검색할 수 있도록 설계되었으며 다중 ID를 지원합니다. 사용자는 검색을 위해 회사 계정과 개인 계정을 추가할 수 있습니다. 다른 Microsoft 모바일 앱에서 제공되는 것과 같이 두 ID가 완전히 분리되어 있습니다.

이 기능은 다음에 적용됩니다.

  • iOS/iPadOS 14.0 이상
  • 등록된 디바이스의 경우 Android 8.0 이상, 등록되지 않은 디바이스의 경우 Android 9.0 이상

참고

iOS 및 Android용 Edge는 이러한 설정에 액세스할 수 없으므로 iOS 및 Android용 Edge는 사용자가 디바이스에서 네이티브 브라우저에 대해 설정한 설정을 사용하지 않습니다.

Microsoft 365 데이터에 대한 가장 풍부하고 광범위한 보호 기능은 조건부 액세스와 같은 Microsoft Intune 및 Microsoft Entra ID P1 또는 P2 기능을 포함하는 Enterprise Mobility + Security 제품군을 구독할 때 사용할 수 있습니다. 최소한 모바일 디바이스에서 iOS 및 Android용 Edge에 대한 연결만 허용하는 조건부 액세스 정책과 검색 환경을 보호하는 Intune 앱 보호 정책을 배포하는 것이 좋습니다.

참고

보호된 브라우저에서 열어야 하는 경우 iOS 디바이스의 새 웹 클립(고정된 웹앱)이 Intune 관리되는 브라우저 대신 iOS 및 Android용 Edge에서 열립니다. 이전 iOS 웹 클립의 경우 이러한 웹 클립을 대상으로 다시 지정하여 관리되는 브라우저가 아닌 iOS 및 Android용 Edge에서 열리도록 해야 합니다.

조건부 액세스 적용

조직은 Microsoft Entra 조건부 액세스 정책을 사용하여 사용자가 iOS 및 Android용 Edge를 사용하여 회사 또는 학교 콘텐츠에만 액세스할 수 있도록 할 수 있습니다. 이렇게 하려면 모든 잠재적 사용자를 대상으로 하는 조건부 액세스 정책이 있어야 합니다. 이러한 정책은 조건부 액세스: 승인된 클라이언트 앱 또는 앱 보호 정책 필요에서 설명합니다.

iOS 및 Android용 Edge를 허용하지만 다른 모바일 디바이스 웹 브라우저가 Microsoft 365 엔드포인트에 연결하지 못하도록 차단하는 모바일 디바이스를 사용하여 승인된 클라이언트 앱 또는 앱 보호 정책 필요의 단계를 따릅니다.

참고

이 정책은 모바일 사용자가 iOS 및 Android용 Edge 내에서 모든 Microsoft 365 엔드포인트에 액세스할 수 있도록 합니다. 또한 이 정책은 사용자가 InPrivate를 사용하여 Microsoft 365 엔드포인트에 액세스하지 못하도록 합니다.

조건부 액세스를 사용하면 Microsoft Entra 애플리케이션 프록시를 통해 외부 사용자에게 노출한 온-프레미스 사이트를 대상으로 지정할 수도 있습니다.

참고

앱 기반 조건부 액세스 정책을 활용하려면 iOS 디바이스에 Microsoft Authenticator 앱을 설치해야 합니다. Android 디바이스의 경우 Intune 회사 포털 앱이 필요합니다. 자세한 내용은 Intune을 사용한 앱 기반 조건부 액세스를 참조하세요.

Intune 앱 보호 정책 만들기

APP(앱 보호 정책)는 허용되는 앱과 조직 데이터로 수행할 수 있는 작업을 정의합니다. APP에서 사용할 수 있는 선택 항목을 통해 조직에서는 특정 요구 사항에 맞게 보호를 조정할 수 있습니다. 일부 경우에는 완전한 시나리오를 구현하는 데 어떤 정책 설정이 필요한지 명확하지 않을 수 있습니다. 조직에서 모바일 클라이언트 엔드포인트 강화의 우선 순위를 지정하는 데 도움을 주기 위해 Microsoft는 iOS 및 Android 모바일 앱 관리를 위한 APP 데이터 보호 프레임워크에 대한 분류를 도입했습니다.

APP 데이터 보호 프레임워크는 다음과 같은 세 가지 구성 수준으로 구성되며 각 수준은 이전 수준을 기반으로 합니다.

  • 엔터프라이즈 기본 데이터 보호(레벨 1)는 앱이 PIN 및 암호화로 보호되고 선택적 초기화 작업을 수행하도록 합니다. Android 디바이스의 경우, 이 수준은 Android 디바이스 증명의 유효성을 검사합니다. Exchange Online 사서함 정책에서 유사한 데이터 보호 제어 기능을 제공하고 IT 및 사용자 인구를 APP에 도입하는 엔트리 레벨 구성입니다.
  • 엔터프라이즈 강화된 데이터 보호(레벨 2)는 APP 데이터 누출 방지 메커니즘과 최소 OS 요구 사항을 도입합니다. 이 구성은 직장 또는 학교 데이터에 액세스하는 대부분의 모바일 사용자에게 적용됩니다.
  • 엔터프라이즈 고급 데이터 보호(레벨 3)는 고급 데이터 보호 메커니즘, 향상된 PIN 구성 및 APP 모바일 위협 방어를 도입합니다. 이 구성은 위험 수준이 높은 데이터에 액세스하는 사용자에게 적합합니다.

각 구성 레벨 및 보호해야 하는 최소 앱에 대한 구체적인 권장 사항을 보려면 앱 보호 정책을 사용하는 데이터 보호 프레임워크를 검토하세요.

디바이스가 UEM(통합 엔드포인트 관리) 솔루션에 등록되었는지 여부에 관계없이 앱 보호 정책을 만들고 할당하는 방법의 단계를 사용하여 iOS 및 Android 앱 모두에 대해 Intune 앱 보호 정책을 만들어야 합니다. 이러한 정책은 최소한 다음 조건을 충족해야 합니다.

  • 여기에는 Edge, Outlook, OneDrive, Office 또는 Teams와 같은 모든 Microsoft 365 모바일 애플리케이션이 포함되므로 사용자는 안전한 방식으로 Microsoft 앱 내에서 회사 또는 학교 데이터에 액세스하고 조작할 수 있습니다.

  • 모든 사용자에게 할당됩니다. 이렇게 하면 iOS 또는 Android용 Edge를 사용하는지 여부에 관계없이 모든 사용자가 보호됩니다.

  • 요구 사항을 충족하는 프레임워크 수준을 결정합니다. 대부분의 조직은 데이터 보호 및 액세스 요구 사항 제어를 가능하게 하는 엔터프라이즈 고급 데이터 보호(수준 2)에 정의된 설정을 구현해야 합니다.

사용 가능한 설정에 대한 자세한 내용은 Android 앱 보호 정책 설정iOS 앱 보호 정책 설정을 참조하세요.

중요

Intune에 등록되지 않은 Android 디바이스의 앱에 대해 Intune 앱 보호 정책을 적용하려면 사용자가 Intune 회사 포털을 설치해야 합니다.

정책 보호 브라우저에서 연결된 웹앱을 Microsoft Entra Single Sign-On

iOS 및 Android용 Edge는 SSO(Single Sign-On)를 Microsoft Entra 연결된 모든 웹앱(SaaS 및 온-프레미스)에 활용할 수 있습니다. SSO를 사용하면 사용자가 자격 증명을 다시 입력하지 않고도 iOS 및 Android용 Edge를 통해 연결된 Microsoft Entra 웹앱에 액세스할 수 있습니다.

SSO를 사용하려면 iOS 디바이스용 Microsoft Authenticator 앱 또는 Android의 Intune 회사 포털에 디바이스를 등록해야 합니다. 이러한 중 하나가 있는 경우 정책 보호 브라우저에서 Microsoft Entra 연결된 웹앱으로 이동하면 디바이스를 등록하라는 메시지가 표시됩니다(디바이스가 아직 등록되지 않은 경우에만 해당). 디바이스가 Intune 의해 관리되는 사용자 계정에 등록되면 해당 계정은 연결된 웹앱에 Microsoft Entra SSO를 사용하도록 설정됩니다.

참고

디바이스 등록은 Microsoft Entra 서비스에 대한 간단한 검사. 전체 디바이스 등록이 필요하지 않으며 디바이스에 대한 추가 권한을 IT에 부여하지 않습니다.

앱 구성을 사용하여 검색 환경 관리

iOS 및 Android용 Edge는 Microsoft Intune 관리자가 앱의 동작을 사용자 지정할 수 있는 통합 엔드포인트 관리를 허용하는 앱 설정을 지원합니다.

앱 구성은 등록된 디바이스의 MDM(모바일 디바이스 관리) OS 채널(iOS용 관리되는 앱 구성 채널 또는 Android용 엔터프라이즈 채널의 Android)을 통해 또는 MAM(모바일 애플리케이션 관리) 채널을 통해 전달할 수 있습니다. iOS 및 Android용 Edge는 다음과 같은 구성 시나리오를 지원합니다.

  • 회사 또는 학교 계정만 허용
  • 일반 앱 구성 설정
  • 데이터 보호 설정
  • 관리되는 장치에 대한 추가 앱 구성

중요

Android에서 디바이스를 등록해야 하는 구성 시나리오의 경우 Android Enterprise에 디바이스를 등록해야 하며, Android용 Edge는 관리되는 Google Play 저장소를 통해 배포해야 합니다. 자세한 내용은 Android Enterprise 개인 소유 회사 프로필 디바이스 등록 설정관리되는 Android Enterprise 디바이스에 대한 앱 구성 정책 추가를 참조하세요.

각 구성 시나리오는 특정 요구 사항을 강조 표시합니다. 예를 들어 구성 시나리오에 디바이스 등록이 필요하고 따라서 UEM 공급자와 함께 작동하거나 Intune 앱 보호 정책이 필요한지 여부가 있습니다.

중요

앱 구성 키는 대/소문자를 구분합니다. 적절한 대/소문자를 사용하여 구성이 적용되도록 합니다.

참고

Microsoft Intune MDM OS 채널을 통해 제공되는 앱 구성을 ACP(관리되는 장치 앱 구성 정책)라고 합니다. MAM(모바일 애플리케이션 관리) 채널을 통해 전달되는 앱 구성을 관리되는 앱 앱 구성 정책이라고 합니다.

회사 또는 학교 계정만 허용

가장 크고 높은 규제 대상 고객의 데이터 보안 및 규정 준수 정책을 존중하는 것이 Microsoft 365 가치의 핵심 요소입니다. 일부 회사는 회사 환경 내에서 모든 통신 정보를 캡처하고 디바이스가 회사 통신에만 사용되는지 확인해야 합니다. 이러한 요구 사항을 지원하기 위해 등록된 디바이스의 iOS 및 Android용 Edge는 앱 내에서 단일 회사 계정만 프로비전되도록 구성할 수 있습니다.

조직 허용 계정 모드 설정을 구성하는 방법에 대한 자세한 내용은 다음을 참조하세요.

이 구성 시나리오는 등록된 디바이스에서만 작동합니다. 그러나 UEM 공급자는 지원됩니다. Microsoft Intune을 사용하지 않는 경우 이러한 구성 키를 배포하는 방법에 대한 UEM 설명서를 참조해야 합니다.

일반 앱 구성 시나리오

iOS 및 Android용 Edge는 관리자에게 여러 앱 내 설정에 대한 기본 구성을 사용자 지정할 수 있는 기능을 제공합니다. 이 기능은 iOS 및 Android용 Edge에 앱에 로그인한 회사 또는 학교 계정에 적용되는 관리되는 앱 앱 구성 정책이 있는 경우에 제공됩니다.

Edge는 구성에 대해 다음 설정을 지원합니다.

  • 새 탭 페이지 환경
  • 책갈피 환경
  • 앱 동작 환경
  • 키오스크 모드 환경

이러한 설정은 디바이스 등록 상태에 관계없이 앱에 배포할 수 있습니다.

새 탭 페이지 레이아웃

사용자 지정 레이아웃은 새 탭 페이지의 기본 레이아웃입니다. 그것은 배경 화면없이 최고 사이트 바로 가기 및 뉴스 피드를 보여줍니다. 사용자는 기본 설정에 따라 레이아웃을 변경할 수 있습니다. 조직은 레이아웃 설정을 관리할 수도 있습니다.

com.microsoft.intune.mam.managedbrowser.NewTabPageLayout 집중 포커스가 선택됨
영감 영감이 선택됨
정보 (iPad/태블릿에만 해당) 정보 표시가 선택됨
사용자 지정 (기본값) 사용자 지정이 선택되고, 상위 사이트 바로 가기 토글이 켜지고, 배경 화면 토글이 꺼지고, 뉴스 피드 토글이 켜집니다.
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom topsites 상위 사이트 바로 가기 켜기
벽지 배경 화면 켜기
뉴스 뉴스 피드 켜기
이 정책을 적용하려면 com.microsoft.intune.mam.managedbrowser.NewTabPageLayout을 사용자 지정으로 설정해야 합니다.

기본값은 입니다. topsites|newsfeed
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable true (기본값) 사용자는 페이지 레이아웃 설정을 변경할 수 있습니다.
False 사용자는 페이지 레이아웃 설정을 변경할 수 없습니다. 페이지 레이아웃은 정책을 통해 지정된 값에 의해 결정되거나 기본값이 사용됩니다.

참고

NewTabPageLayout 정책은 초기 레이아웃을 설정하기 위한 것입니다. 사용자는 참조에 따라 페이지 레이아웃 설정을 변경할 수 있습니다. 따라서 NewTabPageLayout 정책은 사용자가 레이아웃 설정을 변경하지 않는 경우에만 적용됩니다. UserSelectable=false를 구성하여 NewTabPageLayout 정책을 적용할 수 있습니다.

뉴스 피드를 끄는 예제

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

새 탭 페이지 환경

iOS 및 Android용 Edge는 organization 로고, 브랜드 색, 홈페이지, 상위 사이트 및 업계 뉴스를 포함하여 새 탭 페이지 환경을 조정하기 위한 몇 가지 옵션을 조직에 제공합니다.

조직 로고 및 브랜드 색상

이러한 설정을 통해 iOS 및 Android용 Edge의 새 탭 페이지를 사용자 지정하여 조직의 로고 및 브랜드 색상을 페이지 배경으로 표시할 수 있습니다.

조직의 로고 및 색상을 업로드하려면 먼저 다음 단계를 완료합니다.

  1. Microsoft Intune 관리 센터에서 테넌트 관리>사용자 지정으로 이동합니다. 설정 옆에 있는 편집을 클릭합니다.
  2. 브랜드 로고를 설정하려면 머리글에 표시 옆에 있는 "조직 로고만"을 선택합니다. 투명한 배경 로고를 사용하는 것이 좋습니다.
  3. 브랜드의 배경색을 설정하려면 테마 색을 선택합니다. iOS 및 Android용 Edge는 새 탭 페이지에서 더 밝은 색 음영을 적용하여 페이지 가독성이 높아집니다.

참고

Azure Active Directory(Azure AD) Graph는 더 이상 사용되지 않으므로 사용 중지 단계에 들어갔습니다. Azure AD Graph 마이그레이션 개요에 대한 세부 정보를 참조하세요. 따라서 Azure AD(Azure Active Directory) 그래프가 완전히 사용 중지되면 Intune 관리 센터 내에서 유지 관리되는 조직 로고 및 브랜드 색상에 액세스할 수 없게 됩니다. 따라서 iOS 및 Android용 Edge 버전 v116부터 Microsoft Graph 조직 로고 및 브랜드 색상이 검색됩니다. 단계를 통해 조직 로고 및 브랜드 색상을 유지해야 합니다. 배너 로고는 organization 사용되고 페이지 배경색은 브랜드 색으로 사용됩니다.

다음으로, 다음 키/값 쌍을 사용하여 조직의 브랜딩을 iOS 및 Android용 Edge로 끌어오세요.

com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo true 조직의 브랜드 로고 표시
false (기본값) 로고 노출 안 함
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor true 조직의 브랜드 색상 표시
false (기본값) 색상 노출 안 함

홈페이지 바로 가기

이 설정을 사용하면 새 탭 페이지에서 iOS 및 Android용 Edge에 대한 홈페이지 바로 가기를 구성할 수 있습니다. 사용자가 iOS 및 Android용 Edge에서 새 탭을 열면 구성한 홈페이지 바로 가기가 검색 창 아래의 첫 번째 아이콘으로 나타납니다. 사용자는 관리되는 컨텍스트에서 이 바로 가기를 편집하거나 삭제할 수 없습니다. 홈페이지 바로 가기는 조직의 이름을 표시하여 구분합니다.

com.microsoft.intune.mam.managedbrowser.homepage 올바른 URL을 지정하세요. 잘못된 URL은 보안 조치로 차단됩니다.
예: https://www.bing.com

여러 상위 사이트 바로 가기

홈페이지 바로 가기를 구성하는 것과 마찬가지로, iOS 및 Android용 Edge의 새 탭 페이지에서 여러 상위 사이트 바로 가기를 구성할 수 있습니다. 사용자는 관리되는 컨텍스트에서 이러한 바로 가기를 편집하거나 삭제할 수 없습니다. 참고: 홈페이지 바로 가기를 포함하여 총 8개의 바로 가기를 구성할 수 있습니다. 홈페이지 바로 가기를 구성한 경우 해당 바로 가기는 구성된 첫 번째 상위 사이트를 재정의합니다.

com.microsoft.intune.mam.managedbrowser.managedTopSites 값 URL 집합을 지정합니다. 각 상위 사이트 바로 가기는 제목과 URL로 구성됩니다. 제목과 URL을 | 문자로 구분합니다.
예: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

업계 소식

iOS 및 Android용 Edge 내에서 새 탭 페이지 환경을 구성하여 조직과 관련된 업계 뉴스를 표시할 수 있습니다. 이 기능을 활성화하면 iOS 및 Android용 Edge는 조직의 도메인 이름을 사용하여 조직, 조직의 업계 및 경쟁 업체에 대한 웹 뉴스를 집계하므로 사용자는 iOS 및 Android용 Edge 내의 중앙 집중식 새 탭 페이지에서 관련 외부 뉴스를 모두 찾을 수 있습니다. 업계 뉴스가 기본적으로 꺼져 있습니다.

com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews true 새 탭 페이지에서 업계 뉴스 표시
false (기본값) 새 탭 페이지에서 업계 뉴스 숨김

새 탭 페이지 환경 대신 홈페이지

iOS 및 Android용 Edge를 사용하면 조직에서 새 탭 페이지 환경을 비활성화하고 사용자가 새 탭을 열 때 웹 사이트를 시작할 수 있습니다. 이는 지원되는 시나리오이지만 조직에서는 새 탭 페이지 환경을 활용하여 사용자와 관련된 동적 콘텐츠를 제공하는 것이 좋습니다.

com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL 올바른 URL을 지정하세요. URL을 지정하지 않으면 앱에서 새 탭 페이지 환경을 사용합니다. 잘못된 URL은 보안 조치로 차단됩니다.
예: https://www.bing.com

책갈피 환경

iOS 및 Android용 Edge는 조직에 책갈피를 관리하기 위한 몇 가지 옵션을 제공합니다.

관리되는 책갈피

접근성을 위해 사용자가 iOS 및 Android용 Edge를 사용할 때 제공되도록 책갈피를 구성할 수 있습니다.

  • 책갈피는 회사 또는 학교 계정에만 표시되며 개인 계정에는 노출되지 않습니다.
  • 책갈피는 사용자가 삭제하거나 수정할 수 없습니다.
  • 책갈피는 목록 맨 위에 나타납니다. 사용자가 만드는 모든 책갈피는 이러한 책갈피 아래에 표시됩니다.
  • 애플리케이션 프록시 리디렉션을 활성화한 경우 내부 또는 외부 URL을 사용하여 애플리케이션 프록시 웹앱을 추가할 수 있습니다.
  • 책갈피는 Microsoft Entra ID 정의된 organization 이름의 이름을 따서 명명된 폴더에 만들어집니다.
com.microsoft.intune.mam.managedbrowser.bookmarks 이 구성의 값은 책갈피 목록입니다. 각 책갈피는 책갈피 제목과 책갈피 URL로 구성됩니다. 제목과 URL을 | 문자로 구분합니다.
예: Microsoft Bing|https://www.bing.com

여러 책갈피를 구성하려면 각 쌍을 이중 문자 ||(으)로 구분합니다.
예: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

내 앱 책갈피

기본적으로 사용자는 iOS 및 Android용 Edge 내의 조직 폴더 내에서 내 앱 책갈피를 구성합니다.

com.microsoft.intune.mam.managedbrowser.MyApps true (기본값) iOS 및 Android용 Edge 책갈피에서 내 앱 표시
false iOS 및 Android용 Edge에서 내 앱 숨김

앱 동작 환경

iOS 및 Android용 Edge는 앱의 동작을 관리하기 위한 몇 가지 옵션을 조직에 제공합니다.

Microsoft Entra 암호 Single Sign-On

Microsoft Entra ID 제공하는 Microsoft Entra 암호 SSO(Single Sign-On) 기능은 ID 페더레이션을 지원하지 않는 웹 애플리케이션에 사용자 액세스 관리를 제공합니다. 기본적으로 iOS 및 Android용 Edge는 Microsoft Entra 자격 증명으로 SSO를 수행하지 않습니다. 자세한 내용은 애플리케이션에 암호 기반 Single Sign-On 추가를 참조하세요.

com.microsoft.intune.mam.managedbrowser.PasswordSSO true Microsoft Entra 암호 SSO가 사용하도록 설정됨
false(기본값) Microsoft Entra 암호 SSO를 사용할 수 없습니다.

기본 프로토콜 처리기

기본적으로 iOS 및 Android용 Edge는 사용자가 URL에서 프로토콜을 지정하지 않을 때 HTTPS 프로토콜 처리기를 사용합니다. 일반적으로 이는 모범 사례로 간주되지만 비활성화할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.defaultHTTPS true (기본값) 기본 프로토콜 처리기는 HTTPS
false 기본 프로토콜 처리기는 HTTP

선택적 진단 데이터 사용 안 함

기본적으로 사용자는 설정->개인 정보 및 보안->진단 데이터->선택적 진단 데이터 설정에서 선택적 진단 데이터를 보내도록 선택할 수 있습니다. 조직에서는 이 설정을 사용하지 않도록 설정할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.disableShareUsageData true 선택적 진단 데이터 설정 비활성화됨
false (기본값) 사용자가 옵션을 설정하거나 해제할 수 있음

참고

선택적 진단 데이터 설정은 FRE(첫 실행 경험) 중에 사용자에게도 표시됩니다. 조직은 MDM 정책 EdgeDisableShareUsageData를 사용하여 이 단계를 건너뛸 수 있습니다.

특정 기능 비활성화

iOS 및 Android용 Edge를 사용하면 조직에서 기본적으로 활성화된 특정 기능을 비활성화할 수 있습니다. 이러한 기능을 비활성화하려면 다음 설정을 구성합니다.

com.microsoft.intune.mam.managedbrowser.disabledFeatures password 최종 사용자의 암호를 저장하는 프롬프트 비활성화
inprivate InPrivate 브라우징 비활성화
autofill "주소 저장 및 채우기" 및 "결제 정보 저장 및 채우기" 비활성화 이전에 저장된 정보에 대해서도 자동 채우기가 비활성화됩니다.
translator 번역기 비활성화
readaloud 소리 내어 읽기 비활성화
drop 드롭 비활성화
쿠폰은 쿠폰을 사용하지 않도록 설정합니다.
확장 사용 안 함 확장(Android용 Edge만 해당)
developertools 사용자가 개발자 옵션에 액세스하지 못하도록 빌드 버전 번호를 회색으로 표시(Android용 Edge만 해당)

여러 기능을 사용하지 않도록 설정하려면 |을(를) 사용하여 값을 구분합니다. 예를 들어 inprivate|password은(는) InPrivate 및 암호 스토리지를 모두 비활성화합니다.

암호 가져오기 기능 비활성화

iOS 및 Android용 Edge를 사용하면 사용자가 암호 관리자에서 암호를 가져올 수 있습니다. 암호 가져오기를 비활성화하려면 다음 설정을 구성합니다.

com.microsoft.intune.mam.managedbrowser.disableImportPasswords true 암호 가져오기 비활성화
false (기본값) 암호 가져오기 허용

참고

iOS용 Edge의 암호 관리자에는 추가 단추가 있습니다. 암호 가져오기 기능을 비활성화하면 추가 단추도 비활성화됩니다.

사이트에서 Android용 Edge 내에서 사용자의 쿠키를 저장할 수 있는지 여부를 제어할 수 있습니다. 이렇게 하려면 다음 설정을 구성합니다.

com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0 (기본값) 쿠키 허용
1 비 Microsoft 쿠키 차단
2 InPrivate 모드에서 타사 쿠키 차단
3 모든 쿠키 차단

참고

iOS용 Edge는 쿠키 제어를 지원하지 않습니다.

Android 디바이스의 키오스크 모드 환경

Android용 Edge는 다음 설정을 사용하여 키오스크 앱으로 활성화할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.enableKioskMode true Android용 Edge에 키오스크 모드 활성화
false (기본값) 키오스크 모드 비활성화
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode true 키오스크 모드에서 주소 표시줄 표시
false (기본값) 키오스크 모드 활성화 시 주소 표시줄 숨김
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode true 키오스크 모드의 아래쪽 작업 표시줄 표시
false (기본값) 키오스크 모드 활성화 시 아래쪽 막대 숨김

잠긴 보기 모드

iOS 및 Android용 Edge는 MDM 정책 EdgeLockedViewModeEnabled를 사용하여 잠긴 보기 모드로 사용하도록 설정할 수 있습니다.

EdgeLockedViewModeEnabled false (기본값) 잠긴 보기 모드가 사용하지 않도록 설정됨
사실 잠긴 보기 모드가 사용하도록 설정됨

조직에서 다양한 브라우저 기능을 제한하여 제어되고 집중된 검색 환경을 제공할 수 있습니다.

  • URL 주소 표시줄이 읽기 전용이 되어 사용자가 웹 주소를 변경하지 못하게 합니다.
  • 사용자는 새 탭을 만들 수 없습니다.
  • 웹 페이지의 컨텍스트 검색 기능을 사용할 수 없습니다.
  • 오버플로 메뉴 아래의 다음 단추는 사용하지 않도록 설정됩니다.
버튼 상태
새 InPrivate 탭 사용 안 함
디바이스로 보내기 사용 안 함
드롭 사용 안 함
휴대폰에 추가(Android) 사용 안 함
다운로드 페이지(Android) 사용 안 함

잠긴 보기 모드는 종종 MAM 정책 com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL 또는 MDM 정책 EdgeNewTabPageCustomURL과 함께 사용되며, 이를 통해 조직은 Edge를 열 때 자동으로 시작되는 특정 웹 페이지를 구성할 수 있습니다. 사용자는 이 웹 페이지로 제한되며 다른 웹 사이트로 이동할 수 없으므로 특정 작업 또는 콘텐츠 사용에 대한 제어된 환경을 제공합니다.

참고

기본적으로 사용자는 잠긴 보기 모드에서 새 탭을 만들 수 없습니다. 탭 만들기를 허용하려면 MDM 정책 EdgeLockedViewModeAllowedActions를newtabs로 설정합니다.

Chromium과 iOS 간에 네트워크 스택 전환

기본적으로 iOS 및 Android용 Microsoft Edge 동기화 서비스, 자동 검색 제안 및 피드백 보내기를 포함하여 Microsoft Edge 서비스 통신에 Chromium 네트워크 스택을 사용합니다. 또한 iOS용 Microsoft Edge iOS 네트워크 스택을 Microsoft Edge 서비스 통신을 위한 구성 가능한 옵션으로 제공합니다.

조직은 다음 설정을 구성하여 네트워크 스택 기본 설정을 수정할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0 (기본값) Chromium 네트워크 스택 사용
1 iOS 네트워크 스택 사용

참고

Chromium 네트워크 스택을 사용하는 것이 좋습니다. Chromium 네트워크 스택을 사용하여 피드백을 보낼 때 동기화 문제 또는 오류가 발생하는 경우(예: 특정 앱별 VPN 솔루션 사용) iOS 네트워크 스택을 사용하면 문제가 해결될 수 있습니다.

프록시 .pac 파일 URL 설정

조직은 Android용 Microsoft Edge에 대해 PAC(프록시 자동 구성) 파일의 URL을 지정할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.proxyPacUrl 프록시 .pac 파일에 유효한 URL을 지정합니다.
예: https://internal.site/example.pac

PAC 열기 실패 지원

기본적으로 Android용 Microsoft Edge는 유효하지 않거나 사용할 수 없는 PAC 스크립트를 사용하여 네트워크 액세스를 차단합니다. 그러나 조직에서는 PAC 열기 실패로 기본 동작을 수정할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled false (기본값) 네트워크 액세스 차단
true 네트워크 액세스 허용

사용자가 Android에서 Edge에 로그인할 프록시입니다.

PAC(프록시 자동 구성)는 일반적으로 VPN 프로필에서 구성됩니다. 그러나 플랫폼 제한으로 인해 Edge 로그인 프로세스 중에 사용되는 Android WebView에서 PAC를 인식할 수 없습니다. 사용자가 Android에서 Edge에 로그인하지 못할 수 있습니다.

조직은 사용자가 Android에서 Edge에 로그인할 수 있도록 MDM 정책을 통해 전용 프록시를 지정할 수 있습니다.

EdgeOneAuthProxy 해당 값은 문자열입니다.
예제http://MyProxy.com:8080

iOS 웹 사이트 데이터 저장소

iOS용 Edge의 웹 사이트 데이터 저장소는 쿠키, 디스크 및 메모리 캐시 및 다양한 유형의 데이터를 관리하는 데 필수적입니다. 그러나 iOS용 Edge에는 영구 웹 사이트 데이터 저장소가 하나만 있습니다. 기본적으로 이 데이터 저장소는 개인 계정에서만 사용되므로 회사 또는 학교 계정이 이를 활용할 수 없는 제한이 있습니다. 따라서 쿠키를 제외한 검색 데이터는 회사 또는 학교 계정에 대한 각 세션 후에 손실됩니다. 조직에서는 사용자 환경을 개선하기 위해 회사 또는 학교 계정에서 사용할 웹 사이트 데이터 저장소를 구성하여 데이터 검색의 지속성을 보장할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 웹 사이트 데이터 저장소는 항상 개인 계정
1 웹 사이트 데이터 저장소는 첫 번째 로그인 계정에서 사용됩니다.
2 (기본값) 웹 사이트 데이터 저장소는 로그인 순서에 관계없이 회사 또는 학교 계정에서 사용됩니다.

참고

iOS 17 릴리스에서는 이제 여러 영구 저장소가 지원됩니다. 작업 및 개인 계정 자체적으로 지정된 영구 저장소가 있습니다. 따라서 이 정책은 버전 122에서 더 이상 유효하지 않습니다.

Microsoft Defender SmartScreen

Microsoft Defender SmartScreen은 사용자가 악성 사이트 및 다운로드를 방지하는 데 도움이 되는 기능입니다. 기본적으로 사용하도록 설정되어 있습니다. 조직에서는 이 설정을 사용하지 않도록 설정할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled true (기본값) Microsoft Defender SmartScreen이 활성화됩니다.
false Microsoft Defender SmartScreen 비활성화됨

인증서 확인

기본적으로 Android용 Microsoft Edge는 기본 제공 인증서 검증 도구 및 Microsoft 루트 저장소를 공용 신뢰의 원본으로 사용하여 서버 인증서를 확인합니다. 조직은 시스템 인증서 검증 도구 및 시스템 루트 인증서로 전환할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled true (기본값) 기본 제공 인증서 검증 도구 및 Microsoft 루트 저장소를 사용하여 인증서 확인
False 시스템 인증서 검증 도구 및 시스템 루트 인증서를 공용 신뢰의 원본으로 사용하여 인증서 확인

참고

이 정책의 사용 사례는 Android용 Edge에서 Microsoft MAM Tunnel을 사용할 때 시스템 인증서 검증 도구 및 시스템 루트 인증서를 사용해야 한다는 것입니다.

SSL 경고 페이지 컨트롤

기본적으로 사용자는 사용자가 SSL 오류가 있는 사이트로 이동할 때 표시되는 경고 페이지를 클릭할 수 있습니다. 조직은 동작을 관리할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed true (기본값) 사용자가 SSL 경고 페이지를 클릭할 수 있도록 허용
False 사용자가 SSL 경고 페이지를 클릭하지 못하도록 방지

팝업 설정

기본적으로 팝업은 차단됩니다. 조직은 동작을 관리할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 모든 사이트에서 팝업 표시 허용
2 (기본값) 어떤 사이트도 팝업을 표시하도록 허용하지 않음

특정 사이트에서 팝업 허용

이 정책을 구성하지 않으면 DefaultPopupsSetting 정책의 값(설정된 경우) 또는 사용자의 개인 구성이 모든 사이트에 사용됩니다. 조직은 팝업을 열 수 있는 사이트 목록을 정의할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls 키에 해당하는 값은 URL 목록입니다. 차단하려는 모든 URL을 파이프 | 문자로 구분하여 단일 값으로 입력합니다.

예제:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

특정 사이트의 팝업 차단

이 정책을 구성하지 않으면 DefaultPopupsSetting 정책의 값(설정된 경우) 또는 사용자의 개인 구성이 모든 사이트에 사용됩니다. 조직은 팝업을 열지 못하도록 차단된 사이트 목록을 정의할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls 키에 해당하는 값은 URL 목록입니다. 차단하려는 모든 URL을 파이프 | 문자로 구분하여 단일 값으로 입력합니다.

예제:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

기본 검색 공급자

기본적으로 Edge는 기본 검색 공급자를 사용하여 사용자가 주소 표시줄에 URL이 아닌 텍스트를 입력할 때 검색을 수행합니다. 사용자는 검색 공급자 목록을 변경할 수 있습니다. 조직은 검색 공급자 동작을 관리할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled 사실 기본 검색 공급자 사용
False 기본 검색 공급자 사용 안 함

검색 공급자 구성

조직은 사용자에 대한 검색 공급자를 구성할 수 있습니다. 검색 공급자를 구성하려면 먼저 DefaultSearchProviderEnabled 정책을 구성해야 합니다.

com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName 해당 값은 문자열입니다.
예제My Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL 해당 값은 문자열입니다.
예제https://search.my.company/search?q={searchTerms}

외부 앱 열기

웹 페이지에서 외부 앱 열기를 요청하면 외부 앱을 열지 여부를 묻는 팝업이 표시됩니다. 조직은 동작을 관리할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.OpeningExternalApps 0 (기본값) 사용자가 Edge에 유지 또는 외부 앱에서 열기를 선택할 수 있는 팝업 표시
1 팝업을 표시하지 않고 Edge 내에서 항상 열기
2 팝업을 표시하지 않고 항상 외부 앱으로 열기 외부 앱이 설치되지 않은 경우 동작은 값 1과 동일합니다.

참고

버전 120.2210.99를 기준으로 앱 점프 차단 기능이 제거됩니다. 외부 앱은 기본적으로 Edge에서 열립니다. 따라서 이 정책은 버전 120.2210.99에서 더 이상 유효하지 않습니다.

부조

참고

코필로트는 Bing Chat Enterprise라고도 합니다.

Copilot는 iOS 및 Android용 Microsoft Edge에서 사용할 수 있습니다. 사용자는 아래쪽 막대에서 Copilot 단추를 클릭하여 Copilot를 시작할 수 있습니다.

Copilot용 Settings-General-Copilot>>에는 세 가지 설정이 있습니다.

  • Copilot 표시 – 아래쪽 막대에 Bing 단추를 표시할지 여부를 제어합니다.
  • 웹 페이지 또는 PDF에 대한 액세스 허용 – Copilot가 페이지 콘텐츠 또는 PDF에 액세스할 수 있도록 허용할지 여부를 제어합니다.
  • 텍스트 선택에 대한 빠른 액세스 – 웹 페이지의 텍스트를 선택할 때 빠른 채팅 패널을 표시할지 여부를 제어합니다.

Copilot에 대한 설정을 관리할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.Chat true (기본값) 사용자는 아래쪽 막대에서 Bing 단추를 볼 수 있습니다. Copilot 표시 설정은 기본적으로 켜져 있으며 사용자가 해제할 수 있습니다.
false 사용자는 아래쪽 막대에서 Bing 단추를 볼 수 없음 Copilot 표시를 사용하지 않도록 설정하고 사용자가 설정할 수 없음
com.microsoft.intune.mam.managedbrowser.ChatPageContext true (기본값) Copilot는 페이지 콘텐츠에 액세스할 수 있습니다. 모든 웹 페이지 또는 PDF에 대한 액세스 허용Copilot 설정 아래의 텍스트 선택 옵션에 대한 빠른 액세스는 기본적으로 켜져 있으며 사용자가 해제할 수 있습니다.
False Copilot는 페이지 콘텐츠에 액세스할 수 없습니다. 모든 웹 페이지 또는 PDF에 대한 액세스 허용Copilot 설정 아래의 텍스트 선택 옵션에 대한 빠른 액세스는 사용하지 않도록 설정되며 사용자가 설정할 수 없습니다.

데이터 보호 앱 구성 시나리오

iOS 및 Android용 Edge는 앱에 로그인한 회사 또는 학교 계정에 적용된 관리되는 앱 앱 구성 정책을 사용하여 Microsoft Intune에서 앱을 관리할 때 다음 데이터 보호 설정에 대한 앱 구성 정책을 지원합니다.

  • 계정 동기화 관리
  • 제한된 웹 사이트 관리
  • 프록시 구성 관리
  • NTLM Single Sign-On 사이트 관리

이러한 설정은 디바이스 등록 상태에 관계없이 앱에 배포할 수 있습니다.

계정 동기화 관리

기본적으로 Microsoft Edge 동기화를 활성화하면 사용자가 로그인한 모든 디바이스에서 검색 데이터에 액세스할 수 있습니다. 동기화에서 지원하는 데이터는 다음과 같습니다.

  • 즐겨찾기
  • 암호
  • 주소 등(양식 항목 자동 채우기)

동기화 기능은 사용자 동의를 통해 활성화되며 사용자는 위에 나열된 각 데이터 형식에 대해 동기화를 켜거나 끌 수 있습니다. 자세한 내용은 Microsoft Edge 동기화를 참조하세요.

조직에는 iOS 및 Android에서 Edge 동기화를 비활성화하는 기능이 있습니다.

com.microsoft.intune.mam.managedbrowser.account.syncDisabled true Edge 동기화 비활성화
false (기본값) Edge 동기화 허용

제한된 웹 사이트 관리

조직은 iOS 및 Android용 Edge의 회사 또는 학교 계정 컨텍스트 내에서 사용자가 액세스할 수 있는 사이트를 정의할 수 있습니다. 허용 목록을 사용하는 경우 사용자는 명시적으로 나열된 사이트에만 액세스할 수 있습니다. 차단된 목록을 사용하는 경우 사용자가 명시적으로 차단된 사이트를 제외한 모든 사이트에 액세스할 수 있습니다. 허용된 목록이나 차단된 목록만 적용해야 합니다. 둘 다 적용하는 경우 허용된 목록만 적용됩니다.

또한 조직은 사용자가 제한된 웹 사이트로 이동하려고 할 때 발생하는 작업을 정의합니다. 기본적으로 전환이 허용됩니다. organization 허용하는 경우 개인 계정 컨텍스트, Microsoft Entra 계정의 InPrivate 컨텍스트 또는 사이트가 완전히 차단되었는지 여부에서 제한된 웹 사이트를 열 수 있습니다. 지원되는 다양한 시나리오에 대한 자세한 내용은 Microsoft Edge 모바일에서 제한된 웹 사이트 전환을 참조하세요. 전환 환경을 허용하여 조직의 사용자는 회사 리소스를 안전하게 유지하면서 보호 상태를 유지합니다.

참고

iOS 및 Android용 Edge는 직접 액세스하는 경우에만 사이트에 대한 액세스를 차단할 수 있습니다. 사용자가 중간 서비스(예: 번역 서비스)를 사용하여 사이트에 액세스하는 경우 액세스를 차단하지 않습니다. Edge://*, Edge://flags, Edge://net-export과(와) 같은 Edge를 시작하는 URL은 관리되는 앱에 대한 앱 구성 정책 AllowListURL 또는 BlockListURL에서 지원되지 않습니다. 대신, 관리되는 장치에 대해 앱 구성 정책 URLAllowList 또는 URLBlocklist를 사용할 수 있습니다. 관련 정보는 Microsoft Edge 모바일 정책을 참조하세요.

다음 키/값 쌍을 사용하여 iOS 및 Android용 Edge에 대해 허용되거나 차단된 사이트 목록을 구성합니다.

com.microsoft.intune.mam.managedbrowser.AllowListURLs 키에 해당하는 값은 URL 목록입니다. 허용하려는 모든 URL을 파이프 | 문자로 구분하여 단일 값으로 입력합니다.

예제:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs 키에 해당하는 값은 URL 목록입니다. 차단하려는 모든 URL을 파이프 | 문자로 구분하여 단일 값으로 입력합니다.

예제:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock true (기본값) iOS 및 Android용 Edge에서 제한된 사이트를 전환 허용 개인 계정을 비활성화하지 않으면 사용자는 개인 컨텍스트로 전환하여 제한된 사이트를 열거나 개인 계정을 추가하라는 메시지가 표시됩니다. com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked가 true로 설정된 경우 사용자는 InPrivate 컨텍스트에서 제한된 사이트를 열 수 있습니다.
false iOS 및 Android용 Edge에서 사용자를 전환 방지 액세스하려는 사이트가 차단되었다는 메시지만 사용자에게 표시됩니다.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked true를 사용하면 제한된 사이트를 Microsoft Entra 계정의 InPrivate 컨텍스트에서 열 수 있습니다. Microsoft Entra 계정이 iOS 및 Android용 Edge에 구성된 유일한 계정인 경우 제한된 사이트가 InPrivate 컨텍스트에서 자동으로 열립니다. 사용자가 개인 계정을 구성한 경우 InPrivate를 열거나 개인 계정으로 전환할지 선택하라는 메시지가 표시됩니다.
false (기본값)사용자의 개인 계정에서 제한된 사이트를 열도록 요구 개인 계정을 비활성화하면 사이트가 차단됩니다.
이 설정을 적용하려면 com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock을 true로 설정해야 합니다.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar 사용자에게 스낵바 알림이 표시되는 시간(초)을 입력합니다. "이 사이트에 대한 액세스는 조직에서 차단합니다. 사이트에 액세스할 수 있도록 InPrivate 모드로 열었습니다." 기본적으로 스낵바 알림은 7초 동안 표시됩니다.

다음 사이트는 정의된 허용 목록 또는 차단 목록 설정에 관계없이 항상 허용됩니다.

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

허용 및 차단된 사이트 목록에 대한 URL 형식

다양한 URL 형식을 사용하여 허용/차단된 사이트 목록을 작성할 수 있습니다. 이러한 허용 패턴은 다음 표에 자세히 설명되어 있습니다.

  • 목록에 입력할 때 모든 URL에 http:// 또는 https:// 접두사를 추가해야 합니다.

  • 다음 허용 패턴 목록의 규칙에 따라 와일드카드 기호(*)를 사용할 수 있습니다.

  • 와일드카드는 호스트 이름의 일부(예: news-contoso.com) 또는 전체 구성 요소(예: host.contoso.com) 또는 슬래시(www.contoso.com/images)로 구분된 경우 경로의 전체 부분만 일치시킬 수 있습니다.

  • 주소에 포트 번호를 지정할 수 있습니다. 포트 번호를 지정하지 않으면 사용되는 값은 다음과 같습니다.

    • http용 포트 80
    • https용 포트 443
  • 포트 번호에 와일드카드 사용은 지원되지 않습니다. 예를 들어 http://www.contoso.com:*http://www.contoso.com:*/은 지원되지 않습니다.

    URL 세부 정보 일치 항목 일치하지 않음
    http://www.contoso.com 단일 페이지와 일치 www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com 단일 페이지와 일치 contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* www.contoso.com(으)로 시작하는 모든 URL과 일치 www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* contoso.com 아래의 모든 하위 도메인과 일치 developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* contoso.com/(으)로 끝나는 모든 하위 도메인과 일치 news-contoso.com
    news-contoso.com.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images 단일 폴더와 일치 www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 포트 번호를 사용하여 단일 페이지와 일치 www.contoso.com:80
    https://www.contoso.com 안전한 단일 페이지와 일치 www.contoso.com www.contoso.com
    http://www.contoso.com/images/* 단일 폴더 및 모든 하위 폴더와 일치 www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
  • 다음은 지정할 수 없는 일부 입력의 예입니다.

    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • IP 주소
    • https://*
    • http://*
    • http://www.contoso.com:*
    • http://www.contoso.com: /*

사이트 차단 팝업의 동작 제어

차단된 웹 사이트에 액세스하려고 하면 AllowTransitionOnBlock 및 OpenInPrivateIfBlocked 정책 구성에 따라 InPrivate 또는 개인 계정 전환하여 차단된 웹 사이트를 열라는 메시지가 사용자에게 표시됩니다. InPrivate와 개인 계정 중에서 기본 설정을 선택할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (기본값) 항상 사용자가 선택할 수 있는 팝업 창을 표시합니다.
1: 로그인할 때 자동으로 개인 계정 전환합니다.
2: 로그인되고 InPrivate가 동시에 사용하도록 설정된 경우 자동으로 개인 계정 전환합니다.
3:InPrivate가 로그인되고 InPrivate가 동시에 사용하도록 설정된 경우 자동으로 InPrivate로 전환합니다.

참고

AutoTransitionModeOnBlock 정책은 현재 iOS용 Edge에만 사용할 수 있습니다.

관리되지 않는 URL 열기 동작 제어

이 정책은 관리되지 않는 URL을 여는 동작을 제어하는 Intune.

com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitch 0: (기본값) URL은 회사 계정이 있는 일반 탭에서 열립니다.

1: Microsoft Edge는 Intune 보호 정책을 준수합니다. 동작은 Intune 보호 정책 내의 다른 앱에서 데이터 수신 구성에 따라 결정됩니다.

값이 모든 앱이면 값을 1 로 설정하면 정책 값 0의 동작으로 대체됩니다. 값이 None 또는 Policy 관리 앱이고 개인 계정 로그인되면 개인 프로필이 있는 일반 탭에서 URL이 열립니다. 개인 계정 로그인되지 않으면 InPrivate에서 URL이 열립니다. InPrivate를 사용하지 않도록 설정하면 URL이 열리지 않습니다.

2: (Android에만 해당) Microsoft Edge는 URLAllowlist 또는 URLBlocklist를 검사. 허용되는 URL은 회사 계정이 있는 일반 탭에서 열립니다. 차단된 URL은 개인 계정이 있는 InPrivate 또는 일반 탭에서 열 수 있지만 기능은 openInPrivateIfBlocked가 구성된 방법에 따라 달라집니다.

파일 업로드를 허용하도록 웹 사이트 관리

사용자가 파일을 업로드할 수 없는 웹 사이트만 볼 수 있는 시나리오가 있을 수 있습니다. 조직에서는 파일 업로드를 받을 수 있는 웹 사이트를 지정할 수 있습니다.

com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls 키에 해당하는 값은 URL 목록입니다. 차단하려는 모든 URL을 파이프 | 문자로 구분하여 단일 값으로 입력합니다.

예제:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls 키에 해당하는 값은 URL 목록입니다. 차단하려는 모든 URL을 파이프 | 문자로 구분하여 단일 값으로 입력합니다.

예제:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

내부 웹 사이트를 포함한 모든 웹 사이트의 파일 업로드를 차단하는 예제

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

특정 웹 사이트에서 파일을 업로드할 수 있도록 허용하는 예제

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

참고

iOS의 Edge의 경우 업로드 외에도 붙여넣기 작업이 차단됩니다. 사용자에게 작업 메뉴에 붙여넣기 옵션이 표시되지 않습니다.

프록시 구성 관리

iOS 및 Android용 Edge 및 Microsoft Entra 애플리케이션 프록시를 함께 사용하여 사용자에게 모바일 디바이스의 인트라넷 사이트에 대한 액세스 권한을 부여할 수 있습니다. 예를 들면

  • 사용자가 Intune으로 보호되는 Outlook 모바일 앱을 사용하고 있습니다. 그런 다음 전자 메일에서 인트라넷 사이트에 대한 링크를 클릭하면 iOS 및 Android용 Edge에서 이 인트라넷 사이트가 애플리케이션 프록시를 통해 사용자에게 노출되었음을 인식합니다. 사용자는 인트라넷 사이트에 도달하기 전에 애플리케이션 프록시를 통해 자동으로 라우팅되어 적용 가능한 다단계 인증 및 조건부 액세스로 인증됩니다. 이제 사용자는 모바일 장치에서도 내부 사이트에 액세스할 수 있으며 Outlook의 링크가 예상대로 작동합니다.
  • 사용자가 iOS 또는 Android 디바이스에서 iOS 및 Android용 Edge를 엽니다. iOS 및 Android용 Edge가 Intune으로 보호되고 애플리케이션 프록시가 활성화된 경우 사용자는 사용된 내부 URL을 사용하여 인트라넷 사이트로 이동할 수 있습니다. iOS 및 Android용 Edge는 이 인트라넷 사이트가 애플리케이션 프록시를 통해 사용자에게 노출되었음을 인식합니다. 사용자는 애플리케이션 프록시를 통해 자동으로 라우팅되어 인트라넷 사이트에 도달하기 전에 인증됩니다.

시작하기 전에:

  • Microsoft Entra 애플리케이션 프록시를 통해 내부 애플리케이션을 설정합니다.
    • 애플리케이션 프록시 구성하고 애플리케이션을 게시하려면 설치 설명서를 참조하세요.
    • 앱이 통과 사전 인증 유형으로 구성된 경우에도 사용자가 Microsoft Entra 애플리케이션 프록시 앱에 할당되었는지 확인합니다.
  • iOS 및 Android용 Edge 앱에는 Intune 앱 보호 정책이 할당되어 있어야 합니다.
  • Microsoft 앱에는 다른 앱으로 웹 콘텐츠 전송 제한 데이터 전송 설정이 Microsoft Edge로 설정된 앱 보호 정책이 있어야 합니다.

참고

iOS 및 Android용 Edge는 마지막으로 성공한 새로 고침 이벤트를 기반으로 애플리케이션 프록시 리디렉션 데이터를 업데이트합니다. 마지막으로 성공한 새로 고침 이벤트가 1시간보다 클 때마다 업데이트가 시도됩니다.

다음 키/값 쌍을 사용하여 iOS 및 Android용 Edge를 대상으로 하여 애플리케이션 프록시 사용하도록 설정합니다.

com.microsoft.intune.mam.managedbrowser.AppProxyRedirection true를 사용하면 애플리케이션 프록시 리디렉션 시나리오를 Microsoft Entra 수 있습니다.
false(기본값)는 Microsoft Entra 애플리케이션 프록시 시나리오를 방지합니다.

온-프레미스 웹앱에 대한 원활한(및 보호된) 액세스를 위해 iOS 및 Android용 Edge 및 Microsoft Entra 애플리케이션 프록시를 사용하는 방법에 대한 자세한 내용은 사용자 액세스를 개선하기 위한 Intune 및 Microsoft Entra 팀을 참조하세요. 이 블로그 게시물은 Intune 관리되는 브라우저를 참조하지만 콘텐츠는 iOS 및 Android용 Edge에도 적용됩니다.

NTLM Single Sign-On 사이트 관리

조직에서는 사용자가 NTLM으로 인증하여 인트라넷 웹 사이트에 액세스하도록 요구할 수 있습니다. 기본적으로 사용자는 NTLM 자격 증명 캐싱이 비활성화이므로 NTLM 인증이 필요한 웹 사이트에 액세스할 때마다 자격 증명을 입력하라는 메시지가 표시됩니다.

조직은 특정 웹 사이트에 대해 NTLM 자격 증명 캐싱을 활성화할 수 있습니다. 이러한 사이트의 경우 사용자가 자격 증명을 입력하고 성공적으로 인증한 후 자격 증명은 기본적으로 30일 동안 캐시됩니다.

com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs 키에 해당하는 값은 URL 목록입니다. 허용하려는 모든 URL을 파이프 | 문자로 구분하여 단일 값으로 입력합니다.

예제:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

지원되는 URL 형식 유형에 대한 자세한 내용은 허용 및 차단된 사이트 목록에 대한 URL 형식을 참조하세요.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO 자격 증명을 캐시하는 시간, 기본값은 720시간입니다.

관리되는 장치에 대한 추가 앱 구성

관리되는 앱 앱 구성 정책을 통해 원래 구성할 수 있었던 다음 정책은 이제 관리되는 장치 앱 구성 정책을 통해 사용할 수 있습니다. 관리되는 앱에 대한 정책을 사용하는 경우 사용자는 Microsoft Edge에 로그인해야 합니다. 관리 디바이스에 대한 정책을 사용하는 경우 사용자는 정책을 적용하기 위해 Edge에 로그인할 필요가 없습니다.

관리되는 장치에 대한 앱 구성 정책에 디바이스 등록이 필요하므로 UEM(통합 엔드포인트 관리)이 지원됩니다. MDM 채널에서 더 많은 정책을 찾으려면 Microsoft Edge 모바일 정책을 참조하세요.

MAM 정책 MDM 정책
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

Microsoft Intune 사용하여 앱 구성 시나리오 배포

모바일 앱 관리 공급자로 Microsoft Intune을 사용하는 경우 다음 단계를 통해 관리되는 앱 앱 구성 정책을 만들 수 있습니다. 구성을 만든 후 해당 설정을 사용자 그룹에 할당할 수 있습니다.

  1. Microsoft Intune 관리 센터에 로그인합니다.

  2. 을 선택한 다음, 앱 구성 정책을 선택합니다.

  3. 앱 구성 정책 창에서 추가를 선택하고 관리되는 앱을 선택합니다.

  4. 기본 섹션에서 앱 구성 설정에 대한 이름 및 선택적 설명을 입력합니다.

  5. 퍼블릭 앱의 경우 공용 앱 선택을 선택한 다음, 대상 앱 창에서 iOS 및 Android 플랫폼 앱을 모두 선택하여 iOS 및 Android용 Edge를 선택합니다. 선택한 공용 앱을 저장하려면 선택을 클릭하세요.

  6. 다음을 클릭하여 앱 구성 정책의 기본 설정을 완료합니다.

  7. 설정 섹션에서 Edge 구성 설정을 확장합니다.

  8. 데이터 보호 설정을 관리하려면 원하는 설정을 적절하게 구성합니다.

    • 애플리케이션 프록시 리디렉션의 경우 활성화, 비활성화(기본값) 옵션 중에서 선택합니다.

    • 홈페이지 바로 가기 URL의 경우 http:// 또는 https:// 접두사가 포함된 유효한 URL을 지정합니다. 잘못된 URL은 보안 조치로 차단됩니다.

    • 관리되는 책갈피의 경우 제목과 http:// 또는 https:// 접두사가 포함된 유효한 URL을 지정합니다.

    • 허용된 URL의 경우 유효한 URL을 지정합니다(이러한 URL만 허용되며 다른 사이트에 액세스할 수 없음). 지원되는 URL 형식 유형에 대한 자세한 내용은 허용 및 차단된 사이트 목록에 대한 URL 형식을 참조하세요.

    • 차단된 URL의 경우 유효한 URL을 지정합니다(이러한 URL만 차단됨). 지원되는 URL 형식 유형에 대한 자세한 내용은 허용 및 차단된 사이트 목록에 대한 URL 형식을 참조하세요.

    • 제한된 사이트를 개인 컨텍스트로 리디렉션의 경우 활성화(기본값), 비활성화 옵션 중에서 선택합니다.

    참고

    허용된 URL과 차단된 URL이 모두 정책에 정의되어 있으면 허용된 목록만 적용됩니다.

  9. 위의 정책에 표시되지 않는 추가 앱 구성 설정을 하려는 경우 일반 구성 설정 노드를 확장하고 그에 따라 키 값 쌍을 입력합니다.

  10. 설정 구성이 완료되면 다음을 선택합니다.

  11. 과제 섹션에서 포함할 그룹 선택을 선택합니다. 앱 구성 정책을 할당할 Microsoft Entra 그룹을 선택한 다음 선택을 선택합니다.

  12. 과제를 마쳤으면 다음을 선택합니다.

  13. 앱 구성 정책 만들기 검토 + 만들기 창에서 구성된 설정을 검토하고 만들기를 선택합니다.

새로 만든 구성 정책이 앱 구성 창에 표시됩니다.

iOS 및 Android용 Microsoft Edge를 사용하여 관리되는 앱 로그에 액세스

iOS 또는 Android 디바이스에 iOS 및 Android용 Edge가 설치된 사용자는 Microsoft에서 게시한 모든 앱의 관리 상태를 볼 수 있습니다. 다음 단계를 사용하여 관리되는 iOS 또는 Android 앱 문제를 해결하기 위한 로그를 보낼 수 있습니다.

  1. 디바이스에서 iOS 및 Android용 Edge를 엽니다.

  2. 주소 상자에 edge://intunehelp/을(를) 입력합니다.

  3. iOS 및 Android용 Edge가 문제 해결 모드를 시작합니다.

사용자의 인시던트 ID를 제공하여 Microsoft 고객 지원의 로그를 검색할 수 있습니다.

앱 로그에 저장된 설정 목록은 클라이언트 앱 보호 로그 검토를 참조하세요.

진단 로그

edge://intunehelp/의 Intune 로그 외에도 Microsoft 지원 iOS 및 Android용 Microsoft Edge 진단 로그를 제공하라는 요청을 받을 수 있습니다. 로컬 디바이스에 로그를 다운로드하고 Microsoft 고객 지원에 공유할 수 있습니다. 로컬 디바이스에 로그를 다운로드하려면 다음을 수행합니다.

1.오버플로 메뉴에서 도움말 및 피드백 열기

2.진단 데이터 클릭

3.iOS용 Microsoft Edge의 경우 오른쪽 위에 있는 공유 아이콘을 클릭합니다. OS 공유 대화 상자가 표시됩니다. 로그를 로컬에 저장하거나 다른 앱과 공유하도록 선택할 수 있습니다. Android용 Microsoft Edge의 경우 오른쪽 위 모서리에 있는 하위 메뉴를 클릭하여 로그를 저장합니다. 로그는 Download ->Edge 폴더에 저장됩니다.

새로 고침 로그를 가져오기 위해 먼저 지우기 아이콘을 클릭하여 로그를 지울 수도 있습니다.

참고

로그 저장은 Intune 앱 보호 정책도 준수합니다. 따라서 진단 데이터를 로컬 디바이스에 저장할 수 없습니다.

다음 단계