Microsoft Edge op iOS en Android beheren met Intune

Edge voor iOS en Android is ontworpen om gebruikers in staat te stellen op internet te surfen en ondersteunt meerdere identiteiten. Gebruikers kunnen een werkaccount en een persoonlijk account toevoegen om te bladeren. Er is een volledige scheiding tussen de twee identiteiten, wat lijkt op wat wordt aangeboden in andere mobiele Microsoft-apps.

Deze functie is van toepassing op:

  • iOS/iPadOS 14.0 of hoger
  • Android 8.0 of hoger voor ingeschreven apparaten en Android 9.0 of hoger voor niet-ingeschreven apparaten

Opmerking

Edge voor iOS en Android gebruikt geen instellingen die gebruikers hebben ingesteld voor de systeemeigen browser op hun apparaten, omdat Edge voor iOS en Android geen toegang heeft tot deze instellingen.

De uitgebreidste en breedste beveiligingsmogelijkheden voor Microsoft 365 gegevens zijn beschikbaar wanneer u zich abonneert op de Enterprise Mobility + Security suite, die Microsoft Intune- en Microsoft Entra ID P1- of P2-functies bevat, zoals voorwaardelijke toegang. U moet minimaal een beleid voor voorwaardelijke toegang implementeren dat alleen verbinding met Edge voor iOS en Android vanaf mobiele apparaten toestaat, en een Intune-beleid voor app-beveiliging dat ervoor zorgt dat de browse-ervaring wordt beveiligd.

Opmerking

Nieuwe webclips (vastgemaakte web-apps) op iOS-apparaten worden geopend in Edge voor iOS en Android in plaats van de Intune Managed Browser wanneer dit in een beveiligde browser moet worden geopend. Voor oudere iOS-webclips moet u deze webclips opnieuw targeten om ervoor te zorgen dat ze worden geopend in Edge voor iOS en Android in plaats van in managed browser.

Voorwaardelijke toegang toepassen

Organisaties kunnen beleid voor voorwaardelijke toegang van Microsoft Entra gebruiken om ervoor te zorgen dat gebruikers alleen toegang hebben tot werk- of schoolinhoud met Edge voor iOS en Android. Hiervoor hebt u een beleid voor voorwaardelijke toegang nodig dat is gericht op alle potentiële gebruikers. Deze beleidsregels worden beschreven in Voorwaardelijke toegang: Goedgekeurde client-apps of app-beveiligingsbeleid vereisen.

Volg de stappen in Goedgekeurde client-apps of app-beveiligingsbeleid vereisen met mobiele apparaten, waardoor Edge voor iOS en Android is toegestaan, maar andere webbrowsers voor mobiele apparaten geen verbinding kunnen maken met Microsoft 365-eindpunten.

Opmerking

Dit beleid zorgt ervoor dat mobiele gebruikers toegang hebben tot alle Microsoft 365-eindpunten vanuit Edge voor iOS en Android. Dit beleid voorkomt ook dat gebruikers InPrivate gebruiken voor toegang tot Microsoft 365-eindpunten.

Met voorwaardelijke toegang kunt u zich ook richten op on-premises sites die u beschikbaar hebt gemaakt voor externe gebruikers via de Microsoft Entra-toepassingsproxy.

Opmerking

Als u gebruik wilt maken van beleid voor voorwaardelijke toegang op basis van apps, moet de Microsoft Authenticator-app zijn geïnstalleerd op iOS-apparaten. Voor Android-apparaten is de Intune-bedrijfsportal-app vereist. Zie Voorwaardelijke toegang op basis van apps met Intune voor meer informatie.

Intune-beveiligingsbeleid voor apps maken

App-beveiligingsbeleid (APP) definieert welke apps zijn toegestaan en welke acties ze kunnen uitvoeren met de gegevens van uw organisatie. Met de beschikbare opties in APP kunnen organisaties de beveiliging aanpassen aan hun specifieke behoeften. Voor sommigen is het mogelijk niet duidelijk welke beleidsinstellingen vereist zijn om een volledig scenario te implementeren. Om organisaties te helpen prioriteit te geven aan beveiliging van mobiele clienteindpunten, heeft Microsoft taxonomie geïntroduceerd voor het app-gegevensbeveiligingsframework voor het beheer van mobiele apps voor iOS en Android.

Het APP-gegevensbeveiligingsframework is ingedeeld in drie verschillende configuratieniveaus, waarbij elk niveau afbouwt op het vorige niveau:

  • Enterprise Basic Data Protection (Niveau 1) zorgt ervoor dat apps worden beveiligd met een pincode en versleuteld en selectief wissen worden uitgevoerd. Voor Android-apparaten valideert dit niveau de attestation van Android-apparaten. Dit is een configuratie op instapniveau die vergelijkbaar beheer van gegevensbeveiliging biedt in Exchange Online postvakbeleid en de IT- en gebruikerspopulatie introduceert in APP.
  • Verbeterde enterprise-gegevensbeveiliging (niveau 2) introduceert mechanismen voor het voorkomen van lekken van APP-gegevens en minimale vereisten voor het besturingssysteem. Dit is de configuratie die van toepassing is op de meeste mobiele gebruikers die toegang hebben tot werk- of schoolgegevens.
  • Enterprise High Data Protection (Level 3) introduceert geavanceerde mechanismen voor gegevensbeveiliging, verbeterde pincodeconfiguratie en APP Mobile Threat Defense. Deze configuratie is wenselijk voor gebruikers die toegang hebben tot gegevens met een hoog risico.

Als u de specifieke aanbevelingen wilt zien voor elk configuratieniveau en de minimale apps die moeten worden beveiligd, raadpleegt u Het framework voor gegevensbescherming met behulp van app-beveiligingsbeleid.

Ongeacht of het apparaat is ingeschreven bij een UEM-oplossing (Unified Endpoint Management), moet er een Intune-app-beveiligingsbeleid worden gemaakt voor zowel iOS- als Android-apps, met behulp van de stappen in App-beveiligingsbeleid maken en toewijzen. Deze beleidsregels moeten minimaal aan de volgende voorwaarden voldoen:

  • Ze omvatten alle mobiele Microsoft 365-toepassingen, zoals Edge, Outlook, OneDrive, Office of Teams, omdat dit ervoor zorgt dat gebruikers werk- of schoolgegevens in elke Microsoft-app op een veilige manier kunnen openen en bewerken.

  • Ze worden toegewezen aan alle gebruikers. Dit zorgt ervoor dat alle gebruikers worden beveiligd, ongeacht of ze Edge voor iOS of Android gebruiken.

  • Bepaal welk frameworkniveau voldoet aan uw vereisten. De meeste organisaties moeten de instellingen implementeren die zijn gedefinieerd in Verbeterde gegevensbescherming voor ondernemingen (niveau 2), omdat dit besturingselementen voor gegevensbeveiliging en toegangsvereisten mogelijk maakt.

Zie Beveiligingsbeleidsinstellingen voor Android-apps en beveiligingsbeleidsinstellingen voor iOS-apps voor meer informatie over de beschikbare instellingen.

Belangrijk

Als u intune-app-beveiligingsbeleid wilt toepassen op apps op Android-apparaten die niet zijn ingeschreven bij Intune, moet de gebruiker ook de Intune-bedrijfsportal installeren.

Eenmalige aanmelding bij met Microsoft Entra verbonden web-apps in door beleid beveiligde browsers

Edge voor iOS en Android kan profiteren van eenmalige aanmelding (SSO) voor alle web-apps (SaaS en on-premises) die zijn verbonden met Microsoft Entra. Met eenmalige aanmelding hebben gebruikers toegang tot met Microsoft Entra verbonden web-apps via Edge voor iOS en Android, zonder dat ze hun referenties opnieuw hoeven in te voeren.

Eenmalige aanmelding vereist dat uw apparaat is geregistreerd door de Microsoft Authenticator-app voor iOS-apparaten of de Intune-bedrijfsportal op Android. Wanneer gebruikers een van deze hebben, wordt ze gevraagd hun apparaat te registreren wanneer ze naar een met Microsoft Entra verbonden web-app in een met beleid beveiligde browser gaan (dit geldt alleen als hun apparaat nog niet is geregistreerd). Nadat het apparaat is geregistreerd bij het account van de gebruiker dat wordt beheerd door Intune, is voor dat account eenmalige aanmelding ingeschakeld voor met Microsoft Entra verbonden web-apps.

Opmerking

Apparaatregistratie is een eenvoudige check-in bij de Microsoft Entra-service. Hiervoor is geen volledige apparaatinschrijving vereist en krijgt IT geen extra bevoegdheden op het apparaat.

App-configuratie gebruiken om de browse-ervaring te beheren

Edge voor iOS en Android ondersteunt app-instellingen waarmee uniform eindpuntbeheer, zoals Microsoft Intune, beheerders het gedrag van de app kunnen aanpassen.

App-configuratie kan worden geleverd via het MDM-besturingssysteemkanaal (Mobile Device Management) op ingeschreven apparaten (Managed App Configuration-kanaal voor iOS of android in het Enterprise-kanaal voor Android) of via het MAM-kanaal (Mobile Application Management). Edge voor iOS en Android ondersteunt de volgende configuratiescenario's:

  • Alleen werk- of schoolaccounts toestaan
  • Algemene app-configuratie-instellingen
  • Instellingen voor gegevensbeveiliging
  • Aanvullende app-configuratie voor beheerde apparaten

Belangrijk

Voor configuratiescenario's waarvoor apparaatinschrijving op Android is vereist, moeten de apparaten worden ingeschreven bij Android Enterprise en moet Edge voor Android worden geïmplementeerd via de beheerde Google Play Store. Zie Inschrijving van Android Enterprise-apparaten met een werkprofiel in persoonlijk eigendom instellen en App-configuratiebeleid toevoegen voor beheerde Android Enterprise-apparaten voor meer informatie.

Elk configuratiescenario benadrukt de specifieke vereisten. Bijvoorbeeld of voor het configuratiescenario apparaatinschrijving is vereist en dus werkt met een UEM-provider of intune-beleid voor app-beveiliging is vereist.

Belangrijk

App-configuratiesleutels zijn hoofdlettergevoelig. Gebruik de juiste behuizing om ervoor te zorgen dat de configuratie van kracht wordt.

Opmerking

Met Microsoft Intune wordt app-configuratie die via het MDM-besturingssysteemkanaal wordt geleverd, een Managed Devices App Configuration Policy (ACP) genoemd. App-configuratie die wordt geleverd via het MAM-kanaal (Mobile Application Management) wordt een Managed Apps App Configuration Policy genoemd.

Alleen werk- of schoolaccounts toestaan

Het respecteren van het gegevensbeveiligings- en nalevingsbeleid van onze grootste en sterk gereglementeerde klanten is een belangrijke pijler van de Microsoft 365-waarde. Sommige bedrijven hebben een vereiste om alle communicatie-informatie binnen hun bedrijfsomgeving vast te leggen en ervoor te zorgen dat de apparaten alleen worden gebruikt voor bedrijfscommunicatie. Om deze vereisten te ondersteunen, kan Edge voor iOS en Android op ingeschreven apparaten worden geconfigureerd om slechts één bedrijfsaccount in de app in te richten.

Hier vindt u meer informatie over het configureren van de modus voor toegestane accounts voor organisaties:

Dit configuratiescenario werkt alleen met ingeschreven apparaten. Elke UEM-provider wordt echter ondersteund. Als u geen Microsoft Intune gebruikt, moet u uw UEM-documentatie raadplegen over het implementeren van deze configuratiesleutels.

Algemene app-configuratiescenario's

Edge voor iOS en Android biedt beheerders de mogelijkheid om de standaardconfiguratie voor verschillende in-app-instellingen aan te passen. Deze mogelijkheid wordt aangeboden wanneer In Edge voor iOS en Android beheerde apps App Configuration Beleid is toegepast op het werk- of schoolaccount dat is aangemeld bij de app.

Edge ondersteunt de volgende instellingen voor configuratie:

  • Nieuwe tabbladpagina-ervaringen
  • Bladwijzerervaringen
  • Ervaringen met app-gedrag
  • Ervaringen in de kioskmodus

Deze instellingen kunnen worden geïmplementeerd in de app, ongeacht de registratiestatus van het apparaat.

Nieuwe tabbladpagina-indeling

De Aangepaste indeling is de standaard voor de nieuwe tabbladpagina. Hier worden snelkoppelingen naar de bovenste site en nieuwsfeed zonder achtergrond weergegeven. Gebruikers kunnen de indeling wijzigen op basis van hun voorkeuren. Organisaties kunnen ook de indelingsinstellingen beheren.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout prioriteit Prioriteit is geselecteerd
inspirerend Inspirerend is geselecteerd
informationeel (alleen iPad/tablet) Informatie is geselecteerd
aangepast (standaard) aangepast is geselecteerd, de wisselknop voor snelkoppelingen naar de bovenste site is ingeschakeld, de wisselknop voor de achtergrond is uitgeschakeld en de wisselknop voor de nieuwsfeed is ingeschakeld
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom topsites Snelkoppelingen voor de bovenste site inschakelen
achtergrond Achtergrond inschakelen
nieuwsfeed Nieuwsfeed inschakelen
Om dit beleid van kracht te laten worden, moet com.microsoft.intune.mam.managedbrowser.NewTabPageLayout worden ingesteld op aangepast

De standaardwaarde is topsites|newsfeed
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable true (standaard) Gebruikers kunnen de instellingen voor de pagina-indeling wijzigen
onwaar Gebruikers kunnen de instellingen voor de pagina-indeling niet wijzigen. De pagina-indeling wordt bepaald door de waarden die zijn opgegeven via het beleid of er worden standaardwaarden gebruikt

Opmerking

Het beleid NewTabPageLayout is bedoeld om de eerste indeling in te stellen. Gebruikers kunnen instellingen voor de pagina-indeling wijzigen op basis van hun verwijzing. Daarom wordt het beleid NewTabPageLayout alleen van kracht als gebruikers de indelingsinstellingen niet wijzigen. U kunt beleid NewTabPageLayout afdwingen door UserSelectable=onwaar te configureren.

Een voorbeeld van het uitschakelen van de nieuwsfeeds

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Nieuwe tabbladpagina-ervaringen

Edge voor iOS en Android biedt organisaties verschillende opties voor het aanpassen van de ervaring Nieuwe tabbladpagina, waaronder organisatielogo, merkkleur, uw startpagina, topsites en branchenieuws.

Organisatielogo en merkkleur

Met deze instellingen kunt u de nieuwe tabbladpagina voor Edge voor iOS en Android aanpassen om het logo en de merkkleur van uw organisatie weer te geven als de pagina-achtergrond.

Voer eerst de volgende stappen uit om het logo en de kleur van uw organisatie te uploaden:

  1. Navigeer in Microsoft Intune beheercentrumnaar Tenantbeheer>Aanpassen. Klik naast Audiovergadering op Bewerken.
  2. Als u het logo van uw merk wilt instellen, kiest u naast Weergeven in koptekst de optie 'Alleen organisatielogo'. Transparante achtergrondlogo's worden aanbevolen.
  3. Als u de achtergrondkleur van uw merk wilt instellen, selecteert u een Themakleur. Edge voor iOS en Android past een lichtere kleurtint toe op de pagina Nieuw tabblad, waardoor de pagina een hoge leesbaarheid heeft.

Opmerking

Omdat Azure Active Directory (Azure AD) Graph is afgeschaft, is het de buiten gebruik gestelde fase ingegaan. Zie Overzicht van Azure AD Graph migreren voor meer informatie. Als gevolg hiervan zijn het organisatielogo en de merkkleur die in intune Beheer center worden onderhouden, niet toegankelijk wanneer Azure Active Directory (Azure AD) Graph volledig buiten gebruik wordt gesteld. Daarom worden vanaf versie v116 van Edge voor iOS en Android, organisatielogo en merkkleur opgehaald uit Microsoft Graph. U moet het logo en de merkkleur van uw organisatie behouden via stappen. Bannerlogo wordt als uw organisatie gebruikt en de achtergrondkleur van de pagina wordt als merkkleur gebruikt.

Gebruik vervolgens de volgende sleutel-waardeparen om de huisstijl van uw organisatie op te halen in Edge voor iOS en Android:

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo true toont het merklogo van de organisatie
false (standaard) geeft geen logo weer
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor true toont de merkkleur van de organisatie
false (standaard) geeft geen kleur weer

Snelkoppeling startpagina

Met deze instelling kunt u een snelkoppeling naar de startpagina configureren voor Edge voor iOS en Android op de nieuwe tabbladpagina. De snelkoppeling naar de startpagina die u configureert, wordt weergegeven als het eerste pictogram onder de zoekbalk wanneer de gebruiker een nieuw tabblad opent in Edge voor iOS en Android. De gebruiker kan deze snelkoppeling niet bewerken of verwijderen in de beheerde context. De snelkoppeling naar de startpagina geeft de naam van uw organisatie weer om deze te onderscheiden.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.homepage Geef een geldige URL op. Onjuiste URL's worden geblokkeerd als beveiligingsmaatregel.
Bijvoorbeeld:https://www.bing.com

Meerdere snelkoppelingen naar de bovenste site

Net als bij het configureren van een snelkoppeling naar de startpagina, kunt u meerdere snelkoppelingen voor de belangrijkste sites configureren op Nieuwe tabbladen in Edge voor iOS en Android. De gebruiker kan deze snelkoppelingen niet bewerken of verwijderen in een beheerde context. Opmerking: u kunt in totaal 8 snelkoppelingen configureren, inclusief een snelkoppeling naar de startpagina. Als u een snelkoppeling naar de startpagina hebt geconfigureerd, overschrijft deze snelkoppeling de eerste geconfigureerde bovenste site.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.managedTopSites Geef set waarde-URL's op. Elke snelkoppeling naar de bovenste site bestaat uit een titel en URL. Scheid de titel en URL door het | teken.
Bijvoorbeeld:GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Sectornieuws

U kunt de ervaring Nieuwe tabbladpagina configureren in Edge voor iOS en Android om branchenieuws weer te geven die relevant zijn voor uw organisatie. Wanneer u deze functie inschakelt, gebruikt Edge voor iOS en Android de domeinnaam van uw organisatie om nieuws van het web over uw organisatie, de branche van uw organisatie en concurrenten samen te voegen, zodat uw gebruikers relevant extern nieuws kunnen vinden vanaf de gecentraliseerde nieuwe tabbladen in Edge voor iOS en Android. Branchenieuws is standaard uitgeschakeld.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews true toont branchenieuws op de pagina Nieuw tabblad
false (standaard) verbergt branchenieuws op de pagina Nieuw tabblad

Startpagina in plaats van Nieuwe tabbladpagina-ervaring

Met Edge voor iOS en Android kunnen organisaties de ervaring Nieuwe tabbladpagina uitschakelen en in plaats hiervan een website starten wanneer de gebruiker een nieuw tabblad opent. Hoewel dit een ondersteund scenario is, raadt Microsoft organisaties aan gebruik te maken van de ervaring Nieuwe tabbladpagina om dynamische inhoud te bieden die relevant is voor de gebruiker.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Geef een geldige URL op. Als er geen URL is opgegeven, gebruikt de app de ervaring Nieuwe tabbladpagina. Onjuiste URL's worden geblokkeerd als beveiligingsmaatregel.
Bijvoorbeeld:https://www.bing.com

Bladwijzerervaringen

Edge voor iOS en Android biedt organisaties verschillende opties voor het beheren van bladwijzers.

Beheerde bladwijzers

Voor een toegankelijkheid kunt u bladwijzers configureren die uw gebruikers beschikbaar willen hebben wanneer ze Edge voor iOS en Android gebruiken.

  • Bladwijzers worden alleen weergegeven in het werk- of schoolaccount en worden niet weergegeven voor persoonlijke accounts.
  • Bladwijzers kunnen niet worden verwijderd of gewijzigd door gebruikers.
  • Bladwijzers worden boven aan de lijst weergegeven. Bladwijzers die gebruikers maken, worden onder deze bladwijzers weergegeven.
  • Als u toepassingsproxy omleiding hebt ingeschakeld, kunt u toepassingsproxy web-apps toevoegen met behulp van hun interne of externe URL.
  • Bladwijzers worden gemaakt in een map met de naam van de organisatie die is gedefinieerd in de Microsoft Entra-id.
Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.bookmarks De waarde voor deze configuratie is een lijst met bladwijzers. Elke bladwijzer bestaat uit de titel van de bladwijzer en de url van de bladwijzer. Scheid de titel en URL door het | teken.
Bijvoorbeeld:Microsoft Bing|https://www.bing.com

Als u meerdere bladwijzers wilt configureren, scheidt u elk paar met het dubbele teken ||.
Bijvoorbeeld:Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Mijn apps bladwijzer

Standaard hebben gebruikers de Mijn apps bladwijzer geconfigureerd in de organisatiemap in Edge voor iOS en Android.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.MyApps true (standaard) toont Mijn apps in de Bladwijzers voor Edge voor iOS en Android
false verbergt Mijn apps in Edge voor iOS en Android

Ervaringen met app-gedrag

Edge voor iOS en Android biedt organisaties verschillende opties voor het beheren van het gedrag van de app.

Eenmalige aanmelding met Microsoft Entra-wachtwoord

De microsoft Entra Password-functionaliteit voor eenmalige aanmelding (SSO) die wordt aangeboden door Microsoft Entra ID, biedt gebruikerstoegangsbeheer voor webtoepassingen die identiteitsfederatie niet ondersteunen. Standaard voert Edge voor iOS en Android geen SSO uit met de Microsoft Entra-referenties. Zie Eenmalige aanmelding op basis van een wachtwoord toevoegen aan een toepassing voor meer informatie.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.PasswordSSO true Microsoft Entra Password SSO is ingeschakeld
false (standaard) Azure AD Wachtwoord SSO is uitgeschakeld

Standaardprotocolhandler

Standaard gebruikt Edge voor iOS en Android de HTTPS-protocolhandler wanneer de gebruiker het protocol niet opgeeft in de URL. Over het algemeen wordt dit beschouwd als een aanbevolen procedure, maar kan dit worden uitgeschakeld.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.defaultHTTPS true (standaard) standaardprotocolhandler is HTTPS
false default protocol handler is HTTP

Optionele diagnostische gegevens uitschakelen

Standaard kunnen gebruikers ervoor kiezen om optionele diagnostische gegevens te verzenden via Instellingen-Privacy>en beveiliging-Diagnostische>gegevens-Optionele>voor diagnostische gegevens-instelling. Organisaties kunnen deze instelling uitschakelen.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.disableShareUsageData true Optionele instelling voor diagnostische gegevens is uitgeschakeld
false (standaard) De optie kan door gebruikers worden in- of uitgeschakeld

Opmerking

Optionele instelling voor diagnostische gegevens wordt ook gevraagd aan gebruikers tijdens de First Run Experience (FRE). Organisaties kunnen deze stap overslaan met behulp van het MDM-beleid EdgeDisableShareUsageData

Specifieke functies uitschakelen

Met Edge voor iOS en Android kunnen organisaties bepaalde functies uitschakelen die standaard zijn ingeschakeld. Als u deze functies wilt uitschakelen, configureert u de volgende instelling:

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.disabledFeatures passowrd schakelt prompts uit die aanbieden om wachtwoorden voor de eindgebruiker op te slaan
inprivate schakelt InPrivate-browsen uit
autofill schakelt 'Adressen opslaan en invullen' en 'Betalingsgegevens opslaan en invullen' uit. Automatisch doorvoeren wordt uitgeschakeld, zelfs voor eerder opgeslagen informatie
translator schakelt translator uit
readaloud schakelt hardop voorlezen uit
drop schakelt drop uit
coupons schakelt coupons uit
extensies uitgeschakelde extensies (alleen Edge voor Android)
developertools worden de buildversienummers grijs weergegeven om te voorkomen dat gebruikers toegang hebben tot opties voor ontwikkelaars (alleen Edge voor Android)

Als u meerdere functies wilt uitschakelen, scheidt u waarden met |. Hiermee schakelt u bijvoorbeeld inprivate|password zowel InPrivate- als wachtwoordopslag uit.

Functie voor het importeren van wachtwoorden uitschakelen

In Edge voor iOS en Android kunnen gebruikers wachtwoorden importeren uit Wachtwoordbeheer. Als u het importeren van wachtwoorden wilt uitschakelen, configureert u de volgende instelling:

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.disableImportPasswords true Importwachtwoorden uitschakelen
false (standaard) Importwachtwoorden toestaan

Opmerking

In Wachtwoordbeheer van Edge voor iOS is er een knop Toevoegen. Wanneer de functie wachtwoorden importeren is uitgeschakeld, wordt de knop Toevoegen ook uitgeschakeld.

U kunt bepalen of sites cookies voor uw gebruikers kunnen opslaan in Edge voor Android. Configureer hiervoor de volgende instelling:

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0 (standaard) cookies toestaan
1 niet-Microsoft-cookies blokkeren
2 niet-Microsoft-cookies blokkeren in de InPrivate-modus
3 alle cookies blokkeren

Opmerking

Edge voor iOS biedt geen ondersteuning voor het beheren van cookies.

Kioskmoduservaringen op Android-apparaten

Edge voor Android kan worden ingeschakeld als kiosk-app met de volgende instellingen:

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.enableKioskMode true schakelt de kioskmodus in voor Edge voor Android
false (standaard) schakelt kioskmodus uit
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode true toont de adresbalk in de kioskmodus
false (standaard) verbergt de adresbalk wanneer de kioskmodus is ingeschakeld
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode true toont de onderste actiebalk in de kioskmodus
false (standaard) verbergt de onderste balk wanneer de kioskmodus is ingeschakeld

Vergrendelde weergavemodus

Edge voor iOS en Android kan worden ingeschakeld als vergrendelde weergavemodus met MDM-beleid EdgeLockedViewModeEnabled.

Sleutel Waarde
EdgeLockedViewModeEnabled onwaar (standaard) vergrendelde weergavemodus is uitgeschakeld
waar vergrendelde weergavemodus is ingeschakeld

Hiermee kunnen organisaties verschillende browserfuncties beperken, waardoor een gecontroleerde en gerichte browse-ervaring wordt geboden.

  • De URL-adresbalk wordt alleen-lezen, waardoor gebruikers geen wijzigingen kunnen aanbrengen in het webadres
  • Gebruikers mogen geen nieuwe tabbladen maken
  • De functie voor contextueel zoeken op webpagina's is uitgeschakeld
  • De volgende knoppen onder het overloopmenu zijn uitgeschakeld
Knoppen Status
Nieuw InPrivate-tabblad Uitgeschakeld
Verzenden naar apparaten Uitgeschakeld
Drop Uitgeschakeld
Toevoegen aan telefoon (Android) Uitgeschakeld
Downloadpagina (Android) Uitgeschakeld

De modus Vergrendelde weergave wordt vaak gebruikt in combinatie met MAM-beleidsregel com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL of MDM-beleidsregel EdgeNewTabPageCustomURL. Hierdoor kunnen organisaties een specifieke webpagina configureren die automatisch wordt gestart wanneer Edge wordt geopend. Gebruikers hebben alleen toegang tot deze webpagina en kunnen niet naar andere websites navigeren, waardoor ze een gecontroleerde omgeving wordt geboden voor specifieke taken of het gebruik van inhoud.

Opmerking

Standaard mogen gebruikers geen nieuwe tabbladen maken in de vergrendelde weergavemodus. Als je het maken van tabbladen wilt toestaan, stel je het MDM-beleid EdgeLockedViewModeAllowedActions in op newtabs.

Schakelen tussen Chromium en iOS

Microsoft Edge voor zowel iOS als Android maakt standaard gebruik van de Chromium netwerkstack voor microsoft edge-servicecommunicatie, waaronder synchronisatieservices, suggesties voor automatisch zoeken en het verzenden van feedback. Microsoft Edge voor iOS biedt ook de iOS-netwerkstack als configureerbare optie voor Microsoft Edge-servicecommunicatie.

Organisaties kunnen hun voorkeur voor de netwerkstack wijzigen door de volgende instelling te configureren.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0 (standaard) de Chromium netwerkstack gebruiken
1 de iOS-netwerkstack gebruiken

Opmerking

Het gebruik van de Chromium netwerkstack wordt aanbevolen. Als u synchronisatieproblemen of fouten ondervindt bij het verzenden van feedback met de Chromium netwerkstack, bijvoorbeeld met bepaalde VPN-oplossingen per app, kan het gebruik van de iOS-netwerkstack de problemen oplossen.

Een URL voor het PAC-bestand van de proxy instellen

Organisaties kunnen een URL opgeven naar een PAC-bestand (Proxy Auto Config) voor Microsoft Edge voor Android.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Geef een geldige URL op naar een pac-proxybestand.
Bijvoorbeeld:https://internal.site/example.pac

PAC-ondersteuning voor mislukte openen

Standaard blokkeert Microsoft Edge voor Android netwerktoegang met een ongeldig of niet-beschikbaar PAC-script. Organisaties kunnen het standaardgedrag echter wijzigen in PAC is niet geopend.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled false (standaard) Netwerktoegang blokkeren
Waar Netwerktoegang toestaan

Proxy voor gebruikers om je aan te melden bij Edge in Android.

Een PAC (Proxy Auto-Configuration) wordt doorgaans geconfigureerd in het VPN-profiel. Vanwege een platformbeperking kan de PAC echter niet worden herkend door Android WebView, dat wordt gebruikt tijdens het aanmeldingsproces van Edge. Gebruikers kunnen zich mogelijk niet aanmelden bij Edge in Android.

Organisaties kunnen een toegewezen proxy opgeven via MDM-beleid zodat gebruikers zich kunnen aanmelden bij Edge in Android.

Sleutel Waarde
EdgeOneAuthProxy De bijbehorende waarde is een tekenreeks
Voorbeeldhttp://MyProxy.com:8080

Gegevensarchief van iOS-website

Het gegevensarchief van de website in Edge voor iOS is essentieel voor het beheren van cookies, schijf- en geheugencaches en verschillende soorten gegevens. Er is echter slechts één permanent gegevensarchief voor websites in Edge voor iOS. Standaard wordt dit gegevensarchief uitsluitend gebruikt door persoonlijke accounts, wat leidt tot een beperking waarbij werk- of schoolaccounts er geen gebruik van kunnen maken. Hierdoor gaan browsegegevens, met uitzondering van cookies, verloren na elke sessie voor werk- of schoolaccounts. Om de gebruikerservaring te verbeteren, kunnen organisaties het gegevensarchief van de website configureren voor gebruik door werk- of schoolaccounts, waardoor de persistentie van browsegegevens wordt gewaarborgd.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 Het gegevensarchief van de website wordt altijd statisch alleen gebruikt door een persoonlijk account
1 Het gegevensarchief van de website wordt gebruikt door het eerste aangemelde account
2 (standaard) Het gegevensarchief van de website wordt gebruikt door het werk- of schoolaccount, ongeacht de aanmeldingsvolgorde

Opmerking

Met de release van iOS 17 worden nu meerdere permanente archieven ondersteund. Werk- en persoonlijk account hebben een eigen aangewezen permanente opslag. Daarom is dit beleid niet meer geldig vanaf versie 122.

Microsoft Defender SmartScreen

Microsoft Defender SmartScreen is een functie waarmee gebruikers schadelijke sites en downloads kunnen voorkomen. Dit is standaard ingeschakeld. Organisaties kunnen deze instelling uitschakelen.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled true (standaard) Microsoft Defender SmartScreen is ingeschakeld.
false Microsoft Defender SmartScreen is uitgeschakeld.

Certificaatverificatie

Standaard controleert Microsoft Edge voor Android servercertificaten met behulp van de ingebouwde certificaatcontrole en de Microsoft Root Store als bron van openbare vertrouwensrelatie. Organisaties kunnen overschakelen naar systeemcertificaatcontrole en systeemhoofdcertificaten.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled waar (standaard) Gebruik ingebouwde certificaatcontrole en Microsoft Root Store om certificaten te verifiëren.
onwaar Gebruik systeemcertificaatcontrole en systeemhoofdcertificaten als bron van openbare vertrouwensrelatie om certificaten te verifiëren.

Opmerking

Een use-case voor dit beleid is dat u systeemcertificaatcontrole en systeemhoofdcertificaten moet gebruiken bij het gebruik van Microsoft MAM Tunnel in Edge voor Android.

Besturingselement voor SSL-waarschuwingspagina

Standaard kunnen gebruikers door waarschuwingspagina's klikken wanneer gebruikers navigeren naar sites met SSL-fouten. Organisaties kunnen het gedrag beheren.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed waar (standaard) Gebruikers toestaan door SSL-waarschuwingspagina's te klikken
onwaar Voorkomen dat gebruikers door SSL-waarschuwingspagina's klikken

Pop-upinstellingen

Pop-ups worden standaard geblokkeerd. Organisaties kunnen het gedrag beheren.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Alle sites toestaan pop-ups weer te geven
2 (standaard) Geen enkele site toestaan pop-ups weer te geven

Pop-up toestaan op specifieke websites

Als dit beleid niet is geconfigureerd, wordt de waarde van het beleid DefaultPopupsSetting (indien ingesteld) of de persoonlijke configuratie van de gebruiker gebruikt voor alle sites. Organisaties kunnen een lijst met sites definiëren die pop-up kunnen openen.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls De bijbehorende waarde voor de sleutel is een lijst met URL's. U voert alle URL's in die u wilt blokkeren als één waarde, gescheiden door een sluisteken |.

              Voorbeelden:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Pop-up op specifieke sites blokkeren

Als dit beleid niet is geconfigureerd, wordt de waarde van het beleid DefaultPopupsSetting (indien ingesteld) of de persoonlijke configuratie van de gebruiker gebruikt voor alle sites. Organisaties kunnen een lijst definiëren met sites die zijn geblokkeerd voor het openen van pop-ups.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls De bijbehorende waarde voor de sleutel is een lijst met URL's. U voert alle URL's in die u wilt blokkeren als één waarde, gescheiden door een sluisteken |.

              Voorbeelden:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Standaardzoekprovider

Standaard gebruikt Edge de standaardzoekprovider om een zoekopdracht uit te voeren wanneer gebruikers niet-URL-teksten invoeren in de adresbalk. Gebruikers kunnen de lijst met zoekprovider wijzigen. Organisaties kunnen het zoekgedrag beheren.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled waar De standaardzoekprovider inschakelen
onwaar De standaardzoekprovider uitschakelen

Zoekprovider configureren

Organisaties kunnen een zoekprovider configureren voor gebruikers. Als u een zoekprovider wilt configureren, moet u eerst het beleid DefaultSearchProviderEnabled configureren.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName De bijbehorende waarde is een tekenreeks
VoorbeeldMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL De bijbehorende waarde is een tekenreeks
Voorbeeldhttps://search.my.company/search?q={searchTerms}

Externe apps openen

Wanneer een webpagina vraagt om een externe app te openen, zien gebruikers een pop-up waarin ze worden gevraagd de externe app al dan niet te openen. Organisaties kunnen het gedrag beheren.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.OpeningExternalApps 0 (standaard) Geef het pop-upvenster weer voor gebruikers om in Edge te blijven of te openen door externe apps.
1 Open altijd in Edge zonder het pop-upvenster weer te geven.
2 Open altijd met externe apps zonder het pop-upvenster weer te geven. Als externe apps niet zijn geïnstalleerd, is het gedrag hetzelfde als waarde 1

Opmerking

Vanaf versie 120.2210.99 is de functie app-jump blocker verwijderd. Externe apps worden standaard geopend vanuit Edge. Daarom is dit beleid niet meer geldig vanaf versie 120.2210.99.

Copilot

Opmerking

Copilot wordt ook wel Bing Chat Enterprise genoemd.

Copilot is beschikbaar op Microsoft Edge voor iOS en Android. Gebruikers kunnen Copilot starten door op de knop Copilot in de onderste balk te klikken.

Er zijn drie instellingen in Instellingen->Algemene->Copilot voor Copilot.

  • Copilot weergeven: hiermee wordt bepaald of de Bing-knop op de onderste balk wordt weergegeven
  • Toegang tot webpagina's of PDF- Bepalen of Copilot toegang moet hebben tot pagina-inhoud of PDF
  • Snelle toegang bij het selecteren van tekst: hiermee wordt bepaald of het deelvenster Snel chatten moet worden weergegeven wanneer tekst op een webpagina wordt geselecteerd

Je kunt de instellingen voor Copilot beheren.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.Chat waar (standaard) gebruikers kunnen de Bing-knop op de onderste balk zien. Het instellen van Copilot is standaard ingeschakeld en kan worden uitgeschakeld door gebruikers
false Gebruikers kunnen de knop Bing niet zien in de onderste balk. Instelling Copilot weergeven is uitgeschakeld en kan niet worden ingeschakeld door gebruikers
com.microsoft.intune.mam.managedbrowser.ChatPageContext waar (standaard) Heeft Copilot toegang tot pagina-inhoud. Toegang tot webpagina's of PDF en Snelle toegang toestaan bij tekstselectie optie onder Copilot- -instellingen zijn standaard ingeschakeld en kunnen worden uitgeschakeld door gebruikers
onwaar Copilot heeft geen toegang tot pagina-inhoud. Toegang tot een webpagina of PDF toestaan en snelle toegang bij tekstselectie onder Copilot-instellingen wordt uitgeschakeld en kan niet worden ingeschakeld door gebruikers

Configuratiescenario's voor gegevensbeveiligings-apps

Edge voor iOS en Android ondersteunt app-configuratiebeleid voor de volgende instellingen voor gegevensbeveiliging wanneer de app wordt beheerd door Microsoft Intune met een beheerde apps App Configuration Beleid toegepast op het werk- of schoolaccount dat is aangemeld bij de app:

  • Accountsynchronisatie beheren
  • Beperkte websites beheren
  • Proxyconfiguratie beheren
  • NTLM-sites voor eenmalige aanmelding beheren

Deze instellingen kunnen worden geïmplementeerd in de app, ongeacht de registratiestatus van het apparaat.

Accountsynchronisatie beheren

Met Microsoft Edge-synchronisatie hebben gebruikers standaard toegang tot hun browsegegevens op al hun aangemelde apparaten. De gegevens die door synchronisatie worden ondersteund, omvatten:

  • Favorieten
  • Wachtwoorden
  • Adressen en meer (formulierinvoer automatisch invullen)

Synchronisatiefunctionaliteit wordt ingeschakeld via gebruikerstoestemming en gebruikers kunnen synchronisatie in- of uitschakelen voor elk van de hierboven vermelde gegevenstypen. Zie Microsoft Edge Sync voor meer informatie.

Organisaties hebben de mogelijkheid om Edge-synchronisatie uit te schakelen op iOS en Android.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.account.syncDisabled true schakelt Edge-synchronisatie uit
false (standaard) staat Edge-synchronisatie toe

Beperkte websites beheren

Organisaties kunnen definiëren tot welke sites gebruikers toegang hebben binnen de context van het werk- of schoolaccount in Edge voor iOS en Android. Als u een acceptatielijst gebruikt, hebben uw gebruikers alleen toegang tot de sites die expliciet worden vermeld. Als u een geblokkeerde lijst gebruikt, hebben gebruikers toegang tot alle sites, behalve de sites die expliciet zijn geblokkeerd. U moet alleen een toegestane of een geblokkeerde lijst opleggen, niet beide. Als u beide oplegt, wordt alleen de toegestane lijst gehonoreerd.

Organisaties definiëren ook wat er gebeurt wanneer een gebruiker naar een beperkte website probeert te navigeren. Standaard zijn overgangen toegestaan. Als de organisatie dit toestaat, kunnen beperkte websites worden geopend in de context van het persoonlijke account, de InPrivate-context van het Microsoft Entra-account of de site volledig is geblokkeerd. Zie Beperkte websiteovergangen in Microsoft Edge Mobile voor meer informatie over de verschillende scenario's die worden ondersteund. Door overgangservaringen toe te staan, blijven de gebruikers van de organisatie beschermd en blijven bedrijfsresources veilig.

Opmerking

Edge voor iOS en Android kan de toegang tot sites alleen blokkeren wanneer ze rechtstreeks worden geopend. De toegang wordt niet geblokkeerd wanneer gebruikers tussenliggende services (zoals een vertaalservice) gebruiken om toegang te krijgen tot de site. URL's waarmee Edge wordt gestart, zoals Edge://*, Edge://flagsen Edge://net-export, worden niet ondersteund in app-configuratiebeleid AllowListURLs of BlockListURLs voor beheerde apps. In plaats daarvan kunt u APP-configuratiebeleid URLAllowList of URLBlocklist gebruiken voor beheerde apparaten. Zie Microsoft Edge mobiele beleidsregels voor verwante informatie.

Gebruik de volgende sleutel-waardeparen om een lijst met toegestane of geblokkeerde sites te configureren voor Edge voor iOS en Android.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.AllowListURLs De bijbehorende waarde voor de sleutel is een lijst met URL's. U voert alle URL's in die u wilt toestaan als één waarde, gescheiden door een sluisteken |.

              Voorbeelden:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs De bijbehorende waarde voor de sleutel is een lijst met URL's. U voert alle URL's in die u wilt blokkeren als één waarde, gescheiden door een sluisteken |.

              Voorbeelden:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock true (standaard) laat Edge voor iOS en Android beperkte sites overzetten. Wanneer persoonlijke accounts niet zijn uitgeschakeld, wordt gebruikers gevraagd om over te schakelen naar de persoonlijke context om de beperkte site te openen of om een persoonlijk account toe te voegen. Als com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked is ingesteld op true, kunnen gebruikers de beperkte site openen in de Context InPrivate.
false voorkomt dat Edge voor iOS en Android gebruikers overzet. Gebruikers krijgen gewoon een bericht te zien waarin staat dat de site die ze proberen te openen, is geblokkeerd.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked true staat toe dat beperkte sites worden geopend in de InPrivate-context van het Microsoft Entra-account. Als het Microsoft Entra-account het enige account is dat is geconfigureerd in Edge voor iOS en Android, wordt de beperkte site automatisch geopend in de InPrivate-context. Als de gebruiker een persoonlijk account heeft geconfigureerd, wordt de gebruiker gevraagd om te kiezen tussen het openen van InPrivate of overschakelen naar het persoonlijke account.
false (standaard) vereist dat de beperkte site wordt geopend in het persoonlijke account van de gebruiker. Als persoonlijke accounts zijn uitgeschakeld, wordt de site geblokkeerd.
Deze instelling wordt alleen van kracht als com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock is ingesteld op true.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Voer het aantal seconden in dat gebruikers de melding 'Toegang tot deze site is geblokkeerd door uw organisatie' zien. We hebben deze geopend in de InPrivate-modus, zodat u toegang hebt tot de site. Standaard wordt de melding van de snackbar gedurende 7 seconden weergegeven.

De volgende sites zijn altijd toegestaan, ongeacht de gedefinieerde instellingen voor de acceptatielijst of de blokkeringslijst:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

URL-indelingen voor lijst met toegestane en geblokkeerde sites

U kunt verschillende URL-indelingen gebruiken om uw lijsten met toegestane/geblokkeerde sites te maken. Deze toegestane patronen worden beschreven in de volgende tabel.

  • Zorg ervoor dat u alle URL's voorvoegt met http:// of https:// wanneer u ze in de lijst invoert.

  • U kunt het jokerteken (*) gebruiken volgens de regels in de volgende lijst met toegestane patronen.

  • Een jokerteken kan alleen overeenkomen met een gedeelte (bijvoorbeeld news-contoso.com) of een volledig onderdeel van de hostnaam (bijvoorbeeld host.contoso.com) of hele delen van het pad wanneer deze worden gescheiden door schuine slashes (www.contoso.com/images).

  • U kunt poortnummers opgeven in het adres. Als u geen poortnummer opgeeft, zijn de gebruikte waarden:

    • Poort 80 voor http
    • Poort 443 voor https
  • Het gebruik van jokertekens voor het poortnummer wordt niet ondersteund. Zo worden bijvoorbeeld http://www.contoso.com:* en http://www.contoso.com:*/ niet ondersteund.

    URL Details Overeenkomsten Komt niet overeen
    http://www.contoso.com Komt overeen met één pagina www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Komt overeen met één pagina contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* Komt overeen met alle URL's die beginnen met www.contoso.com www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* Komt overeen met alle subdomeinen onder contoso.com developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* Komt overeen met alle subdomeinen die eindigen op contoso.com/ news-contoso.com
    news-contoso.com.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Komt overeen met één map www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Komt overeen met één pagina, met behulp van een poortnummer www.contoso.com:80
    https://www.contoso.com Komt overeen met één veilige pagina www.contoso.com www.contoso.com
    http://www.contoso.com/images/* Komt overeen met één map en alle submappen www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
  • Hier volgen enkele voorbeelden van enkele invoer die u niet kunt opgeven:

    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • IP-adressen
    • https://*
    • http://*
    • http://www.contoso.com:*
    • http://www.contoso.com: /*

Het gedrag van de pop-up Site geblokkeerd beheren

Wanneer je toegang probeert te krijgen tot geblokkeerde websites, wordt gebruikers gevraagd om over te schakelen naar InPrivate of persoonlijk account om de geblokkeerde websites te openen, afhankelijk van de beleidsconfiguraties AllowTransitionOnBlock en OpenInPrivateIfBlocked. Je kunt voorkeuren kiezen tussen InPrivate en persoonlijk account.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (standaard) Altijd het pop-upvenster weergeven dat de gebruiker kan kiezen.
1: Automatisch overschakelen naar een persoonlijk account wanneer het is aangemeld.
2: Automatisch overschakelen naar een persoonlijk account als het is aangemeld en InPrivate tegelijkertijd is ingeschakeld.
3: Automatisch overschakelen naar InPrivate als het is aangemeld en InPrivate tegelijkertijd is ingeschakeld.

Opmerking

Het beleid AutoTransitionModeOnBlock is momenteel alleen beschikbaar voor Edge voor iOS.

Het gedrag van het openen van niet-beheerde URL's beheren

Dit beleid is bedoeld om het gedrag van het openen van Intune niet-beheerde URL te beheren.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitch 0: (standaard) URL's worden geopend op normale tabbladen met werkaccounts.

1: Microsoft Edge voldoet aan het beveiligingsbeleid van Intune. Het gedrag wordt bepaald door de configuratie Gegevens ontvangen van andere apps binnen het beveiligingsbeleid van de Intune.

Wanneer de waarde Alle apps is, wordt het instellen van de waarde op 1 teruggezet op gedrag voor beleidswaarde 0. Wanneer de waarde Geen of door beleid beheerde apps is en het persoonlijke account is aangemeld, worden URL's geopend op normale tabbladen met een persoonlijk profiel. Als het persoonlijke account niet is aangemeld, worden URL's geopend in InPrivate. Als InPrivate is uitgeschakeld, worden de URL's niet geopend.

2: (alleen Android) Microsoft Edge controleert URLAllowlist of URLBlocklist. De toegestane URL's worden geopend op normale tabbladen met werkaccounts. De geblokkeerde URL's kunnen worden geopend in InPrivate- of normale tabbladen met persoonlijke accounts, maar de functionaliteit is afhankelijk van hoe openInPrivateIfBlocked is geconfigureerd.

Websites beheren om uploadbestanden toe te staan

Er kunnen scenario's zijn waarbij gebruikers alleen websites mogen bekijken, zonder de mogelijkheid om bestanden te uploaden. Organisaties hebben de mogelijkheid om aan te geven welke websites bestandsüploads kunnen ontvangen.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls De bijbehorende waarde voor de sleutel is een lijst met URL's. U voert alle URL's in die u wilt blokkeren als één waarde, gescheiden door een sluisteken |.

              Voorbeelden:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls De bijbehorende waarde voor de sleutel is een lijst met URL's. U voert alle URL's in die u wilt blokkeren als één waarde, gescheiden door een sluisteken |.

              Voorbeelden:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

Het voorbeeld om te voorkomen dat alle websites, inclusief interne websites, bestanden kunnen uploaden

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Een voorbeeld om specifieke websites toe te staan bestanden te uploaden

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Opmerking

Voor Edge in iOS wordt de plakactie naast uploads geblokkeerd. Gebruikers zien de plakoptie niet in het actiemenu.

Proxyconfiguratie beheren

U kunt Edge gebruiken voor iOS en Android en Microsoft Entra-toepassingsproxy samen om gebruikers toegang te geven tot intranetsites op hun mobiele apparaten. Bijvoorbeeld:

  • Een gebruiker gebruikt de mobiele Outlook-app, die wordt beveiligd door Intune. Vervolgens klikken ze in een e-mail op een koppeling naar een intranetsite. Edge voor iOS en Android herkent dat deze intranetsite via toepassingsproxy beschikbaar is voor de gebruiker. De gebruiker wordt automatisch gerouteerd via toepassingsproxy, om te verifiëren met een toepasselijke meervoudige verificatie en voorwaardelijke toegang, voordat de intranetsite wordt bereikt. De gebruiker heeft nu toegang tot interne sites, zelfs op hun mobiele apparaten, en de koppeling in Outlook werkt zoals verwacht.
  • Een gebruiker opent Edge voor iOS en Android op zijn of haar iOS- of Android-apparaat. Als Edge voor iOS en Android is beveiligd met Intune en toepassingsproxy is ingeschakeld, kan de gebruiker naar een intranetsite gaan met behulp van de interne URL die ze gewend zijn. Edge voor iOS en Android herkent dat deze intranetsite beschikbaar is voor de gebruiker via toepassingsproxy. De gebruiker wordt automatisch gerouteerd via toepassingsproxy, om te verifiëren voordat de intranetsite wordt bereikt.

Voordat u begint:

  • Stel uw interne toepassingen in via de Microsoft Entra-toepassingsproxy.
    • Zie de installatiedocumentatie voor het configureren van toepassingsproxy en het publiceren van toepassingen.
    • Zorg ervoor dat de gebruiker is toegewezen aan de Microsoft Entra-toepassingsproxy-app, zelfs als de app is geconfigureerd met het passthrough pre-verificatietype.
  • Aan de App Edge voor iOS en Android moet een Intune-beveiligingsbeleid voor apps zijn toegewezen.
  • Microsoft-apps moeten een app-beveiligingsbeleid hebben waarin de instelling Overdracht van webinhoud met andere apps beperken is ingesteld op Microsoft Edge.

Opmerking

Edge voor iOS en Android werkt de toepassingsproxy omleidingsgegevens bij op basis van de laatste geslaagde vernieuwingsbeurt. Updates wordt geprobeerd wanneer de laatste geslaagde vernieuwingsgebeurtenis langer is dan één uur.

Target Edge voor iOS met het volgende sleutel-waardepaar om de toepassingsproxy in te schakelen.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection true schakelt omleidingsscenario's voor Microsoft Entra toepassingsproxy in
false (standaard) voorkomt Microsoft Entra toepassingsproxyscenario's

Zie voor meer informatie over het gebruik van Edge voor iOS en Android en Microsoft Entra-toepassingsproxy in combinatie voor naadloze (en beveiligde) toegang tot on-premises web-apps Better together: Intune en Microsoft Entra team up om de gebruikerstoegang te verbeteren. In dit blogbericht wordt verwezen naar de Intune Managed Browser, maar de inhoud is ook van toepassing op Edge voor iOS en Android.

NTLM-sites voor eenmalige aanmelding beheren

Organisaties kunnen vereisen dat gebruikers zich verifiëren bij NTLM om toegang te krijgen tot intranetwebsites. Standaard wordt gebruikers gevraagd referenties in te voeren telkens wanneer ze een website openen waarvoor NTLM-verificatie is vereist, omdat NTLM-referenties in de cache opslaan is uitgeschakeld.

Organisaties kunnen het opslaan van NTLM-referenties inschakelen voor bepaalde websites. Voor deze sites worden de referenties standaard 30 dagen in de cache opgeslagen nadat de gebruiker referenties heeft ingevoerd en geverifieerd.

Sleutel Waarde
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs De bijbehorende waarde voor de sleutel is een lijst met URL's. U voert alle URL's in die u wilt toestaan als één waarde, gescheiden door een sluisteken |.

              Voorbeelden:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

Zie URL-indelingen voor lijst met toegestane en geblokkeerde sites voor meer informatie over de typen URL-indelingen die worden ondersteund.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO Aantal uren voor het opslaan van referenties in de cache, de standaardwaarde is 720 uur

Aanvullende app-configuratie voor beheerde apparaten

Het volgende beleid, dat oorspronkelijk kon worden geconfigureerd via het app-configuratiebeleid voor beheerde apps, is nu beschikbaar via app-configuratiebeleid voor beheerde apparaten. Bij het gebruik van beleidsregels voor beheerde apps moeten gebruikers zich aanmelden bij Microsoft Edge. Bij het gebruik van beleid voor beheerde apparaten hoeven gebruikers zich niet aan te melden bij Edge om het beleid toe te passen.

Omdat app-configuratiebeleidsregels voor beheerde apparaten apparaatinschrijving nodig hebben, wordt UEM (Unified Endpoint Management) ondersteund. Zie Mobile-beleid voor Microsoft Edge voor meer beleidsregels onder het MDM-kanaal.

MAM-beleid MDM-beleid
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

App-configuratiescenario's implementeren met Microsoft Intune

Als u Microsoft Intune gebruikt als provider voor het beheer van mobiele apps, kunt u met de volgende stappen een app-configuratiebeleid voor beheerde apps maken. Nadat de configuratie is gemaakt, kunt u de instellingen toewijzen aan groepen gebruikers.

  1. Meld u aan bij het Microsoft Intune-beheercentrum.

  2. Selecteer Apps en selecteer vervolgens App-configuratiebeleid.

  3. Kies op de blade App Configuration beleidde optie Toevoegen en selecteer Beheerde apps.

  4. Voer in de sectie Basisbeginselen een naam en optionele beschrijving in voor de app-configuratie-instellingen.

  5. Voor Openbare apps kiest u Openbare apps selecteren en kiest u vervolgens op de blade Doel-appsde optie Edge voor iOS en Android door zowel de iOS- als android-platform-apps te selecteren. Klik op Selecteren om de geselecteerde openbare apps op te slaan.

  6. Klik op Volgende om de basisinstellingen van het app-configuratiebeleid te voltooien.

  7. Vouw in de sectie Instellingen de Edge-configuratie-instellingen uit.

  8. Als u de instellingen voor gegevensbeveiliging wilt beheren, configureert u de gewenste instellingen dienovereenkomstig:

    • Kies voor omleiding van toepassingsproxy uit de beschikbare opties: Inschakelen, Uitschakelen (standaard).

    • Geef bij Snelkoppelings-URL voor startpagina een geldige URL op die het voorvoegsel van http:// of https:// bevat. Onjuiste URL's worden geblokkeerd als beveiligingsmaatregel.

    • Geef voor Beheerde bladwijzers de titel en een geldige URL op die het voorvoegsel van http:// of https:// bevat.

    • Geef bij Toegestane URL's een geldige URL op (alleen deze URL's zijn toegestaan; er zijn geen andere sites toegankelijk). Zie URL-indelingen voor lijst met toegestane en geblokkeerde sites voor meer informatie over de typen URL-indelingen die worden ondersteund.

    • Geef voor Geblokkeerde URL's een geldige URL op (alleen deze URL's worden geblokkeerd). Zie URL-indelingen voor lijst met toegestane en geblokkeerde sites voor meer informatie over de typen URL-indelingen die worden ondersteund.

    • Voor Beperkte sites omleiden naar persoonlijke context kiest u een van de beschikbare opties: Inschakelen (standaard), Uitschakelen.

    Opmerking

    Wanneer zowel toegestane URL's als geblokkeerde URL's zijn gedefinieerd in het beleid, wordt alleen de lijst met toegestane url's gehonoreerd.

  9. Als u aanvullende app-configuratie-instellingen niet wilt weergeven in het bovenstaande beleid, vouwt u het knooppunt Algemene configuratie-instellingen uit en voert u de sleutelwaardeparen dienovereenkomstig in.

  10. Wanneer u klaar bent met het configureren van de instellingen, kiest u Volgende.

  11. Kies in de sectie Toewijzingende optie Groepen selecteren die u wilt opnemen. Selecteer de Microsoft Entra-groep waaraan u het app-configuratiebeleid wilt toewijzen en kies vervolgens Selecteren.

  12. Wanneer u klaar bent met de toewijzingen, kiest u Volgende.

  13. Controleer op de blade App-configuratiebeleid maken Controleren en maken de geconfigureerde instellingen en kies Maken.

Het zojuist gemaakte configuratiebeleid wordt weergegeven op de blade App-configuratie.

Microsoft Edge voor iOS en Android gebruiken voor toegang tot logboeken van beheerde apps

Gebruikers met Edge voor iOS en Android geïnstalleerd op hun iOS- of Android-apparaat kunnen de beheerstatus van alle gepubliceerde Microsoft-apps bekijken. Ze kunnen logboeken verzenden voor het oplossen van problemen met hun beheerde iOS- of Android-apps met behulp van de volgende stappen:

  1. Open Edge voor iOS en Android op uw apparaat.

  2. Typ edge://intunehelp/ in het adresvak.

  3. Edge voor iOS en Android start de probleemoplossingsmodus.

U kunt logboeken ophalen uit Microsoft Ondersteuning door de incident-id van de gebruiker te geven.

Zie Logboeken voor client-app-beveiliging controleren voor een lijst met instellingen die zijn opgeslagen in de app-logboeken.

Diagnostische logboeken

Naast Intune-logboeken van edge://intunehelp/ wordt u mogelijk door Microsoft Ondersteuning gevraagd om diagnostische logboeken van Microsoft Edge voor iOS en Android op te geven. U kunt de logboeken downloaden naar lokale apparaten en deze delen met Microsoft Ondersteuning. De logboeken downloaden naar lokale apparaten:

1.Open Help en feedback vanuit het overloopmenu

2.Klik op diagnostische gegevens

3. Klik voor Microsoft Edge voor iOS op het pictogram Delen in de rechterbovenhoek. Het dialoogvenster Besturingssysteem delen wordt weergegeven. U kunt ervoor kiezen om de logboeken lokaal op te slaan of te delen met andere apps. Voor Microsoft Edge voor Android klikt u op het submenu in de rechterbovenhoek om logboeken op te slaan. De logboeken worden opgeslagen in de map Download ->Edge.

U kunt ook op het pictogram Wissen klikken om logboeken eerst te wissen om de logboeken te vernieuwen.

Opmerking

Het opslaan van logboeken houdt ook rekening met het Intune-app-beveiligingsbeleid. Daardoor is het mogelijk dat u geen diagnostische gegevens op lokale apparaten mag opslaan.

Volgende stappen