Zarządzanie przesyłaniem danych między aplikacjami systemu iOS za pomocą usługi Microsoft IntuneManage data transfer between iOS apps with Microsoft Intune

Dotyczy: usługa Intune w portalu klasycznymApplies to: Intune in the classic portal
Szukasz dokumentacji dotyczącej usługi Intune w witrynie Azure Portal?Looking for documentation about Intune in the Azure portal? Przejdź tutaj.Go here.

Zarządzanie aplikacjami systemu iOSManage iOS apps

W ramach ochrony danych firmowych należy upewnić się, że przesyłanie plików jest ograniczone do aplikacji zarządzanych przez Ciebie.Protecting your company data includes making sure that file transfers are restricted to apps that are managed by you. Aplikacjami systemu iOS można zarządzać następująco:You can manage iOS apps in the following ways:

  • Zapobiegaj utracie firmowych danych dzięki skonfigurowaniu zasad ochrony aplikacji dla aplikacji określanych mianem zarządzanych przez zasady.Prevent company data loss by configuring an app protection policy for the apps, which we will refer to as policy-managed apps.

  • Możesz też wdrażać aplikacje i zarządzać nimi za pośrednictwem kanału zarządzania urządzeniami przenośnymi.You can also deploy and manage apps through the MDM channel. Wymaga to zarejestrowania urządzeń w rozwiązaniu do zarządzania urządzeniami przenośnymi.This requires that the devices are enrolled in the MDM solution. Mogą to być aplikacje zarządzane przez zasady lub inne zarządzane aplikacje.These can be policy-managed apps or other managed apps.

Zarządzanie funkcją Otwórz w dla urządzeń z systemem iOS umożliwia ograniczenie przesyłania plików między aplikacjami wdrożonymi za pośrednictwem kanału zarządzania urządzeniami przenośnymi.The Open-in management feature for iOS devices can limit file transfers between apps that are deployed through the MDM channel. Ograniczenia zarządzania funkcją „Otwórz w” są ustawiane w konfiguracji i wdrażane za pomocą rozwiązania do zarządzania urządzeniami przenośnymi.Open-in management restrictions are set in configuration settings and deployed using your MDM solution. Ograniczenia są stosowane w przypadku zainstalowania wdrożonej aplikacji przez użytkownika.When the user installs the deployed app, the restrictions you set are applied.

Zarządzanie przesyłaniem danych między aplikacjami systemu iOSManage data transfer between iOS apps

Zasad ochrony aplikacji można używać z funkcją zarządzanie funkcją Otwórz w systemu iOS w celu ochrony danych firmy na następujące sposoby:App protection policies can be used with the iOS Open in management feature to protect company data in the following ways:

  • Urządzenia należące do pracowników niezarządzane przez żadne rozwiązanie do zarządzania urządzeniami przenośnymi: można ustawić ustawienie zasad ochrony aplikacji na wartość Zezwalaj aplikacji na przesyłanie danych tylko do zarządzanych aplikacji.Employee-owned devices not managed by any MDM solution: You can set the app protection policy setting to Allow app to transfer data to only managed apps. Gdy użytkownik końcowy otworzy chroniony plik w aplikacji, która nie jest zarządzana przez zasady, pliku nie będzie można odczytać.When the end user opens a protected file in an app that is not policy-managed, the file is unreadable.

  • Urządzenia zarządzane przez usługę Intune: w przypadku urządzeń zarejestrowanych w usłudze Intune przesyłanie danych między aplikacjami z zasadami ochrony aplikacji a innymi zarządzanymi aplikacjami systemu iOS wdrożonymi za pośrednictwem usługi Intune jest automatycznie dozwolone.Devices managed by Intune: For devices enrolled in Intune, data transfer between apps with app protection policies and other managed iOS apps deployed through Intune is allowed automatically. Aby zezwolić na przesyłanie danych między aplikacjami z zasadami ochrony aplikacji, włącz ustawienie Zezwalaj aplikacji na przesyłanie danych tylko do zarządzanych aplikacji.To allow data transfer between apps with app protection policies, enable the Allow app to transfer data to only managed apps setting. Funkcja zarządzania funkcją Otwórz w umożliwia sterowanie przesyłaniem danych między aplikacjami, które zostały wdrożone za pomocą usługi Intune.You can use the Open in management feature to control data transfer between apps that are deployed through Intune.

  • Urządzenia zarządzane przez rozwiązanie do zarządzania urządzeniami przenośnymi innej firmy: można ograniczyć transfer danych tylko do zarządzanych aplikacji za pomocą funkcji zarządzania funkcją Otwórz w systemu iOS.Devices managed by a third party MDM solution: You can restrict data transfer to only managed apps by using the iOS Open in management feature. Aby upewnić się, że aplikacje, które wdrażasz za pomocą rozwiązania do zarządzania urządzeniami przenośnymi innej firmy, również są powiązane z zasadami ochrony aplikacji skonfigurowanymi w usłudze Intune, musisz skonfigurować ustawienie nazwy UPN użytkownika zgodnie ze wskazówkami w przewodniku Konfigurowanie ustawienia nazwy UPN użytkownika.To make sure that apps that you deploy using your third party MDM solution are also associated with the app protection policies you have configured in Intune, you must configure the user UPN setting as described in the Configure user UPN setting walkthrough. Gdy aplikacje są wdrażane z ustawieniem nazwy UPN użytkownika, zasady ochrony aplikacji są stosowane do aplikacji po zalogowaniu się użytkownika końcowego przy użyciu konta służbowego.When apps are deployed with the user UPN setting, the app protection policies are applied to the app when the end user signs-in using their work account.

Ważne

Ustawienie nazwy UPN użytkownika jest wymagane tylko w przypadku aplikacji wdrożonych na urządzeniach zarządzanych przez rozwiązanie do zarządzania urządzeniami przenośnymi innej firmy.The user UPN setting is only required for apps deployed to devices managed by a third-party MDM. W przypadku urządzeń zarządzanych przez usługę Intune to ustawienie nie jest wymagane.For Intune-managed devices, this setting is not required.

Konfigurowanie ustawienia nazwy UPN użytkownika dla rozwiązania zarządzania mobilnością w przedsiębiorstwie innych firmConfigure user UPN setting for third-party EMM

Skonfigurowanie ustawienia nazwy UPN użytkownika jest wymagane w przypadku urządzeń zarządzanych przez rozwiązanie do zarządzania urządzeniami przenośnymi innej firmy.Configuring the user UPN setting is required for devices that are managed by a third-party EMM solution. Poniżej przedstawiono ogólną procedurę konfigurowania ustawienia nazwy UPN oraz ogólny opis wynikowego środowiska użytkownika końcowego:The procedure described below is a general flow on how to configure the UPN setting and the resulting end user experience:

  1. W witrynie Azure Portal skonfiguruj zasady ochrony aplikacji dla platformy iOS.In the Azure portal, configure an app protection policy for iOS platform. Skonfiguruj ustawienia zasad zgodnie z wymaganiami firmy i wybierz aplikacje, wobec których należy zastosować te zasady.Configure policy settings per your company requirements and select the apps that should have this policy.

  2. Wdróż aplikacje i profil poczty e-mail, które mają być zarządzane za pośrednictwem rozwiązania do zarządzania urządzeniami przenośnymi innej firmy, korzystając z poniższych ogólnych instrukcji.Deploy the apps and the email profile that you want managed through your third-party MDM solution using the generalized steps below. Opisano to również w Przykładzie 1.This experience is also covered by Example 1.

    1. Wdróż aplikację z następującymi ustawieniami konfiguracji aplikacji:Deploy the app with the following app configuration settings:

      key = IntuneMAMUPN, value = username@company.comkey = IntuneMAMUPN, value = username@company.com

      Przykład: [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]Example: [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]

    2. Wdróż zasadę funkcji Otwórz w przy użyciu dostawcy rozwiązania do zarządzania urządzeniami przenośnymi innej firmy na zarejestrowanych urządzeniach.Deploy the Open in management policy using your third-party MDM provider to enrolled devices.

Przykład 1: Środowisko administracyjne w konsoli rozwiązania do zarządzania urządzeniami przenośnymi innej firmyExample 1: Admin experience in third-party MDM console

  1. Przejdź do konsoli administracyjnej dostawcy rozwiązania do zarządzania urządzeniami przenośnymi innej firmy.Go to the admin console of your third-party MDM provider. Przejdź do sekcji konsoli, w której wdraża się ustawienia konfiguracji aplikacji na zarejestrowanych urządzeniach z systemem iOS.Go to the section of the console in which you deploy application configuration settings to enrolled iOS devices.

  2. W sekcji Konfiguracja aplikacji wprowadź następujące ustawienie:In the Application Configuration section, enter the following setting:

    key = IntuneMAMUPN, value = username@company.comkey = IntuneMAMUPN, value = username@company.com

    Dokładna składnia pary key/value (klucz/wartość) może się różnić w zależności od dostawcy rozwiązania do zarządzania urządzeniami przenośnymi innej firmy.The exact syntax of the key/value pair may differ based on your third-party MDM provider. W poniższej tabeli przedstawiono przykłady dostawców rozwiązania do zarządzania urządzeniami przenośnymi innej firmy i dokładnie wartości, które należy wprowadzić dla pary key/value.The table below shows examples of third-party MDM providers and the exact values you should enter for the key/value pair.

Dostawca rozwiązania do zarządzania urządzeniami przenośnymi innej firmyThird-party MDM provider Klucz konfiguracjiConfiguration Key Typ wartościValue Type Wartość konfiguracjiConfiguration Value
VMware AirWatchVMware AirWatch IntuneMAMUPNIntuneMAMUPN StringString {UserPrincipalName}{UserPrincipalName}
MobileIron CoreMobileIron Core IntuneMAMUPNIntuneMAMUPN StringString $EMAIL$ lub $USER_UPN$$EMAIL$ or $USER_UPN$
MobileIron CloudMobileIron Cloud IntuneMAMUPNIntuneMAMUPN StringString ${userUPN} lub ${userEmailAddress}${userUPN} or ${userEmailAddress}
ManageEngine Mobile Device ManagerManageEngine Mobile Device Manager IntuneMAMUPNIntuneMAMUPN StringString %upn%%upn%

Przykład 2: Środowisko użytkownika końcowegoExample 2: End-user experience

  1. Użytkownik końcowy instaluje aplikację Microsoft Word na urządzeniu.End user installs Microsoft Word app on the device.

  2. Użytkownik końcowy uruchamia natywną zarządzaną aplikację poczty e-mail, aby uzyskać dostęp do poczty e-mail.End user launches the managed native email app to access their email.

  3. Użytkownik końcowy próbuje otworzyć dokument z natywnego programu pocztowego w programie Microsoft Word.End user tries to open document from native mail in Microsoft Word.

  4. Po uruchomieniu aplikacji Word użytkownik końcowy otrzymuje monit o zalogowanie się przy użyciu konta służbowego.When the Word app launches, the end user is prompted to log in using their work account. To konto robocze, na które loguje się użytkownik końcowy po otrzymaniu monitu, powinno być zgodne z kontem określonym w ustawieniach konfiguracji aplikacji dla aplikacji Microsoft Word.This work account the end user enters when prompted should match account you specified in the configured in the app configuration settings for the Microsoft Word app.

    Uwaga

    Podczas korzystania z aplikacji Word w kontekście prywatnym użytkownik końcowy może dodać inne konta osobiste do aplikacji Word, aby wykonać swoją pracę osobistą bez podlegania zasadom ochrony aplikacji.The end user can add other personal accounts to Word to do their personal work and not be affected by the app protection policies when using the Word app in a personal context.

  5. Po pomyślnym zalogowaniu ustawienia ochrony aplikacji zostaną zastosowane do aplikacji Word.When the login is successful, the app protection policy settings are applied to the Word app.

  6. Teraz przesyłanie pliku zakończy się pomyślnie i dokument zostanie oznaczony jako tożsamość firmowa w aplikacji.Now the file transfer has succeeded and the document is tagged as corporate identity in the app. Ponadto plik jest używany w kontekście służbowym i są stosowane odpowiednie ustawienia zasad.In addition, the file is treated in a work context and the policy settings are applied accordingly.

Weryfikowanie ustawienia nazwy UPN użytkownika dla rozwiązania zarządzania mobilnością w przedsiębiorstwie innych firmValidate user UPN setting for third-party EMM

Po skonfigurowaniu ustawienia nazwy UPN użytkownika należy zweryfikować zdolność aplikacji systemu iOS do odbierania i spełniania wymagań zasad ochrony aplikacji usługi Intune.After configuring the user UPN setting, you should validate the iOS app's ability to receive and comply to Intune app protection policy.

Na przykład ustawienie zasady Wymagaj numeru PIN aplikacji można łatwo sprawdzić wzrokowo na urządzeniu.For example, the Require app PIN policy setting is easy to visually test on a device. Jeśli ustawienie ma wartość Tak, podczas próby uzyskania dostępu do danych firmy użytkownikowi końcowemu powinien zostać wyświetlony monit o ustawienie lub wprowadzenie numeru PIN.If the policy setting is set to Yes, the end user should see a prompt to set or enter a PIN when attempting to access company data.

Najpierw utwórz i wdróż zasady ochrony aplikacji na urządzeniu z systemem iOS.First, create and deploy an app protection policy to the iOS app. Zobacz Weryfikowanie zasad ochrony aplikacji, aby uzyskać więcej informacji na temat testowania zasad ochrony aplikacji.See Validate app protection policies for more information on how to test app protection policy.

Zobacz takżeSee also

Ochrona danych aplikacji przy użyciu zasad ochrony aplikacji w usłudze Microsoft IntuneProtect app data using app protection policies with Microsoft Intune