Ustawienia zgodności urządzeń dla systemu Android (AOSP) w Intune

W tym artykule wymieniono ustawienia zgodności, które można skonfigurować dla urządzeń z systemem Android (AOSP) w Intune. Użyj tych ustawień jako części rozwiązania do zarządzania urządzeniami przenośnymi (MDM), aby zdefiniować standardy organizacji dotyczące:

  • Kondycja urządzenia
  • Właściwości urządzenia
  • Zabezpieczenia systemu

Urządzenia są również zarządzane przez ustawienia zasad zgodności dla całej dzierżawy. Aby zarządzać ustawieniami zasad zgodności dla całej dzierżawy w dzierżawie, zaloguj się do centrum administracyjnego Microsoft Intune i przejdź do pozycji Zabezpieczenia punktu końcowego>Ustawienia zasad zgodnościurządzeń>.

Aby dowiedzieć się więcej na temat zasad zgodności i ich działania, zobacz Wprowadzenie do zgodności urządzeń.

Ta funkcja ma zastosowanie do:

  • Android (AOSP)

Przed rozpoczęciem

Aby uzyskać dostęp do tych ustawień, utwórz zasady zgodności systemu Android (AOSP). Po wyświetleniu monitu o wybranie platformy wybierz pozycję Android (AOSP).

Kondycja urządzenia

  • Urządzenia z odblokowanym dostępem
    Zapobiegaj dostępowi urządzeń z dostępem firmowym do konta root.

    • Nie skonfigurowano (ustawienie domyślne) — to ustawienie nie jest oceniane pod kątem zgodności lub niezgodności.
    • Blokuj — oznacz urządzenia z odblokowanym dostępem jako niezgodne.

Właściwości urządzenia

  • Minimalna wersja systemu operacyjnego
    Jeśli urządzenie nie spełnia wymagań dotyczących minimalnej wersji systemu operacyjnego, jest zgłaszane jako niezgodne. Zostanie wyświetlony link z informacjami o sposobie uaktualniania. Użytkownik końcowy może wybrać uaktualnienie urządzenia, a następnie uzyskać dostęp do zasobów firmy.

    Domyślnie żadna wersja nie jest skonfigurowana.

  • Maksymalna wersja systemu operacyjnego
    Gdy urządzenie używa wersji systemu operacyjnego nowszej niż wersja określona w regule, dostęp do zasobów firmy jest blokowany. Użytkownik jest proszony o kontakt z administratorem IT. Dopóki reguła nie zostanie zmieniona w celu zezwolenia na wersję systemu operacyjnego, to urządzenie nie może uzyskać dostępu do zasobów firmy.

    Domyślnie żadna wersja nie jest skonfigurowana.

  • Minimalny poziom poprawek zabezpieczeń
    Wprowadź najstarszy poziom poprawki zabezpieczeń, jaki może mieć urządzenie. Urządzenia, które nie są co najmniej na tym poziomie poprawki, są niezgodne. Datę należy wprowadzić w YYYY-MM-DD formacie.

    Domyślnie nie skonfigurowano poziomu poprawek.

Zabezpieczenia systemu

Jeśli nie skonfigurujesz wymagań dotyczących haseł, użycie hasła urządzenia jest opcjonalne i pozostawiane użytkownikom do skonfigurowania.

  • Wymagaj hasła do odblokowania urządzeń przenośnych
    Wymagaj od użytkowników posiadania ekranu blokady chronionej hasłem na swoim urządzeniu. Dostępne opcje:

    • Nie skonfigurowano (ustawienie domyślne) — to ustawienie nie jest oceniane pod kątem zgodności lub niezgodności.
    • Tak — użytkownicy muszą wprowadzić hasło, aby odblokować swoje urządzenia.

    Jeśli potrzebujesz hasła, skonfiguruj również:

    • Wymagany typ hasła
      Wymagaj od użytkowników używania określonego typu hasła. Dostępne opcje:

      • Domyślne urządzenie — aby ocenić zgodność haseł, wybierz siłę hasła inną niż Domyślna wartość urządzenia.

      • Numeryczne — hasło musi być tylko liczbami, takimi jak 123456789.

        Wprowadź również:

        • Minimalna długość hasła: minimalna wymagana liczba cyfr z zakresu od 4 do 16.
      • Złożona liczba — powtarzające się lub kolejne cyfry, takie jak 1111 lub 1234, są niedozwolone.

        Wprowadź również:

        • Minimalna długość hasła: minimalna wymagana liczba cyfr z zakresu od 4 do 16.

      Uwaga

      Istnieje znany problem, który uniemożliwia korzystanie z hasła, bez ograniczeń w pracy na urządzeniach z systemem Android (AOSP).

      Następujące typy haseł są wymienione jako opcje, ale nie są obsługiwane w przypadku urządzeń z systemem Android (AOSP): Alfabetyczne, Alfanumeryczne i Alfanumeryczne z symbolami.

    • Maksymalna liczba minut braku aktywności przed wymaganiem hasła
      Wprowadź maksymalny dozwolony czas bezczynności od 1 minuty do 8 godzin, zanim użytkownik będzie musiał ponownie wprowadzić swoje hasło, aby wrócić do urządzenia. Po wybraniu pozycji Nieskonfigurowane (ustawienie domyślne ) to ustawienie nie jest oceniane pod kątem zgodności lub niezgodności.

Szyfrowanie

  • Wymaganie szyfrowania magazynu danych na urządzeniu
    Dostępne są następujące opcje:

    • Nie skonfigurowano (ustawienie domyślne) — to ustawienie nie jest oceniane pod kątem zgodności lub niezgodności.
    • Tak — szyfrowanie magazynu danych na urządzeniach. Urządzenia są szyfrowane po ustawieniu ustawienia Wymagaj hasła do odblokowania urządzeń przenośnych na wartość Tak

Raportowanie zgodności urządzeń

Raporty zgodności nie są obecnie dostępne dla urządzeń z systemem Android (AOSP). Ta sekcja zostanie zaktualizowana, gdy raportowanie stanie się dostępne.

Następne kroki