Włączanie łącznika usługi Mobile Threat Defense dla niezarejestrowanych urządzeń w usłudze IntuneEnable the Mobile Threat Defense connector in Intune for unenrolled devices

Podczas konfigurowania usługi Mobile Threat Defense (MTD) skonfigurowano zasady służące do klasyfikowania zagrożeń w konsoli partnera usługi Mobile Threat Defense i utworzono zasady ochrony aplikacji w usłudze Intune.During Mobile Threat Defense (MTD) setup, you've configured a policy for classifying threats in your Mobile Threat Defense partner console and you've created the app protection policy in Intune. Jeśli łącznik usługi Intune został już skonfigurowany w konsoli partnera usługi MTD, możesz teraz włączyć połączenie z usługą MTD dla aplikacji partnera usługi MTD.If you've already configured the Intune connector in the MTD partner console, you can now enable the MTD connection for MTD partner applications.

Uwaga

Ten artykuł dotyczy wszystkich partnerów usługi Mobile Threat Defense, którzy obsługują zasady ochrony aplikacji:This article applies to all Mobile Threat Defense partners that support app protection policies:

  • Better Mobile (Android,iOS/iPadOS)Better Mobile (Android,iOS/iPadOS)
  • Lookout for Work (Android,iOS/iPadOS)Lookout for Work (Android,iOS/iPadOS)
  • Wandera (Android, iOS/iPadOS)Wandera (Android,iOS/iPadOS)
  • Zimperium (Android,iOS/iPadOS)Zimperium (Android,iOS/iPadOS)

Klasyczne zasady dostępu warunkowego dla aplikacji MTDClassic conditional access policies for MTD apps

Po zintegrowaniu nowej aplikacji z usługą Intune Mobile Threat Defense (MTD) i włączeniu połączenia z usługą Intune usługa ta tworzy klasyczne zasady dostępu warunkowego w usłudze Azure Active Directory.When you integrate a new application to Intune Mobile Threat Defense and enable the connection to Intune, Intune creates a classic conditional access policy in Azure Active Directory. Każda zintegrowana aplikacja MTD, w tym Defender ATP lub dowolny z naszych dodatkowych partnerów MTD, tworzy nowe klasyczne zasady dostępu warunkowego.Each MTD app you integrate, including Defender ATP or any of our additional MTD partners, creates a new classic conditional access policy. Te zasady można ignorować, ale nie należy ich edytować, usuwać ani wyłączać.These policies can be ignored, but shouldn't be edited, deleted, or disabled.

Jeśli zasady klasyczne zostaną usunięte, należy usunąć połączenie z usługą Intune, które było odpowiedzialne za ich tworzenie, a następnie skonfigurować je ponownie.If the classic policy is deleted, you'll need to delete the connection to Intune that was responsible for its creation, and then set it up again. Ten proces spowoduje ponowne utworzenie zasad klasycznych.This process recreates the classic policy. Migrowanie zasad klasycznych dla aplikacji MTD do nowego typu zasad w celu uzyskania dostępu warunkowego nie jest obsługiwane.It's not supported to migrate classic policies for MTD apps to the new policy type for conditional access.

Klasyczne zasady dostępu warunkowego dla aplikacji MTD mają następujące cechy:Classic conditional access policies for MTD apps:

  • Są używane przez usługę Intune MTD do żądania zarejestrowania urządzeń w usłudze Azure AD, dzięki czemu mają one identyfikator urządzenia przed rozpoczęciem komunikacji z partnerami MTD.Are used by Intune MTD to require that devices are registered in Azure AD so that they have a device ID before communicating to MTD partners. Ten identyfikator jest wymagany, aby urządzenia mogły pomyślnie zgłaszać swój stan do usługi Intune.The ID is required so that devices and can successfully report their status to Intune.

  • Nie mają wpływu na żadne inne aplikacje lub zasoby w chmurze.Have no effect on any other Cloud apps or Resources.

  • Różnią się od zasad dostępu warunkowego, które można utworzyć, aby ułatwić sobie zarządzanie usługą MTD.Are distinct from conditional access policies you might create to help manage MTD.

  • Domyślnie nie wchodzą w interakcje z innymi zasadami dostępu warunkowego używanymi na potrzeby oceny.By default, don't interact with other conditional access policies you use for evaluation.

Aby wyświetlić klasyczne zasady dostępu warunkowego, w witrynie Azure Portal przejdź do pozycji Azure Active Directory > Dostęp warunkowy > Zasady klasyczne.To view classic conditional access policies, in Azure, go to Azure Active Directory > Conditional Access > Classic policies.

Aby włączyć łącznik MTDTo enable the MTD connector

  1. Zaloguj się do centrum administracyjnego programu Microsoft Endpoint Manager.Sign in to the Microsoft Endpoint Manager admin center.

  2. Wybierz pozycję Administracja dzierżawą > Łączniki i tokeny > Mobile Threat Defense.Select Tenant administration > Connectors and tokens > Mobile Threat Defense.

  3. W okienku Mobile Threat Defense wybierz pozycję Dodaj.On the Mobile Threat Defense pane, choose Add.

  4. Z listy rozwijanej wybierz rozwiązanie MTD jako wartość pola Łącznik usługi Mobile Threat Defense do instalacji.Choose your MTD solution as the Mobile Threat Defense connector to setup from the drop-down list.

  5. Włącz opcje przełącznika zgodnie z wymaganiami organizacji.Enable the toggle options according to your organization's requirements. Wyświetlane opcje przełącznika są zależne od partnera MTD.Toggle options visible will vary depending on the MTD partner.

Opcje przełączania usługi Mobile Threat DefenseMobile Threat Defense toggle options

Zgodnie z wymaganiami danej organizacji można określić, które opcje przełącznika usługi MTD należy włączyć.You can decide which MTD toggle options you need to enable according to your organization's requirements. Poniżej przedstawiono więcej informacji:Here are more details:

Ustawienia zasad ochrony aplikacjiApp Protection Policy Settings

  • Połącz urządzenia z systemem Android w wersji 4.4 lub nowszej z łącznikiem <MTD partner name> na potrzeby oceny zasad ochrony aplikacji: Po włączeniu tej opcji zasady ochrony aplikacji korzystające z reguły poziomu zagrożenia urządzenia będą oceniać urządzenia z uwzględnieniem danych z tego łącznika.Connect Android devices of version 4.4 and above to <MTD partner name> for app protection policy evaluation: When you enable this option, app protection policies using the Device Threat Level rule will evaluate devices including data from this connector.

  • Połącz urządzenia z systemem iOS w wersji 11 lub nowszej z łącznikiem <MTD partner name> na potrzeby oceny zasad ochrony aplikacji: Po włączeniu tej opcji zasady ochrony aplikacji korzystające z reguły poziomu zagrożenia urządzenia będą oceniać urządzenia z uwzględnieniem danych z tego łącznika.Connect iOS devices version 11 and above to <MTD partner name> for app protection policy evaluation: When you enable this option, app protection policies using the Device Threat Level rule will evaluate devices including data from this connector.

Wspólne ustawienia współużytkowaneCommon Shared Settings

  • Liczba dni, po których partner otrzyma stan „brak odpowiedzi” : liczba dni braku aktywności, zanim usługa Intune uzna partnera za nieodpowiadającego z powodu utraty połączenia.Number of days until partner is unresponsive: Number of days of inactivity before Intune considers the partner to be unresponsive because the connection is lost. Usługa Intune ignoruje stan zgodności dla partnerów MTD w stanie „brak odpowiedzi”.Intune ignores compliance state for unresponsive MTD partners.

Porada

W okienku usługi Mobile Threat Defense wyświetlany jest stan połączenia i czas ostatniej synchronizacji między usługą Intune a partnerem usługi MTD.You can see the Connection status and the Last synchronized time between Intune and the MTD partner from the Mobile Threat Defense pane.

Następne krokiNext Steps