Configurações de política de proteção de aplicativo iOS
Este artigo descreve as configurações da política de proteção de aplicativo para dispositivos iOS/iPadOS. As configurações de política descritas podem ser configuradas para uma política de proteção de aplicativo no painel Configurações no portal quando você cria uma política.
Há três categorias de configurações de política: Realocação de dados, Requisitos de acesso e Inicialização condicional. Neste artigo, o termo aplicativos gerenciados por políticas refere-se a aplicativos configurados com políticas de proteção de aplicativo.
Importante
O Intune Managed Browser foi desativado. Use o Microsoft Edge para obter uma experiência de navegação protegida no Intune.
Proteção de dados
Transferência de dados
Setting | Como usar | Valor padrão |
---|---|---|
Fazer backup de dados da organização para backups do iTunes e iCloud | Selecione Bloquear para impedir que esse aplicativo faça backup de dados corporativos ou de estudante no iTunes e iCloud. Selecione Permitir para permitir que esse aplicativo faça backup de dados corporativos ou de estudante no iTunes e iCloud. | Permitir |
Enviar dados da organização para outros aplicativos | Especifique quais aplicativos podem receber dados desse aplicativo:
A pesquisa de destaque (permite pesquisar dados em aplicativos) e os atalhos da Siri são bloqueados, a menos que sejam definidos como Todos os aplicativos. Essa política também pode se aplicar aos links universais do iOS/iPadOS. Links gerais da Web são gerenciados pela configuração de política Abrir links de aplicativo no Intune Managed Browser. Há algumas isenções de aplicativos e serviços para os quais o Intune pode permitir transferência de dados por padrão. Além disso, você poderá criar suas próprias isenções se precisar permitir a transferência de dados para um aplicativo que não seja compatível com a APP do Intune. Consulte isenções de transferência de dados para obter mais informações. |
Todos os aplicativos |
|
Essa opção está disponível quando você seleciona Aplicativos gerenciados por política para a opção anterior. | |
|
Especifique quais Links Universais do iOS/iPadOS devem ser abertos no aplicativo não gerenciado especificado em vez do navegador protegido especificado pela configuração Restringir a transferência de conteúdo da Web com outros aplicativos. Entre em contato com o desenvolvedor do aplicativo para determinar o formato de link universal correto para cada aplicativo. | |
|
Especifique quais Links Universais do iOS/iPadOS devem ser abertos no aplicativo gerenciado especificado em vez do navegador protegido especificado pela configuração Restringir a transferência de conteúdo da Web com outros aplicativos. Entre em contato com o desenvolvedor do aplicativo para determinar o formato de link universal correto para cada aplicativo. | |
|
Selecione Bloquear para desabilitar o uso da opção Salvar como neste aplicativo. Selecione Permitir se desejar permitir o uso do recurso Salvar como. Quando definido como Bloquear, você pode definir a configuração Permitir que o usuário salve cópias para serviços selecionados. Observação:
|
Permitir |
|
Os usuários podem salvar nos serviços selecionados (OneDrive for Business, SharePoint, Biblioteca de Fotos e Armazenamento Local). Todos os outros serviços estão bloqueados. OneDrive for Business: você pode salvar arquivos no OneDrive for Business e no SharePoint Online. SharePoint: você pode salvar arquivos no SharePoint local. Biblioteca de Fotos: você pode salvar arquivos na biblioteca de fotos localmente. Armazenamento Local: os aplicativos gerenciados podem salvar cópias dos dados da organização localmente. Isso NÃO inclui salvar arquivos em localidades locais não gerenciadas, como o aplicativo Arquivos do dispositivo. | 0 selecionado |
|
Normalmente, quando um usuário seleciona um número de telefone com hiperlinks em um aplicativo, um aplicativo discador é aberto com o número de telefone preenchido previamente e pronto para chamadas. Para essa configuração, escolha como processar esse tipo de transferência de conteúdo quando ele é iniciado por meio de um aplicativo gerenciado por política:
Observação: essa configuração requer o SDK do Intune 12.7.0 e posterior. Se seus aplicativos dependerem da funcionalidade do dialer e não estiverem usando a versão correta do SDK do Intune, como solução alternativa, considere adicionar "tel; telprompt" como uma isenção de transferência de dados. Depois que os aplicativos dão suporte à versão correta do SDK do Intune, a isenção pode ser removida. |
Qualquer aplicativo discador |
|
Quando um aplicativo discador específico for selecionado, você precisará fornecer o esquema de URL do aplicativo discador que é usado para iniciá-lo em dispositivos iOS. Para obter mais informações, confira a documentação da Apple sobre Links de telefone. | Blank |
|
Normalmente, quando um usuário seleciona um link de mensagens hiperlinked em um aplicativo, um aplicativo de mensagens será aberto com o número de telefone prepovoado e pronto para enviar. Para essa configuração, escolha como lidar com esse tipo de transferência de conteúdo quando ele for iniciado em um aplicativo gerenciado por políticas. Etapas adicionais podem ser necessárias para que essa configuração entre em vigor. Primeiro, verifique se o SMS foi removido da lista Selecionar aplicativos para isentar. Em seguida, verifique se o aplicativo está usando uma versão mais recente do SDK do Intune (versão > 19.0.0). Para essa configuração, escolha como processar esse tipo de transferência de conteúdo quando ele é iniciado por meio de um aplicativo gerenciado por política:
Observação: essa configuração requer o SDK do Intune 19.0.0 e posterior. |
Qualquer aplicativo de mensagens |
|
Quando um aplicativo de mensagens específico foi selecionado, você deve fornecer o esquema de URL do aplicativo de mensagens que é usado para iniciar o aplicativo de mensagens em dispositivos iOS. Para obter mais informações, confira a documentação da Apple sobre Links de telefone. | Blank |
Receber dados de outros aplicativos | Especifique quais aplicativos podem transferir dados para esse aplicativo:
|
Todos os aplicativos |
|
Selecione Bloquear para desabilitar o uso da opção Abrir ou de outras opções para compartilhar dados entre contas neste aplicativo. Selecione Permitir se quiser permitir o uso de Abrir. Quando definido como Bloquear, você pode configurar o Permitir que o usuário abra dados de serviços selecionados para especificar quais serviços são permitidos para os locais de dados da organização. Observação:
|
Permitir |
|
Selecione os serviços de armazenamento de aplicativo dos quais os usuários podem abrir dados. Todos os outros serviços estão bloqueados. Se nenhum serviço for selecionado, isso impedirá que os usuários abram dados de locais externos. Nota: Esse controle foi projetado para funcionar em dados que estão fora do contêiner corporativo. Serviços com suporte:
|
Todos selecionados |
Restringir recortar, copiar e colar com outros aplicativos | Especifique quando as ações recortar, copiar e colar podem ser usadas com esse aplicativo. Selecione:
|
Qualquer aplicativo |
|
Especifique o número de caracteres que pode ser cortado ou copiado de dados e contas da organização. Isso possibilita o compartilhamento do número de caracteres especificado para qualquer aplicativo, independentemente da configuração Restringir recortar, copiar e colar com outros aplicativos. Valor padrão = 0 Observação: É necessário que o aplicativo tenha o SDK do Intune versão 9.0.14 ou superior. |
0 |
Bloquear teclados de terceiros | Escolha Bloquear para impedir o uso de teclados de terceiros em aplicativos gerenciados. Quando essa configuração está habilitada, o usuário recebe uma mensagem avulsa informando que o uso de teclados de terceiros está bloqueado. Essa mensagem aparece na primeira vez que o usuário interage com os dados organizacionais que exigem o uso de um teclado. Somente o teclado padrão do iOS/iPadOS está disponível para usar aplicativos gerenciados. Todas as outras opções de teclado estão desabilitadas. Essa configuração afetará as contas pessoais e da organização de aplicativos de várias identidades. Essa configuração não afeta o uso de teclados de terceiros em aplicativos não gerenciados. Observação:Este recurso exige que o aplicativo use o SDK do Intune versão 12.0.16 ou posterior. Aplicativos com versões do SDK de 8.0.14 para e, incluindo, 12.0.15, não terão esse recurso aplicado corretamente para aplicativos de várias identidades. Para obter mais detalhes, confira Problema conhecido: teclados de terceiros não são bloqueados no iOS/iPadOS para contas pessoais. |
Permitir |
Observação
Uma política de proteção de aplicativo é necessária com o IntuneMAMUPN para dispositivos gerenciados. Isso se aplica a qualquer configuração que exija dispositivos registrados também.
Criptografia
Setting | Como usar | Valor padrão |
---|---|---|
Criptografar dados da organização | Escolha Exigir para habilitar a criptografia de dados corporativos ou de estudante nesse aplicativo. O Intune impõe a criptografia no nível do dispositivo iOS/iPadOS para proteger os dados do aplicativo enquanto o dispositivo está bloqueado. Os aplicativos podem ainda, opcionalmente, criptografar os dados de aplicativo usando a criptografia do Intune App SDK. O SDK do aplicativo do Intune usa métodos de criptografia do iOS/iPadOS para aplicar a criptografia AES de 256 bits a dados de aplicativo. Quando você habilita essa configuração, talvez o usuário tenha que configurar e usar um PIN do dispositivo para acessá-lo. Se não houver nenhum PIN de dispositivo e a criptografia for necessária, o usuário deverá definir um PIN com a mensagem: "Para acessar este aplicativo, sua organização exige primeiro a habilitação de um PIN de dispositivo". Acesse a documentação oficial da Apple para ler mais sobre suas Classes de Proteção de Dados, como parte de seu Apple Platform Security. |
Exigir |
Funcionalidade
Setting | Como usar | Valor padrão |
---|---|---|
Sincronizar dados do aplicativo gerenciado por política com suplementos ou aplicativos nativos | Escolha Bloquear para impedir que aplicativos gerenciados por política salvem dados nos aplicativos nativos do dispositivo (Contatos, Calendário e widgets) e para impedir o uso de suplementos dentro dos aplicativos gerenciados pela política. Se não houver suporte do aplicativo, será permitido salvar dados em aplicativos nativos e usar suplementos. Se você escolher Permitir, o aplicativo gerenciado por política poderá salvar dados nos aplicativos nativos ou usar suplementos, se esses recursos forem compatíveis e habilitados no aplicativo gerenciado por política. Os aplicativos podem fornecer controles adicionais para personalizar o comportamento de sincronização de dados para aplicativos nativos específicos ou não honrar esse controle. Observação: quando você executa um apagamento seletivo para remover dados de trabalho ou de escola do aplicativo, os dados sincronizados diretamente do aplicativo gerenciado por política para o aplicativo nativo são removidos. Todos os dados sincronizados do aplicativo nativo para outra fonte externa não serão apagados. Observação: os seguintes aplicativos dão suporte a este recurso:
|
Permitir |
Imprimindo dados da organização | Selecione Bloquear para impedir que o aplicativo imprima dados corporativos ou de estudante. Se você mantiver essa configuração como Permitir, o valor padrão, os usuários poderão exportar e imprimir todos os dados da Organização. | Permitir |
Restringir a transferência de conteúdo Web com outros aplicativos | Especifique como o conteúdo da Web (links http/https) é aberto de aplicativos gerenciados por política. Escolha entre:
Se um navegador gerenciado por políticas for necessário, mas não estiver instalado, os usuários finais serão solicitados a instalar o Microsoft Edge. Se um navegador gerenciado por políticas for necessário, os Links Universais do iOS/iPadOS serão gerenciados pela configuração Enviar dados da Organização para outros aplicativos . Registro do dispositivo do Intune Microsoft Edge gerenciado por política
Observação: O SDK do Intune não pode determinar se um aplicativo de destino é um navegador. Em dispositivos iOS/iPadOS, nenhum outro aplicativo de navegador gerenciado é permitido. |
Não configurado |
|
Insira o protocolo para um único navegador não gerenciado. O conteúdo da Web (links http/https) de aplicativos gerenciados por políticas será aberto em qualquer aplicativo que aceite esse protocolo. O conteúdo da Web não será gerenciado no navegador de destino. Esse recurso só deve ser usado se você quiser compartilhar conteúdo protegido com um navegador específico que não esteja habilitado usando políticas de proteção de aplicativo do Intune. Você deve entrar em contato com o fornecedor do navegador para determinar o protocolo compatível no navegador desejado. Observação: Inclua apenas o prefixo de protocolo. Se o navegador exigir links do formulário mybrowser://www.microsoft.com , insira mybrowser .Os links serão convertidos como:
|
Blank |
Notificações de dados da organização | Especifique como os dados da organização são compartilhados por meio de notificações do sistema operacional para as contas da organização. Essa configuração de política afetará o dispositivo local e todos os dispositivos conectados, como dispositivos vestíveis e alto-falantes inteligentes. Os aplicativos podem fornecer controles adicionais para personalizar o comportamento de notificação ou podem optar por não respeitar todos os valores. Selecione:
Observação: |
Permitir |
Observação
Em dispositivos iOS/iPadOS, nenhuma das configurações de proteção de dados controla o recurso "Abrir em" gerenciado pela Apple. Para usar o recurso "Abrir em" gerenciado pela Apple, confira Gerenciar a transferência de dados entre aplicativos iOS/iPadOS com o Microsoft Intune.
Isenções de transferência de dados
Há algumas isenções de aplicativos e serviços de plataforma em que a política de proteção de aplicativo do Intune pode permitir a transferência de dados de/para determinados cenários. Esta lista está sujeita a alterações e reflete os serviços e os aplicativos considerados úteis para produtividade segura.
Aplicativos não gerenciados de terceiros podem ser adicionados à lista de isenções, o que pode permitir exceções de transferência de dados. Para ver detalhes e exemplos adicionais, confira Como criar exceções para a política de transferência de dados da APP (Política de Proteção de Aplicativo) do Intune. O aplicativo não gerenciado isento deve ser invocado com base no protocolo de URL do iOS. Por exemplo, quando uma isenção de transferência de dados é adicionada para um aplicativo não gerenciado, ela ainda impede os usuários de executar operações de recortar, copiar e colar se elas forem restritas pela política. Esse tipo de isenção também impediria os usuários de usar a ação Open-in em um aplicativo gerenciado para compartilhar ou salvar dados para o aplicativo isento, já que ele não é baseado no protocolo de URL do iOS. Para saber mais sobre Abrir em, confira Usar a proteção de aplicativo com aplicativos iOS.
Nomes do aplicativo/serviço | Descrição |
---|---|
skype |
Skype |
app-settings |
Configurações do dispositivo |
itms; itmss; itms-apps; itms-appss; itms-services |
Loja de aplicativos |
calshow |
Calendário nativo |
Importante
As políticas de Proteção de Aplicativo criadas antes de 15 de junho de 2020 incluem os esquemas de URL tel e telprompt como parte das isenções de transferência de dados padrão. Esses esquemas de URL permitem que aplicativos gerenciados iniciem o discador. A configuração da política de Proteção de Aplicativo Transferir dados de telecomunicação para substituiu essa funcionalidade. Os administradores devem remover tel;telprompt; das isenções de transferência de dados e contar com a configuração da política de Proteção de Aplicativo, desde que os aplicativos gerenciados que iniciam a funcionalidade do discador incluam o SDK do Intune 12.7.0 ou posterior.
Importante
No SDK do Intune 14.5.0 ou posterior, incluindo os esquemas de URL de SMS e de mailto nas isenções de transferência de dados também permitirá o compartilhamento de dados Org para os controladores de exibição MFMessageCompose (para SMS) e MFMailCompose (para mailto) nos aplicativos gerenciados pela política.
Links universais
Os links universais permitem que o usuário inicie diretamente um aplicativo associado ao link em vez de um navegador protegido especificado pela configuração Restringir a transferência de conteúdo da Web com outros aplicativos. Você deve entrar em contato com o desenvolvedor do aplicativo para determinar o formato de link universal correto para cada aplicativo.
Links de clipe de aplicativo padrão também são gerenciados pela política de link universal.
Link universal isento
Ao adicionar Links Universais aos aplicativos não gerenciados, você pode iniciar o aplicativo especificado. Para adicionar o aplicativo, você deve adicionar o link à lista de isenções.
Cuidado
Os aplicativos de destino para esses Links Universais não são gerenciados e adicionar uma isenção pode resultar em vazamentos de segurança de dados.
As isenções de Link Universal do aplicativo padrão são as seguintes:
Link universal isento | Descrição |
---|---|
http://maps.apple.com; https://maps.apple.com |
Aplicativo Mapas |
http://facetime.apple.com; https://facetime.apple.com |
Aplicativo FaceTime |
Se você não quiser permitir as isenções de Link Universal padrão, poderá excluí-las. Você também pode adicionar Links Universais para aplicativos LOB ou de terceiros. Os links universais isentos permitem curingas como http://*.sharepoint-df.com/*
.
Links universais gerenciados
Ao adicionar Links Universais aos aplicativos gerenciados, você pode iniciar o aplicativo especificado com segurança. Para adicionar o aplicativo, você deve adicionar o link universal do aplicativo à lista gerenciada. Se o aplicativo de destino der suporte à política de Proteção de Aplicativo do Intune, a seleção do link tentará iniciar o aplicativo. Se o aplicativo não for capaz de abrir, o link será aberto no navegador protegido. Se o aplicativo de destino não integrar o SDK do Intune, a seleção do link iniciará o navegador protegido.
Os Links Universais gerenciados padrão são os seguintes:
Link Universal do Aplicativo Gerenciado | Descrição |
---|---|
http://*.onedrive.com/*; https://*.onedrive.com/*; |
OneDrive |
http://*.appsplatform.us/*; http://*.powerapps.cn/*; http://*.powerapps.com/*; http://*.powerapps.us/*; https://*.powerbi.com/*; https://app.powerbi.cn/*; https://app.powerbigov.us/*; https://app.powerbi.de/*; |
PowerApps |
http://*.powerbi.com/*; http://app.powerbi.cn/*; http://app.powerbigov.us/*; http://app.powerbi.de/*; https://*.appsplatform.us/*; https://*.powerapps.cn/*; https://*.powerapps.com/*; https://*.powerapps.us/*; |
Power BI |
http://*.service-now.com/*; https://*.service-now.com/*; |
ServiceNow |
http://*.sharepoint.com/*; http://*.sharepoint-df.com/*; https://*.sharepoint.com/*; https://*.sharepoint-df.com/*; |
SharePoint |
http://web.microsoftstream.com/video/*; http://msit.microsoftstream.com/video/*; https://web.microsoftstream.com/video/*; https://msit.microsoftstream.com/video/*; |
Stream |
http://*teams.microsoft.com/l/*; http://*devspaces.skype.com/l/*; http://*teams.live.com/l/*; http://*collab.apps.mil/l/*; http://*teams.microsoft.us/l/*; http://*teams-fl.microsoft.com/l/*; https://*teams.microsoft.com/l/*; https://*devspaces.skype.com/l/*; https://*teams.live.com/l/*; https://*collab.apps.mil/l/*; https://*teams.microsoft.us/l/*; https://*teams-fl.microsoft.com/l/*; |
Teams |
http://tasks.office.com/*; https://tasks.office.com/*; http://to-do.microsoft.com/sharing*; https://to-do.microsoft.com/sharing*; |
ToDo |
http://*.yammer.com/*; https://*.yammer.com/*; |
Viva Engage |
http://*.zoom.us/*; https://*.zoom.us/*; |
Zoom |
Se você não quiser permitir os Links Universais gerenciados padrão, poderá excluí-los. Você também pode adicionar Links Universais para aplicativos LOB ou de terceiros.
Requisitos de acesso
Setting | Como usar | Valor padrão |
---|---|---|
PIN para acesso | Selecione Exigir para exigir um PIN para usar esse aplicativo. O usuário deverá configurar esse PIN na primeira vez que executar o aplicativo em um contexto corporativo ou de estudante. O PIN é aplicado ao trabalhar online ou offline. Você pode configurar a complexidade do PIN usando as configurações disponíveis na seção PIN para acesso. Nota: Os usuários finais que têm permissão para acessar o aplicativo podem redefinir o PIN do aplicativo. Essa configuração pode não estar visível em alguns casos em dispositivos iOS. Os dispositivos iOS têm uma limitação máxima de quatro atalhos disponíveis. Para exibir o atalho DE PIN do APLICATIVO de redefinição, o usuário final pode precisar acessar o atalho de um aplicativo gerenciado diferente. |
Exigir |
|
Defina um requisito de tipo numérico ou de senha PIN antes de acessar um aplicativo que tenha políticas de proteção de aplicativo aplicadas. Os requisitos numéricos envolvem apenas números, enquanto uma senha pode ser definida com pelo menos uma letra do alfabeto ou pelo menos um caractere especial. Observação:Para configurar o tipo de senha, ele requer que o aplicativo tenha o SDK do Intune versão 7.1.12 ou superior. O tipo numérico não tem restrição de versão do SDK do Intune. Os caracteres especiais permitidos incluem os caracteres e símbolos especiais no teclado de inglês iOS/iPadOS. |
Numérica |
|
Selecione Permitir para permitir que os usuários usem sequências de PIN simples como 1234, 1111, abcd ou aaaa. Selecione Bloquear para impedi-los de usar sequências simples. Sequências simples são verificadas em janelas deslizantes com três caracteres. Se Block estiver configurado, 1235 ou 1112 não serão aceitos como PIN definidos pelo usuário final, mas 1122 seriam permitidos. Observação: Se o PIN do tipo senha estiver configurado e Permitir PIN simples estiver definido como Sim, o usuário precisará de pelo menos 1 letra ou pelo menos 1 caractere especial em seu PIN. Se o tipo de senha PIN estiver configurado e Permitir PIN simples estiver definido como Não, o usuário precisará de pelo menos 1 número e 1 letra e pelo menos 1 caractere especial em seu PIN. |
Permitir |
|
Especifique o número mínimo de dígitos em uma sequência de PIN. | 4 |
|
Selecione Permitir para permitir que o usuário use o Touch ID em vez de um PIN para acesso ao aplicativo. | Permitir |
|
Para usar essa configuração, selecione Exigir e, em seguida, configure o tempo limite de inatividade. | Exigir |
|
Especifique um tempo em minutos após o qual uma senha ou PIN numérico (conforme configurado) substituirá o uso de uma impressão digital ou detecção facial como método de acesso. Esse valor de tempo limite deve ser maior que o valor especificado em "Verificar novamente os requisitos de acesso após (minutos de inatividade)". | 30 |
|
Selecione Permitir para permitir que o usuário use a tecnologia de reconhecimento facial para autenticar usuários em dispositivos iOS/iPadOS. Se permitido, o Face ID deve ser usado para acessar o aplicativo em um dispositivo compatível com o Face ID. | Permitir |
|
Selecione Sim para exigir que os usuários alterem o PIN do seu aplicativo após um período definido de tempo, em dias. Quando definido como Sim, você, em seguida, configure o número de dias antes que a redefinição do PIN seja necessária. |
Não |
|
Configure o número de dias antes que a redefinição do PIN seja necessária. | 90 |
|
Selecione Desabilitar para desabilitar o PIN do aplicativo quando um bloqueio de dispositivo for detectado em um dispositivo registrado com o Portal da Empresa configurado. Observação:exige que o aplicativo tenha o SDK do Intune versão 7.0.1 ou superior. A configuração IntuneMAMUPN deve ser configurada para aplicativos detectarem o estado de registro. Em dispositivos iOS/iPadOS, é possível permitir que o usuário prove sua identidade usando um Touch ID ou Face ID em vez de um PIN. O Intune usa a API LocalAuthentication para autenticar usuários usando o Touch ID e o Face ID. Para saber mais sobre o Touch ID e o Face ID, consulte o Guia de segurança do iOS. Quando o usuário tenta usar esse aplicativo com sua conta corporativa ou de estudante, ele é solicitado a fornecer a identidade de impressão digital ou a identidade facial em vez de inserir um PIN. Quando essa configuração for habilitada, a imagem de visualização do alternador de aplicativo será indefinida enquanto usar uma conta corporativa ou escolar. Se houver alguma alteração no banco de dados biométrico do dispositivo, o Intune solicitará ao usuário um PIN quando o próximo valor de tempo limite de inatividade for atendido. As alterações aos dados biométricos incluem a adição ou a remoção de uma impressão digital ou detecção facial. Se o usuário do Intune não tiver um conjunto de PIN, ele será levado a configurar um PIN do Intune. |
Enable |
Credenciais de conta corporativa ou de estudante para acesso | Selecione Exigir para exigir que o usuário entre com sua conta corporativa ou de estudante em vez de inserir um PIN para acesso ao aplicativo. Se você definir isso como Exigir e prompts de PIN ou biometria estiverem ativados, tanto as credenciais corporativas quanto os prompts de PIN ou biometria serão exibidos. | Não obrigatório |
Verificar novamente os requisitos de acesso após (minutos de inatividade) | Configure o número de minutos de inatividade que deve decorrer antes de o aplicativo requisitar ao usuário que especifique novamente os requisitos de acesso. Por exemplo, um administrador ativa dispositivos PIN e Blocos enraizados na política, um usuário abre um aplicativo gerenciado pelo Intune, deve inserir um PIN e deve estar usando o aplicativo em um dispositivo não desenraizado. Ao usar essa configuração, o usuário não precisará inserir um PIN ou passar por outra marcar de detecção raiz em qualquer aplicativo gerenciado pelo Intune por um período de tempo igual ao valor configurado. Observação:No iOS/iPadOS, o PIN é compartilhado entre todos os aplicativos gerenciados pelo Intune do mesmo editor. O temporizador PIN para um PIN específico é redefinido quando o aplicativo deixa o primeiro plano no dispositivo. O usuário não precisará inserir um PIN em nenhum aplicativo gerenciado pelo Intune que compartilhe seu PIN durante o tempo limite definido nesta configuração. Esse formato de configuração de política dá suporte a um número inteiro positivo. |
30 |
Observação
Para saber mais sobre como diversas configurações de Proteção de Aplicativo do Intune configuradas na seção Acesso para o mesmo conjunto de usuários e aplicativos funcionam no iOS/iPadOS, confira Perguntas frequentes sobre o MAM e a proteção do aplicativo e Apagar dados seletivamente usando ações de acesso da política de Proteção de Aplicativo no Intune.
Inicialização condicional
Defina as configurações de inicialização condicional para definir os requisitos de segurança de entrada para sua política de proteção de acesso.
Por padrão, várias configurações são fornecidas com ações e valores previamente configurados. Você pode excluir alguns deles, como a versão mínima do sistema operacional. Você também pode selecionar configurações adicionais na lista suspensa Selecionar um.
Setting | Como usar |
---|---|
Versão máxima do sistema operacional | Especifique um sistema operacional iOS/iPadOS máximo para usar este aplicativo. Ações incluem:
Essa entrada pode aparecer várias vezes, com cada instância dando suporte a uma ação diferente. Esse formato de configuração de política oferece suporte major.minor, major.minor.build, major.minor.build.revision. Observação:exige que o aplicativo tenha o SDK do Intune versão 14.4.0 ou superior. |
Versão mínima do sistema operacional | Especifique um sistema operacional iOS/iPadOS mínimo para usar este aplicativo. Ações incluem:
Esse formato de configuração de política oferece suporte major.minor, major.minor.build, major.minor.build.revision. Observação:exige que o aplicativo tenha o SDK do Intune versão 7.0.1 ou superior. |
Máximo de tentativas de PIN | Especifique o número de tentativas que o usuário tem para inserir o PIN com êxito antes da ação configurada. Se o usuário não conseguir inserir o PIN com êxito após as tentativas máximas de PIN, ele deverá redefinir o PIN após fazer logon com êxito em sua conta e concluir um desafio de MFA (Autenticação Multifator), se necessário. Esse formato de configuração de política dá suporte a um número inteiro positivo. Ações incluem:
|
Período de cortesia offline | O número de minutos que aplicativos gerenciados por políticas podem ser executados offline. Especifique o tempo (em minutos) antes que os requisitos de acesso ao aplicativo sejam verificados novamente. Ações incluem:
|
Dispositivos com jailbreak/desbloqueados por rooting | Não há valor a ser definido para essa configuração. Ações incluem:
|
Conta desabilitada | Não há valor a ser definido para essa configuração. Ações incluem:
|
Versão mínima do aplicativo | Especifique um valor para o valor mínimo da versão do aplicativo. Ações incluem:
Essa entrada pode aparecer várias vezes, com cada instância dando suporte a uma ação diferente. Essa configuração de política dá suporte a formatos de versão correspondentes do pacote de aplicativos iOS (major.minor ou major.minor.patch). Observação:exige que o aplicativo tenha o SDK do Intune versão 7.0.1 ou superior. Além disso, configure em que local os usuários finais podem obter uma versão atualizada de um aplicativo LOB (linha de negócios). Os usuários finais verão isso na caixa de diálogo de inicialização condicional Versão mínima do aplicativo, que solicitará que os usuários finais façam a atualização para uma versão mínima do aplicativo LOB. No iOS/iPadOS, esse recurso exige que o aplicativo seja integrado (ou embrulhado usando a ferramenta de encapsulamento) com o SDK do Intune para iOS v. 10.0.7 ou superior. Para configurar o local em que um usuário final deve atualizar um aplicativo LOB, o aplicativo precisa que uma política de configuração de aplicativos gerenciados seja enviada a ele com a chave, com.microsoft.intune.myappstore . O valor enviado define de qual repositório o usuário final baixará o aplicativo. Se o aplicativo for implantado por meio do Portal da Empresa, o valor deverá ser CompanyPortal . Para qualquer outro repositório, você deverá inserir uma URL completa. |
Versão mínima do SDK | Especifique um valor mínimo para a versão do SDK do Intune. Ações incluem:
Essa entrada pode aparecer várias vezes, com cada instância dando suporte a uma ação diferente. |
Modelos de dispositivo | Especifique uma lista de identificadores de modelo separados por ponto e vírgula. Esses valores não são sensíveis a casos. Ações incluem:
|
Nível máximo permitido de ameaça ao dispositivo | As políticas de proteção do aplicativo podem aproveitar o conector Intune-MTD. Especifique um nível máximo de ameaça aceitável para usar este aplicativo. As ameaças serão determinadas pelo aplicativo do fornecedor de MTD (Defesa contra Ameaças Móveis) que você escolher no dispositivo do usuário final. Especifique Protegido, Baixo, Médio ou Alto. Protegido exige que não haja ameaças no dispositivo e é o valor configurável mais restritivo, enquanto Alto basicamente requer uma conexão ativa do Intune com o MTD. Ações incluem:
Para obter mais informações sobre como usar essa configuração, confira Habilitar MTD para dispositivos não registrados. |
Serviço MTD primário | Se você tiver configurado vários conectores do Intune-MTD, especifique o aplicativo de fornecedor mtd primário que deve ser usado no dispositivo de usuário final. Os valores incluem:
Você deve configurar a configuração "Máximo nível de ameaça de dispositivo permitido" para usar essa configuração. Não há ações para essa configuração. |
Saiba mais
- Saiba mais sobre Informações e recursos do LinkedIn em seus aplicativos Microsoft.
- Saiba mais sobre a versão de conexões de conta do LinkedIn na página Roteiro do Microsoft 365.
- Saiba mais sobre Como configurar conexões da conta do LinkedIn.
- Para obter mais informações sobre os dados compartilhados entre usuários do LinkedIn e contas corporativas ou de estudante da Microsoft, confira LinkedIn em aplicativos da Microsoft em sua empresa ou escola.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de