Gerenciar o acesso via Web usando o Microsoft Edge para iOS e Android com Microsoft IntuneManage web access by using Edge for iOS and Android with Microsoft Intune

O Microsoft Edge para iOS e Android foi projetado para permitir que os usuários naveguem pela Web e oferece suporte a várias identidades.Edge for iOS and Android is designed to enable users to browse the web and supports multi-identity. Os usuários podem adicionar uma conta corporativa e uma conta pessoal para navegação.Users can add a work account, as well as a personal account, for browsing. Há uma separação completa entre as duas identidades, que é como o que é oferecido em outros aplicativos móveis da Microsoft.There is complete separation between the two identities, which is like what is offered in other Microsoft mobile apps.

O Microsoft Edge para iOS tem suporte no iOS 12.0 e posteriores.Edge for iOS is supported on iOS 12.0 and later. O Microsoft Edge para Android tem suporte no Android 5 e posteriores.Edge for Android is supported on Android 5 and later.

Observação

O Microsoft Edge para iOS e Android não consome as configurações definidas pelos usuários para o navegador nativo em seus dispositivos, pois o Edge para iOS e Android não pode acessá-las.Edge for iOS and Android doesn't consume settings that users set for the native browser on their devices, because Edge for iOS and Android can't access these settings.

Os recursos de proteção mais avançados e mais amplos para os dados do Microsoft 365 estão disponíveis quando você assina o pacote Enterprise Mobility + Security, que inclui recursos do Microsoft Intune e do Azure Active Directory Premium, como o acesso condicional.The richest and broadest protection capabilities for Microsoft 365 data are available when you subscribe to the Enterprise Mobility + Security suite, which includes Microsoft Intune and Azure Active Directory Premium features, such as conditional access. No mínimo, você desejará implantar uma política de acesso condicional que permita apenas a conectividade com o Microsoft Edge para iOS e Android de dispositivos móveis e uma política de proteção de aplicativo do Intune que garanta a proteção da experiência de navegação.At a minimum, you will want to deploy a conditional access policy that only allows connectivity to Edge for iOS and Android from mobile devices and an Intune app protection policy that ensures the browsing experience is protected.

Observação

Os novos clipes da Web (aplicativos Web fixos) nos dispositivos iOS serão abertos no Microsoft Edge para iOS e Android, e não no Intune Managed Browser, quando for necessário abri-los em um navegador protegido.New web clips (pinned web apps) on iOS devices will open in Edge for iOS and Android instead of the Intune Managed Browser when required to open in a protected browser. Para os clipes da Web do iOS mais antigos, você deve redirecionar esses clipes da Web para garantir que eles sejam abertos no Microsoft Edge para iOS e Android, em vez de no Managed Browser.For older iOS web clips, you must re-target these web clips to ensure they open in Edge for iOS and Android rather than the Managed Browser.

Aplicar acesso condicionalApply Conditional Access

As organizações podem usar as políticas de Acesso Condicional do Azure AD para garantir que os usuários só possam acessar o conteúdo corporativo ou de estudante usando o Microsoft Edge para iOS e Android.Organizations can use Azure AD Conditional Access policies to ensure that users can only access work or school content using Edge for iOS and Android. Para fazer isso, você precisará de uma política de acesso condicional que tenha como alvo todos os usuários potenciais.To do this, you will need a conditional access policy that targets all potential users. Detalhes sobre como criar essa política podem ser encontrados em Exigir a política de proteção de aplicativo para acesso de aplicativo de nuvem com Acesso Condicional.Details on creating this policy can be found in Require app protection policy for cloud app access with Conditional Access.

  1. Siga o Cenário 2: Os aplicativos de navegador exigem aplicativos aprovados com políticas de proteção de aplicativo, que permite o Microsoft Edge para iOS e Android, mas impede que outros navegadores da Web de dispositivos móveis se conectem a pontos de extremidade do Office 365.Follow Scenario 2: Browser apps require approved apps with app protection policies, which allows Edge for iOS and Android, but blocks other mobile device web browsers from connecting to Office 365 endpoints.

    Observação

    Essa política garante que os usuários móveis possam acessar todos os pontos de extremidade do Microsoft 365 de dentro do Microsoft Edge para iOS e Android.This policy ensures mobile users can access all Microsoft 365 endpoints from within Edge for iOS and Android. Essa política também impede que os usuários usem InPrivate para acessar pontos de extremidade do Microsoft 365.This policy also prevents users from using InPrivate to access Microsoft 365 endpoints.

Com o acesso condicional, você também pode direcionar sites locais que você expôs a usuários externos por meio do Proxy de Aplicativo do Azure AD.With Conditional Access, you can also target on-premises sites that you have exposed to external users via the Azure AD Application Proxy.

Criar políticas de proteção de aplicativo do IntuneCreate Intune app protection policies

As APPs (políticas de proteção de aplicativo) definem quais aplicativos são permitidos e as ações que eles podem executar com os dados da sua organização.App Protection Policies (APP) define which apps are allowed and the actions they can take with your organization's data. As opções disponíveis no aplicativo permitem que as organizações personalizem a proteção para suas necessidades específicas.The choices available in APP enable organizations to tailor the protection to their specific needs. Para alguns, pode não ser óbvio quais configurações de política são necessárias para implementar um cenário completo.For some, it may not be obvious which policy settings are required to implement a complete scenario. Para ajudar as organizações a priorizar a proteção de ponto de extremidade de cliente móvel, a Microsoft introduziu a taxonomia de sua estrutura de proteção de dados de aplicativo para gerenciamento de aplicativo móvel iOS e Android.To help organizations prioritize mobile client endpoint hardening, Microsoft has introduced taxonomy for its APP data protection framework for iOS and Android mobile app management.

A estrutura de proteção de dados de aplicativo é organizada em três níveis de configuração distintos, sendo que cada nível compila o nível anterior:The APP data protection framework is organized into three distinct configuration levels, with each level building off the previous level:

  • A Proteção de dados básica da empresa (nível 1) garante que os aplicativos sejam protegidos com um PIN e criptografados e execute operações de apagamento seletivo.Enterprise basic data protection (Level 1) ensures that apps are protected with a PIN and encrypted and performs selective wipe operations. Para dispositivos Android, esse nível valida o atestado de dispositivo Android.For Android devices, this level validates Android device attestation. Essa é uma configuração de nível de entrada que fornece controle de proteção de dados semelhante nas políticas de caixa de correio do Exchange Online e apresenta a TI e a população de usuários para a APP.This is an entry level configuration that provides similar data protection control in Exchange Online mailbox policies and introduces IT and the user population to APP.
  • A Proteção de dados avançada da empresa (nível 2) apresenta mecanismos de prevenção de vazamento de dados de aplicativo e requisitos mínimos do sistema operacional.Enterprise enhanced data protection (Level 2) introduces APP data leakage prevention mechanisms and minimum OS requirements. Essa é a configuração aplicável à maioria dos usuários móveis que acessam dados corporativos ou de estudante.This is the configuration that is applicable to most mobile users accessing work or school data.
  • A Proteção de dados empresariais de alta segurança (nível 3) apresenta mecanismos avançados de proteção de dados, configuração de PIN avançada e defesa contra ameaças móveis de aplicativos.Enterprise high data protection (Level 3) introduces advanced data protection mechanisms, enhanced PIN configuration, and APP Mobile Threat Defense. Essa configuração é desejável para usuários que estão acessando dados de alto risco.This configuration is desirable for users that are accessing high risk data.

Para ver as recomendações específicas para cada nível de configuração e os aplicativos mínimos que devem ser protegidos, examine Estrutura de proteção de dados usando as políticas de proteção de aplicativo.To see the specific recommendations for each configuration level and the minimum apps that must be protected, review Data protection framework using app protection policies.

Independentemente de o dispositivo ser registrado em uma solução UEM (gerenciamento de ponto de extremidade unificado), é preciso criar uma política de proteção de aplicativo do Intune para aplicativos iOS e Android seguindo as etapas em Como criar e atribuir políticas de proteção de aplicativo.Regardless of whether the device is enrolled in an unified endpoint management (UEM) solution, an Intune app protection policy needs to be created for both iOS and Android apps, using the steps in How to create and assign app protection policies. Essas políticas, no mínimo, devem atender às seguintes condições:These policies, at a minimum, must meet the following conditions:

  1. Elas incluem todos os aplicativos móveis do Microsoft 365, como o Edge, o Outlook, o OneDrive, o Office ou o Teams, pois isso garante que os usuários possam acessar e manipular dados corporativos ou de estudante em qualquer aplicativo da Microsoft com segurança.They include all Microsoft 365 mobile applications, such as Edge, Outlook, OneDrive, Office, or Teams, as this ensures that users can access and manipulate work or school data within any Microsoft app in a secure fashion.

  2. Eles são atribuídos a todos os usuários.They are assigned to all users. Isso garante que todos os usuários estejam protegidos, estejam usando o Microsoft Edge para iOS ou para Android.This ensures that all users are protected, regardless of whether they use Edge for iOS or Android.

  3. Determine qual nível de estrutura atende às suas necessidades.Determine which framework level meets your requirements. A maioria das organizações deve implementar as configurações definidas em Proteção de dados aprimorada empresarial (nível 2), já que ela habilita os controles de proteção de dados e de acesso.Most organizations should implement the settings defined in Enterprise enhanced data protection (Level 2) as that enables data protection and access requirements controls.

Para obter mais informações sobre as configurações disponíveis, confira Configurações de política de proteção de aplicativo do Android e Configurações de política de proteção de aplicativo do iOS.For more information on the available settings, see Android app protection policy settings and iOS app protection policy settings.

Importante

Para aplicar políticas de proteção de aplicativo do Intune em aplicativos em dispositivos Android que não estão registrados no Intune, o usuário também deve instalar o Portal da Empresa do Intune.To apply Intune app protection policies against apps on Android devices that are not enrolled in Intune, the user must also install the Intune Company Portal. Para obter mais informações, confira O que esperar quando seu aplicativo Android é gerenciado por políticas de proteção de aplicativo.For more information, see What to expect when your Android app is managed by app protection policies.

Logon único para aplicativos Web conectados ao Azure AD nos navegadores protegidos por políticaSingle sign-on to Azure AD-connected web apps in policy-protected browsers

O Microsoft Edge para iOS e Android pode usar o SSO (Logon único) em todos os aplicativos Web (SaaS e locais) conectados ao Azure AD.Edge for iOS and Android can take advantage of single sign-on (SSO) to all web apps (SaaS and on-premises) that are Azure AD-connected. O SSO permite que os usuários acessem aplicativos Web conectados ao Azure AD por meio do Microsoft Edge para iOS e Android sem precisar digitar novamente suas credenciais.SSO allows users to access Azure AD-connected web apps through Edge for iOS and Android, without having to re-enter their credentials.

O SSO requer que seu dispositivo seja registrado pelo aplicativo Microsoft Authenticator para dispositivos iOS ou pelo Portal da Empresa do Intune no Android.SSO requires your device to be registered by either the Microsoft Authenticator app for iOS devices, or the Intune Company Portal on Android. Quando os usuários têm um deles, eles são solicitados a registrar o dispositivo ao acessarem um aplicativo Web conectado ao Azure AD em um navegador protegido por política (isso só será verdadeiro se o dispositivo ainda não tiver sido registrado).When users have either of these, they are prompted to register their device when they go to an Azure AD-connected web app in a policy-protected browser (this is only true if their device hasn't already been registered). Depois que o dispositivo for registrado com a conta gerenciada do usuário pelo Intune, essa conta terá o SSO habilitado para aplicativos Web conectados ao Azure AD.After the device is registered with the user's account managed by Intune, that account has SSO enabled for Azure AD-connected web apps.

Observação

O registro do dispositivo é um simples check-in com o serviço do Azure AD.Device registration is a simple check-in with the Azure AD service. Ele não requer o registro de dispositivo completo e não fornece ao TI nenhum privilégio adicional no dispositivo.It doesn't require full device enrollment, and doesn't give IT any additional privileges on the device.

Utilize a configuração de aplicativos para gerenciar a experiência de navegaçãoUtilize app configuration to manage the browsing experience

O Microsoft Edge para iOS e Android dá suporte a configurações de aplicativo que permitem o gerenciamento de ponto de extremidade unificado, como o Microsoft Endpoint Manager, administradores para personalizar o comportamento do aplicativo.Edge for iOS and Android supports app settings that allow unified endpoint management, like Microsoft Endpoint Manager, administrators to customize the behavior of the app.

A configuração de aplicativos pode ser entregue pelo canal do sistema operacional MDM (gerenciamento de dispositivo móvel) em dispositivos registrados (canal de [Configuração de Aplicativos Gerenciados para iOS ou o canal Android na Empresa](https://developer.apple.com/library/content/samplecode/sc2279/Introduction/Intro.html) para Android) ou pelo canal da APP (Política de Proteção de Aplicativo) do Intune.App configuration can be delivered either through the mobile device management (MDM) OS channel on enrolled devices (Managed App Configuration channel for iOS or the Android in the Enterprise channel for Android) or through the Intune App Protection Policy (APP) channel. O Microsoft Edge para iOS e Android dá suporte aos seguintes cenários de configuração:Edge for iOS and Android supports the following configuration scenarios:

  • Permitir somente contas corporativas ou de estudanteOnly allow work or school accounts
  • Definições gerais de configuração de aplicativosGeneral app configuration settings
  • Configurações de proteção de dadosData protection settings

Importante

Para cenários de configuração que exigem registro de dispositivo no Android, os dispositivos devem ser registrados no Android Enterprise e o Microsoft Edge para Android deve ser implantado por meio da Google Play Store Gerenciada.For configuration scenarios that require device enrollment on Android, the devices must be enrolled in Android Enterprise and Edge for Android must be deployed via the Managed Google Play store. Para obter mais informações, confira Configurar o registro de dispositivos de perfil de trabalho de propriedade pessoal do Android Enterprise e Adicionar políticas de configuração de aplicativos para dispositivos Android Enterprise gerenciados.For more information, see Set up enrollment of Android Enterprise personally-owned work profile devices and Add app configuration policies for managed Android Enterprise devices.

Cada cenário de configuração destaca seus requisitos específicos.Each configuration scenario highlights its specific requirements. Por exemplo, se o cenário de configuração exige registro de dispositivo e, assim, funciona com qualquer provedor de UEM, ou exige Políticas de Proteção de Aplicativo do Intune.For example, whether the configuration scenario requires device enrollment, and thus works with any UEM provider, or requires Intune App Protection Policies.

Observação

Com o Microsoft Endpoint Manager, a configuração de aplicativos entregue pelo canal do SO MDM é conhecida como uma ACP (política de configuração de aplicativos) de Dispositivos Gerenciados. A configuração de aplicativos entregue pelo canal de Política de Proteção de Aplicativo é chamada de política de configuração de aplicativos de Aplicativos Gerenciados.With Microsoft Endpoint Manager, app configuration delivered through the MDM OS channel is referred to as a Managed Devices App Configuration Policy (ACP); app configuration delivered through the App Protection Policy channel is referred to as a Managed Apps App Configuration Policy.

Permitir somente contas corporativas ou de estudanteOnly allow work or school accounts

O respeito às políticas de conformidade e segurança de dados de nossos maiores e altamente regulamentados clientes é um pilar fundamental do valor do Microsoft 365.Respecting the data security and compliance policies of our largest and highly regulated customers is a key pillar to the Microsoft 365 value. Algumas empresas têm a necessidade de capturar todas as informações de comunicação no ambiente corporativo, bem como verificar se os dispositivos são usados somente para comunicações corporativas.Some companies have a requirement to capture all communications information within their corporate environment, as well as, ensure the devices are only used for corporate communications. Para dar suporte a esses requisitos, o Microsoft Edge para iOS e Android nos dispositivos registrados pode ser configurado para permitir que apenas uma só conta corporativa seja provisionada no aplicativo.To support these requirements, Edge for iOS and Android on enrolled devices can be configured to only allow a single corporate account to be provisioned within the app.

Saiba mais sobre como definir a configuração do modo de contas permitidas da organização aqui:You can learn more about configuring the org allowed accounts mode setting here:

Esse cenário de configuração funciona apenas com dispositivos registrados.This configuration scenario only works with enrolled devices. No entanto, há suporte para qualquer provedor UEM.However, any UEM provider is supported. Se não estiver usando o Microsoft Endpoint Manager, precisará consultar sua documentação do UEM sobre como implantar essas chaves de configuração.If you are not using Microsoft Endpoint Manager, you need to consult with your UEM documentation on how to deploy these configuration keys.

Cenários gerais de configuração de aplicativosGeneral app configuration scenarios

O Microsoft Edge para iOS e Android oferece aos administradores a capacidade de personalizar a configuração padrão para várias configurações no aplicativo.Edge for iOS and Android offers administrators the ability to customize the default configuration for several in-app settings. Atualmente, essa funcionalidade só é oferecida quando o Microsoft Edge para iOS e o Android tem uma política de Proteção de Aplicativo do Intune aplicada à conta corporativa ou de estudante que está conectada ao aplicativo, bem como quando as configurações de política são entregues somente por meio de uma Política de Configuração de Aplicativos dos aplicativos gerenciados.This capability is currently only offered when Edge for iOS and Android has an Intune App Protection Policy applied to the work or school account that is signed into the app and the policy settings are delivered only through a managed apps App Configuration Policy.

Importante

O Microsoft Edge para Android não oferece suporte a configurações do Chromium que estão disponíveis em Google Play gerenciado.Edge for Android does not support Chromium settings that are available in Managed Google Play.

O Microsoft Edge dá suporte às seguintes definições de configuração:Edge supports the following settings for configuration:

  • Experiências de Nova Página de GuiaNew Tab Page experiences
  • Experiências de indicadoresBookmark experiences
  • Experiências de comportamento do aplicativoApp behavior experiences
  • Experiências de modo de quiosqueKiosk mode experiences

Essas configurações podem ser implantadas no aplicativo independentemente do status de registro do dispositivo.These settings can be deployed to the app regardless of device enrollment status.

Experiências de Nova Página de GuiaNew Tab Page experiences

O Microsoft Edge para iOS e Android oferece às organizações várias opções para ajustar a experiência de Nova Página de Guia.Edge for iOS and Android offers organizations several options for adjusting the New Tab Page experience.

Logotipo da organização e cor da marcaOrganization logo and brand color

Essas configurações permitem personalizar a página Nova guia do Microsoft Edge para iOS e Android para exibir o logotipo e a cor da marca de sua organização como página de segundo plano.These settings allow you to customize the New Tab Page for Edge for iOS and Android to display your organization's logo and brand color as the page background.

Para carregar o logotipo e a cor da organização, primeiro realize estas etapas:To upload your organization's logo and color, first complete the following steps:

  1. No Microsoft Endpoint Manager, vá para Administração de Locatário -> Personalização -> Marca de Identidade da Empresa.Within Microsoft Endpoint Manager, navigate to Tenant Administration -> Customization -> Company Identity Branding.
  2. Para definir o logotipo da sua marca, ao lado de Mostrar no cabeçalho, escolha "Somente logotipo da organização".To set your brand's logo, next to Show in header, choose "Organization logo only". É recomendável usar logotipos de plano fundo transparentes.Transparent background logos are recommended.
  3. Para definir a cor da tela de fundo da marca, selecione uma Cor do tema.To set your brand's background color, select a Theme color. O Microsoft Edge para iOS e Android aplica um tom mais claro da cor na página Nova guia, o que garante a alta legibilidade da página.Edge for iOS and Android applies a lighter shade of the color on the New Tab Page, which ensures the page has high readability.

Em seguida, utilize os seguintes pares de chave/valor para obter a identidade visual da sua organização no Microsoft Edge para iOS e Android:Next, utilize the following key/value pairs to pull your organization's branding into Edge for iOS and Android:

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogocom.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo true mostra o logotipo da marca da organizaçãotrue shows organization's brand logo
false (padrão) não expõe um logotipofalse (default) will not expose a logo
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColorcom.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor true mostra a cor da marca da organizaçãotrue shows organization's brand color
false (padrão) não expõe uma corfalse (default) will not expose a color

Atalho da home pageHomepage shortcut

Essa configuração permite que você configure um atalho de home page para o Microsoft Edge para iOS e Android.This setting allows you to configure a homepage shortcut for Edge for iOS and Android. O atalho de home page que você configurar aparece como o primeiro ícone abaixo da barra de pesquisa quando o usuário abre uma nova guia no Microsoft Edge para iOS e Android.The homepage shortcut you configure appears as the first icon beneath the search bar when the user opens a new tab in Edge for iOS and Android. O usuário não pode editar ou excluir esse atalho no contexto gerenciado.The user can't edit or delete this shortcut in their managed context. O atalho da home page exibe o nome da sua organização para diferenciá-lo.The homepage shortcut displays your organization's name to distinguish it.

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.homepagecom.microsoft.intune.mam.managedbrowser.homepage Especifique uma URL válida.Specify a valid URL. URLs incorretas são bloqueadas como medida de segurança.Incorrect URLs are blocked as a security measure.
Por exemplo: https://www.bing.comFor example: https://www.bing.com

Vários atalhos do site principalMultiple top site shortcuts

De maneira semelhante à configuração de um atalho de página inicial, você pode configurar vários atalhos de site principais em novas páginas de guia no Edge para iOS e Android.Similarly to configuring a homepage shortcut, you can configure multiple top site shortcuts on new tab pages in Edge for iOS and Android. O usuário não pode editar nem excluir esses atalhos em um contexto gerenciado.The user can't edit or delete these shortcuts in a managed context. Observação: você pode configurar um total de 8 atalhos, incluindo um atalho para a home page.Note: you can configure a total of 8 shortcuts, including a homepage shortcut. Se você tiver configurado um atalho para a home page, isso substituirá o primeiro site principal configurado.If you have configured a homepage shortcut, that will override the first top site configured.

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.managedTopSitescom.microsoft.intune.mam.managedbrowser.managedTopSites Especifique o conjunto de URLs de valor.Specify set of value URLs. Cada atalho de site principal consiste em um título e uma URL.Each top site shortcut consists of a title and URL. Separe o título e a URL com o caractere |.Separate the title and URL with the | character.
Por exemplo: GitHub|https://github.com/||LinkedIn|https://www.linkedin.comFor example: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Notícias do setorIndustry news

Você pode configurar a experiência da página Nova Guia no Edge para iOS e Android para dispositivos móveis a fim de exibir notícias do setor que sejam relevantes para sua organização.You can configure the New Tab Page experience within Edge for iOS and Android to display industry news that is relevant to your organization. Quando você habilita esse recurso, o Edge para iOS e Android para dispositivos móveis usa o nome de domínio da organização para agregar notícias da Web sobre sua organização, o setor da organização e empresas concorrentes para que seus usuários possam encontrar notícias externas relevantes nas páginas de nova guia centralizadas do Edge para iOS e Android.When you enable this feature, Edge for iOS and Android uses your organization's domain name to aggregate news from the web about your organization, organization's industry, and competitors, so your users can find relevant external news all from the centralized new tab pages within Edge for iOS and Android. As notícias do setor estão desativadas por padrão.Industry News is off by default.

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNewscom.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews true mostra as Notícias do Setor na Nova Página de Guiatrue shows Industry News on the New Tab Page
false (padrão) oculta as Notícias do Setor da Nova Página de Guiafalse (default) hides Industry News from the New Tab Page

Experiências de indicadoresBookmark experiences

O Edge para iOS e Android oferece às organizações várias opções para o gerenciamento de indicadores.Edge for iOS and Android offers organizations several options for managing bookmarks.

Indicadores gerenciadosManaged bookmarks

Para facilidade de acesso, você pode configurar os indicadores que gostaria que os usuários tivessem disponíveis quando estiverem usando o Edge para iOS e Android.For ease of access, you can configure bookmarks that you'd like your users to have available when they are using Edge for iOS and Android.

  • Os indicadores só aparecem na conta corporativa ou de estudante e não são expostos a contas pessoais.Bookmarks only appear in the work or school account and are not exposed to personal accounts.
  • Os indicadores não podem ser excluídos ou modificados pelos usuários.Bookmarks can't be deleted or modified by users.
  • Os indicadores são exibidos na parte superior da lista.Bookmarks appear at the top of the list. Todos os indicadores que os usuários criar serão exibidos abaixo desses indicadores.Any bookmarks that users create appear below these bookmarks.
  • Se você tiver habilitado o redirecionamento do proxy de aplicativo, poderá adicionar aplicativos Web do proxy de aplicativo usando sua URL interna ou externa.If you have enabled Application Proxy redirection, you can add Application Proxy web apps by using either their internal or external URL.
  • Certifique-se de prefixar todas as URLs com http:// ou https:// ao inseri-las na lista.Ensure that you prefix all URLs with http:// or https:// when entering them into the list.
  • Os indicadores são criados em uma pasta que tem um nome de acordo com o nome da organização definido no Azure Active Directory.Bookmarks are created in a folder named after the organization's name which is defined in Azure Active Directory.
ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.bookmarkscom.microsoft.intune.mam.managedbrowser.bookmarks O valor dessa configuração é uma lista de indicadores.The value for this configuration is a list of bookmarks. Cada indicador consiste no título e na URL do indicador.Each bookmark consists of the bookmark title and the bookmark URL. Separe o título e a URL com o caractere |.Separate the title and URL with the | character.
Por exemplo: Microsoft Bing|https://www.bing.comFor example: Microsoft Bing|https://www.bing.com

Para configurar vários indicadores, separe cada par com caractere duplo, ||.To configure multiple bookmarks, separate each pair with the double character ||.
Por exemplo:For example:
Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Indicador de Meus AplicativosMy Apps bookmark

Por padrão, os usuários têm o indicador Meus Aplicativos configurado na pasta da organização dentro do Edge para iOS e Android.By default, users have the My Apps bookmark configured within the organization folder inside Edge for iOS and Android.

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.MyAppscom.microsoft.intune.mam.managedbrowser.MyApps true (padrão) mostra Meus Aplicativos nos indicadores do Edge para iOS e Androidtrue (default) shows My Apps within the Edge for iOS and Android bookmarks
false oculta Meus Aplicativos no Edge para iOS e Androidfalse hides My Apps within Edge for iOS and Android

Experiências de comportamento do aplicativoApp behavior experiences

O Edge para iOS e Android oferece às organizações várias opções para o gerenciamento do comportamento do aplicativo.Edge for iOS and Android offers organizations several options for managing the app's behavior.

Manipulador de protocolo padrãoDefault protocol handler

Por padrão, o Edge para iOS e Android usa o manipulador de protocolo HTTPS quando o usuário não especifica o protocolo na URL.By default, Edge for iOS and Android uses the HTTPS protocol handler when the user doesn't specify the protocol in the URL. Em geral, essa é considerada uma melhor prática, mas pode ser desabilitada.Generally, this is considered a best practice, but can be disabled.

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.defaultHTTPScom.microsoft.intune.mam.managedbrowser.defaultHTTPS true (padrão) o manipulador de protocolo padrão é HTTPStrue (default) default protocol handler is HTTPS
false o manipulador de protocolo padrão é HTTPfalse default protocol handler is HTTP

Desabilitar o compartilhamento de dados para personalizaçãoDisable data sharing for personalization

Por padrão, o Edge para iOS e Android solicita aos usuários a coleta de dados de uso e o compartilhamento de histórico de navegação para personalizar sua experiência de navegação.By default, Edge for iOS and Android prompts users for usage data collection and sharing browsing history to personalize their browsing experience. As organizações podem desabilitar esse compartilhamento de dados, impedindo que esse prompt seja mostrado aos usuários finais.Organizations can disable this data sharing by preventing this prompt from being shown to end users.

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.disableShareUsageDatacom.microsoft.intune.mam.managedbrowser.disableShareUsageData true desabilita a exibição do prompt para os usuários finaistrue disables this prompt from displaying to end users
false (padrão) os usuários são solicitados a compartilhar dados de usofalse (default) users are prompted to share usage data
com.microsoft.intune.mam.managedbrowser.disableShareBrowsingHistorycom.microsoft.intune.mam.managedbrowser.disableShareBrowsingHistory true desabilita a exibição do prompt para os usuários finaistrue disables this prompt from displaying to end users
false (padrão) os usuários são solicitados a compartilhar o histórico de navegaçãofalse (default) users are prompted to share browsing history

Desabilitar recursos específicosDisable specific features

O Edge para iOS e Android permite que as organizações desabilitem determinados recursos que estão habilitados por padrão.Edge for iOS and Android allows organizations to disable certain features that are enabled by default. Para desabilitar esses recursos, defina a seguinte configuração:To disable these features, configure the following setting:

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.disabledFeaturescom.microsoft.intune.mam.managedbrowser.disabledFeatures password desabilita os prompts que se oferecem para salvar senhas para o usuário finalpassword disables prompts that offer to save passwords for the end user
inprivate desabilita a navegação InPrivateinprivate disables InPrivate browsing

Para desabilitar vários recursos, separe os valores com |.To disable multiple features, separate values with |. Por exemplo, inprivate|password desabilita o armazenamento InPrivate e de senha.For example, inprivate|password disables both InPrivate and password storage.

Observação

O Edge para Android não dá suporte à desabilitação do gerenciador de senhas.Edge for Android does not support disabling the password manager.

Desabilitar extensõesDisable extensions

Você pode desabilitar a estrutura de extensão no Edge para Android para impedir que os usuários instalem qualquer extensão de aplicativo.You can disable the extension framework within Edge for Android to prevent users from installing any app extensions. Para fazer isso, defina a seguinte configuração:To do this, configure the following setting:

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.disableExtensionFrameworkcom.microsoft.intune.mam.managedbrowser.disableExtensionFramework true desabilita a estrutura de extensãotrue disables the extension framework
false (padrão) habilita a estrutura de extensãofalse (default) enables the extension framework

Experiências no modo de quiosque em dispositivos AndroidKiosk mode experiences on Android devices

O Edge para Android pode ser habilitado como um aplicativo de quiosque com as seguintes configurações:Edge for Android can be enabled as a kiosk app with the following settings:

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.enableKioskModecom.microsoft.intune.mam.managedbrowser.enableKioskMode true habilita o modo de quiosque para o Edge para Androidtrue enables kiosk mode for Edge for Android
false (padrão) desabilita o modo de quiosquefalse (default) disables kiosk mode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskModecom.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode true mostra a barra de endereços no modo de quiosquetrue shows the address bar in kiosk mode
false (padrão) oculta a barra de endereços quando o modo de quiosque está habilitadofalse (default) hides the address bar when kiosk mode is enabled
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskModecom.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode true mostra a barra de ação inferior no modo de quiosquetrue shows the bottom action bar in kiosk mode
false (padrão) oculta a barra inferior quando o modo de quiosque está habilitadofalse (default) hides the bottom bar when kiosk mode is enabled

Cenários de configuração de aplicativos de proteção de dadosData protection app configuration scenarios

O Microsoft Edge para iOS e Android dá suporte a políticas de configuração de aplicativos para as seguintes configurações de proteção de dados quando o aplicativo é gerenciado pelo Microsoft Endpoint Manager com uma política de Proteção de Aplicativo do Intune aplicada à conta corporativa ou de estudante que está conectada ao aplicativo, bem como quando as configurações de política são entregues somente por meio de uma Política de Configuração de Aplicativos dos aplicativos gerenciados:Edge for iOS and Android supports app configuration policies for the following data protection settings when the app is managed by Microsoft Endpoint Manager with an Intune App Protection Policy applied to the work or school account that is signed into the app and the policy settings are delivered only through a managed apps App Configuration Policy:

  • Gerenciar sincronização de contaManage account synchronization
  • Gerenciar sites restritosManage restricted web sites
  • Gerenciar configuração de proxyManage proxy configuration
  • Gerenciar sites de logon único do NTLMManage NTLM single sign-on sites

Essas configurações podem ser implantadas no aplicativo independentemente do status de registro do dispositivo.These settings can be deployed to the app regardless of device enrollment status.

Gerenciar sincronização de contaManage account synchronization

Por padrão, a sincronização do Microsoft Edge permite que os usuários acessem seus dados de navegação em todos os dispositivos conectados.By default, Microsoft Edge sync enables users to access their browsing data across all their signed-in devices. Os dados com suporte de sincronização incluem:The data supported by sync includes:

  • FavoritosFavorites
  • SenhasPasswords
  • Endereços e mais (entrada de formulário de preenchimento automático)Addresses and more (autofill form entry)

A funcionalidade de sincronização é habilitada por meio do consentimento do usuário e os usuários podem ativar ou desativar a sincronização para cada um dos tipos de dados listados acima.Sync functionality is enabled via user consent and users can turn sync on or off for each of the data types listed above. Para obter mais informações, confira Sincronização do Microsoft Edge.For more information see Microsoft Edge Sync.

As organizações têm a capacidade de desabilitar a sincronização do Edge no iOS e no Android.Organizations have the capability to disable Edge sync on iOS and Android.

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.account.syncDisabledcom.microsoft.intune.mam.managedbrowser.account.syncDisabled true (padrão) desabilita a sincronização do Microsoft Edgetrue (default) disables Edge sync
falso permite a sincronização do Microsoft Edgefalse allows Edge sync

Gerenciar sites restritosManage restricted web sites

As organizações podem definir quais sites os usuários podem acessar dentro do contexto de conta corporativa ou de estudante no Edge para iOS e Android.Organizations can define which sites users can access within the work or school account context in Edge for iOS and Android. Se você usar uma lista de permissões, os usuários poderão acessar apenas os sites listados explicitamente.If you use an allow list, your users are only able to access the sites explicitly listed. Se você usar uma lista de bloqueados, os usuários poderão acessar todos os sites, exceto os sites bloqueados explicitamente.If you use a blocked list, users can access all sites except for those explicitly blocked. Imponha apenas uma lista de bloqueados ou de permissões, não ambas.You should only impose either an allowed or a blocked list, not both. Se você impuser ambas, apenas a lista de permissões será respeitada.If you impose both, only the allowed list is honored.

A organização também define o que acontece quando um usuário tenta navegar para um site restrito.Organization also define what happens when a user attempts to navigate to a restricted web site. Por padrão, transições são permitidas.By default, transitions are allowed. Se a organização permitir, os sites restritos poderão ser abertos no contexto da conta pessoal, no contexto InPrivate da conta do Azure AD ou se o site estiver totalmente bloqueado.If the organization allows it, restricted web sites can be opened in the personal account context, the Azure AD account’s InPrivate context, or whether the site is blocked entirely. Para obter mais informações sobre os vários cenários com suporte, confira Transições de sites restritos no Microsoft Edge Mobile.For more information on the various scenarios that are supported, see Restricted website transitions in Microsoft Edge mobile. Ao permitir a transição de experiências, os usuários da organização permanecem protegidos e, ao mesmo tempo, mantêm os recursos corporativos seguros.By allowing transitioning experiences, the organization's users stay protected, while keeping corporate resources safe.

Observação

O Edge para iOS e Android pode bloquear o acesso a sites somente quando eles são acessados diretamente.Edge for iOS and Android can block access to sites only when they are accessed directly. Ele não bloqueia o acesso quando serviços intermediários (como um serviço de tradução) são usados para acessar o site.It doesn't block access when users use intermediate services (such as a translation service) to access the site.

Use os pares chave-valor abaixo para configurar uma lista de sites permitidos ou bloqueados para o Edge para iOS e Android.Use the following key/value pairs to configure either an allowed or blocked site list for Edge for iOS and Android.

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.AllowListURLscom.microsoft.intune.mam.managedbrowser.AllowListURLs O valor correspondente para a chave é uma lista de URLs.The corresponding value for the key is a list of URLs. Insira todas as URLs que você deseja permitir como um único valor, separado por um caractere de barra vertical |.You enter all the URLs you want to allow as a single value, separated by a pipe | character.

Exemplos:Examples:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com

com.microsoft.intune.mam.managedbrowser.BlockListURLscom.microsoft.intune.mam.managedbrowser.BlockListURLs O valor correspondente para a chave é uma lista de URLs.The corresponding value for the key is a list of URLs. Insira todas as URLs que você deseja bloquear como um único valor, separado por um caractere de barra vertical |.You enter all the URLs you want to block as a single value, separated by a pipe | character.
Exemplos:Examples:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlockcom.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock true (padrão) permite que o Edge para iOS e Android migre sites restritos.true (default) allows Edge for iOS and Android to transition restricted sites. Quando as contas pessoais não são desabilitadas, os usuários são solicitados a alternar para o contexto pessoal para abrir o site restrito ou para adicionar uma conta pessoal.When personal accounts are not disabled, users are prompted to either switch to the personal context to open the restricted site, or to add a personal account. Se com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked é definido como true, os usuários podem abrir o site restrito no contexto InPrivate.If com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked is set to true, users have the capability of opening the restricted site in the InPrivate context.

false impede que o Edge para iOS e Android migre os usuários.false prevents Edge for iOS and Android from transitioning users. Os usuários simplesmente recebem uma mensagem informando que o site que estão tentando acessar está bloqueado.Users are simply shown a message stating that the site they are trying to access is blocked.

com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlockedcom.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked true permite que sites restritos sejam abertos no contexto InPrivate da conta do Azure AD.true allows restricted sites to be opened in the Azure AD account's InPrivate context. Se a conta do Azure AD for a única conta configurada no Edge para iOS e Android, o site restrito será aberto automaticamente no contexto InPrivate.If the Azure AD account is the only account configured in Edge for iOS and Android, the restricted site is opened automatically in the InPrivate context. Se o usuário tiver uma conta pessoal configurada, será solicitado que o usuário escolha entre abrir InPrivate ou alternar para a conta pessoal.If the user has a personal account configured, the user is prompted to choose between opening InPrivate or switch to the personal account.

false (padrão) requer que o site restrito seja aberto na conta pessoal do usuário.false (default) requires the restricted site to be opened in the user's personal account. Se as contas pessoais estiverem desabilitadas, o site será bloqueado.If personal accounts are disabled, then the site is blocked.

Para que essa configuração entre em vigor, com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock deve ser definido como true.In order for this setting to take effect, com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock must be set to true.

com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBarcom.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Insira o número de segundos pelos quais os usuários verão o link de notificação da barra de pílula "Link aberto com o modo InPrivate.Enter the number of seconds that users will see the snack bar notification "Link opened with InPrivate mode. Sua organização exige o uso do modo InPrivate para este conteúdo".Your organization requires the use of InPrivate mode for this content." Por padrão, a notificação da barra de pílula é mostrada por 7 segundos.By default, the snack bar notification is shown for 7 seconds.

Os sites a seguir são sempre permitidos, independentemente das configurações definidas na lista de permissões ou na lista de bloqueios:The following sites are always allowed regardless of the defined allow list or block list settings:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

Formatos de URL para a lista de sites permitidos e bloqueadosURL formats for allowed and blocked site list

Você pode usar vários formatos de URL para criar suas listas de sites permitidos/bloqueados.You can use various URL formats to build your allowed/blocked sites lists. Esses padrões permitidos são detalhados na tabela a seguir.These permitted patterns are detailed in the following table.

  • Certifique-se de prefixar todas as URLs com http:// ou https:// ao inseri-las na lista.Ensure that you prefix all URLs with http:// or https:// when entering them into the list.

  • Você pode usar o símbolo de caractere curinga (*) de acordo com as regras na lista de padrões permitidos abaixo.You can use the wildcard symbol (*) according to the rules in the following permitted patterns list.

  • Um curinga pode corresponder a apenas uma parte (por exemplo, news-contoso.com) ou a um componente inteiro do nome do host (por exemplo, host.contoso.com) ou partes inteiras do caminho quando separados por barras (www.contoso.com/images).A wildcard can only match a portion (e.g., news-contoso.com) or entire component of the hostname (e.g., host.contoso.com) or entire parts of the path when separated by forward slashes (www.contoso.com/images).

  • Você pode especificar os números de porta no endereço.You can specify port numbers in the address. Se você não especificar um número da porta, os valores usados serão:If you do not specify a port number, the values used are:

    • Porta 80 para httpsPort 80 for http
    • Porta 443 para httpsPort 443 for https
  • O uso de caracteres curinga no número da porta não é compatível.Using wildcards for the port number is not supported. Por exemplo, http://www.contoso.com:* e http://www.contoso.com:*/ não são compatíveis.For example, http://www.contoso.com:* and http://www.contoso.com:*/ are not supported.

    URLURL DetalhesDetails Corresponde aMatches Não corresponde aDoes not match
    http://www.contoso.com Corresponde a uma única páginaMatches a single page www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Corresponde a uma única páginaMatches a single page contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* Corresponde a todas as URLs iniciadas por www.contoso.comMatches all URLs that begin with www.contoso.com www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* Corresponde a todos os subdomínios em contoso.comMatches all subdomains under contoso.com developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* Corresponde a todos os subdomínios terminados em contoso.com/Matches all subdomains ending with contoso.com/ news-contoso.com
    news-contoso.com.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Corresponde a uma única pastaMatches a single folder www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Corresponde a uma única página, usando um número da portaMatches a single page, by using a port number www.contoso.com:80
    https://www.contoso.com Corresponde a uma única página seguraMatches a single, secure page www.contoso.com www.contoso.com
    http://www.contoso.com/images/* Corresponde a uma única pasta e todas as subpastasMatches a single folder and all subfolders www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
  • Veja a seguir exemplos de algumas das entradas que você não pode especificar:The following are examples of some of the inputs that you can't specify:

    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • Endereços IPIP addresses
    • https://*
    • http://*
    • http://www.contoso.com:*
    • http://www.contoso.com: /*

Gerenciar configuração de proxyManage proxy configuration

O Edge para iOS e Android e o Proxy de Aplicativo do Azure AD podem ser usados juntos para fornecer aos usuários acesso a sites de intranet nos dispositivos móveis deles.You can use Edge for iOS and Android and Azure AD Application Proxy together to give users access to intranet sites on their mobile devices. Por exemplo:For example:

  • Um usuário está usando o aplicativo móvel do Outlook, que é protegido pelo Intune.A user is using the Outlook mobile app, which is protected by Intune. Em seguida, ele clica em um link para um site de intranet em um email e o Edge para iOS e Android reconhece que esse site de intranet foi exposto ao usuário por meio do proxy de aplicativo.They then click a link to an intranet site in an email, and Edge for iOS and Android recognizes that this intranet site has been exposed to the user through Application Proxy. O usuário será roteado automaticamente por meio do proxy de aplicativo para ser autenticado com qualquer autenticação multifator aplicável e Acesso Condicional antes de chegar ao site de intranet.The user is automatically routed through Application Proxy, to authenticate with any applicable multi-factor authentication and Conditional Access, before reaching the intranet site. Agora o usuário pode acessar sites internos, mesmo nos dispositivos móveis dele, e o link no Outlook funciona conforme o esperado.The user is now able to access internal sites, even on their mobile devices, and the link in Outlook works as expected.
  • Um usuário abre o Edge para iOS e Android em seu dispositivo iOS ou Android.A user opens Edge for iOS and Android on their iOS or Android device. Se o Edge para iOS e Android estiver protegido com o Intune e o proxy de aplicativo estiver habilitado, o usuário poderá acessar um site da intranet usando a URL interna que está acostumado a usar.If Edge for iOS and Android is protected with Intune, and Application Proxy is enabled, the user can go to an intranet site by using the internal URL they are used to. O Edge para iOS e Android reconhece que esse site da intranet foi exposto ao usuário por meio do proxy de aplicativo.Edge for iOS and Android recognizes that this intranet site has been exposed to the user through Application Proxy. O usuário será automaticamente roteado para autenticação por meio do proxy de aplicativo antes de chegar ao site da intranet.The user is automatically routed through Application Proxy, to authenticate before reaching the intranet site.

Antes de começar:Before you start:

  • Configure os aplicativos internos por meio do proxy de aplicativo do Azure AD.Set up your internal applications through Azure AD Application Proxy.
    • Para configurar o Proxy de Aplicativo e publicar aplicativos, consulte a documentação de instalação.To configure Application Proxy and publish applications, see the setup documentation.
    • Certifique-se de que o usuário é atribuído ao aplicativo de Proxy de Aplicativo do Azure AD, mesmo que o aplicativo esteja configurado com o tipo de pré-autenticação de passagem.Ensure that the user is assigned to the Azure AD Application Proxy app, even if the app is configured with Passthrough pre-authentication type.
  • O aplicativo Edge para iOS e Android deve ter uma Política de proteção de aplicativo do Intune atribuída.The Edge for iOS and Android app must have an Intune app protection policy assigned.
  • Os aplicativos da Microsoft devem ter uma política de proteção de aplicativo que tenha a configuração de transferência de dados Restringir a transferência de conteúdo da Web com outros aplicativos definida como Microsoft Edge.Microsoft apps must have an app protection policy that has Restrict web content transfer with other apps data transfer setting set to Microsoft Edge.

Observação

O Microsoft Edge para iOS e Android atualiza os dados de redirecionamento do Proxy de Aplicativo com base no último evento de atualização bem-sucedido.Edge for iOS and Android updates the Application Proxy redirection data based on the last successful refresh event. Tentativas de atualização ocorrem sempre que o último evento de atualização bem-sucedido ocorreu há mais de uma hora.Updates are attempted whenever the last successful refresh event is greater than one hour.

Direcione o Edge para iOS com o seguinte par de chave/valor para habilitar o Proxy de Aplicativo:Target Edge for iOS with the following key/value pair, to enable Application Proxy:

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.AppProxyRedirectioncom.microsoft.intune.mam.managedbrowser.AppProxyRedirection true habilita cenários de redirecionamento de Proxy de Aplicativo do Azure ADtrue enables Azure AD App Proxy redirection scenarios
false (padrão) impede cenários de Proxy de Aplicativo do Azure ADfalse (default) prevents Azure AD App Proxy scenarios

Observação

O Edge para Android não consome essa chave.Edge for Android does not consume this key. Em vez disso, o Edge para Android consome a configuração de Proxy de Aplicativo do Azure AD automaticamente, desde que a conta conectada do Azure AD tenha uma política de proteção de aplicativo aplicada.Instead, Edge for Android consumes Azure AD Application Proxy configuration automatically as long as the signed-in Azure AD account has an App Protection Policy applied.

Para saber mais sobre como usar o Edge para iOS e Android e o Proxy de Aplicativo do Azure AD em conjunto para obter um acesso contínuo (e protegido) a aplicativos Web locais, confira Melhores juntos: O Intune e o Azure Active Directory se unem para melhorar o acesso do usuário.For more information about how to use Edge for iOS and Android and Azure AD Application Proxy in tandem for seamless (and protected) access to on-premises web apps, see Better together: Intune and Azure Active Directory team up to improve user access. Esta postagem no blog faz referência ao Intune Managed Browser, mas o conteúdo também se aplica ao Edge para iOS e Android.This blog post references the Intune Managed Browser, but the content applies to Edge for iOS and Android as well.

Gerenciar sites de logon único do NTLMManage NTLM single sign-on sites

As organizações podem exigir que os usuários se autentiquem com NTLM para acessar sites da intranet.Organizations may require users to authenticate with NTLM to access intranet web sites. Por padrão, os usuários são solicitados a inserir as credenciais sempre que acessarem um site que requer autenticação NTLM, pois o armazenamento em cache de credenciais NTLM está desabilitado.By default, users are prompted to enter credentials each time they access a web site that requires NTLM authentication as NTLM credential caching is disabled.

As organizações podem habilitar o cache de credenciais NTLM para sites específicos.Organizations can enable NTLM credential caching for particular web sites. Para esses sites, depois que o usuário insere credenciais e é autenticado com êxito, as credenciais são armazenadas em cache por padrão por 30 dias.For these sites, after the user enters credentials and successfully authenticates, the credentials are cached by default for 30 days.

ChaveKey ValorValue
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLscom.microsoft.intune.mam.managedbrowser.NTLMSSOURLs O valor correspondente para a chave é uma lista de URLs.The corresponding value for the key is a list of URLs. Insira todas as URLs que você deseja permitir como um único valor, separado por um caractere de barra vertical |.You enter all the URLs you want to allow as a single value, separated by a pipe | character.

Exemplos:Examples:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

Para obter mais informações sobre os tipos de formatos de URL compatíveis, confira Formatos de URL para lista de sites permitidos e bloqueados.For more information on the types of URL formats that are supported, see URL formats for allowed and blocked site list.

com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSOcom.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO Número de horas para armazenar em cache as credenciais, o padrão é de 720 horasNumber of hours to cache credentials, default is 720 hours

Implantar cenários de configuração de aplicativos com o Microsoft Endpoint ManagerDeploy app configuration scenarios with Microsoft Endpoint Manager

Se você estiver usando o Microsoft Endpoint Manager como provedor de gerenciamento de aplicativo móvel, as etapas a seguir permitirão criar uma política de configuração de aplicativos para aplicativos gerenciados.If you are using Microsoft Endpoint Manager as your mobile app management provider, the following steps allow you to create a managed apps app configuration policy. Depois que a configuração é criada, você pode atribuir suas configurações a grupos de usuários.After the configuration is created, you can assign its settings to groups of users.

  1. Entre no Microsoft Endpoint Manager.Sign into Microsoft Endpoint Manager.

  2. Selecione Aplicativos e, em seguida, selecione Políticas de configuração de aplicativos.Select Apps and then select App configuration policies.

  3. Na folha Políticas de Configuração de Aplicativos, escolha Adicionar e selecione Aplicativos gerenciados.On the App Configuration policies blade, choose Add and select Managed apps.

  4. Na seção Noções básicas, insira um Nome e uma Descrição opcional para as definições de configuração de aplicativos.On the Basics section, enter a Name, and optional Description for the app configuration settings.

  5. Para Aplicativos públicos, escolha Selecionar aplicativos públicos e, na folha Aplicativos direcionados, escolha Edge para iOS e Android selecionando os aplicativos da plataforma iOS e Android.For Public apps, choose Select public apps, and then, on the Targeted apps blade, choose Edge for iOS and Android by selecting both the iOS and Android platform apps. Clique em Selecionar para salvar os aplicativos públicos selecionados.Click Select to save the selected public apps.

  6. Clique em Avançar para concluir as configurações básicas da política de configuração de aplicativos.Click Next to complete the basic settings of the app configuration policy.

  7. Na seção Configurações, expanda Definições de configuração do Edge.On the Settings section, expand the Edge configuration settings.

  8. Se você quiser gerenciar as configurações de proteção de dados, defina as configurações desejadas adequadamente:If you want to manage the data protection settings, configure the desired settings accordingly:

    • Para Redirecionamento de proxy de aplicativo, escolha entre as opções disponíveis: Habilitar, Desabilitar (padrão).For Application proxy redirection, choose from the available options: Enable, Disable (default).

    • Para URL de atalho da home page, especifique uma URL válida que inclua o prefixo http:// ou https:// .For Homepage shortcut URL, specify a valid URL that includes the prefix of either http:// or https://. URLs incorretas são bloqueadas como medida de segurança.Incorrect URLs are blocked as a security measure.

    • Para Indicadores gerenciados, especifique o título e uma URL válida que inclua o prefixo http:// ou https:// .For Managed bookmarks, specify the title and a valid URL that includes the prefix of either http:// or https://.

    • Para URLs permitidos, especifique uma URL válida (apenas essas URLs são permitidas; nenhum outro site pode ser acessado).For Allowed URLs, specify a valid URL (only these URLs are allowed; no other sites can be accessed). Para obter mais informações sobre os tipos de formatos de URL compatíveis, confira Formatos de URL para lista de sites permitidos e bloqueados.For more information on the types of URL formats that are supported, see URL formats for allowed and blocked site list.

    • Para URLs bloqueadas, especifique uma URL válida (somente essas URLs são bloqueadas).For Blocked URLs, specify a valid URL (only these URLs are blocked). Para obter mais informações sobre os tipos de formatos de URL compatíveis, confira Formatos de URL para lista de sites permitidos e bloqueados.For more information on the types of URL formats that are supported, see URL formats for allowed and blocked site list.

    • Para Redirecionar sites restritos para contexto pessoal, escolha entre as opções disponíveis: Habilitar (padrão), Desabilitar.For Redirect restricted sites to personal context, choose from the available options: Enable (default), Disable.

    Observação

    Quando as URLs permitidas e as URLs bloqueadas são definidas na política, somente a lista de permissões é respeitada.When both Allowed URLs and Blocked URLs are defined in the policy, only the allowed list is honored.

  9. Se você quiser definições de configuração de aplicativos adicionais não expostas na política acima, expanda o nó Definições de configuração gerais e insira os pares chave-valor de acordo.If you want to additional app configuration settings not exposed in the above policy, expand the General configuration settings node and enter in the key value pairs accordingly.

  10. Quando terminar de definir as configurações, escolha Avançar.When you are finished configuring the settings, choose Next.

  11. Na seção Atribuições, escolha Selecionar grupos para incluir.On the Assignments section, choose Select groups to include. Selecione o grupo do Azure AD ao qual você deseja atribuir a política configuração de aplicativos e, em seguida, escolha Selecionar.Select the Azure AD group to which you want to assign the app configuration policy, and then choose Select.

  12. Quando tiver terminado com as atribuições, escolha Avançar.When you are finished with the assignments, choose Next.

  13. Na folha Criar política de configuração de aplicativos Examinar + Criar, examine as configurações definidas e escolha Criar.On the Create app configuration policy Review + Create blade, review the settings configured and choose Create.

A política de configuração recém-criada é exibida na folha Configuração de aplicativos.The newly created configuration policy is displayed on the App configuration blade.

Usar o Edge para iOS e Android para acessar os logs de aplicativo gerenciadoUse Edge for iOS and Android to access managed app logs

Os usuários com o Edge para iOS e Android instalado em seus dispositivos iOS ou Android podem exibir o status de gerenciamento de todos os aplicativos publicados da Microsoft.Users with Edge for iOS and Android installed on their iOS or Android device can view the management status of all Microsoft published apps. Eles podem enviar logs para solucionar problemas de aplicativos iOS ou Android gerenciados, usando as seguintes etapas:They can send logs for troubleshooting their managed iOS or Android apps by using the following steps:

  1. Abra o Edge para iOS e Android em seu dispositivo.Open Edge for iOS and Android on your device.
  2. Digite about:intunehelp na caixa de endereço.Type about:intunehelp in the address box.
  3. O Edge para iOS e Android inicia o modo de solução de problemas.Edge for iOS and Android launches troubleshooting mode.

Para obter uma lista das configurações armazenadas nos logs do aplicativo, confira Examinar logs de proteção do aplicativo.For a list of the settings stored in the app logs, see Review client app protection logs.

Para ver como exibir os logs em dispositivos Android, confira Enviar logs para o administrador de TI por email.To see how to view logs on Android devices, see Send logs to your IT admin by email.

Próximas etapasNext steps