Microsoft Intune App SDK para desenvolvedores Android guia de testes

O Microsoft Intune Guia de Testes de Aplicações SDK para Android foi concebido para o ajudar a testar a sua aplicação Android gerida pela Intune.

Configuração de inquilino de demonstração

Se ainda não tiver um inquilino com a sua empresa, pode criar um inquilino de demonstração com ou sem dados pré-gerados. Tem de se registar como parceiro da Microsoft para aceder ao Microsoft CDX. Para criar uma nova conta:

  1. Navegue até ao site de criação de inquilinos microsoft CDX e crie um inquilino Microsoft 365 Enterprise.
  2. Configurar o Intune para permitir a gestão de dispositivos móveis (MDM).
  3. Criar utilizadores.
  4. Criar grupos.
  5. Atribua licenças conforme apropriado para os seus testes.

Configuração da política de proteção de aplicações

Criar e atribuir políticas de proteção de aplicações no centro de administração Microsoft Endpoint Manager. Além de criar políticas de proteção de aplicações, pode criar e atribuir uma política de configuração de aplicações em Endpoint Manager.

Nota

Se a sua aplicação não estiver listada no portal Microsoft Endpoint Mangager, pode direcioná-la com uma política, selecionando a opção mais aplicações e fornecendo o nome do pacote na caixa de texto.

Casos de Teste

Os seguintes casos de teste fornecem etapas de configuração e confirmação. Utilize estes testes para verificar a sua nova aplicação Android integrada.

PIN necessário e credenciais corporativas

Você pode exigir um PIN para aceder a recursos corporativos. Além disso, pode impor a autenticação corporativa antes que os utilizadores possam usar aplicações geridas. Eis como:

  1. Definir RequerER PIN para acesso e exigir credenciais corporativas para acesso ao Sim. Para obter mais informações, consulte as definições da política de proteção de aplicações android em Microsoft Intune.
  2. Confirmar as seguintes condições:
    • O lançamento da aplicação deve apresentar um aviso para a entrada PIN, ou o utilizador de produção que foi usado durante a inscrição com o Portal da Empresa.
    • A não apresentação de uma solicitação de login válida pode dever-se a um manifesto Android configurado incorretamente, especificamente os valores para a integração da MSAL (SkipBroker, ClientID e Authority).
    • A não apresentação de qualquer solicitação pode dever-se a um valor mal MAMActivity integrado. Para obter mais informações sobre MAMActivity , consulte Microsoft Intune App SDK para guia de desenvolvedores Android.

Nota

Se o teste anterior não estiver a funcionar, os seguintes testes provavelmente também falharão. Reveja a integração de configuração SDK e MSAL.

Restringir a transferência e receber dados com outras apps

Pode controlar a transferência de dados entre aplicações geridas por empresas, da seguinte forma:

  1. Definir Permita que a aplicação transfira dados para outras aplicações para aplicações geridas por políticas.
  2. Definir Permitir que a aplicação receba dados de outras aplicações para todas as aplicações.

A utilização de intenções e de fornecedores de conteúdos é afetada por estas políticas. 3. Confirmar as seguintes condições: - A abertura de uma aplicação não gerido para as suas funções de aplicação corretamente. - É permitida a partilha de conteúdos entre a sua app e aplicações geridas. - A partilha da sua app para aplicações não geridas (por exemplo, o Chrome) está bloqueada.

Restringir a receção de dados de outras apps

  1. Definir Enviar dados org para outras aplicações para todas as aplicações.
  2. Set Receber dados de outras aplicações para aplicações geridas pela Política.
  3. Confirmar as seguintes condições:
    • O envio para uma aplicação não gerido a partir das suas funções de aplicação corretamente.
    • É permitida a partilha de conteúdos entre a sua app e aplicações geridas.
    • A partilha de aplicações não geridas (por exemplo, o Chrome) para a sua aplicação está bloqueada.

Se a sua aplicação necessitar de controlos integrados 'abertos a partir',pode controlar a abertura da funcionalidade da seguinte forma:

  1. Set Receber dados de outras aplicações para aplicações geridas pela Política.
  2. Desabrote os dados em documentos org para bloquear.
  3. Confirmar as seguintes condições:
    • A abertura é restrita apenas a locais geridos apropriados.

Restringir corte, cópia e pasta

Pode restringir a área de transferência do sistema a aplicações geridas, da seguinte forma:

  1. Desacorda o corte, a cópia e a pasta com outras aplicações para a Política geridas com pasta em.
  2. Confirmar as seguintes condições:
    • A cópia do texto da sua aplicação para uma aplicação nãogerida (por exemplo, Mensagens) está bloqueada.

Prevenir a poupança

Se a sua aplicação necessitar de controlos Save As integrados,pode controlar a funcionalidade Save As, da seguinte forma:

  1. Definir 'Guardar 'Guardar') para Sim.
  2. Confirmar as seguintes condições:
    • A poupança é restrita apenas a locais geridos apropriados.

Encriptação de ficheiros

Pode encriptar dados no dispositivo da seguinte forma:

  1. Desaprote os dados da aplicação do Crispto para Sim.
  2. Confirmar as seguintes condições:
    • O comportamento normal da aplicação não é afetado.

Prevenir backups android

Pode controlar a cópia de segurança da aplicação, da seguinte forma:

  1. Se tiver definido restrições integradas de backup, desemisse as cópias de segurança do Android para Sim.
  2. Confirmar as seguintes condições:
    • Os reforços são restritos.

Eliminação

Pode eliminar remotamente as aplicações geridas a partir de e-mails e documentos corporativos. Os dados pessoais são desencriptados quando já não são administrados. Eis como:

  1. Do centro de administração Endpoint Manager, emita uma limpeza.
  2. Se a sua aplicação não se registar para quaisquer manipuladores de limpeza, confirme as seguintes condições:
    • Ocorre uma limpeza completa da aplicação.
  3. Se a sua aplicação se registou para WIPE_USER_DATA WIPE_USER_AUXILARY_DATA ou, confirme as seguintes condições:

Suporte multi-identidade

A integração do suporte multi-identidade é uma mudança de alto risco que precisa de ser testada minuciosamente. As questões mais comuns ocorrem devido à definição inadequada da identidade ativa Context (vs. nível de fio) ou ao rastreio indevido das identidades dos ficheiros MAMFileProtectionManager ().

Minimamente, confirme que:

  • A política Save As está a funcionar corretamente para identidades geridas.
  • As restrições de cópia e pasta são corretamente aplicadas de geridas a pessoais.
  • Apenas os dados pertencentes à identidade gerida são encriptados e os ficheiros pessoais não são modificados.
  • A limpeza seletiva durante a desenrolação apenas remove os dados de identidade geridos.
  • O utilizador final é solicitado para o lançamento condicional quando muda de uma conta não gerida para uma conta gerida (apenas pela primeira vez).

Configuração de aplicativo (opcional)

Pode configurar o comportamento de aplicações geridas. Se a sua aplicação consumir quaisquer configurações de configuração de aplicações, deve testar que a sua aplicação lida corretamente com todos os valores que (como o administrador) pode definir. Pode criar e atribuir políticas de configuração de aplicações no Intune.