Как управлять передачей данных между приложениями iOS в Microsoft Intune

Чтобы защитить корпоративные данные, ограничьте передачу файлов только приложениями, которыми вы управляете. Вы можете управлять приложениями iOS следующими способами:

  • Защитите данные организации для рабочих или учебных учетных записей, настроив политику защиты приложений для приложений. которые мы называем приложениями, управляемыми политикой. См. раздел Microsoft Intune защищенных приложений.

  • Развертывание приложений и управление ими с помощью управления устройствами iOS, что требует регистрации устройств в решении для мобильных Управление устройствами (MDM). Развернутые приложения могут быть приложениями, управляемыми политикой , или другими приложениями, управляемыми iOS.

Функция управления "Открыть в " для зарегистрированных устройств iOS может ограничить передачу файлов между управляемыми приложениями iOS. Задайте ограничения для управления open-in с помощью политики защиты приложений, которая задает отправку данных организации другим приложениям в приложения, управляемые политикой, со значением фильтрации Open-In/Share, а затем разверните политику с помощью Intune. Когда пользователь устанавливает развернутое приложение, установленные ограничения применяются на основе назначенной политики.

Использование управления open-in для защиты приложений и данных iOS

Используйте политики защита приложений с функцией управления "Открыть в iOS", чтобы защитить корпоративные данные следующими способами:

  • Устройства, не управляемые каким-либо решением MDM: Вы можете задать параметры политики защиты приложений, чтобы управлять общим доступом к данным с другими приложениями с помощью расширений Open-in или Share. Для этого настройте для параметра Отправка данных организации в другие приложения значение Приложения, управляемые политикой, с параметром фильтрации Open-In/Share . Поведение open-in/Share в приложении, управляемом политикой , представляет только другие приложения, управляемые политикой , в качестве параметров для общего доступа. Дополнительные сведения см. в разделах защита приложений политики для приложений iOS/iPadOS и Android, передача данных и расширение общего доступа iOS.

  • Устройства, управляемые решениями MDM. Для устройств, зарегистрированных в Intune или сторонних решениях MDM, обмен данными между приложениями с политиками защиты приложений и другими управляемыми приложениями iOS, развернутыми с помощью MDM, управляется политиками приложений Intune и функцией управления iOS Open-in. Чтобы убедиться, что приложения, развертываемые с помощью решения MDM, также связаны с Intune политиками защиты приложений, настройте параметр имени участника-пользователя, как описано в следующем разделе Настройка параметра имени участника-пользователя. Чтобы указать, как вы хотите разрешить передачу данных другим приложениям, управляемым политикой , и приложениям, управляемым iOS, настройте параметр Отправить данные организации в другие приложения в значение Приложения, управляемые политикой, с общим доступом к ОС. Чтобы указать, как вы хотите разрешить приложению получать данные из других приложений, включите параметр Получение данных из других приложений , а затем выберите предпочтительный уровень получения данных. Дополнительные сведения о получении и совместном использовании данных приложения см. в разделе Параметры перемещения данных.

Настройка параметров имени участника-пользователя для Microsoft Intune или стороннего EMM

Настройка параметра имени участника-пользователя необходима для устройств, управляемых Intune или сторонним решением EMM, чтобы определить зарегистрированную учетную запись пользователя для приложения, управляемого политикой отправки, при передаче данных в управляемое приложение iOS. Конфигурация имени участника-пользователя работает с политиками защиты приложений, развертываемых из Intune. Следующая процедура представляет собой общий процесс настройки параметров имени участника-пользователя и результирующего взаимодействия с пользователем.

  1. В центре администрирования Microsoft Intuneсоздайте и назначьте политику защиты приложений для iOS/iPadOS. Настройте параметры политики в соответствии с требованиями вашей компании и выберите приложения iOS, в которых должна быть эта политика.

  2. Разверните приложения и профиль электронной почты, которыми вы хотите управлять с помощью Intune или стороннего решения MDM, выполнив следующие общие действия. Этот интерфейс также рассматривается в примере 1.

  3. Разверните приложение со следующими параметрами конфигурации приложения на управляемом устройстве:

    key = IntuneMAMUPN, value = username@company.com

    Пример: ['IntuneMAMUPN', 'janellecraig@contoso.com']

    Примечание.

    В Intune тип регистрации политики Конфигурация приложений должен иметь значение Управляемые устройства. Кроме того, приложение должно быть установлено из Корпоративный портал Intune (если оно установлено как доступное) или отправлено на устройство по мере необходимости.

    Примечание.

    Разверните параметры конфигурации приложения IntuneMAMUPN в целевом управляемом приложении, которое отправляет данные. Добавление ключа конфигурации приложения в принимающее приложение является необязательным.

    Примечание.

    В настоящее время не поддерживается регистрация с другим пользователем в приложении, если на том же устройстве есть зарегистрированная учетная запись MDM.

  4. Разверните политику управления open-in с помощью Intune или стороннего поставщика MDM на зарегистрированных устройствах.

Пример 1. интерфейс Администратор в Intune или сторонней консоли MDM

  1. Перейдите в центр администрирования Microsoft Intune или к стороннему поставщику MDM. Перейдите в раздел Центра администрирования, в котором вы развертываете параметры конфигурации приложения на зарегистрированных устройствах iOS.

  2. В разделе Конфигурация приложений введите следующий параметр для каждого приложения, управляемого политикой , которое будет передавать данные в управляемые приложения iOS:

    key = IntuneMAMUPN, value = username@company.com

    Точный синтаксис пары "ключ-значение" может отличаться в зависимости от стороннего поставщика MDM. В следующей таблице приведены примеры сторонних поставщиков MDM и точные значения, которые следует ввести для пары "ключ-значение".

    Сторонний поставщик MDM Ключ конфигурации Тип значения Значение конфигурации
    Microsoft Intune IntuneMAMUPN Строка {{userprincipalname}}
    Microsoft Intune IntuneMAMOID Строка {{userid}}
    VMware AirWatch IntuneMAMUPN Строка {UserPrincipalName}
    MobileIron IntuneMAMUPN Строка ${userUPN} или ${userEmailAddress}
    Citrix Endpoint Management IntuneMAMUPN Строка ${user.userprincipalname}
    ManageEngine Mobile диспетчер устройств IntuneMAMUPN Строка %upn%

Примечание.

Для Outlook для iOS/iPadOS при развертывании политики Конфигурация приложений управляемых устройств с параметром "Использование конструктора конфигураций" и включен параметр Разрешить только рабочие или учебные учетные записи, ключ конфигурации IntuneMAMUPN настраивается автоматически в фоновом режиме для политики. Дополнительные сведения см. в разделе Часто задаваемых вопросов статьи Создание Outlook для iOS и Android Конфигурация приложений политики — общие Конфигурация приложений.

Пример 2. Взаимодействие с конечным пользователем

Совместное использование из приложения, управляемого политикой, другим приложениям с общим доступом к ОС

  1. Пользователь открывает приложение Microsoft OneDrive на зарегистрированном устройстве iOS и входит в рабочую учетную запись. Учетная запись, введенная пользователем, должна соответствовать имени участника-пользователя, указанному в параметрах конфигурации приложения Microsoft OneDrive.

  2. После входа параметры приложения, настроенные администратором, применяются к учетной записи пользователя в Microsoft OneDrive. Это включает в себя настройку параметра Отправить данные организации в другие приложения значение приложения, управляемые политикой, с общим доступом к ОС .

  3. Пользователь просматривает рабочий файл и пытается поделиться с помощью open-in управляемому приложению iOS.

  4. Передача данных выполняется успешно, и теперь данные защищены с помощью управления open-in в управляемом приложении iOS. Intune APP не применяется к приложениям, которые не являются приложениями, управляемыми политикой.

Предоставление общего доступа из управляемого приложения iOS к приложению, управляемому политикой, с входящими данными организации

  1. Пользователь открывает собственную почту на зарегистрированном устройстве iOS с профилем управляемой электронной почты.

  2. Пользователь открывает вложение рабочего документа из собственной почты в Microsoft Word.

  3. При запуске приложения Word происходит одно из двух взаимодействий:

    1. Данные защищены с помощью Intune APP в следующих случаях:
      • Пользователь вошел в свою рабочую учетную запись, которая соответствует имени участника-пользователя, указанному в параметрах конфигурации приложения Microsoft Word.
      • Параметры приложения, настроенные администратором, применяются к учетной записи пользователя в Microsoft Word. Это включает в себя настройку параметра Получение данных из других приложений в значение Все приложения с входящими данными организации .
      • Передача данных выполняется успешно, и документ помечается рабочим удостоверением в приложении. Intune APP защищает действия пользователя для документа.
    2. Данные не защищены Intune APP в следующих случаях:
      • Пользователь не вошел в свою рабочую учетную запись.
      • Параметры, настроенные администратором , не применяются к Microsoft Word, так как пользователь не вошел в систему.
      • Передача данных выполняется успешно, и документ не помечается рабочим удостоверением в приложении. Intune APP не защищает действия пользователя для документа, так как он не активен.

    Примечание.

    Пользователь может добавлять и использовать свои личные учетные записи в Word. защита приложений политики не применяются, если пользователь использует Word вне рабочего контекста.

Проверка параметров имени участника-пользователя для стороннего EMM

После настройки параметра имени участника-пользователя проверьте возможность приложения iOS получать и соответствовать политике защиты приложений Intune.

Например, параметр политики Требовать ПИН-код приложения легко проверить. Если параметр политики равен Требовать, пользователь должен увидеть запрос на установку или ввод ПИН-кода, прежде чем он сможет получить доступ к данным компании.

Сначала создайте и назначьте политику защиты приложений приложению iOS. Дополнительные сведения о проверке политики защиты приложений см. в разделе Проверка политик защиты приложений.

См. также

Что такое политика защиты приложений Intune