Intune ile yönettiğiniz cihazlar için kurallar ayarlamak için uyumluluk ilkelerini kullanma

Intune gibi mobil cihaz yönetimi (MDM) çözümleri, kullanıcıların ve cihazların bazı gereksinimleri karşılamasını gerektirerek kuruluş verilerinin korunmasına yardımcı olabilir. Intune'da bu özelliğe uyumluluk ilkeleri adı verilir.

Intune uyumluluk ilkeleri:

  • Kullanıcıların ve cihazların uyumlu olması için uyması gereken kuralları ve ayarları tanımlayın.
  • Uyumsuz cihazlara uygulanan eylemleri ekleyin. Uyumsuzluk eylemleri, kullanıcıları uyumsuzluk koşullarına karşı uyarabilir ve uyumsuz cihazlardaki verileri korur.
  • Koşullu Erişim ile birleştirilerek kurallara uymayan kullanıcılar ve cihazlar engellenebilir.

Intune uyumluluk ilkelerinin iki bölümü vardır:

  • Uyumluluk ilkesi ayarları – Her cihazın aldığı yerleşik uyumluluk ilkesi gibi kiracı genelindeki ayarlar. Uyumluluk ilkesi ayarları, uyumluluk ilkesinin Intune ortamınızda nasıl çalıştığına ilişkin bir temel ayarlar; cihaz uyumluluk ilkesi almamış cihazların uyumlu mu yoksa uyumsuz mu olduğu da dahil olmak üzere.

  • Cihaz uyumluluk ilkesi – Yapılandırdığınız ve kullanıcı veya cihaz gruplarına dağıtabileceğiniz platforma özgü kurallar. Bu kurallar, en düşük işletim sistemleri veya disk şifreleme kullanımı gibi cihazlar için gereksinimleri tanımlar. Cihazların uyumlu olarak kabul edilmesi için bu kurallara uyması gerekir.

Diğer Intune ilkeleri gibi, bir cihazın uyumluluk ilkesi değerlendirmeleri de cihazın Intune ile ne zaman iade olduğuna ve ilke ve profil yenileme döngülerine bağlıdır.

Uyumluluk ilkesi ayarları

Uyumluluk ilkesi ayarları, Intune uyumluluk hizmetinin cihazlarınızla nasıl etkileşim kurduğunu belirleyen kiracı genelindeki ayarlardır. Bu ayarlar, cihaz uyumluluk ilkesinde yapılandırdığınız ayarlardan farklıdır.

Uyumluluk ilkesi ayarlarını yönetmek için Microsoft Endpoint Manager yönetim merkezinde oturum açın ve Uç nokta güvenliğiCihaz > uyumluluğuUyumluluk > ilkesi ayarları'na gidin.

Uyumluluk ilkesi ayarları aşağıdaki ayarları içerir:

  • Uyumluluk ilkesi atanmamış cihazları olarak işaretleme

    Bu ayar, Intune bir cihaz uyumluluk ilkesi atanmamış cihazlara nasıl davrandığını belirler. Bu ayarın iki değeri vardır:

    • Uyumlu (varsayılan): Bu güvenlik özelliği kapalıdır. Cihaz uyumluluk ilkesi gönderilmeyan cihazlar uyumlu kabul edilir.
    • Uyumlu değil: Bu güvenlik özelliği açık. Cihaz uyumluluk ilkesi almamış cihazlar uyumsuz olarak kabul edilir.

    Cihaz uyumluluk ilkelerinizle Koşullu Erişim kullanıyorsanız, kaynaklarınıza yalnızca uyumlu olarak onaylanan cihazların erişebildiğinden emin olmak için bu ayarı Uyumlu değil olarak değiştirmenizi öneririz.

    Bir ilke atanmadığı için son kullanıcı uyumlu değilse, Şirket Portalı uygulaması Hiçbir uyumluluk ilkesi atanmadı seçeneğini gösterir.

  • Gelişmiş jailbreak algılama (yalnızca iOS/iPadOS için geçerlidir)

    Bu ayar yalnızca, jailbreak uygulanmış cihazları engelleyen bir cihaz uyumluluk ilkesiyle hedeflediğiniz cihazlarla çalışır. (bkz. iOS/iPadOS için Cihaz Durumu ayarları).

    Bu ayarın iki değeri vardır:

    • Devre dışı (varsayılan): Bu güvenlik özelliği kapalı. Bu ayarın, jailbreak uygulanmış cihazları engelleyen cihaz uyumluluk ilkesi alan cihazlarınızda hiçbir etkisi yoktur.
    • Etkin: Bu güvenlik özelliği açık. Jailbreak uygulanmış cihazları engellemek için cihaz uyumluluk ilkesi alan cihazlar Gelişmiş jailbreak algılamasını kullanır.

    Geçerli bir iOS/iPadOS cihazında etkinleştirildiğinde cihaz:

    • Konum hizmetlerini işletim sistemi düzeyinde etkinleştirir.
    • Her zaman Şirket Portalı konum hizmetlerini kullanmasına izin verir.
    • Arka planda jailbreak algılamasını daha sık tetikleme amacıyla konum hizmetlerini kullanır. Kullanıcı konumu verileri Intune tarafından depolanmaz.

    Gelişmiş jailbreak algılaması şu durumlarda bir değerlendirme çalıştırır:

    • Şirket Portalı uygulaması açılır
    • Cihaz fiziksel olarak yaklaşık 500 metre veya daha fazla olan önemli bir mesafeyi taşır. Intune, her önemli konum değişikliğinin jailbreak algılama denetimiyle sonuçlandığını garanti etmez çünkü denetim o sırada cihazın ağ bağlantısına bağlıdır.

    iOS 13 ve üzeri sürümlerde, bu özellik, cihaz Şirket Portalı arka planda konumlarını kullanmasına izin vermelerini isteyip istemediğinde kullanıcıların Her Zaman İzin Ver'i seçmesini gerektirir. Etkinleştirilirse, bu daha sık jailbreak algılama denetimlerine izin verir.

  • Uyumluluk durumu geçerlilik süresi (gün)

    Cihazların alınan tüm uyumluluk ilkelerini başarıyla raporlaması gereken bir dönem belirtin. Bir cihaz, geçerlilik süresi dolmadan önce ilkenin uyumluluk durumunu raporlayamazsa, cihaz uyumsuz olarak değerlendirilir.

    Varsayılan olarak, süre 30 gün olarak ayarlanır. 1 ile 120 gün arasını yapılandırabilirsiniz.

    Cihaz uyumluluğunun geçerlilik süresi ayarıyla ilgili ayrıntıları görüntüleyebilirsiniz. Microsoft Endpoint Manager yönetim merkezinde oturum açın ve CihazlarMonitorSetting > > uyumluluğu'na gidin. Bu ayarın Adı Ayar sütununda Etkindir. Bu ve ilgili uyumluluk durumu görünümleri hakkında daha fazla bilgi için bkz. Cihaz uyumluluğunu izleme.

Cihaz uyumluluk ilkeleri

cihaz uyumluluk ilkelerini Intune:

  • Kullanıcıların ve yönetilen cihazların uyumlu olması için uyması gereken kuralları ve ayarları tanımlayın. Kuralların örnekleri arasında cihazların en düşük işletim sistemi sürümünü çalıştırması, jail-broken veya root olmaması ve Intune ile tümleştirdiğiniz tehdit yönetimi yazılımı tarafından belirtilen bir tehdit düzeyinde veya altında olması sayılabilir.
  • Uyumluluk kurallarınıza uymayen cihazlar için geçerli olan destek eylemleri. Uzaktan kilitlenme veya cihaz durumuyla ilgili bir cihaz kullanıcı e-postası göndererek bunu düzeltmesini sağlama gibi eylemlere örnek olarak verilebilir.
  • Kullanıcı gruplarındaki kullanıcılara veya cihaz gruplarındaki cihazlara dağıtın. Bir uyumluluk ilkesi bir kullanıcıya dağıtıldığında, kullanıcının tüm cihazları uyumluluk açısından denetleniyor. Bu senaryoda cihaz gruplarının kullanılması, uyumluluk raporlamaya yardımcı olur.

Koşullu Erişim kullanıyorsanız, Koşullu Erişim ilkeleriniz uyumlu olmayan cihazlardaki kaynaklara erişimi engellemek için cihazınızın uyumluluk sonuçlarını kullanabilir.

Cihaz uyumluluk ilkesinde belirtebileceğiniz kullanılabilir ayarlar, ilke oluştururken seçtiğiniz platform türüne bağlıdır. Farklı cihaz platformları farklı ayarları destekler ve her platform türü ayrı bir ilke gerektirir.

Aşağıdaki konular, cihaz yapılandırma ilkesinin farklı yönleri için ayrılmış makalelere bağlantı sağlar.

  • Uyumsuzluk eylemleri - Her cihaz uyumluluk ilkesi uyumsuzluğa yönelik bir veya daha fazla eylem içerir. Bu eylemler, ilkede belirlediğiniz koşulları karşılamayen cihazlara uygulanan kurallardır.

    Varsayılan olarak, her cihaz uyumluluk ilkesi, bir ilke kuralını karşılayamazsa cihazı uyumsuz olarak işaretleme eylemini içerir. İlke daha sonra, bu eylemler için ayarladığınız zamanlamalara göre yapılandırdığınız uyumsuzluk için ek eylemler için cihaza uygulanır.

    Uyumsuzluğa yönelik eylemler, cihazları uyumlu olmadığında kullanıcıları uyarmaya veya bir cihazda olabilecek verileri korumaya yardımcı olabilir. Eylemlere örnek olarak şunlar verilebilir:

    • Uyumsuz cihazla ilgili ayrıntıları içeren kullanıcılara ve gruplara e-posta uyarıları gönderme. İlkeyi uyumsuz olarak işaretlendikten hemen sonra ve cihaz uyumlu hale gelene kadar düzenli aralıklarla e-posta gönderecek şekilde yapılandırabilirsiniz.
    • Bir süredir uyumsuz olan cihazları uzaktan kilitleyin.
    • Bir süredir uyumsuz olan cihazları devre dışı bırakın. Bu eylem, uygun bir cihazı kullanımdan kaldırılmaya hazır olarak işaretler. Daha sonra bir yönetici kullanımdan kaldırılmak üzere işaretlenmiş cihazların listesini görüntüleyebilir ve bir veya daha fazla cihazı devre dışı bırakması için açık bir eylem gerçekleştirmesi gerekir. Cihazın kaldırılması, cihazı Intune yönetiminden kaldırır ve tüm şirket verilerini cihazdan kaldırır. Bu eylem hakkında daha fazla bilgi için bkz. Uyumsuzluk için kullanılabilir eylemler.
  • İlke oluşturma – Bu makaledeki bilgilerle önkoşulları gözden geçirebilir, kuralları yapılandırma seçeneklerinde çalışabilir, uyumsuzluk için eylemleri belirtebilir ve ilkeyi gruplara atayabilirsiniz. Bu makale, ilke yenileme süreleri hakkında da bilgi içerir.

    Farklı cihaz platformları için cihaz uyumluluk ayarlarını görüntüleyin:

Uyumluluk durumunu izleme

Intune, cihazların uyumluluk durumunu izlemek ve daha fazla bilgi için ilkelerde ve cihazlarda detaya gitmek için kullandığınız bir cihaz uyumluluk panosu içerir. Bu pano hakkında daha fazla bilgi edinmek için bkz. Cihaz uyumluluğunu izleme.

Koşullu Erişim ile tümleştirme

Koşullu Erişim'i kullandığınızda Koşullu Erişim ilkelerinizi, kuruluş kaynaklarınıza hangi cihazların erişebileceğini belirlemek için cihaz uyumluluk ilkelerinizin sonuçlarını kullanacak şekilde yapılandırabilirsiniz. Bu erişim denetimi, cihaz uyumluluk ilkelerinize eklediğiniz uyumsuzluk eylemlerine ek olarak ve eylemlerden farklıdır.

Bir cihaz Intune kaydedildiğinde Azure AD'a kaydedilir. Cihazların uyumluluk durumu Azure AD bildirilir. Koşullu Erişim ilkelerinizde Cihazın uyumlu olarak işaretlenmesini gerektir olarak ayarlanmış Erişim denetimleri varsa, Koşullu erişim e-posta ve diğer kuruluş kaynaklarına erişim izni verilip verilmeyeceğini belirlemek için bu uyumluluk durumunu kullanır.

Koşullu Erişim ilkeleriyle cihaz uyumluluk durumunu kullanacaksanız kiracınızın, Uyumluluk ilkesi ayarları altında yönettiğiniz Uyumluluk ilkesi atanmamış cihazları işaretle'yi nasıl yapılandırdığını gözden geçirin.

Cihaz uyumluluk ilkelerinizle Koşullu Erişim kullanma hakkında daha fazla bilgi için bkz . Cihaz Tabanlı Koşullu Erişim

Azure AD belgelerinde Koşullu Erişim hakkında daha fazla bilgi edinin:

Farklı platformlarda uyumsuzluk ve Koşullu Erişim başvurusu

Aşağıdaki tabloda, koşullu erişim ilkesiyle uyumluluk ilkesi kullanıldığında uyumsuz ayarların nasıl yönetildiğini açıklanmaktadır.

  • Düzeltildi: Cihaz işletim sistemi uyumluluğu zorunlu kıldı. Örneğin, kullanıcı bir PIN ayarlamaya zorlanır.

  • Karantinaya alındı: Cihaz işletim sistemi uyumluluğu zorunlu kılmaz. Örneğin, Android ve Android Enterprise cihazlar kullanıcıyı cihazı şifrelemeye zorlamaz. Cihaz uyumlu olmadığında aşağıdaki eylemler gerçekleştirilir:

    • Kullanıcı için bir Koşullu Erişim ilkesi geçerliyse cihaz engellenir.
    • Şirket Portalı uygulaması, kullanıcıya uyumluluk sorunlarını bildirir.

İlke ayarı Ortam
PIN veya parola yapılandırması - Android 4.0 ve üzeri: Karantinaya alındı
- Samsung Knox Standard 4.0 ve üzeri: Karantinaya Alındı
- Android Enterprise: Karantinaya Alındı

- iOS 8.0 ve üzeri: Düzeltildi
- macOS 10.11 ve üzeri: Düzeltildi

- Windows 8.1 ve üzeri: Düzeltilmiştir
Cihaz şifrelemesi - Android 4.0 ve üzeri: Karantinaya alındı
- Samsung Knox Standard 4.0 ve üzeri: Karantinaya Alındı
- Android Enterprise: Karantinaya Alındı

- iOS 8.0 ve üzeri: Düzeltildi (PIN ayarlayarak)
- macOS 10.11 ve üzeri: Karantinaya alındı

- Windows 8.1 ve üzeri: Karantinaya alındı
Jailbreak uygulanmış veya kök erişim izni verilmiş cihaz - Android 4.0 ve üzeri: Karantinaya alındı (ayar değil)
- Samsung Knox Standard 4.0 ve üzeri: Karantinaya alındı (ayar değil)
- Android Enterprise: Karantinaya alındı (ayar değil)

- iOS 8.0 ve üzeri: Karantinaya alındı (ayar değil)
- macOS 10.11 ve üzeri: Geçerli değil

- Windows 8.1 ve üzeri: Uygulanamaz
E-posta profili - Android 4.0 ve üzeri: Geçerli değil
- Samsung Knox Standard 4.0 ve üzeri: Geçerli değil
- Android Enterprise: Uygulanamaz

- iOS 8.0 ve üzeri: Karantinaya alındı
- macOS 10.11 ve üzeri: Karantinaya alındı

- Windows 8.1 ve üzeri: Uygulanamaz
En düşük işletim sistemi sürümü - Android 4.0 ve üzeri: Karantinaya alındı
- Samsung Knox Standard 4.0 ve üzeri: Karantinaya Alındı
- Android Enterprise: Karantinaya Alındı

- iOS 8.0 ve üzeri: Karantinaya alındı
- macOS 10.11 ve üzeri: Karantinaya alındı

- Windows 8.1 ve üzeri: Karantinaya alındı
En yüksek işletim sistemi sürümü - Android 4.0 ve üzeri: Karantinaya alındı
- Samsung Knox Standard 4.0 ve üzeri: Karantinaya Alındı
- Android Enterprise: Karantinaya Alındı

- iOS 8.0 ve üzeri: Karantinaya alındı
- macOS 10.11 ve üzeri: Karantinaya alındı

- Windows 8.1 ve üzeri: Karantinaya alındı
Windows sistem durumu kanıtlama - Android 4.0 ve üzeri: Geçerli değil
- Samsung Knox Standard 4.0 ve üzeri: Geçerli değil
- Android Enterprise: Uygulanamaz

- iOS 8.0 ve üzeri: Geçerli değil
- macOS 10.11 ve üzeri: Geçerli değil

- Windows 10/11: Karantinaya Alındı
- Windows 8.1 ve üzeri: Karantinaya alındı

Sonraki adımlar