Microsoft Intune konsolunda mobil uygulama yönetimi ilkelerini yapılandırma ve dağıtmaConfigure and deploy mobile application management policies in the Microsoft Intune console

Şunlar için geçerlidir: Klasik portalda IntuneApplies to: Intune in the classic portal
Azure portalında Intune hakkında belgeler mi arıyorsunuz?Looking for documentation about Intune in the Azure portal? Buraya gidin.Go here.

Microsoft Intune’daki Mobil uygulama yönetimi (MAM) ilkeleri, dağıttığınız uygulamaların şirketin uyumluluk ve güvenlik ilkeleriyle uyumlu olmasını sağlamak için bunların işlevselliğini değiştirmenize izin verir.Mobile application management (MAM) policies in Microsoft Intune let you modify the functionality of apps that you deploy to help align them with your company's compliance and security policies. Örneğin, yönetilen bir uygulama içinde kesme, kopyalama ve yapıştırma işlemlerini kısıtlayabilir veya bir uygulamayı yönetilen bir tarayıcı içindeki tüm web bağlantılarını açacak şeklide yapılandırabilirsiniz.For example, you can restrict cut, copy, and paste operations within a managed app, or configure an app to open all web links inside a managed browser.

Mobil uygulama yönetimi ilkeleri desteği:Mobile application management policies support:

  • Android 4 ve üzeri çalıştıran cihazlar.Devices that run Android 4 and later.

  • iOS 8.0 ve üzeri çalıştıran cihazlar.Devices that run iOS 8.0 and later.

İpucu

Mobil uygulama yönetimi ilkeleri Intune kaydı yapılmış cihazları destekler.Mobile application management policies support devices that are enrolled with Intune.

Intune tarafından yönetilmeyen cihazlar için uygulama yönetim ilkeleri oluşturma hakkında bilgi arıyorsanız bkz. Microsoft Intune ile mobil uygulama yönetim ilkeleri kullanarak uygulama verilerini koruma.If you are looking for information about how to create app management policies for devices that Intune doesn't manage, see Protect app data using mobile app management policies with Microsoft Intune.

Diğer Intune ilkelerinden farklı olarak, mobil uygulama yönetimi ilkeleri doğrudan dağıtılmaz.Unlike other Intune policies, you do not deploy a mobile application management policy directly. Bunun yerine, ilke kısıtlamak istediğiniz uygulamayla ilişkilendirilir.Instead, you associate the policy with the app that you want to restrict. Uygulama dağıtılıp cihazlara yüklendiğinde, belirttiğiniz ayarlar devreye girer.When the app is deployed and installed on devices, the settings that you specify will take effect.

Bir uygulamaya kısıtlamalar uygulamak için, uygulamanın Microsoft Intune Uygulama SDK’sini içermesi gerekir.To apply restrictions to an app, the app must incorporate the Microsoft Intune App SDK. Bu tür bir uygulamayı edinmenin üç yolu vardır:There are three methods of obtaining this type of app:

iOS ve Android için Outlook uygulaması gibi bazı yönetilen uygulamalar birden çok kimliği destekler.Some managed apps, like the Outlook app for iOS and Android, support multi-identity. Başka bir deyişle, Intune, yönetim ayarlarını yalnızca uygulamadaki şirket hesaplarına veya verilere uygular.This means that Intune applies management settings only to corporate accounts or data in the app.

Örneğin, Outlook uygulamasını kullanarak:For example, using the Outlook app:

  • Kullanıcı kurumsal bir e-posta hesabı ve kişisel bir e-posta hesabı yapılandırırsa, Intune yönetim ayarlarını yalnızca şirket hesabına uygular ve kişisel hesabı yönetmez.If the user configures a corporate email account and a personal email account, Intune applies management settings only to the corporate account and does not manage the personal account.

  • Cihaz kullanımdan kaldırılır veya cihazın kaydı silinirse, cihazdan yalnızca kurumsal Outlook verileri kaldırılır.If the device is retired or unenrolled, only the corporate Outlook data is removed from the device.

  • Şirket hesabı, cihazı Intune hizmetine kaydetmek için kullanılan hesapla aynı olmalıdır.The corporate account must be the same account that was used to enroll the device with Intune.

İpucu

Intune’u Configuration Manager ile birlikte kullanıyorsanız, bkz. Configuration Manager’da Mobil Uygulama Yönetim İlkeleri Kullanılarak Uygulamaları Denetleme.If you are using Intune with Configuration Manager, see How to Control Apps Using Mobile Application Management Policies in Configuration Manager.

Mobil uygulama yönetimi ilkesiyle uygulama oluşturma ve dağıtmaCreate and deploy an app with a mobile application management policy

  • 1. Adım: İlkeyle yönetilen bir uygulamaya bir bağlantı alma, kaydırılmış bir uygulama oluşturma veya MAM özellikli uygulama yazmak için Intune Uygulama SDK’sını kullanma.Step 1: Get the link to a policy managed app, create a wrapped app, or use the Intune App SDK to write a MAM-enabled app.

  • 2. Adım: Uygulamayı bulut depolama alanınıza yayımlama.Step 2: Publish the app to your cloud storage space.

  • 3. Adım: Mobil uygulama yönetimi ilkesi oluşturma.Step 3: Create a mobile application management policy.

  • 4. Adım: Uygulamayı bir mobil uygulama yönetimi ilkesiyle ilişkilendirme seçeneğini belirleme ve sonra uygulamayı dağıtma.Step 4: Associate the app with a mobile application management policy, and then deploy the app.

  • 5. Adım: Uygulama dağıtımını izleme.Step 5: Monitor the app deployment.

Uygulama mağazasından, dağıtmak istediğiniz ilkeyle yönetilen uygulamanın URL'sini bulun ve not edin.From the app store, find and note the URL of the policy managed app that you want to deploy. Örneğin, iPad için Microsoft Word uygulamasının URL'si şöyledir: https://itunes.apple.com/us/app/microsoft-word-for-ipad/id586447913?mt=8.For example, the URL of the Microsoft Word for iPad app is https://itunes.apple.com/us/app/microsoft-word-for-ipad/id586447913?mt=8.

2. Adım: Uygulamayı bulut depolama alanınıza yayımlamaStep 2: Publish the app to your cloud storage space

Yönetilen bir uygulama yayımladığınızda, ilkeyle yönetilen bir uygulama veya iOS için Microsoft Intune Uygulama Kaydırma Aracı kullanılarak işlenmiş bir uygulama yayımlamanıza bağlı olarak farklı yordamlar kullanılır.When you publish a managed app, the procedures differ depending on whether you are publishing a policy managed app or an app that was processed by using the the Microsoft Intune App Wrapping Tool for iOS.

İlkeyle yönetilen bir uygulama yayımlamaTo publish a policy managed app

  1. Uygulamayı bulut depolama alanınıza yüklemeye hazır olduğunuzda Microsoft Intune’da mobil cihazlar için uygulama ekleme konu başlığı altında verilen yönergeleri izleyin.When you are ready to upload the app to your cloud storage space, follow the instructions in Add apps for mobile devices in Microsoft Intune.

  2. iOS uygulamalarında, Bu yazılımın cihazlar için kullanılabilir duruma nasıl getirileceğini seçin altından App Store'dan Yönetilen iOS Uygulaması seçeneğini belirleyin.For iOS apps, select Managed iOS App from the App Store under Select how this software is made available to devices.

    Android uygulamaları için Dış bağlantıseçeneğini belirleyin.For Android apps, select External link.

  3. URL'yi belirtinaltında, daha önce not ettiğiniz ilkeyle yönetilen uygulama için URL'yi girin.Under Specify the URL, enter the URL to the policy managed app that you noted earlier.

Yükleme bittiğinde, yüklenen uygulama için Yazılım Özellikleri sayfasında Uygulama Yönetimi İlkeleri için Evet’i görürsünüz.After the upload finishes, you will see Yes for App Management Policies on the Software Properties page for the uploaded app.

Uygulamanın başarıyla karşıya yüklendiğini doğruladıktan sonra 3. adıma ilerleyin.After you have verified that the app is uploaded successfully, continue to step 3.

Microsoft Intune Uygulama Kaydırma Aracı kullanılarak işlenmiş bir uygulamayı yayımlamak içinTo publish an app that was processed through the Microsoft Intune App Wrapping Tool

  1. Uygulamayı bulut depolama alanınıza yüklemeye hazır olduğunuzda Microsoft Intune’da mobil cihazlar için uygulama ekleme konu başlığı altında verilen yönergeleri izleyin.When you are ready to upload the app to your cloud storage space, follow the instructions in Add apps for mobile devices in Microsoft Intune.

  2. Bu yazılımın cihazlar için kullanılabilir duruma nasıl getirileceğini seçin altından Yazılım Yükleyici'yi seçin.Select Software Installer under Select how this software is made available to devices.

  3. Yazılım yükleyicisi dosya türü altında iOS için uygulama paketi (*.ipa dosyası) öğesini seçin.Select App package for iOS (*.ipa file) under Software installer file type.

Yükleme bittiğinde, yüklenen uygulama için Yazılım Özellikleri sayfasında Uygulama Yönetimi İlkeleri için Evet’i görürsünüz.After the upload finishes, you will see Yes for App Management Policies on the Software Properties page for the uploaded app.

Uygulamanın başarıyla karşıya yüklendiğini doğruladıktan sonra 3. adıma ilerleyin.After you have verified that the app is uploaded successfully, continue to step 3.

3. Adım: Mobil uygulama yönetimi ilkesi oluşturmaStep 3: Create a mobile application management policy

  1. Microsoft Intune yönetim konsolunda, İlke > Genel Bakış > İlke Ekle’yi seçin.In the Microsoft Intune administration console, choose Policy > Overview > Add Policy.

  2. Uygulama yapılandırmak istediğiniz cihaz türüne bağlı olarak, aşağıdaki Yazılım ilkelerinden birini yapılandırın ve dağıtın:Configure and deploy one of the following Software policies, depending on the device type that you want to configure apps for:

    • Mobil Uygulama Yönetimi İlkesi (Android 4 ve üzeri)Mobile Application Management Policy (Android 4 and later)

    • Mobil Uygulama Yönetimi İlkesi (iOS 8.0 ve üzeri)Mobile Application Management Policy (iOS 8.0 and later)

    Önerilen ayarları kullanabilir veya ayarları özelleştirebilirsiniz.You can use recommended settings or customize the settings. Ayrıntılar için bkz. Microsoft Intune ilkeleriyle cihazlarınızda ayarları ve özellikleri yönetme.For details, see Manage settings and features on your devices with Microsoft Intune policies.

  3. Aşağıdaki ayarları gerektiği gibi yapılandırın.Configure the following settings as required. Seçenekler, ilkeyi yapılandırdığınız cihaz türüne bağlı olarak değişebilir.The options might differ depending on the device type for which you are configuring the policy.

Ayar adıSetting name AyrıntılarDetails
AdName Bu kural için bir ad belirtin.Specify a name for this policy.
AçıklamaDescription İsteğe bağlı olarak, bu ilke için bir açıklama belirtin.Optionally, specify a description for this policy.
Web içeriğini kurumsal olarak yönetilen bir tarayıcıda görüntülemek üzere kısıtlayınRestrict web content to display in a corporate managed browser Bu ayar etkinleştirildiğinde, uygulamadaki tüm bağlantılar yönetilen tarayıcıda açılır.When this setting is enabled, any links in the app will be opened in the managed browser. Bu seçeneğin çalışması için bu uygulamayı cihazlara dağıtmış olmanız gerekir.For this option to work, you must have deployed this app to devices.
Android yedeklemelerini engelle veya iTunes ve iCloud yedeklemelerini engellePrevent Android backups or Prevent iTunes and iCloud backups Bu ayar, uygulamadaki bilgilerin yedeklenmesini devre dışı bırakır.This setting disables the backup of any information from the app.
Uygulamanın diğer uygulamalara veri aktarmasına izin verAllow app to transfer data to other apps Bu ayar, bu uygulamanın veri gönderebileceği uygulamaları belirtir.This setting specifies the apps that this app can send data to. Hiçbir uygulamaya veri aktarmaya izin vermemeyi, yalnızca diğer yönetilen uygulamalara aktarmaya izin vermeyi veya tüm uygulamalara aktarmaya izin vermeyi seçebilirsiniz.You can choose to not allow data transfer to any app, allow transfer only to other managed apps, or allow transfer to any app.

Örneğin, veri aktarımı izin vermezseniz SMS iletisi, kişilere görüntü atama ve Facebook veya Twitter'da paylaşma gibi hizmetler için veri aktarımını sınırlamış olursunuz.For example, when you do not allow data transfer, you restrict data transfer to services like SMS messaging, assigning images to contacts, and posting to Facebook or Twitter.

iOS cihazlar için, yönetilen ve yönetilmeyen uygulamalar arasında belge aktarımını önlemek üzere, ayrıca Diğer yönetilmeyen uygulamalarda yönetilen belgelere izin verayarını devre dışı bırakan bir mobil cihaz güvenlik ilkesi yapılandırmanız ve dağıtmanız gerekir.For iOS devices, to prevent document transfer between managed and unmanaged apps, you must also configure and deploy a mobile device security policy that disables the setting Allow managed documents in other unmanaged apps. Yalnızca diğer yönetilen uygulamalara aktarmaya izin vermeyi seçerseniz, ilgili türdeki içeriğin açılması için (dağıtıldıysa) Intune PDF ve resim görüntüleyiciler kullanılır.If you choose to allow transfer only to other managed apps, the Intune PDF and image viewers (if deployed) will be used to open content of the respective types.

Ayrıca, bu seçeneği İlke ile Yönetilen Uygulamalar veya Hiçbiri olarak ayarlarsanız uygulamaların içindeki verileri aramak için Spotlight Arama özelliğine imkan tanıyan iOS 9 özelliği engellenir.Additionally, if you set this option to Policy Managed Apps or None, the iOS 9 feature that allows Spotlight Search to search data within apps will be blocked.

Bu ayar, mobil cihazlardaki Birlikte Aç özelliğinin kullanımını denetlemez.This setting does not control the use of the Open In feature on mobile devices. Birlikte Aç’ı yönetmek için bkz. Microsoft Intune ile iOS uygulamaları arasında veri aktarımını yönetme.To manage Open In, see Manage data transfer between iOS apps with Microsoft Intune.
Uygulamanın diğer uygulamalardan veri almasına izin verAllow app to receive data from other apps Bu ayar, bu uygulamanın veri alabileceği uygulamaları belirtir.This setting specifies the apps that this app can receive data from. Hiçbir uygulamadan veri aktarmaya izin vermemeyi, yalnızca diğer yönetilen uygulamalardan aktarmaya izin vermeyi veya tüm uygulamalardan aktarmaya izin vermeyi seçebilirsiniz.You can choose to not allow data transfer from any app, allow transfer only from other managed apps, or allow transfer from any app.

Bir kullanıcı bir mobil uygulama yönetim ilkesiyle yönetilmeyen bir uygulamaya eriştiğinde, verilerin şirket verisi olduğu ve ilkeyle korunduğu kabul edilir.When a user accesses data from an app that is not managed by a mobile application management policy, the data will be treated as corporate data and protected by the policy. Bu durum, birden çok kimliği destekleyen (Intune’un yönetim ayarlarını yalnızca kurumsal hesaplara veya uygulamadaki verilere uyguladığı) iOS uygulamaları için geçerlidir.This applies to iOS apps that support multi-identity (where Intune applies management settings only to corporate accounts or data in the app). Aynı şekilde bu durum bir mobil uygulama yönetim ilkesi uygulanmış kayıtlı bir cihaz için de geçerlidir.Or, this applies to an enrolled device with a mobile application management policy applied.
“Farklı Kaydet”i önlemePrevent “Save As” Bu ayar, bu ilkeyi kullanan tüm uygulamalarda (OneDrive veya Dropbox gibi) kişisel bulut depolama konumlarına veri kaydetmek üzere Farklı Kaydet seçeneğini kullanmayı devre dışı bırakır.This setting disables use of the Save As option to save data to personal cloud storage locations (such as OneDrive or Dropbox) in any app that uses this policy.
Diğer uygulamalarla kesme, kopyalama ve yapıştırmayı kısıtlamaRestrict cut, copy and paste with other apps Bu ayar, uygulamayla kesme, kopyalama ve yapıştırma işlemlerinin nasıl kullanılacağını belirtir.This setting specifies how cut, copy, and paste operations can be used with the app. Aşağıdakilerden birini seçin:Choose from:

Engellendi.Blocked. Bu uygulama ile başka uygulamalar arasında kesme, kopyalama ve yapıştırma işlemlerine izin vermez.Do not allow cut, copy, and paste operations between this app and other apps.

İlkeyle Yönetilen Uygulamalar.Policy Managed Apps. Yalnızca bu uygulama ile başka yönetilen uygulamalar arasında kesme, kopyalama ve yapıştırma işlemlerine izin verir.Allow cut, copy, and paste operations only between this app and other managed apps.

İlkeyle Yönetilen İçine Yapıştırmalı Uygulamalar.Policy Managed Apps with Paste In. Bu uygulamadan kesilen veya kopyalanan verilerin yalnızca başka yönetilen uygulamalara yapıştırılmasına izin verir.Allow data cut or copied from this app to be pasted only into other managed apps. Herhangi bir uygulamadan kesilen veya kopyalanan verilerin bu uygulamaya yapıştırılmasına izin verir.Allow data cut or copied from any app to be pasted into this app.

Herhangi bir Uygulama.Any App. Bu uygulama ile başkaları arasındaki kesme, kopyalama ve yapıştırma işlemlerine hiçbir kısıtlama koymaz.Put no restrictions on cutting, copying, and pasting operations to or from this app.

Yönetilen uygulamalar arasında veri kopyalamak ve yapıştırmak için her iki uygulamada da İlkeyle Yönetilen Uygulamalar veya İlkeyle Yönetilen İçine Yapıştırmalı Uygulamalar ayarının yapılandırılmış olması gerekir.To copy and paste data between managed apps, both apps must have either the Policy Managed Apps or Policy Managed Apps with Paste In setting configured.
Erişim için basit PIN gerektirRequire simple PIN for access Bu ayar, bu uygulamayı kullanmak için kullanıcının kendi belirlediği bir PIN girmesini gerektirir.This setting requires the user to enter a PIN that they specify to use this app. Kullanıcıdan uygulamayı ilk kez çalıştırdığında bunu ayarlaması istenir.The user will be asked to set this up the first time they run the app.
PIN sıfırlanmadan önce deneme sayısıNumber of attempts before PIN reset Kaç PIN girişi denemesinden sonra kullanıcının PIN'i sıfırlaması gerekeceğini belirtin.Specify the number of PIN entry attempts that can be made before the user must reset the PIN.
Erişim için kurumsal kimlik bilgileri gerektirRequire corporate credentials for access Bu ayar, uygulamaya erişmek için kullanıcının kurumsal oturum açma bilgilerini girmesini gerektirir.This setting requires the user to enter their corporate logon information before they can access the app.
Erişim için kurumsal ilkeyle cihaz uyumluluğu gerektirRequire device compliance with corporate policy for access Bu ayar, yalnızca cihazın yazılım kilidi kırılmış veya cihaza kök erişim izni verilmişse uygulamanın kullanılmasına izin verir.This setting allows the app to be used only when the device is not jailbroken or rooted.
Erişim gereksinimlerini şu süreden sonra yeniden denetle (dakika)Recheck the access requirements after (minutes) Zaman aşımı alanında, uygulama açıldıktan sonra uygulama erişim gereksinimlerinin yeniden denetlenmesine kadar geçecek süreyi belirtin.In the Timeout field, specify the time period before the access requirements for the app are rechecked after the app is opened.
Çevrimdışı yetkisiz kullanım süresiOffline grace period Cihaz çevrimdışı ise, uygulama erişim gereksinimlerini yeniden denetlenmeden önceki zaman aralığını belirtin.If the device is offline, specify the time period before the access requirements for the app are rechecked.
Uygulama verilerini şifrelemeEncrypt app data Bu ayar, bu uygulama ile ilişkili tüm verilerin şifreleneceğini belirtir.This setting specifies that all data associated with this app will be encrypted. Buna SD kart gibi harici ortamlara depolanacak veriler de dahildir.This includes data stored externally, such as in SD cards.

iOS için şifrelemeEncryption for iOS

Bir Intune mobil uygulama yönetim ilkesiyle ilişkilendirilmiş uygulamalarda veriler, kullanılmadıkları sırada ve işletim sisteminin sağladığı cihaz düzeyinde şifreleme kullanılarak şifrelenir.For apps that are associated with an Intune mobile application management policy, data is encrypted at rest through device-level encryption that the OS provides. Bu ayar, BT yöneticisinin ayarladığı cihaz PIN ilkesi üzerinden etkinleştirilir.This is enabled through a device PIN policy that the IT admin sets. Bir PIN istendiğinde, veriler mobil uygulama yönetimi ilkesindeki ayarlara göre şifrelenir.When a PIN is required, the data will be encrypted according to the settings in the mobile application management policy. Apple belgelerinde belirtildiği gibi, iOS tarafından kullanılan modüller FIPS 140-2 sertifikalıdır.As stated in Apple documentation, the modules that iOS uses are FIPS 140-2 certified.

Android için şifrelemeEncryption for Android

Bir Intune mobil uygulama yönetimi ilkesiyle ilişkilendirilmiş uygulamalarda şifrelemeyi Microsoft sağlar.For apps that are associated with an Intune mobile application management policy, Microsoft provides encryption. Veriler, dosya G/Ç işlemleri sırasında eş zamanlı olarak şifrelenir.Data is encrypted synchronously during file I/O operations. Cihaz depolamasındaki içerik her zaman şifrelenir.Content on the device storage will always be encrypted. Şifreleme yöntemi yalnızca Samsung KNOX cihazları için FIPS 140-2 uyumludur.The encryption method is FIPS 140-2 compliant for Samsung KNOX devices only.
Ekran yakalamayı engelle (yalnızca Android cihazlar)Block screen capture (Android devices only) Bu ayar, birisi bu uygulamayı kullanırken cihazın ekran yakalama özelliklerinin engellendiğini belirtir.This setting specifies that the screen capture capabilities of the device are blocked when someone is using this app.
  1. İşiniz bittiğinde İlkeyi Kaydet'e tıklayın.When you are finished, choose Save Policy.

Yeni ilke, İlke çalışma alanının Yapılandırma İlkeleri düğümünde görünür.The new policy appears in the Configuration Policies node of the Policy workspace.

4. Adım: Uygulamayı bir mobil uygulama yönetimi ilkesiyle ilişkilendirme seçeneğini belirleme ve sonra uygulamayı dağıtmaStep 4: Associate the app with a mobile application management policy, and then deploy the app

İlkeyi uygulamayla ilişkilendirmek için Dağıtımı Yönet iletişim kutusunun Mobil Uygulama Yönetimi sayfasında mobil uygulama yönetim ilkesini seçtiğinizden emin olun.Ensure that you select the mobile application management policy on the Mobile App Management page of the Manage Deployment dialog box to associate the policy with the app.

Ayrıntılar için bkz. Microsoft Intune'da uygulamaları dağıtma.For details, see Deploy apps in Microsoft Intune.

Önemli

Cihazın Intune kaydı silinirse, ilkeler uygulamadan kaldırılmaz.If the device is unenrolled from Intune, polices are not removed from the apps. İlke uygulanmış uygulamalar, uygulama kaldırılıp yeniden yüklendikten sonra ilke ayarlarını saklar.Any apps that had policies applied will retain the policy settings after the app is uninstalled and reinstalled.

Bir uygulama cihazlarda zaten dağıtıldıysa yapılacaklarWhat to do when an app is already deployed on devices

Bir uygulama dağıttığınız ve hedef kullanıcı ya da cihazlardan birinde uygulamanın yönetilmeyen bir sürümünün zaten yüklü olduğu durumlar olabilir.There might be situations where you deploy an app and one of the targeted users or devices already has an unmanaged version of the app installed. Örneğin, kullanıcı uygulama mağazasından Microsoft Word yüklemiş olabilir.For example, the user might have installed Microsoft Word from the app store.

Bu durumda, yapılandırdığınız yönetilen sürümün yüklenebilmesi için kullanıcıdan yönetilmeyen sürümü el ile kaldırmasını isteyebilirsiniz.In this case, you must ask the user to manually uninstall the unmanaged version so that the managed version that you configured can be installed.

Ancak, iOS 9 ve üstü sürümleri çalıştıran cihazlarda Intune, kullanıcıdan mevcut uygulamanın yönetimini almak için otomatik olarak izin ister.However, for devices that run iOS 9 and later, Intune will automatically ask the user for permission to take over management of the existing app. Kullanıcının kabul etmesi durumunda uygulama Intune tarafından yönetilir hale gelir ve uygulamayla ilişkilendirdiğiniz tüm mobil uygulama yönetim ilkeleri de geçerli olur.If they agree, then the app will become managed by Intune and any mobile application management policies that you associated with the app will also be applied.

İpucu

Cihaz denetimli moddaysa, Intune, kullanıcıdan izin istemeden mevcut uygulamanın yönetimini devralır.If the device is in supervised mode, Intune will take over management of the existing app without asking the user's permission.

5. Adım: Uygulama dağıtımını izlemeStep 5: Monitor the app deployment

Bir mobil uygulama yönetimi ilkesiyle ilişkilendirilmiş bir uygulama oluşturup dağıttıktan sonra, uygulamayı izlemek ve ilke çakışmalarını çözmek için aşağıdaki yordamları kullanın.After you have created and deployed an app that's associated with a mobile application management policy, use the following procedure to monitor the app and resolve any policy conflicts.

Dağıtım durumunu görüntülemek içinTo view the status of the deployment

  1. Microsoft Intune yönetim konsolunda, Gruplar > Genel Bakış’ı seçin.In the Microsoft Intune administration console, choose Groups > Overview.

  2. Aşağıdaki adımlardan birini gerçekleştirin:Perform one of the following steps:

    • Tüm Kullanıcılar’ı seçin, sonra cihazını incelemek istediğiniz kullanıcıya çift tıklayın.Choose All Users, and then double-click the user whose device you want to examine. Kullanıcı Özellikleri sayfasında Cihazlar’ı seçin, sonra incelemek istediğiniz cihaza çift tıklayın.One the User Properties page, choose Devices, and then double-click the device that you want to examine.

    • Tüm Cihazlar > Tüm Mobil Cihazlar’ı seçin.Choose All Devices > All Mobile Devices. Cihaz Grubu Özellikleri sayfasında Cihazlar’ı seçin, sonra incelemek istediğiniz cihaza çift tıklayın.On the Device Group Properties page, choose Devices, and then double-click the device that you want to examine.

  3. Mobil Cihaz Özellikleri sayfasında, cihaza dağıtılmış mobil uygulama yönetim ilkelerinin bir listesini görmek için İlke’yi seçin.From the Mobile Device Properties page, choose Policy to see a list of the mobile application management policies that have been deployed to the device.

  4. Durumunu görüntülemek istediğiniz mobil uygulama yönetimi ilkesini seçin.Select the mobile application management policy whose status you want to view. İlkenin ayrıntılarını alt bölmede görüntüleyebilir ve ayarlarını görüntülemek için düğümü genişletebilirsiniz.You can view details of the policy in the bottom pane and expand its node to display its settings.

  5. Her bir mobil uygulama yönetim ilkesinin Durum sütununun altında, Uyumlu, Uyumlu (Bekleniyor)veya Hata seçenekleri görünür.Under the Status column of each of the mobile application management policies, Conforms, Conforms (Pending), or Error will appear. Seçili ilkede bir veya daha fazla çakışan ayar varsa, bu alanda Hata ifadesi görünür.If the selected policy has one or more settings in conflict, Error will appear in this field.

  6. Bir çakışmayı belirledikten sonra çakışan ilke ayarlarını aynı ayarı kullanacak şekilde düzeltebilir veya uygulama ve kullanıcıya yalnızca tek bir ilke dağıtabilirsiniz.After you have identified a conflict, you can revise conflicting policy settings to use the same setting, or you can deploy only one policy to the app and user.

İlke çakışmalarını çözümlemeHow policy conflicts are resolved

Kullanıcı veya cihaza ilk dağıtımda bir mobil uygulama yönetim ilkesi çakışması olursa, çakışmaya neden olan ayar değeri uygulamaya dağıtılan ilkeden kaldırılır.When there is a mobile application management policy conflict on the first deployment to the user or device, the specific setting value in conflict will be removed from the policy deployed to the app. Uygulama yerleşik bir çakışma değeri kullanır.The app will use a built-in conflict value.

Daha sonraki kullanıcı veya cihaz dağıtımlarında bir mobil uygulama yönetim ilkesi çakışması olursa, çakışmaya neden olan ayar değeri uygulamaya dağıtılan mobil uygulama yönetimi ilkesinde güncelleştirilmez.When there is a mobile app management policy conflict on later deployments to the app or user, the specific setting value in conflict will not be updated on the mobile app management policy deployed to the app. Uygulama bu ayar için mevcut olan değeri kullanır.The app will use the existing value for that setting.

Cihaz veya kullanıcının çakışan iki ilke aldığı durumlarda, aşağıdaki davranış geçerlidir:In cases where the device or user receives two conflicting policies, the following behavior applies:

  • Bir ilke cihaza zaten dağıtıldıysa, mevcut ilke ayarları geçersiz kılınmaz.If a policy has already been deployed to the device, the existing policy settings are not overwritten.

  • Cihaza hiçbir ilke dağıtılmadıysa ve çakışan iki ayar dağıtılırsa, cihazda yerleşik olarak bulunan varsayılan ayar kullanılır.If no policy has already been deployed to the device, and two conflicting settings are deployed, the default setting built into the device is used.