Intune ile Windows Information Protection (WIP) uygulama koruma ilkesi oluşturma ve dağıtmaCreate and deploy Windows Information Protection (WIP) app protection policy with Intune

Şunlar için geçerlidir: IntuneApplies to: Intune
Bu konu, gerek Azure portalında, gerekse klasik konsolda Intune için geçerlidir.This topic applies to Intune in both the Azure portal and the classic console.

Intune 1704 sürümden itibaren, Windows 10’da kaydolmasız mobil uygulama yönetimi (MAM) senaryosunda uygulama koruma ilkeleri kullanabilirsiniz.Beginning with Intune 1704 release, you can use app protection policies with Windows 10 in the mobile application management (MAM) without enrollment scenario.

Başlamadan önceBefore you begin

Bir WIP ilkesi eklerken kullanılan birkaç kavram hakkında konuşalım.Let’s talk about a few concepts when adding a WIP policy.

İzin Verilen ve Muaf uygulamaların listesiList of Allowed and Exempt apps

  • İzin verilen uygulamalar: Bunlar, bu ilkeye bağlı kalması gereken uygulamalardır.Allowed apps: These are the apps that need to adhere to this policy.

  • Muaf uygulamalar: Bu uygulamalar bu ilkeden muaftır ve kurumsal verilere kısıtlamasız erişebilir.Exempt apps: These apps are exempt from this policy and can access corporate data without restrictions.

Önemli

Intune, Intune Şirket Portalı uygulamasının düzgün çalışmasını sağlamak için muaf listesine eklenmesini önerir.Intune recommends adding the Company Portal app to the exempt list to allow the app to properly function. Bunu yapmak için aşağıdaki Mağaza uygulamasını Muaf tutulan uygulamalar listesine ekleyin:To do so, add the following Store app to the list of Exempt apps:

  • Ad: Şirket PortalıName: Company Portal
  • Yayımcı: CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=USPublisher: CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US
  • Ürün Adı: Microsoft.CompanyPortal"Product Name: Microsoft.CompanyPortal”

Uygulama türleriTypes of apps

  • Önerilen uygulamalar: yöneticilerin ilkeye kolayca içe aktarmalarına izin veren (çoğu Microsoft Office) uygulamaların önceden doldurulmuş bir listesi.Recommended apps: a pre-populated list of (mostly Microsoft Office) apps that allow admins easily import into policy.

  • Mağaza uygulamalar: Yönetici, Windows mağazasındaki tüm uygulamaları ilkeye ekleyebilir.Store apps: Admin can add any app from the Windows store to policy.

  • Windows masaüstü uygulamaları: Yönetici ilkeye geleneksel Windows masaüstü uygulamalarını ekleyebilir (exe, dll vs.)Windows desktop apps: Admin can add any traditional Windows desktop apps to the policy (e.g. exe, dll, etc.)

Ön koşullarPre-requisites

Bir WIP uygulama koruma ilkesi oluşturabilmeniz için önce MAM sağlayıcısını yapılandırmanız gerekir.You need to configure the MAM provider before you can create a WIP app protection policy.

Ayrıca, aşağıdakilere de sahip olmanız gerekir:Additionally, you need to have the following:

Önemli

WIP birden çok kimliği desteklemez; aynı anda yalnızca bir yönetilen kimlik olabilir.WIP does not support multi-identity, only one managed identity can exist at a time.

Bir WIP ilkesi eklemek içinTo add a WIP policy

Kuruluşunuzda Intune'u kurduktan sonra Azure portal aracılığıyla WIP’ye özel bir ilke oluşturabilirsiniz.After you set up Intune in your organization, you can create a WIP-specific policy through the Azure portal.

  1. Intune mobil uygulama yönetimi panosuna gidin, Tüm ayarlar’ı, ardından Uygulama ilkesi’ni seçin.Go to the Intune mobile application management dashboard, choose All settings, and then choose App policy.

  2. Uygulama ilkesi dikey penceresinde, İlke ekle’yi seçin, ardından aşağıdaki değerleri girin:In the App policy blade, choose Add a policy, then enter the following values:

    a.a. Adı: Yeni ilkeniz için bir ad yazın (gereklidir).Name: Type a name (required) for your new policy.

    b.b. Açıklama: İsteğe bağlı bir açıklama yazın.Description: Type an optional description.

    c.c. Platform: Uygulama koruma ilkeniz için desteklenen platform olarak Windows 10’u seçin.Platform: Choose Windows 10 as the supported platform for your app protection policy.

    d.d. Kayıt durumu: İlkeniz için kayıt durumu olarak Kayıt olmadan’ı seçin.Enrollment state: Choose Without enrollment as the enrollment state for your policy.

  3. Oluştur’u seçin.Choose Create. İlke oluşturulur ve Uygulama İlkesi dikey penceresindeki tabloda görüntülenir.The policy is created and appears in the table on the App Policy blade.

  1. Uygulama ekle dikey penceresinden, ilkenizin adını seçinl, ardından İlke ekle dikey penceresinden İzin verilen uygulamalar’ı seçin.From the App policy blade, choose the name of your policy, then choose Allowed apps from the Add a policy blade. İzin verilen uygulamalar dikey penceresi açılarak daha önceden bu uygulama koruma ilkesinin listesinde yer alan tüm uygulamalar gösterilir.The Allowed apps blade opens, showing you all apps that are already included in the list for this app protection policy.

  2. İzin verilen uygulamalar dikey penceresinden Uygulama ekle’yi seçin.From the Allowed apps blade, choose Add apps. Uygulama ekleme dikey penceresi açılarak bu listenin parçası olan tüm uygulamalar gösterilir.The Add apps blade opens, showing you all apps that are part of this list.

  3. Şirket verilerinize erişmesini istediğiniz uygulamaları ve ardından Tamam’ı seçin.Select each app you want to access your corporate data, and then choose OK. İzin verilen uygulamalar dikey penceresi güncelleştirilerek seçilen uygulamaları gösterir.The Allowed apps blade gets updated showing you all selected apps.

İzin verilen uygulamalar listenize bir Mağaza uygulaması eklemeAdd a Store app to your Allowed apps list

Bir Mağaza uygulaması eklemek içinTo add a Store app

  1. Uygulama ilkesi dikey penceresinden ilkenizin adını seçin, sonra bu uygulama koruma ilkesinin listesinde daha önceden bulunan tüm uygulamaları gösteren menüden İzin verilen uygulamalar’ı seçin.From the App policy blade, choose the name of your policy, then choose Allowed apps from the menu that appears showing all apps that are already included in the list for this app protection policy.

  2. İzin verilen uygulamalar dikey penceresinden Uygulama ekle’yi seçin.From the Allowed apps blade, choose Add apps.

  3. Uygulama ekle dikey penceresinde, aşağı açılan listeden Mağaza uygulamaları’nı seçin.On the Add apps blade, choose Store apps from the dropdown list. Dikey pencere değişerek bir yayımcı ve bir uygulama adı eklemeniz için size kutular gösterir.The blade changes to show boxes for you to add a publisher and app name.

  4. Uygulamanın ve yayımcısının adlarını yazın ve Tamam’ı seçin.Type the name of the app and the name of its publisher, and then choose OK.

    İpucu

    Aşağıdaki örnekte Yayımcı CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US ve Ürün adı Microsoft.MicrosoftAppForWindows değerleridir.Here’s an app example, where the Publisher is CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US and the Product name is Microsoft.MicrosoftAppForWindows.

  5. Alanlara bilgileri girdikten sonra uygulamayı İzin verilen uygulamalar listenize eklemek için Tamam’ı seçin.After you’ve entered the info into the fields, choose OK to add the app to your Allowed apps list.

Not

Aynı anda birden fazla Mağaza uygulaması eklemek için, uygulama satırının sonundaki (…) menüsüne tıklayabilir, sonra başka uygulamalar eklemeye devam edebilirsiniz.To add multiple Store apps at the same time, you can click the menu (…) at the end of the app row, then continue to add more apps. İşiniz bittiğinde Tamam’ı seçin.Once you’re done, choose OK.

İzin verilen uygulamalar listenize bir Masaüstü uygulaması eklemeAdd a Desktop app to your Allowed apps list

Bir Masaüstü uygulaması eklemeTo add a Desktop app

  1. Uygulama ilkesi dikey penceresinden, ilkenizin adını, ardından İzin verilen uygulamalar’ı seçin.From the App policy blade, choose the name of your policy, and then choose Allowed apps. İzin verilen uygulamalar dikey penceresi açılarak size bu uygulama koruma ilkesi için daha önceden listeye eklenmiş tüm uygulamaları gösterir.The Allowed apps blade opens showing you all apps that are already included in the list for this app protection policy.

  2. İzin verilen uygulamalar dikey penceresinden Uygulama ekle’yi seçin.From the Allowed apps blade, choose Add apps.

  3. Uygulama ekle dikey penceresinde, aşağı açılan listeden Masaüstü uygulamalar’ı seçin.On the Add apps blade, choose Desktop apps from the drop-down list.

  4. Alanlara bilgileri girdikten sonra uygulamayı İzin verilen uygulamalar listenize eklemek için Tamam’ı seçin.After you entered the info into the fields, choose OK to add the app to your Allowed apps list.

Not

Aynı anda birden fazla Masaüstü uygulaması eklemek için, uygulama satırının sonundaki (…) menüsüne tıklayabilir, sonra başka uygulamalar eklemeye devam edebilirsiniz.To add multiple Desktop apps at the same time, you can click the menu (…) at the end of the app row, then continue to add more apps. İşiniz bittiğinde Tamam’ı seçin.Once you’re done, choose OK.

Windows Bilgi Koruması (WIP) ÖğrenmeWindows Information Protection (WIP) Learning

WIP ile korumak istediğiniz uygulamaları ekledikten sonra, WIP Öğrenme kullanarak bir koruma modu uygulamanız gerekir.After you add the apps you want to protect with WIP, you need to apply a protection mode by using WIP Learning.

Başlamadan önceBefore you begin

Windows Bilgi Koruması (WIP) Öğrenme, yöneticilerin WIP bilinmeyen uygulamalarını izlemelerini sağlayan bir rapordur.Windows Information Protection (WIP) Learning is a report that allows admins to monitor their WIP unknown apps. Bilinmeyen uygulamalar, kuruluşunuzun BT departmanı tarafından dağıtılmayan uygulamalardır.The unknown apps are the ones not deployed by your organization’s IT department. Yönetici, üretkenliğin kesintiye uğramaması için, WIP’yi “Geçersiz Kılmayı Gizle” modunda uygulatmadan önce bu uygulamaları rapordan dışa aktarıp kendi WIP ilkesine ekleyebilir.The admin can export these apps from the report and add them to their WIP policies to avoid productivity disruption before they enforce WIP in “Hide Override” mode.

Sessiz veya Geçersiz Kılmalara İzin Ver ile başlayarak izin verilen uygulamalar listenizde doğru uygulamalar bulunduğunu küçük bir grupla doğrulamanızı öneririz.We recommend that you start with Silent or Allow Overrides while verifying with a small group that you have the right apps on your allowed apps list. Bu denemeyi bitirdikten sonra, son uygulatma ilkenizi Geçersiz Kılmaları Gizle olarak değiştirebilirsiniz.After you're done, you can change to your final enforcement policy, Hide Overrides.

Koruma modları nelerdir?What the protection modes are?

  • Geçersiz Kılmaları Gizle:Hide Overrides:

    • WIP, uygunsuz veri paylaşımı durumları arar ve kullanıcının işlemi tamamlamasını engeller.WIP looks for inappropriate data sharing practices and stops the user from completing the action.
    • Bunlar arasında kurumsal olarak korunmayan uygulamalar arasında bilgi paylaşımı ve kuruluşunuz dışındaki kişi ve cihazlarla kurumsal veri paylaşımı sayılabilir.This can include sharing info across non-corporate-protected apps, and sharing corporate data between other people and devices outside of your organization.
  • Geçersiz Kılmalara İzin Ver:Allow Overrides:

    • WIP, uygunsuz veri paylaşımını arayarak, güvensiz olabilecek bir şey yapıyorlarsa kullanıcıları uyarır.WIP looks for inappropriate data sharing, warning users if they do something deemed potentially unsafe.
    • Ancak bu mod kullanıcının ilkeyi geçersiz kılıp veri paylaşmasına izin vererek işlemi denetleme günlüğünüze kaydeder.However, this mode lets the user override the policy and share the data, logging the action to your audit log.
  • Sessiz:Silent:
    • WIP sessiz çalışarak uygunsuz veri paylaşımını, Geçersiz Kılma modunda çalışandan işlem yapmasının istenmesine neden olabilecek herhangi bir şeyi engellemeden günlüğe kaydeder.WIP runs silently, logging inappropriate data sharing, without blocking anything that would’ve been prompted for employee interaction while in Allow Override mode.
    • Uygulamaların bir ağ kaynağına veya WIP ile korunan verilere uygunsuz bir şekilde erişmeye çalışması gibi izin verilmeyen eylemler yine durdurulur.Unallowed actions, like apps inappropriately trying to access a network resource or WIP-protected data, are still stopped.
  • Kapalı (önerilmez):Off (not recommended):
    • WIP kapalıdır ve verilerinizin korunmasına veya denetlenmesine yardımcı olmaz.WIP is turned off and doesn't help to protect or audit your data.
    • WIP’yi kapatmanızdan sonra yerel olarak bağlı sürücülerde WIP ile etiketlenmiş dosyaların şifrelemesi çözülmeye çalışılır.After you turn off WIP, an attempt is made to decrypt any WIP-tagged files on the locally attached drives. WIP’yi tekrar açarsanız, daha önceki şifreleme ilkenizin otomatik olarak yeniden uygulanmadığını unutmayın.Be aware that your previous decryption and policy info isn’t automatically reapplied if you turn WIP protection back on.

Koruma modu uygulamak içinTo add a protection mode

  1. İlke ekle dikey penceresinden ilkenizin adını seçin, ardından İlke Ekle dikey penceresinden Gerekli ayarlar’a tıklayın.From the App policy blade, choose the name of your policy, then click Required settings from the Add Policy blade.

    Öğrenme Modu ekran görüntüsü

  2. Kaydet’i seçin.Choose Save.

WIP Öğrenme’yi kullanmak içinTo use WIP Learning

  1. Azure Panosuna gidin.Go to the Azure Dashboard.

  2. Soldaki menüden Daha fazla hizmet’i seçtikten sonra metin kutusu filtresine Intune yazın.Choose More services from the left menu, then type Intune in the text box filter.

  3. Intune’u seçin, Intune panosu açılır; Mobil Uygulamalar’ı seçin.Choose Intune, the Intune dashboard opens, choose Mobile Apps.

  4. İzleme bölümünden WIP Öğrenme’yi seçin.Choose WIP Learning under Monitor section. WIP Öğrenme tarafından günlüğe kaydedilmiş bilinmeyen uygulamalar görürsünüz.You see the unknown apps logged by the WIP Learning.

Önemli

Uygulamaların WIP Öğrenme günlük raporunda görünmesini sağladıktan sonra bunları uygulama koruma ilkelerine alabilirsiniz.Once you have the apps showing up in the WIP Learning logging report, you can them into your app protection policies.

WIP uygulama koruma ilkenizi dağıtmak içinTo deploy your WIP app protection policy

Önemli

Bu, kayıt senaryosu olmadan mobil uygulama yönetimi (MAM) ile WIP için geçerlidir.This applies for WIP with mobile application management (MAM) without enrollment scenario.

WIP uygulama koruma ilkenizi oluşturduktan sonra, bu ilkeyi MAM’yi kullanarak kuruluşunuza dağıtmanız gerekir.After you created your WIP app protection policy, you need to deploy it to your organization using MAM.

  1. Uygulama ilkesi dikey penceresinde, yeni oluşturduğunuz uygulama koruma ilkesini, Kullanıcı grupları’nı, ardından Kullanıcı grubu ekle’yi seçin.On the App policy blade, choose your newly-created app protection policy, choose User groups, then choose Add user group.

    Azure Active Directory’nizdeki tüm güvenlik gruplarından oluşan kullanıcı grupları listesi, Kullanıcı grubu ekle dikey penceresinde açılır.A list of user groups, made up of all the security groups in your Azure Active Directory, opens in the Add user group blade.

  2. İlkenizin uygulanmasını istediğiniz grubu seçin, ardından ilkeyi dağıtmak için Seç’e tıklayın.Choose the group you want your policy to apply to, then click Select to deploy the policy.

Ürün geri bildiriminde bulunmak için lütfen şu sayfayı ziyaret edin Intune Feedback