Microsoft Intune ile iOS uygulamaları arasında veri aktarımını yönetmeManage data transfer between iOS apps with Microsoft Intune

Uygulama hedefi: Klasik konsolda IntuneApplies to: Intune in the classic console
Azure'da Intune ile ilgili belge mi arıyorsunuz?Looking for documentation about Intune on Azure? Buraya gidin.Go here.

iOS uygulamalarını yönetmeManage iOS apps

Şirket verilerinizin korunması, dosya aktarımlarının tarafınızdan yönetilen uygulamalarla kısıtlanmasını da içerir.Protecting your company data includes making sure that file transfers are restricted to apps that are managed by you. iOS uygulamalarını aşağıdaki yollarla yönetebilirsiniz:You can manage iOS apps in the following ways:

  • Uygulamalar için uygulama koruma ilkesi yapılandırarak şirkette veri kaybını önleyin. Biz buna ilkeyle yönetilen uygulamalar diyeceğiz.Prevent company data loss by configuring an app protection policy for the apps, which we will refer to as policy-managed apps.

  • Uygulamaları MDM kanalı üzerinden de dağıtıp yönetebilirsiniz.You can also deploy and manage apps through the MDM channel. Bunun için cihazların MDM çözümüne kaydedilmesi gerekir.This requires that the devices are enrolled in the MDM solution. Bunlar ilkeyle yönetilen uygulamaları veya diğer yönetilen uygulamalar olabilir.These can be policy-managed apps or other managed apps.

iOS cihazları için Yönetimde açma özelliği, dosya aktarımlarını yalnızca MDM kanalı aracılığıyla dağıtılan uygulamalar arasında gerçekleşecek şekilde sınırlandırabilir.The Open-in management feature for iOS devices can limit file transfers between apps that are deployed through the MDM channel. Yönetimde açma kısıtlamaları, yapılandırma ayarlarında belirlenir ve MDM çözümünüz aracılığıyla dağıtılır.Open-in management restrictions are set in configuration settings and deployed using your MDM solution. Kullanıcı dağıtılan uygulamayı yüklendiğinde, ayarladığınız kısıtlamalar uygulanır.When the user installs the deployed app, the restrictions you set are applied.

iOS uygulamaları arasında veri aktarımını yönetmeManage data transfer between iOS apps

Uygulama koruma ilkeleri, iOS Yönetimde açma özelliğiyle birlikte kullanıldığında, şirket verileri aşağıdaki yollarla korunabilir:App protection policies can be used with the iOS Open in management feature to protect company data in the following ways:

  • Herhangi bir MDM çözümüyle yönetilmeyen, çalışana ait cihazlar: Uygulama koruma ilkesi ayarını, Uygulamanın yalnızca yönetilen uygulamalara veri aktarmasına izin ver olarak belirleyebilirsiniz.Employee-owned devices not managed by any MDM solution: You can set the app protection policy setting to Allow app to transfer data to only managed apps. Son kullanıcı ilkeyle yönetilmeyen bir uygulamada korunan bir dosyayı açtığında dosya okunamaz.When the end user opens a protected file in an app that is not policy-managed, the file is unreadable.

  • Intune tarafından yönetilen cihazlar: Intune’a kayıtlı cihazlar için uygulama koruma ilkelerine sahip uygulamalarla Intune aracılığıyla dağıtılan diğer yönetilen iOS uygulamaları arasında veri aktarımına otomatik olarak izin verilir.Devices managed by Intune: For devices enrolled in Intune, data transfer between apps with app protection policies and other managed iOS apps deployed through Intune is allowed automatically. Uygulamak koruma ilkelerine sahip uygulamalar arasında veri aktarımına izin vermek için, Uygulamanın yalnızca yönetilen uygulamalara veri aktarmasına izin ver ayarını etkinleştirin.To allow data transfer between apps with app protection policies, enable the Allow app to transfer data to only managed apps setting. Yönetimde açma özelliğini kullanarak Intune aracılığıyla dağıtılmış uygulamalar arasındaki veri aktarımını denetleyebilirsiniz.You can use the Open in management feature to control data transfer between apps that are deployed through Intune.

  • Üçüncü taraf MDM çözümü tarafından yönetilen cihazlar: iOS Yönetimde açma özelliğini kullanarak veri aktarımını yalnızca yönetilen uygulamalarla kısıtlayabilirsiniz.Devices managed by a third party MDM solution: You can restrict data transfer to only managed apps by using the iOS Open in management feature. Üçüncü taraf MDM çözümünüzü kullanarak dağıttığınız uygulamaların Intune’da yapılandırdığınız uygulama koruma ilkeleriyle de ilişkilendirildiğinden emin olmak için, Kullanıcı UPN ayarını yapılandırma yönergesinde açıklandığı gibi kullanıcı UPN ayarını yapılandırmalısınız.To make sure that apps that you deploy using your third party MDM solution are also associated with the app protection policies you have configured in Intune, you must configure the user UPN setting as described in the Configure user UPN setting walkthrough. Uygulamalar kullanıcı UPN ayarı ile dağıtılırken, son kullanıcı iş hesabını kullanarak oturum açtığında uygulamaya uygulama koruma ilkeleri uygulanır.When apps are deployed with the user UPN setting, the app protection policies are applied to the app when the end user signs-in using their work account.

Önemli

Kullanıcı UPN ayarı yalnızca bir üçüncü taraf MDM tarafından yönetilen cihazlara dağıtılan uygulamalar için gereklidir.The user UPN setting is only required for apps deployed to devices managed by a third-party MDM. Intune ile yönetilen cihazlar için bu ayar gerekli değildir.For Intune-managed devices, this setting is not required.

Üçüncü taraf EMM için kullanıcı UPN ayarını yapılandırmaConfigure user UPN setting for third-party EMM

Kullanıcı UPN ayarını yapılandırmak, üçüncü taraf EMM çözümü tarafından yönetilen cihazlar için gereklidir.Configuring the user UPN setting is required for devices that are managed by a third-party EMM solution. Aşağıda açıklanan yordam, UPN ayarının nasıl yapılandırılacağı ve ortaya çıkan son kullanıcı deneyimi hakkında genel bir bakış sunar:The procedure described below is a general flow on how to configure the UPN setting and the resulting end user experience:

  1. Azure portalında, iOS platformu için bir uygulama koruma ilkesi yapılandırın.In the Azure portal, configure an app protection policy for iOS platform. İlke ayarlarını şirket gereksinimlerinize göre yapılandırın ve bu ilkeye sahip olacak uygulamaları seçin.Configure policy settings per your company requirements and select the apps that should have this policy.

  2. Aşağıda genelleştirilen adımları kullanarak, üçüncü taraf MDM çözümünüz aracılığıyla yönetilmesini istediğiniz uygulamaları ve e-posta profilini dağıtın.Deploy the apps and the email profile that you want managed through your third-party MDM solution using the generalized steps below. Bu deneyim Örnek 1’de de ele alınmıştır.This experience is also covered by Example 1.

    1. Uygulamayı, aşağıdaki uygulama yapılandırma ayarlarıyla dağıtın:Deploy the app with the following app configuration settings:

      anahtar = IntuneMAMUPN, değer = username@company.comkey = IntuneMAMUPN, value = username@company.com

      Örnek: [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]Example: [‘IntuneMAMUPN’, ‘jondoe@microsoft.com’]

    2. Üçüncü taraf MDM sağlayıcınızı kullanarak kayıtlı cihazlara, Birlikte açma yönetimi ilkesini dağıtın.Deploy the Open in management policy using your third-party MDM provider to enrolled devices.

Örnek 1: Üçüncü taraf MDM konsolunda yönetici deneyimiExample 1: Admin experience in third-party MDM console

  1. Üçüncü taraf MDM sağlayıcınızın yönetici konsoluna gidin.Go to the admin console of your third-party MDM provider. Uygulama yapılandırma ayarlarını kayıtlı iOS cihazlarına dağıttığınız konsol bölümüne gidin.Go to the section of the console in which you deploy application configuration settings to enrolled iOS devices.

  2. Uygulama Yapılandırması bölümünde aşağıdaki ayarı girin:In the Application Configuration section, enter the following setting:

    anahtar = IntuneMAMUPN, değer = username@company.comkey = IntuneMAMUPN, value = username@company.com

    Anahtar/değer çiftinin tam söz dizimi, üçüncü taraf MDM sağlayıcınıza göre farklılık gösterebilir.The exact syntax of the key/value pair may differ based on your third-party MDM provider. Aşağıdaki tabloda, üçüncü taraf MDM sağlayıcıları ve anahtar/değer çifti için tam olarak girmeniz gereken değer örnekleri yer almaktadır.The table below shows examples of third-party MDM providers and the exact values you should enter for the key/value pair.

Üçüncü taraf MDM sağlayıcısıThird-party MDM provider Yapılandırma AnahtarıConfiguration Key Değer TürüValue Type Yapılandırma DeğeriConfiguration Value
VMware AirWatchVMware AirWatch IntuneMAMUPNIntuneMAMUPN DizeString {UserPrincipalName}{UserPrincipalName}
MobileIron CoreMobileIron Core IntuneMAMUPNIntuneMAMUPN DizeString $EMAIL$ veya $USER_UPN$$EMAIL$ or $USER_UPN$
MobileIron CloudMobileIron Cloud IntuneMAMUPNIntuneMAMUPN DizeString ${userUPN} veya ${userEmailAddress}${userUPN} or ${userEmailAddress}
ManageEngine Mobil Cihaz YöneticisiManageEngine Mobile Device Manager IntuneMAMUPNIntuneMAMUPN DizeString %upn%%upn%

Örnek 2: Son kullanıcı deneyimiExample 2: End-user experience

  1. Son kullanıcı cihaza Microsoft Word uygulamasını yükler.End user installs Microsoft Word app on the device.

  2. Son kullanıcı, e-postasına erişmek için yönetilen yerel e-posta uygulamasını başlatır.End user launches the managed native email app to access their email.

  3. Son kullanıcı Microsoft Word’de yerel postadan belgeyi açmaya çalışır.End user tries to open document from native mail in Microsoft Word.

  4. Word uygulaması başlatıldığında son kullanıcıdan kendi iş hesabını kullanarak oturum açması istenir.When the Word app launches, the end user is prompted to log in using their work account. İstendiğinde son kullanıcının girdiği bu iş hesabı, Microsoft Word uygulaması için uygulama yapılandırma ayarlarında belirttiğiniz hesapla eşleşmelidir.This work account the end user enters when prompted should match account you specified in the configured in the app configuration settings for the Microsoft Word app.

    Not

    Son kullanıcı kişisel çalışmaları için Word’e başka kişisel hesaplar ekleyebilir ve Word uygulamasını kişisel bağlamda kullanırken uygulama koruma ilkelerinden etkilenmez.The end user can add other personal accounts to Word to do their personal work and not be affected by the app protection policies when using the Word app in a personal context.

  5. Oturum açma başarılı olduğunda uygulama koruma ilkesi ayarları Word uygulamasına uygulanır.When the login is successful, the app protection policy settings are applied to the Word app.

  6. Dosya aktarımı başarılı olmuştur ve belge, uygulamada şirket kimliği ile etiketlenmiştir.Now the file transfer has succeeded and the document is tagged as corporate identity in the app. Ayrıca dosya, iş bağlamında ele alınır ve ilke ayarları buna göre uygulanır.In addition, the file is treated in a work context and the policy settings are applied accordingly.

Üçüncü taraf EMM için kullanıcı UPN ayarını doğrulamaValidate user UPN setting for third-party EMM

Kullanıcı UPN ayarını yapılandırdıktan sonra, iOS uygulamasının Intune uygulama koruma ilkesi alabildiğini ve buna uyabildiğini doğrulamalısınız.After configuring the user UPN setting, you should validate the iOS app's ability to receive and comply to Intune app protection policy.

Örneğin, Uygulama PIN’i iste ilke ayarını bir cihazda görsel olarak test etmek kolaydır.For example, the Require app PIN policy setting is easy to visually test on a device. İlke ayarı Evet’e ayarlıysa son kullanıcı, şirket verilerine erişmeye çalıştığında bir PIN ayarlaması veya girmesi gerektiğini belirten bir istem görür.If the policy setting is set to Yes, the end user should see a prompt to set or enter a PIN when attempting to access company data.

İlk olarak iOS uygulamasında uygulama koruma ilkesi oluşturup dağıtın.First, create and deploy an app protection policy to the iOS app. Uygulama koruma ilkesini test etme hakkında daha fazla bilgi için bkz. Uygulama koruma ilkelerini doğrulama.See Validate app protection policies for more information on how to test app protection policy.

Ayrıca bkz.See also

Microsoft Intune ile uygulama koruma ilkelerini kullanarak uygulama verilerini korumaProtect app data using app protection policies with Microsoft Intune

Ürün geri bildiriminde bulunmak için lütfen şu sayfayı ziyaret edin Intune Feedback