Intune ile iOS ve Android'de Microsoft Edge'i yönetme

iOS ve Android için Edge, kullanıcıların web'e gözatmasını sağlamak için tasarlanmıştır ve çoklu kimliği destekler. Kullanıcılar gözatmak için bir iş hesabı ve kişisel hesap ekleyebilir. Diğer Microsoft mobil uygulamalarında sunulduğu gibi, iki kimlik arasında tam bir ayrım vardır.

Bu özellik şu platformlarda geçerlidir:

  • iOS/iPadOS 14.0 veya üzeri
  • Kayıtlı cihazlar için Android 8.0 veya üzeri ve kaydı kaldırılmış cihazlar için Android 9.0 veya üzeri

Not

iOS ve Android için Edge, kullanıcıların cihazlarında yerel tarayıcı için ayarladıkları ayarları kullanmaz, çünkü iOS ve Android için Edge bu ayarlara erişemez.

Microsoft 365 verileri için en zengin ve en geniş koruma özellikleri, koşullu erişim gibi Microsoft Intune ve Microsoft Entra ID P1 veya P2 özellikleri içeren Enterprise Mobility + Security paketine abone olduğunuzda kullanılabilir. En azından, yalnızca mobil cihazlardan iOS ve Android için Edge'e bağlantıya izin veren bir koşullu erişim ilkesi ve gözatma deneyiminin korunmasını sağlayan bir Intune uygulama koruma ilkesi dağıtmak istersiniz.

Not

iOS cihazlarında yeni web klipleri (sabitlenmiş web uygulamaları), korumalı bir tarayıcıda açılması gerektiğinde Intune Managed Browser yerine iOS ve Android için Edge'de açılır. Daha eski iOS web klipleri için, Managed Browser yerine iOS ve Android için Edge'de açıldıklarından emin olmak için bu web kliplerini yeniden hedeflemeniz gerekir.

Koşullu Erişim Uygulama

Kuruluşlar, kullanıcıların iş veya okul içeriğine yalnızca iOS ve Android için Edge kullanarak erişmelerini sağlamak için Microsoft Entra Koşullu Erişim ilkelerini kullanabilir. Bunu yapmak için, tüm potansiyel kullanıcıları hedefleyen bir koşullu erişim ilkesi gerekir. Bu ilkeler Koşullu Erişim: Onaylı istemci uygulamaları veya uygulama koruma ilkesi gerektirme bölümünde açıklanmaktadır.

iOS ve Android için Edge'e izin veren ancak diğer mobil cihaz web tarayıcılarının Microsoft 365 uç noktalarına bağlanmasını engelleyen Mobil cihazlarla onaylı istemci uygulamaları veya uygulama koruma ilkesi gerektirme makalesindeki adımları izleyin.

Not

Bu ilke, mobil kullanıcıların iOS ve Android için Edge'den tüm Microsoft 365 uç noktalarına erişebilmesini sağlar. Bu ilke, kullanıcıların Microsoft 365 uç noktalarına erişmek için InPrivate kullanmasını da engeller.

Koşullu Erişim kullanarak Microsoft Entra uygulama ara sunucusu aracılığıyla dış kullanıcılara açtığınız şirket içi siteleri de hedefleyebilirsiniz.

Not

Uygulama tabanlı koşullu erişim ilkelerinden yararlanmak için iOS cihazlarına Microsoft Authenticator uygulamasının yüklenmesi gerekir. Android cihazlar için Intune Şirket Portalı uygulaması gereklidir. Daha fazla bilgi için bkz. Intune ile Uygulama Tabanlı Koşullu Erişim.

Intune uygulama koruma ilkeleri oluşturma

Uygulama Koruma İlkeleri (APP), izin verilen uygulamaları ve kuruluşunuzun verileriyle gerçekleştirebilecekleri eylemleri tanımlar. APP'de kullanılabilen seçenekler, kuruluşların korumayı ihtiyaçlarına göre uyarlamasını sağlar. Bazı kuruluşlar için tam bir senaryo uygulamak üzere hangi ilke ayarlarının gerekli olduğu açık olmayabilir. Microsoft, kuruluşların mobil istemci uç noktasını sağlamlaştırmaya öncelik vermelerine yardımcı olmak için iOS ve Android mobil uygulama yönetimi için APP veri koruma çerçevesi için taksonomiyi sunmuştur.

APP veri koruma çerçevesi üç ayrı yapılandırma düzeyi halinde düzenlenmiştir ve her düzey önceki düzeyin üzerine inşa edilmektedir:

  • Kurumsal temel veri koruması (Düzey 1), uygulamaların PIN ile korunmasını ve şifrelenmesini sağlar ve seçmeli temizleme işlemleri gerçekleştirir. Android cihazlar için bu düzey Android cihaz kanıtlamasını doğrular. Bu, Exchange Online posta kutusu ilkelerinde benzer veri koruma denetimi sağlayan ve BT'yi ve kullanıcı popülasyonunu APP'ye tanıtan bir giriş düzeyi yapılandırmasıdır.
  • Kurumsal gelişmiş veri koruması (Düzey 2), APP veri sızıntısı önleme mekanizmaları ve en düşük işletim sistemi gereksinimlerini sunar. Bu, iş veya okul verilerine erişen çoğu mobil kullanıcısı için geçerli yapılandırmadır.
  • Kurumsal yüksek veri koruması (Düzey 3), gelişmiş veri koruma mekanizmaları, gelişmiş PIN yapılandırması ve APP Mobil Tehdit Savunmasını sunar. Bu yapılandırma, yüksek riskli verilere erişen kullanıcılar için tercih edilir.

Her yapılandırma düzeyine ve korunması gereken minimum uygulamalara yönelik belirli önerileri görmek için Uygulama koruma ilkelerini kullanan veri koruma çerçevesi makalesini inceleyin.

Cihazın birleşik uç nokta yönetimi (UEM) çözümüne kayıtlı olup olmamasına bakılmaksızın, Uygulama koruma ilkeleri oluşturma ve atama bölümündeki adımlar kullanılarak hem iOS hem de Android uygulamaları için bir Intune uygulama koruma ilkesi oluşturulması gerekir. Bu ilkelerin en azından aşağıdaki koşulları karşılaması gerekir:

  • Edge, Outlook, OneDrive, Office veya Teams gibi tüm Microsoft 365 mobil uygulamalarını içermelidir, bu sayede kullanıcılar herhangi bir Microsoft uygulamasındaki iş veya okul verilerine güvenli bir şekilde erişebilir ve bunları işleyebilir.

  • Bunlar tüm kullanıcılara atanmalıdır. Bu, iOS veya Android için Edge kullanmalarından bağımsız olarak tüm kullanıcıların korunmasını sağlar.

  • Hangi çerçeve düzeyinin gereksinimlerinizi karşıladığını belirleyin. Çoğu kuruluş, veri koruma ve erişim gereksinimleri denetimlerine etkinleştiren Kurumsal gelişmiş veri koruması (Düzey 2) içinde tanımlanan ayarları uygulamalıdır.

Kullanılabilir ayarlar hakkında daha fazla bilgi için bkz: Android uygulama koruma ilkesi ayarları ve iOS uygulama koruma ilkesi ayarları.

Önemli

Intune'a kayıtlı olmayan Android cihazlardaki uygulamalara Intune uygulama koruma ilkeleri uygulamak için kullanıcının da Intune Şirket Portalı’nı yüklemesi gerekir.

İlke korumalı tarayıcılarda Microsoft Entra ile bağlı web uygulamalarında çoklu oturum açma

iOS ve Android için Edge, Microsoft Entra ile bağlı tüm web uygulamalarında (SaaS ve şirket içi) çoklu oturum açma (SSO) avantajından yararlanabilir. SSO, kullanıcıların kimlik bilgilerini yeniden girmek zorunda kalmadan iOS ve Android için Edge aracılığıyla Microsoft Entra ile bağlı web uygulamalarına erişmesini sağlar.

SSO, cihazınızın iOS cihazlar için Microsoft Authenticator uygulaması veya Android'de Intune Şirket Portalı tarafından kaydedilmesini gerektirir. Kullanıcılar bunlardan herhangi birine sahip olduğunda, ilke korumalı bir tarayıcıda Microsoft Entra ile bağlı bir web uygulamasına gittikleri zaman cihazlarını kaydetmeleri istenir (bu yalnızca cihazları henüz kaydedilmemişse geçerlidir). Cihaz, Intune tarafından yönetilen kullanıcı hesabına kaydedildikten sonra, bu hesapta Microsoft Entra ile bağlı web uygulamaları için SSO etkinleştirilir.

Not

Cihaz kaydı, Microsoft Entra hizmetiyle basit bir yoklamadır. Tam cihaz kaydı gerektirmez ve BT'ye cihazda ek ayrıcalıklar sağlamaz.

Gözatma deneyimini yönetmek için uygulama yapılandırmayı kullanma

iOS ve Android için Edge, yöneticilerin uygulamanın davranışını özelleştirmesi için Microsoft Intune gibi birleşik uç nokta yönetimine izin veren uygulama ayarlarını destekler.

Uygulama yapılandırma, kayıtlı cihazlardaki mobil cihaz yönetimi (MDM) işletim sistemi kanalı (iOS için Yönetilen Uygulama Yapılandırma kanalı veya Android için Enterprise’da Android kanalı) veya MAM (Mobil Uygulama Yönetimi) kanalı aracılığıyla teslim edilebilir. iOS ve Android için Edge aşağıdaki yapılandırma senaryolarını destekler:

  • Yalnızca iş veya okul hesaplarına izin ver
  • Genel uygulama yapılandırma ayarları
  • Veri koruma ayarları
  • Yönetilen cihazlar için ek uygulama yapılandırma ilkeleri

Önemli

Android'de cihaz kaydı gerektiren yapılandırma senaryoları için cihazların Android Enterprise'a kaydedilmesi ve Android için Edge'in Yönetilen Google Play mağazası aracılığıyla dağıtılması gerekir. Daha fazla bilgi için bkz. Android Enterprise kişisel iş profili cihazlarının kaydını ayarlama ve Yönetilen Android Enterprise cihazları için uygulama yapılandırma ilkeleri ekleme.

Her yapılandırma senaryosu kendi özel gereksinimlerini vurgular. Örneğin, yapılandırma senaryosunun cihaz kaydı gerektirip gerektirmediği ve dolayısıyla herhangi bir UEM sağlayıcısıyla çalışıp çalışmadığı veya Intune Uygulama Koruma İlkeleri’ni gerektirip gerektirmediği.

Önemli

Uygulama yapılandırma anahtarları büyük/küçük harfe duyarlıdır. Yapılandırmanın etkili olduğundan emin olmak için uygun büyük/küçük harf kullanımını kullanın.

Not

Microsoft Intune ile, MDM işletim sistemi kanalı aracılığıyla teslim edilen uygulama yapılandırma, Yönetilen Cihazlar Uygulama Yapılandırma İlkesi (ACP) olarak adlandırılır. MAM (Mobil Uygulama Yönetimi) kanalı aracılığıyla teslim edilen uygulama yapılandırma ise Yönetilen Uygulamalar Uygulama Yapılandırma İlkesi olarak adlandırılır.

Yalnızca iş veya okul hesaplarına izin ver

En büyük ve yüksek düzeyde kontrol edilen müşterilerimizin veri güvenliği ve uyumluluk ilkelerine saygı göstermek, Microsoft 365 değerinin önemli bir dayanağıdır. Bazı şirketler, şirket ortamlarındaki tüm iletişim bilgilerini yakalamanın yanı sıra cihazların yalnızca kurumsal iletişimler için kullanıldığından emin olma gereksinimine sahiptir. Bu gereksinimleri desteklemek için kayıtlı cihazlarda iOS ve Android için Edge, uygulama içinde yalnızca tek bir şirket hesabının sağlanmasına izin verecek şekilde yapılandırılabilir.

Kuruluş izni verilen hesaplar modu ayarını yapılandırma hakkında daha fazla bilgiyi burada bulabilirsiniz:

Bu yapılandırma senaryosu yalnızca kayıtlı cihazlarla çalışır. Ancak herhangi bir UEM sağlayıcısı desteklenir. Microsoft Intune kullanmıyorsanız bu yapılandırma anahtarlarının nasıl dağıtılacağı konusunda UEM belgelerinize başvurmanız gerekir.

Genel uygulama yapılandırma senaryoları

iOS ve Android için Edge, yöneticilere çeşitli uygulama içi ayarlar için varsayılan yapılandırmayı özelleştirme yeteneği sunar. Bu yetenek, iOS ve Android için Edge'de uygulamada oturum açmış iş veya okul hesabına uygulanan bir yönetilen uygulamalar Uygulama Yapılandırma İlkesi olduğunda sunulur.

Edge, yapılandırma için aşağıdaki ayarları destekler:

  • Yeni Sekme Sayfası deneyimleri
  • Yer işareti deneyimleri
  • Uygulama davranışı deneyimleri
  • Bilgi noktası modu deneyimleri

Bu ayarlar, cihaz kaydı durumundan bağımsız olarak uygulamaya dağıtılabilir.

Yeni Sekme Sayfa düzeni

Özel düzen, yeni sekme sayfası için varsayılan düzendir. En iyi site kısayollarını ve haber akışını duvar kağıdı olmadan gösterir. Kullanıcılar düzeni tercihlerine göre değiştirebilir. Kuruluşlar düzen ayarlarını da yönetebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout odaklı Odaklanmış seçili
ilham verici İlham verici seçildi
bilgilendirici (yalnızca iPad/Tablet) Bilgilendirici seçildi
özel (Varsayılan) Özel seçildi, üst web sitesi kısayolları açık, duvar kağıdı kapalı ve haber akışı açık
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom üst siteler Üst site kısayollarını açma
duvar kağıdı Duvar kağıdını aç
haber akışı Haber akışını açma
Bu politikanın yürürlüğe girmesi için com.microsoft.intune.mam.managedbrowser.NewTabPageLayoutözel olarak ayarlanmalıdır.

Varsayılan değer şudur: topsites|newsfeed
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable doğru (Varsayılan) Kullanıcılar sayfa düzeni ayarlarını değiştirebilir
yanlış Kullanıcılar sayfa düzeni ayarlarını değiştiremez. Sayfa düzeni, ilke aracılığıyla belirtilen değerlere göre belirlenir veya varsayılan değerler kullanılacaktır

Not

NewTabPageLayout ilkesi, ilk düzeni ayarlamak için tasarlanmıştır. Kullanıcılar, başvurularına göre sayfa düzeni ayarlarını değiştirebilir. Bu nedenle, NewTabPageLayout ilkesi yalnızca kullanıcılar düzen ayarlarını değiştirmezse etkili olur. UserSelectable=false ayarını yapılandırarak NewTabPageLayout ilkesini uygulayabilirsiniz.

Haber akışlarını kapatma örneği

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Yeni Sekme Sayfası deneyimleri

iOS ve Android için Edge, kuruluşlara Yeni Sekme Sayfası deneyimini ayarlamak için kuruluş logosu, marka rengi, ana sayfanız, en popüler siteler ve sektör haberleri dahil olmak üzere çeşitli seçenekler sunar.

Kuruluş logosu ve marka rengi

Bu ayarlar, iOS ve Android için Edge için Yeni Sekme Sayfasını özelleştirerek kuruluşunuzun logosunu ve marka rengini sayfa arka planı olarak görüntülemenizi sağlar.

Kuruluşunuzun logosunu ve rengini karşıya yüklemek için önce aşağıdaki adımları tamamlayın:

  1. Microsoft Intune yönetim merkezindeKiracı Yönetimi>Özelleştirmesi'ne gidin. Ayarlar’ın yanındaki Düzenle’ye tıklayın.
  2. Markanızın logosunu ayarlamak için Üst bilgide göster'in yanındaki "Yalnızca Kuruluş logosu" seçeneğini belirleyin. Saydam arka plan logoları önerilir.
  3. Markanızın arka plan rengini ayarlamak için bir Tema rengi seçin. iOS ve Android için Edge, Yeni Sekme Sayfasında rengin daha açık bir tonunu uygulayarak sayfanın yüksek okunabilirliğe sahip olmasını sağlar.

Not

Azure Active Directory (Azure AD) Graph kullanım dışı bırakıldığından kullanımdan kaldırma aşamasına geçmiştir. Azure AD Graph Geçişine Genel Bakış hakkındaki ayrıntılara bakın. Sonuç olarak, Azure Active Directory (Azure AD) Graph tamamen kullanımdan kaldırıldığında Intune Yönetici merkezinde tutulan kuruluş logosu ve marka rengine erişilemeyecek. Bu nedenle iOS ve Android için Edge'in başlangıç sürümü v116, kuruluş logosu ve marka rengi Microsoft Graph'tan alınacak. Adımlarla kuruluşunuzun logosunu ve marka rengini korumanız gerekir. Bildirim başlığı logosu kuruluşunuz olarak, Sayfa arka plan rengi ise marka rengi olarak kullanılacak.

Ardından kuruluşunuzun markasını iOS ve Android için Edge'e çekmek için aşağıdaki anahtar/değer çiftlerini kullanın:

Tuş Değer
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo true Kuruluşun marka logosunu gösterir
false (varsayılan) Bir logo göstermez
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor true Kuruluşun marka rengini gösterir
false (varsayılan) Bir renk göstermez

Giriş sayfası kısayolu

Bu ayar, Yeni Sekme Sayfasında iOS ve Android için Edge için bir giriş sayfası kısayolu yapılandırmanızı sağlar. Yapılandırdığınız giriş sayfası kısayolu, kullanıcı iOS ve Android için Edge'de yeni bir sekme açtığında arama çubuğunun altındaki ilk simge olarak görünür. Kullanıcı, yönetilen bağlamında bu kısayolu düzenleyemez veya silemez. Giriş sayfası kısayolu, ayırt etmek için kuruluşunuzun adını görüntüler.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.homepage Geçerli bir URL belirtin. Güvenlik önlemi olarak yanlış URL'ler engellenir.
Örneğin: https://www.bing.com

Birden çok popüler site kısayolu

Giriş sayfası kısayolu yapılandırmaya benzer şekilde, iOS ve Android için Edge'de Yeni Sekme Sayfalarında birden çok popüler site kısayolu yapılandırabilirsiniz. Kullanıcı bu kısayolları yönetilen bağlamda düzenleyemez veya silemez. Not: Giriş sayfası kısayolu da dahil olmak üzere toplam 8 kısayol yapılandırabilirsiniz. Bir giriş sayfası kısayolu yapılandırdıysanız bu kısayol, yapılandırılan ilk popüler siteyi geçersiz kılar.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.managedTopSites Değer URL'leri kümesini belirtin. Her popüler site kısayolu bir başlık ve URL'den oluşur. Başlığı ve URL'yi | karakteriyle ayırın.
Örneğin: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Sektör haberleri

iOS ve Android için Edge'de Yeni Sekme Sayfası deneyimini, kuruluşunuzla ilgili sektör haberlerini görüntüleyecek şekilde yapılandırabilirsiniz. Bu özelliği etkinleştirdiğinizde, iOS ve Android için Edge kuruluşunuzun etki alanı adını kullanarak web'den kuruluşunuz, kuruluşunuzun sektörü ve rakipleri hakkındaki haberleri toplar ve böylece kullanıcılarınız, iOS ve Android için Edge'deki merkezi yeni sekme sayfalarından ilgili dış haberleri bulabilir. Sektör Haberleri varsayılan olarak kapalıdır.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews true Yeni Sekme Sayfasında Sektör Haberlerini gösterir
false (varsayılan) Sektör Haberlerini Yeni Sekme Sayfasından gizler

Yeni Sekme Sayfası deneyimi yerine giriş sayfası

iOS ve Android için Edge, kuruluşların Yeni Sekme Sayfası deneyimini devre dışı bırakmasına ve bunun yerine kullanıcı yeni bir sekme açtığında bir web sitesi başlatılmasına olanak sağlar. Bu desteklenen bir senaryo olsa da, Microsoft kuruluşların kullanıcıyla ilgili dinamik içerik sağlamak için Yeni Sekme Sayfası deneyiminden yararlanmalarını önerir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Geçerli bir URL belirtin. URL belirtilmezse uygulama Yeni Sekme Sayfası deneyimini kullanır. Güvenlik önlemi olarak yanlış URL'ler engellenir.
Örneğin: https://www.bing.com

Yer işareti deneyimleri

iOS ve Android için Edge, kuruluşlara yer işaretlerini yönetmek için çeşitli seçenekler sunar.

Yönetilen yer işaretleri

Erişim kolaylığı için kullanıcılarınız iOS ve Android için Edge kullanırken kullanılabilir olmasını istediğiniz yer işaretlerini yapılandırabilirsiniz.

  • Yer işaretleri yalnızca iş veya okul hesabında görünür ve kişisel hesaplara gösterilmez.
  • Yer işaretleri kullanıcılar tarafından silinemez veya değiştirilemez.
  • Yer işaretleri listenin en üstünde görünür. Kullanıcıların oluşturduğu tüm yer işaretleri bu yer işaretlerinin altında görünür.
  • Uygulama Ara Sunucusu yeniden yönlendirmesini etkinleştirdiyseniz iç veya dış URL'lerini kullanarak Uygulama Ara Sunucusu web uygulamaları ekleyebilirsiniz.
  • Yer işaretleri, Microsoft Entra'da tanımlanan ve kuruluşun adıyla adlandırılan bir klasörde oluşturulur.
Tuş Değer
com.microsoft.intune.mam.managedbrowser.bookmarks Bu yapılandırmanın değeri yer işaretlerinin listesidir. Her yer işareti, yer işareti başlığından ve yer işareti URL'lerinden oluşur. Başlığı ve URL'yi | karakteriyle ayırın.
Örneğin: Microsoft Bing|https://www.bing.com

Birden çok yer işaretini yapılandırmak için her çifti çift karakterle ||ayırın.
Örneğin: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Uygulamalarım yer işareti

Varsayılan olarak, kullanıcılar iOS ve Android için Edge'in içindeki kuruluş klasöründe yapılandırılmış Uygulamalarım yer işaretine sahiptir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.MyApps true (varsayılan) iOS ve Android için Edge yer işaretlerinde Uygulamalarım’ı gösterir
false iOS ve Android için Edge'de Uygulamalarım’ı gizler

Uygulama davranışı deneyimleri

iOS ve Android için Edge, kuruluşlara uygulamanın davranışını yönetmek için çeşitli seçenekler sunar.

Microsoft Entra parolasıyla çoklu oturum açma

Microsoft Entra tarafından sunulan Microsoft Entra Parolasıyla çoklu oturum açma (SSO) işlevi, kimlik federasyonunu desteklemeyen web uygulamalarına kullanıcı erişimi yönetimi sağlar. Varsayılan olarak iOS ve Android için Edge, Microsoft Entra kimlik bilgileriyle çoklu oturum açma gerçekleştirmez. Daha fazla bilgi için bkz. Uygulamaya parola tabanlı çoklu oturum açma ekleme.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.PasswordSSO true Microsoft Entra Parolasıyla çoklu oturum açma etkin
false (varsayılan) Microsoft Entra Parolasıyla çoklu oturum açma devre dışı

Varsayılan protokol işleyicisi

Varsayılan olarak iOS ve Android için Edge, kullanıcı URL'de protokolü belirtmediğinde HTTPS protokol işleyicisini kullanır. Genellikle bu en iyi uygulama olarak kabul edilir, ancak devre dışı bırakılabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.defaultHTTPS true (varsayılan) Varsayılan protokol işleyicisi HTTPS'dir
false Varsayılan protokol işleyicisi HTTP'dir

İsteğe bağlı tanılama verilerini devre dışı bırakma

Varsayılan olarak kullanıcılar Ayarlar->Gizlilik ve güvenlik->Tanılama verileri->İsteğe bağlı tanılama verileri ayarından isteğe bağlı tanılama verilerini göndermeyi seçebilir. Kuruluşlar bu ayarı devre dışı bırakabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.disableShareUsageData True İsteğe bağlı tanılama verileri ayarı devre dışıdır
false (varsayılan) Seçenek kullanıcılar tarafından açılabilir veya kapatılabilir

Not

İlk Çalıştırma Deneyimi (FRE) sırasında da kullanıcılardan isteğe bağlı tanılama verileri ayarını yapmaları istenir. Kuruluşlar EdgeDisableShareUsageData MDM ilkesini kullanarak bu adımı atlayabilir

Belirli özellikleri devre dışı bırakma

iOS ve Android için Edge, kuruluşların varsayılan olarak etkinleştirilen belirli özellikleri devre dışı bırakmasına olanak sağlar. Bu özellikleri devre dışı bırakmak için aşağıdaki ayarı yapılandırın:

Tuş Değer
com.microsoft.intune.mam.managedbrowser.disabledFeatures password Son kullanıcıya parola kaydetmeyi teklif eden istemleri devre dışı bırakır
inprivate InPrivate gözatmayı devre dışı bırakır
autofill "Adresleri Kaydet ve Doldur" ve "Ödeme bilgilerini Kaydet ve Doldur" seçeneklerini devre dışı bırakır. Daha önce kaydedilen bilgiler için bile otomatik doldurma devre dışı bırakılır
translator Çeviriyi devre dışı bırakır
readaloud Sesli okumayı devre dışı bırakır
drop Bırakmayı devre dışı bırakır
kuponlar, kuponları devre dışı bırakır
uzantılar, uzantıları devre dışı bıraktı (yalnızca Android için Edge)
developertools Kullanıcıların Geliştirici seçeneklerine erişmesini önlemek için derleme sürüm numaralarını gri gösterir (yalnızca Android için Edge)

Birden çok özelliği devre dışı bırakmak için değerleri | ile ayırın. Örneğin, inprivate|password hem InPrivate’ı hem de parola depolamayı devre dışı bırakır.

Parolaları içeri aktarma özelliğini devre dışı bırakma

iOS ve Android için Edge, kullanıcıların Parola Yöneticisi'nden parolaları içeri aktarmasına izin verir. Parolaları içe aktarmayı devre dışı bırakmak için aşağıdaki ayarı yapılandırın:

Tuş Değer
com.microsoft.intune.mam.managedbrowser.disableImportPasswords true Parolaları içeri aktarmayı devre dışı bırakır
false (varsayılan) Parolaları içeri aktarmaya izin verir

Not

iOS için Edge'in Parola Yöneticisi'nde Ekle düğmesi vardır. Parolaları içeri aktarma özelliği devre dışı bırakıldığında Ekle düğmesi de devre dışı bırakılır.

Sitelerin Android için Edge'de kullanıcılarınız için tanımlama bilgilerini depolayıp depolayamayacağını denetleyebilirsiniz. Bunu yapmak için aşağıdaki ayarı yapılandırın:

Tuş Değer
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0 (varsayılan) Tanımlama bilgilerine izin verir
1 Microsoft dışı tanımlama bilgilerini engeller
2 InPrivate modunda Microsoft dışı tanımlama bilgilerini engeller
3 Tüm tanımlama bilgilerini engeller

Not

iOS için Edge, tanımlama bilgilerinin denetlenmesini desteklemez.

Android cihazlarında bilgi noktası modu deneyimleri

Android için Edge, aşağıdaki ayarlarla bir bilgi noktası uygulaması olarak etkinleştirilebilir:

Tuş Değer
com.microsoft.intune.mam.managedbrowser.enableKioskMode true Android için Edge için bilgi noktası modunu etkinleştirir
false (varsayılan) Bilgi noktası modunu devre dışı bırakır
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode true Bilgi noktası modunda adres çubuğunu gösterir
false (varsayılan) Bilgi noktası modu etkinleştirildiğinde adres çubuğunu gizler
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode true Bilgi noktası modunda alt eylem çubuğunu gösterir
false (varsayılan) Bilgi noktası modu etkinleştirildiğinde alt çubuğu gizler

Kilitli görünüm modu

iOS ve Android için Edge, MDM ilkesi EdgeLockedViewModeEnabled ile kilitli görünüm modunda etkinleştirilebilir.

Tuş Değer
EdgeLockedViewModeEnabled false (varsayılan) Kilitli görünüm modu devre dışı bırakıldı
Doğru Kilitli görünüm modu etkin

Kuruluşların çeşitli tarayıcı işlevlerini kısıtlamasına olanak tanıyarak kontrollü ve odaklanmış bir tarama deneyimi sağlar.

  • URL adres çubuğu salt okunur hale gelir ve kullanıcıların web adresinde değişiklik yapması engellenir
  • Kullanıcıların yeni sekmeler oluşturmasına izin verilmiyor
  • Web sayfalarında bağlamsal arama özelliği devre dışı bırakıldı
  • Taşma menüsünün altındaki aşağıdaki düğmeler devre dışı bırakıldı
Düğmeler Durum
Yeni InPrivate sekmesi Devre dışı
Cihazlara Gönder Devre dışı
Bırakma Devre dışı
Telefona Ekle (Android) Devre dışı
İndirme Sayfası (Android) Devre dışı

Kilitli görünüm modu genellikle MAM ilkesicom.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL veya MDM ilkesi EdgeNewTabPageCustomURL ile birlikte kullanılır ve kuruluşların Edge açıldığında otomatik olarak başlatılan belirli bir web sayfasını yapılandırmasına olanak sağlar. Kullanıcılar bu web sayfasıyla sınırlıdır ve diğer web sitelerine gidemezler, bu da belirli görevler veya içerik tüketimi için kontrollü bir ortam sağlar.

Not

Varsayılan olarak, kullanıcıların kilitli görünüm modunda yeni sekmeler oluşturmasına izin verilmez. Sekme oluşturmaya izin vermek için EdgeLockedViewModeAllowedActions MDM ilkesini newtabs olarak ayarlayın.

Chromium ve iOS arasında ağ yığınını değiştirme

Varsayılan olarak, hem iOS hem de Android için Microsoft Edge, eşitleme hizmetleri, otomatik arama önerileri ve geri bildirim gönderme dahil olmak üzere Microsoft Edge hizmet iletişimi için Chromium ağ yığınını kullanır. iOS için Microsoft Edge, Microsoft Edge hizmet iletişimi için yapılandırılabilir bir seçenek olarak iOS ağ yığınını da sağlar.

Kuruluşlar aşağıdaki ayarı yapılandırarak ağ yığını tercihlerini değiştirebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0 (varsayılan) Chromium ağ yığınını kullanır
1 iOS ağ yığınını kullanır

Not

Chromium ağ yığınının kullanılması önerilir. Chromium ağ yığınıyla geri bildirim gönderirken eşitleme sorunları veya hatasıyla karşılaşırsanız (örneğin, belirli uygulama başına VPN çözümleriyle) iOS ağ yığınını kullanmak sorunları çözebilir.

Ara sunucu .pac dosyası URL'si ayarlama

Kuruluşlar, Android için Microsoft Edge için ara sunucu otomatik yapılandırma (PAC) dosyasının URL'sini belirtebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Ara sunucu .pac dosyasının geçerli bir URL'sini belirtin.
Örneğin: https://internal.site/example.pac

PAC açılamadı desteği

Varsayılan olarak, Android için Microsoft Edge geçersiz veya kullanılamayan PAC betiğiyle ağ erişimini engeller. Ancak kuruluşlar varsayılan davranışı PAC açılamadı olarak değiştirebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled false (varsayılan) Ağ erişimini engeller
true Ağ erişimine izin verir

Kullanıcıların Android'de Edge'de oturum açması için ara sunucu.

Ara Sunucu Otomatik Yapılandırması (PAC) genellikle VPN profilinde yapılandırılır. Ancak PAC platform kısıtlaması nedeniyle Edge oturum açma işleminde kullanılan Android WebView tarafından tanınmaz. Kullanıcılar Android'de Edge'de oturum açamayabilir.

Kuruluşlar, kullanıcıların Android'de Edge'de oturum açması için MDM ilkesi aracılığıyla özel bir ara sunucu belirleyebilir.

Tuş Değer
EdgeOneAuthProxy Karşılık gelen değer bir dizedir
Örnekhttp://MyProxy.com:8080

iOS Web sitesi veri deposu

iOS için Edge'deki web sitesi veri deposu çerezleri, disk ve bellek önbelleklerini ve çeşitli veri türlerini yönetmek için gereklidir. Ancak iOS için Edge'de yalnızca tek bir kalıcı web sitesi veri deposu vardır. Varsayılan olarak, bu veri deposu yalnızca kişisel hesaplar tarafından kullanılır ve iş veya okul hesaplarının bunu kullanamayacağı bir sınırlamaya yol açar. Sonuç olarak, çerezler hariç tarama verileri, iş veya okul hesapları için her oturumdan sonra kaybolur. Kullanıcı deneyimini iyileştirmek için kuruluşlar, web sitesi veri deposunu iş veya okul hesapları tarafından kullanılmak üzere yapılandırarak tarama verilerinin kalıcılığını sağlayabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 Web sitesi veri deposu her zaman yalnızca kişisel hesap tarafından kullanılır
1 Web sitesi veri deposu ilk oturum açan hesap tarafından kullanılır
2 (Varsayılan) Web sitesi veri deposu, oturum açma sırasına bakılmaksızın iş veya okul hesabı tarafından kullanılacaktır

Not

iOS 17'nin kullanıma sunulmasıyla birlikte artık birden çok kalıcı bellek desteklenmektedir. İş ve kişisel hesaplar kendilerine ait kalıcı belleğe sahiptir. Bu nedenle bu ilke sürüm 122'den itibaren geçersizdir.

Microsoft Defender SmartScreen

Microsoft Defender SmartScreen, kullanıcıların kötü amaçlı sitelerden ve indirmelerden kaçınmasına yardımcı olan bir özelliktir. Varsayılan olarak etkindir. Kuruluşlar bu ayarı devre dışı bırakabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled true (varsayılan) Microsoft Defender SmartScreen etkindir.
false Microsoft Defender SmartScreen devre dışıdır.

Sertifika doğrulama

Varsayılan olarak Android için Microsoft Edge, genel güven kaynağı olarak yerleşik sertifika doğrulayıcısını ve Microsoft Kök Deposu'nu kullanarak sunucu sertifikalarını doğrular. Kuruluşlar sistem sertifika doğrulayıcısına ve sistem kök sertifikalarına geçiş yapabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled doğru (varsayılan) Sertifikaları doğrulamak için yerleşik sertifika doğrulayıcısını ve Microsoft Kök Deposu’nu kullanır.
yanlış Sertifikaları doğrulamak için genel güven kaynağı olarak sistem sertifika doğrulayıcısını ve sistem kök sertifikalarını kullanır.

Not

Bu ilke için bir kullanım örneği, Android için Edge'de Microsoft MAM Tüneli'ni kullanırken sistem sertifika doğrulayıcısı ve sistem kök sertifikalarını kullanmanız gerektiğidir.

SSL uyarı sayfası denetimi

Varsayılan olarak, kullanıcılar SSL hataları olan sitelere gittiği zaman görüntülenen uyarı sayfalarını tıklayabilir. Kuruluşlar davranışı yönetebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed doğru (varsayılan) Kullanıcıların SSL uyarı sayfalarını tıklatmasına izin ver
yanlış Kullanıcıların SSL uyarı sayfalarına tıklamasını engelleme

Açılır pencere ayarları

Varsayılan olarak, açılır pencereler engellenir. Kuruluşlar davranışı yönetebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Tüm sitelerin açılır pencereleri göstermesine izin ver
2 (Varsayılan) Hiçbir sitenin açılır pencereleri göstermesine izin verme

Belirli sitelerde açılır pencereye izin ver

Bu ilke yapılandırılmamışsa, DefaultPopupsSetting ilkesindeki (ayarlandıysa) veya kullanıcının kişisel yapılandırmasındaki değer tüm siteler için kullanılır. Kuruluşlar, açılır pencere açabilen sitelerin bir listesini tanımlayabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Belirli sitelerdeki açılır pencereleri engelle

Bu ilke yapılandırılmamışsa, DefaultPopupsSetting ilkesindeki (ayarlandıysa) veya kullanıcının kişisel yapılandırmasındaki değer tüm siteler için kullanılır. Kuruluşlar, açılır pencere açması engellenen sitelerin listesini tanımlayabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Varsayılan arama sağlayıcısı

Varsayılan olarak Edge, kullanıcılar adres çubuğuna URL olmayan metinler girdiğinde arama yapmak için varsayılan arama sağlayıcısını kullanır. Kullanıcılar arama sağlayıcısı listesini değiştirebilir. Kuruluşlar davranışı yönetebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled doğru Varsayılan arama sağlayıcısını etkinleştirme
yanlış Varsayılan arama sağlayıcısını devre dışı bırakma

Arama sağlayıcısını yapılandırma

Kuruluşlar kullanıcılar için bir arama sağlayıcısı yapılandırabilir. Bir arama sağlayıcısını yapılandırmak için önce DefaultSearchProviderEnabled ilkesinin yapılandırılması gerekir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName Karşılık gelen değer bir dizedir
ÖrnekMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL Karşılık gelen değer bir dizedir
Örnekhttps://search.my.company/search?q={searchTerms}

Dış uygulamaları açma

Bir web sayfası bir dış uygulamayı açmayı istediğinde kullanıcılar, dış uygulamayı açmayı isteyip istemediklerini soran bir açılır pencere görür. Kuruluşlar davranışı yönetebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.OpeningExternalApps 0 (varsayılan) Kullanıcıların Edge'de kalmayı veya dış uygulamalarla açmayı seçmesi için açılan pencere gösterilir.
1 Açılır pencere gösterilmeden her zaman Edge'de açılır.
2 Açılır pencere gösterilmeden her zaman dış uygulamalarla açılır. Dış uygulamalar yüklü değilse davranış 1 değeriyle aynı olur

Not

Uygulama atlama engelleyici özelliği 120.2210.99 sürümünden itibaren kaldırıldı. Dış uygulamalar, Edge'den varsayılan olarak açılacak. Bu nedenle bu ilke sürüm 120.2210.99'dan itibaren geçersizdir.

Copilot

Not

Copilot, Bing Chat Enterprise olarak da bilinir.

Copilot, iOS ve Android için Microsoft Edge'de kullanılabilir. Kullanıcılar alt çubuktaki Copilot düğmesine tıklayarak Bing Chat Enterprise'ı başlatabilir.

Ayarlar'da üç ayar bulunur: >Genel, >Copilot (Copilot için).

  • Copilot’u Göster – Alt çubukta Bing düğmesinin gösterilip gösterilmeyeceğini kontrol edin
  • Her web sayfasına veya PDF belgesine erişim izni verin Copilot'ın sayfa içeriği ya da PDF belgesi erişimine izin verilip verilmeyeceğini denetleyin
  • Metin seçimine hızlı erişim – Bir web sayfasındaki metin seçildiğinde hızlı sohbet panelinin gösterilip gösterilmeyeceğini kontrol edin

Copilot ayarlarını yönetebilirsiniz.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.Chat true (varsayılan) Kullanıcılar alt çubukta Bing düğmesini görebilir. Copilot'ı Göster ayarı varsayılan olarak açıktır ve kullanıcılar tarafından kapatılabilir
false Kullanıcılar alt çubukta Bing düğmesini göremez. Copilot'ı Göster ayarı devre dışı ve kullanıcılar tarafından açılamaz
com.microsoft.intune.mam.managedbrowser.ChatPageContext true (varsayılan) Copilot sayfa içeriğine erişebilir. Copilot ayarlarındaki herhangi bir web sayfasına veya PDF'ye erişime izin ver ve Metin seçiminde hızlı erişim seçeneği varsayılan olarak açıktır ve kullanıcılar tarafından kapatılabilir
false Copilot sayfa içeriğine erişemez. Copilot ayarları altındaki herhangi bir web sayfasına veya PDF'ye erişime izin ver ve Metin seçiminde hızlı erişim seçeneği devre dışıdır ve kullanıcılar tarafından açılamaz

Veri koruma uygulama yapılandırma senaryoları

iOS ve Android için Edge, uygulama Microsoft Intune tarafından, uygulamada oturum açmış iş veya okul hesabına uygulanan yönetilen uygulamalar Uygulama Yapılandırma İlkesi ile yönetildiğinde aşağıdaki veri koruma ayarları için uygulama yapılandırma ilkelerini destekler:

  • Hesap eşitlemesini yönetme
  • Kısıtlanmış web sitelerini yönetme
  • Ara sunucu yapılandırmasını yönetme
  • NTLM çoklu oturum açma sitelerini yönetme

Bu ayarlar, cihaz kaydı durumundan bağımsız olarak uygulamaya dağıtılabilir.

Hesap eşitlemesini yönetme

Varsayılan olarak, Microsoft Edge eşitlemesi kullanıcıların tüm oturum açtığı cihazlarda gözatma verilerine erişmesini sağlar. Eşitleme tarafından desteklenen veriler şunları içerir:

  • Sık Kullanılanlar
  • Parolalar
  • Adresler ve daha fazlası (form girişini otomatik doldurma)

Eşitleme işlevi kullanıcı onayıyla etkinleştirilir ve kullanıcılar yukarıda listelenen veri türlerinin her biri için eşitlemeyi açabilir veya kapatabilir. Daha fazla bilgi için bkz: Microsoft Edge Eşitlemesi.

Kuruluşlar, iOS ve Android'de Edge eşitlemesini devre dışı bırakma yeteneğine sahiptir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.account.syncDisabled true Edge eşitlemesini devre dışı bırakır.
false (varsayılan) Edge eşitlemesine izin verir.

Kısıtlanmış web sitelerini yönetme

Kuruluşlar, kullanıcıların iOS ve Android için Edge'de iş veya okul hesabı bağlamında erişebilecekleri siteleri tanımlayabilir. İzin verilenler listesi kullanıyorsanız kullanıcılarınız yalnızca açıkça listelenen sitelere erişebilir. Engellenenler listesi kullanıyorsanız kullanıcılar açıkça engellenenler dışında tüm sitelere erişebilir. Yalnızca izin verilenler veya engellenenler listesi uygulamanız gerekir, ikisini birden uygulamamalısınız. Her ikisini de uygularsanız yalnızca izin verilenler listesi kabul edilir.

Kuruluşlar ayrıca bir kullanıcı kısıtlı bir web sitesine gitmeyi denediğinde ne olacağını tanımlar. Varsayılan olarak geçişlere izin verilir. Kuruluş izin verdiğinde, kısıtlanmış web siteleri kişisel hesap bağlamında veya Microsoft Entra hesabının InPrivate bağlamında açılabilir ya da site tamamen engellenebilir. Desteklenen çeşitli senaryolar hakkında daha fazla bilgi için bkz: Microsoft Edge mobilde kısıtlı web sitesi geçişleri. Geçiş deneyimlerine izin verildiğinde şirket kaynakları güvende tutulurken, kuruluşun kullanıcıları koruma altında kalır.

Not

iOS ve Android için Edge, sitelere erişimi yalnızca doğrudan erişildiğinde engelleyebilir. Kullanıcılar siteye erişmek için ara hizmetleri (çeviri hizmeti gibi) kullandığında erişimi engellemez. Edge://*, Edge://flags, ve Edge://net-export gibi Edge’i başlatan URL’ler, yönetilen uygulamalar için uygulama yapılandırma ilkesi AllowListURLs veya BlockListURLs’de desteklenmez. Bunun yerine, yönetilen cihazlar için uygulama yapılandırma ilkesi URLAllowList veya URLBlocklist kullanabilirsiniz. İlgili bilgiler için bkz: Microsoft Edge mobil ilkeleri.

iOS ve Android için Edge için izin verilen veya engellenen siteler listesi yapılandırmak için aşağıdaki anahtar/değer çiftlerini kullanın.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.AllowListURLs Anahtara karşılık gelen değer, URL'lerin listesidir. İzin vermek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock true (varsayılan) iOS ve Android için Edge'in kısıtlanmış siteleri geçişine izin verir. Kişisel hesaplar devre dışı bırakılmadığında kullanıcılardan kısıtlı siteyi açmak için kişisel bağlama geçmeleri veya bir kişisel hesap eklemeleri istenir. com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked true olarak ayarlanırsa kullanıcılar kısıtlı siteyi InPrivate bağlamında açma yeteneğine sahip olur.
false iOS ve Android için Edge'in kullanıcıları geçirmesini engeller. Kullanıcılara yalnızca erişmeye çalıştıkları sitenin engellendiğini belirten bir ileti gösterilir.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked true Kısıtlı sitelerin, Microsoft Entra hesabının InPrivate bağlamında açılmasına izin verir. Microsoft Entra hesabı, iOS ve Android için Edge'de yapılandırılan tek hesap olduğunda, kısıtlı site otomatik olarak InPrivate bağlamında açılır. Kullanıcının yapılandırılmış bir kişisel hesabı varsa kullanıcıdan InPrivate'ı açması veya kişisel hesaba geçmesi istenir.
false (varsayılan) Kısıtlı sitenin kullanıcının kişisel hesabında açılmasını gerektirir. Kişisel hesaplar devre dışı bırakılırsa site engellenir.
Bu ayarın etkili olması için com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock değerinin true olarak ayarlanması gerekir.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Kullanıcıların "Bu siteye erişim kuruluşunuz tarafından engellendi. Erişebilmeniz için siteyi inPrivate modunda açtık." snack bar bildirimini göreceği saniye sayısını girin. Varsayılan olarak, snack bar bildirimi 7 saniye boyunca gösterilir.

Tanımlanan izin verilenler listesi veya engellenenler listesi ayarlarından bağımsız olarak aşağıdaki sitelere her zaman izin verilir:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

İzin verilen ve engellenen siteler listesi için URL biçimleri

İzin verilen/engellenen siteler listelerinizi oluşturmak için çeşitli URL biçimlerini kullanabilirsiniz. İzin verilen bu desenler aşağıdaki tabloda ayrıntılı olarak verilmiştir.

  • Listeye girerken tüm URL’lere http:// veya https:// ön ekini eklediğinizden emin olun.

  • Aşağıdaki izin verilen desenler listesindeki kurallara göre joker karakter simgesini (*) kullanabilirsiniz.

  • Joker karakter yalnızca bir bölümle (ör. news-contoso.com) veya ana bilgisayar adının tüm bileşeniyle (ör. host.contoso.com) veya eğik çizgilerle (www.contoso.com/images) ayrıldığında yolun tüm bölümleriyle eşleşebilir.

  • Bağlantı noktası numaralarını adreste belirtebilirsiniz. Bağlantı noktası numarası belirtmezseniz kullanılan değerler şunlardır:

    • Http için 80 numaralı bağlantı noktası
    • Https için 443 numaralı bağlantı noktası
  • Bağlantı noktası numarası için joker karakterlerin kullanılması desteklenmez. Örneğin http://www.contoso.com:* ve http://www.contoso.com:*/ desteklenmez.

    URL Ayrıntılar Eşleşir Eşleşmez
    http://www.contoso.com Tek bir sayfayla eşleşir www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Tek bir sayfayla eşleşir contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* www.contoso.com ile başlayan tüm URL'lerle eşleşir www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* contoso.com altındaki tüm alt etki alanlarıyla eşleşir developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* contoso.com/ ile biten tüm alt etki alanlarıyla eşleşir news-contoso.com
    news-contoso.com.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Tek bir klasörle eşleşir www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Bağlantı noktası numarası kullanarak tek bir sayfayla eşleşir www.contoso.com:80
    https://www.contoso.com Tek bir güvenli sayfayla eşleşir www.contoso.com www.contoso.com
    http://www.contoso.com/images/* Tek bir klasörle ve tüm alt klasörlerle eşleşir www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
  • Aşağıda belirtemeyeceğiniz bazı giriş örnekleri verilmiştir:

    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • IP adresleri
    • https://*
    • http://*
    • http://www.contoso.com:*
    • http://www.contoso.com: /*

Site Engellendi açılır penceresinin davranışını denetleme

Engellenen web sitelerine erişmeye çalışırken, AllowTransitionOnBlock ve OpenInPrivateIfBlocked ilke yapılandırmalarına bağlı olarak, kullanıcılardan engellenen web sitelerini açmak için InPrivate'a veya kişisel hesaba geçmeleri istenir. InPrivate ve kişisel hesap arasındaki tercihleri seçebilirsiniz.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (Varsayılan) Kullanıcının seçmesi için her zaman açılır pencereyi göster.
1: Oturum açıldığında otomatik olarak kişisel hesaba geç.
2: Oturum açılmışsa ve InPrivate aynı anda etkinleştirilmişse otomatik olarak kişisel hesaba geç.
3:Oturum açıldığında ve InPrivate aynı anda etkinleştirildiğinde otomatik olarak InPrivate'a geç.

Not

AutoTransitionModeOnBlock ilkesi şu anda yalnızca iOS için Edge'de kullanılabilir.

Yönetilmeyen URL'leri açma davranışını denetleme

Bu ilke, Intune yönetilmeyen URL'yi açma davranışını denetlemek içindir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitch 0: (Varsayılan) URL'ler iş hesapları ile normal sekmelerde açılır.

1: Microsoft Edge, Intune'un koruma ilkesine uyar; davranış, Intune koruma ilkesi içindeki Diğer uygulamalardan veri al yapılandırması tarafından belirlenir.

Değer Tüm uygulamalar olduğunda, değerin 1 olarak ayarlanması ilkeyi 0 değeri için olan davranışına geri döndürür. Değer Yok veya İlke tarafından yönetilen uygulamalar olduğunda ve kişisel hesapta oturum açıldığında, URL'ler kişisel profille normal sekmelerde açılır. Kişisel hesapta oturum açılmamışsa, URL'ler InPrivate'da açılır. InPrivate devre dışı bırakılmışsa, URL'ler açılmaz.

2: (Yalnızca Android) Microsoft Edge, URLAllowlist veya URLBlocklist'i kontrol eder. İzin verilen URL'ler iş hesaplarıyla normal sekmelerde açılır. Engellenen URL'ler kişisel hesaplarla InPrivate veya normal sekmelerde açılabilir, ancak işlevsellik openInPrivateIfBlocked'un nasıl yapılandırıldığına bağlıdır.

Dosyaları karşıya yüklemek için web sitelerini yönetin

Kullanıcıların dosyaları karşıya yükleme olanağı olmadan yalnızca web sitelerini görüntülemesine izin verilen durumlar olabilir. Kuruluşlar dosyaları karşıya yükleme izninin hangi web siteleri için verileceğini belirleyebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

İç web siteleri dahil olmak üzere tüm web sitelerinin dosyaları karşıya yüklemesini engellenmeye yönelik örnek

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Belirli web sitelerinin dosyaları karşıya yüklemesine izin vermeye yönelik örnek

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Not

iOS için Edge'de, dosyaları karşıya yüklemeye ek olarak yapıştırma eylemi de engellenir. Kullanıcılar yapıştırma seçeneğini eylem menüsünde görmez.

Ara sunucu yapılandırmasını yönetme

Kullanıcılara mobil cihazlarında intranet sitelerine erişim vermek için iOS ve Android için Edge'i ve Microsoft Entra uygulama ara sunucusunu birlikte kullanabilirsiniz. Örneğin:

  • Bir kullanıcı, Intune ile korunan Outlook mobil uygulamasını kullanır. Ardından e-postadaki bir intranet sitesinin bağlantısına tıklar ve iOS ve Android için Edge, bu intranet sitesinin Uygulama Ara Sunucusu aracılığıyla kullanıcıya sunulduğunun farkına varır. Kullanıcı, intranet sitesine ulaşmadan önce geçerli herhangi bir çok faktörlü kimlik doğrulaması ve Koşullu Erişim ile kimlik doğrulaması yapılması için otomatik olarak Uygulama Ara Sunucusu aracılığıyla yönlendirilir. Kullanıcı artık mobil cihazlarında bile iç sitelere erişebilir ve Outlook'taki bağlantı beklendiği gibi çalışır.
  • Kullanıcı, iOS veya Android cihazında iOS ve Android için Edge'i açar. iOS ve Android için Edge, Intune ile korunuyorsa ve Uygulama Ara Sunucusu etkinse kullanıcı, alışık olduğu iç URL'yi kullanarak intranet sitesine gidebilir. iOS ve Android için Edge, bu intranet sitesinin Uygulama Ara Sunucusu aracılığıyla kullanıcıya sunulduğunun farkına varır. Kullanıcı, intranet sitesine ulaşmadan önce kimlik doğrulaması için otomatik olarak Uygulama Ara Sunucusu aracılığıyla yönlendirilir.

Başlamadan önce:

  • İç uygulamalarınızı Microsoft Entra uygulama ara sunucusu aracılığıyla ayarlayın.
    • Uygulama Ara Sunucusu’nu yapılandırmak ve uygulamaları yayımlamak için kurulum belgelerine bakın.
    • Uygulama, Geçiş ön kimlik doğrulama türüyle yapılandırılmış olsa bile kullanıcının Microsoft Entra uygulama ara sunucusu uygulamasına atandığından emin olun.
  • iOS ve Android için Edge uygulamasına bir Intune uygulama koruma ilkesi atanmış olmalıdır.
  • Microsoft uygulamaları, Diğer uygulamalarla web içeriği aktarımını kısıtla veri aktarımı ayarının Microsoft Edge olarak ayarlandığı bir uygulama koruma ilkesine sahip olmalıdır.

Not

iOS ve Android için Edge, son başarılı yenileme olayına göre Uygulama Ara Sunucusu yeniden yönlendirme verilerini güncelleştirir. Son başarılı yenileme olayı bir saatten uzun olduğunda güncelleştirmeler denenir.

Uygulama Ara Sunucusu'nu etkinleştirmek için aşağıdaki anahtar/değer çifti ile iOS ve Android için Edge'i hedefleyin.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection true, Microsoft Entra uygulama ara sunucusu yeniden yönlendirme senaryolarını etkinleştirir
false (varsayılan) Microsoft Entra uygulama ara sunucusu senaryolarını engeller

Şirket içi web uygulamalarına sorunsuz (ve korumalı) erişim için iOS ve Android için Edge ve Microsoft Entra uygulama ara sunucusunu birlikte kullanma hakkında daha fazla bilgi için bkz: Birlikte daha iyi: Kullanıcı erişimini geliştirmek için Intune ve Microsoft Entra ekibi birlikte çalışıyor. Bu blog gönderisi Intune Managed Browser’a başvurur, ancak içerik iOS ve Android için Edge için de geçerlidir.

NTLM çoklu oturum açma sitelerini yönetme

Kuruluşlar, kullanıcıların intranet web sitelerine erişmeleri için NTLM ile kimlik doğrulamasını gerektirebilir. Varsayılan olarak, NTLM kimlik bilgilerini önbelleğe alma devre dışı bırakıldığından, NTLM kimlik doğrulaması gerektiren bir web sitesine her eriştiklerinde kullanıcılardan kimlik bilgilerini girmeleri istenir.

Kuruluşlar belirli web siteleri için NTLM kimlik bilgilerini önbelleğe almayı etkinleştirebilir. Bu sitelerde kullanıcı kimlik bilgilerini girip başarıyla kimlik doğrulaması yaptıktan sonra kimlik bilgileri varsayılan olarak 30 gün boyunca önbelleğe alınır.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs Anahtara karşılık gelen değer, URL'lerin listesidir. İzin vermek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

Desteklenen URL biçimleri türleri hakkında daha fazla bilgi için bkz: İzin verilen ve engellenen siteler listesi için URL biçimleri.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO Kimlik bilgilerinin önbelleğe alınacağı saat sayısı, varsayılan değer 720 saattir

Yönetilen cihazlar için ek uygulama yapılandırma ilkeleri

Başlangıçta yönetilen uygulamalar uygulama yapılandırma ilkesi aracılığıyla yapılandırılabilen aşağıdaki ilkeler artık yönetilen cihazlar uygulama yapılandırma ilkesi aracılığıyla kullanılabilir. Yönetilen uygulamalar ilkelerini kullanırken kullanıcıların Microsoft Edge'de oturum açması gerekir. Yönetilen cihazlar ilkelerini kullanırken, kullanıcıların ilkeleri uygulamak için Edge'de oturum açması gerekmez.

Yönetilen cihazlar için uygulama yapılandırma ilkelerinin cihaz kaydına ihtiyacı olduğundan, birleşik uç nokta yönetimi (UEM) desteklenir. MDM kanalı altında daha fazla ilke bulmak için bkz: Microsoft Edge Mobil İlkeleri.

MAM ilkesi MDM ilkesi
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

Microsoft Intune ile uygulama yapılandırma senaryolarını dağıtma

Mobil uygulama yönetimi sağlayıcınız olarak Microsoft Intune kullanıyorsanız aşağıdaki adımlar yönetilen uygulamalar uygulama yapılandırma ilkesi oluşturmanıza olanak sağlar. Yapılandırma oluşturulduktan sonra ayarlarını kullanıcı gruplarına atayabilirsiniz.

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Uygulamalar'ı ve ardından Uygulama yapılandırma ilkeleri'ne tıklayın.

  3. Uygulama Yapılandırma ilkeleri bölmesinde Ekle'yi ve ardından Yönetilen uygulamalar'ı seçin.

  4. Temel Bilgiler bölümünde uygulama yapılandırma ayarları için bir Ad ve isteğe bağlı bir Açıklama girin.

  5. Genel uygulamalar için Genel uygulamaları seç'i seçin ve ardından Hedeflenen uygulamalar bölmesinde hem iOS hem de Android platform uygulamalarını seçerek iOS ve Android için Edge'i seçin. Seçili genel uygulamaları kaydetmek için Seç'e tıklayın.

  6. Uygulama yapılandırma ilkesinin temel ayarlarını tamamlamak için İleri'ye tıklayın.

  7. Ayarlar bölümünde Edge yapılandırma ayarlarını genişletin.

  8. Veri koruma ayarlarını yönetmek istiyorsanız istenen ayarları uygun şekilde yapılandırın:

    • Uygulama ara sunucusu yeniden yönlendirmesi için kullanılabilir seçenekler arasından seçim yapın: Etkinleştir, Devre Dışı Bırak (varsayılan).

    • Giriş sayfası kısayol URL'si için http:// veya https:// ön ekini içeren geçerli bir URL belirtin. Güvenlik önlemi olarak yanlış URL'ler engellenir.

    • Yönetilen yer işaretleri için başlığı ve http:// veya https:// ön ekini içeren geçerli bir URL belirtin.

    • İzin verilen URL'ler için geçerli bir URL belirtin (yalnızca bu URL'lere izin verilir, başka siteye erişilemez). Desteklenen URL biçimleri türleri hakkında daha fazla bilgi için bkz: İzin verilen ve engellenen siteler listesi için URL biçimleri.

    • Engellenen URL'ler için geçerli bir URL belirtin (yalnızca bu URL'ler engellenir). Desteklenen URL biçimleri türleri hakkında daha fazla bilgi için bkz: İzin verilen ve engellenen siteler listesi için URL biçimleri.

    • Kısıtlanmış siteleri kişisel bağlama yeniden yönlendirme için kullanılabilir seçeneklerden birini seçin: Etkinleştir (varsayılan), Devre dışı bırak.

    Not

    İlkede hem İzin Verilen URL'ler hem de Engellenen URL'ler tanımlandığında, yalnızca izin verilenler listesi kabul edilir.

  9. Yukarıdaki ilkede gösterilmeyen ek uygulama yapılandırma ayarları istiyorsanız Genel yapılandırma ayarları düğümünü genişletin ve anahtar değer çiftlerini buna göre girin.

  10. Ayarları yapılandırmayı bitirdiğinizde İleri'yi seçin.

  11. Atamalar bölümünde Eklenecek grupları seç'i seçin. Uygulama yapılandırma ilkesini atamak istediğiniz Microsoft Entra grubunu seçin ve ardından Seç'i belirleyin.

  12. Atamaları bitirdiğinizde İleri'yi seçin.

  13. Uygulama yapılandırma ilkesi oluşturma Gözden Geçir + Oluştur bölmesinde, yapılandırılan ayarları gözden geçirip Oluştur'u seçin.

Yeni oluşturulan yapılandırma ilkesi Uygulama yapılandırma bölmesinde görüntülenir.

Yönetilen uygulama günlüklerine erişmek için iOS ve Android için Microsoft Edge'i kullanma

iOS veya Android cihazlarında iOS ve Android için Edge yüklü olan kullanıcılar, Microsoft tarafından yayımlanan tüm uygulamaların yönetim durumunu görüntüleyebilir. Aşağıdaki adımları kullanarak yönetilen iOS veya Android uygulamalarının sorunlarını gidermek için günlükler gönderebilirler:

  1. Cihazınızda iOS ve Android için Edge'i açın.

  2. Adres kutusuna edge://intunehelp/ yazın.

  3. iOS ve Android için Edge sorun giderme modunu başlatır.

Kullanıcının olay kimliğini vererek Microsoft Desteği’nden günlükleri alabilirsiniz.

Uygulama günlüklerinde depolanan ayarların listesi için bkz: İstemci uygulama koruma günlüklerini gözden geçirme.

Tanılama günlükleri

edge://intunehelp/ Intune günlüklerinin yanı sıra, Microsoft Desteği tarafından iOS ve Android için Microsoft Edge'in tanılama günlüklerini sağlamanız istenebilir. Günlükleri yerel cihazlara indirebilir ve Microsoft Desteği ile paylaşabilirsiniz. Günlükleri yerel cihazlara indirmek için:

1. Taşma menüsünden Yardım ve geri bildirim'i açın

2. Tanılama verileri’ne tıklayın

3. iOS için Microsoft Edge için sağ üst kısımdaki Paylaş simgesine tıklayın. İşletim sistemi paylaşımı iletişim kutusu görüntülenir. Günlükleri yerel ortama kaydetmeyi veya diğer uygulamalarla paylaşmayı seçebilirsiniz. Android için Microsoft Edge’de günlükleri kaydetmek için sağ üst köşedeki alt menüye tıklayın. Günlükler İndirilen ->Edge klasörüne depolanır.

Ayrıca yenileme günlüklerini almak amacıyla önce günlükleri temizlemek için Temizle simgesine tıklamak isteyebilirsiniz.

Not

Günlüklerin kaydedilmesi aynı zamanda Intune Uygulama Koruma İlkesine de uygundur. Bu nedenle tanılama verilerini yerel cihazlara kaydetmenize izin verilmeyebilir.

Sonraki adımlar