Intune App SDK für iOS– Planen der Integration

Mit dem Microsoft Intune App SDK für iOS können Sie Intune App-Schutzrichtlinien (auch als APP- oder MAM-Richtlinien bezeichnet) in Ihre native iOS-App integrieren. Eine MAM-fähige Anwendung ist eine Anwendung, die in das Intune App SDK integriert ist. IT-Administratoren können App-Schutzrichtlinien für Ihre mobile App bereitstellen, wenn Intune die App aktiv verwaltet.

Wichtig

Intune veröffentlicht regelmäßig Updates für das Intune App SDK. Es wird empfohlen, die Intune App SDK-Repositorys für Updates zu abonnieren, damit Sie das Update in Ihren Releasezyklus für die Softwareentwicklung integrieren und sicherstellen können, dass Ihre Apps die neuesten Einstellungen der App-Schutzrichtlinie unterstützen.

Planen Sie vor jeder Hauptversion des Betriebssystems obligatorische Intune App SDK-Updates, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird, da Betriebssystemupdates zu Breaking Changes führen können. Wenn Sie nicht auf die neueste Version vor einer Hauptversion des Betriebssystems aktualisieren, besteht möglicherweise das Risiko, dass es zu einem Breaking Change kommt und/oder keine App-Schutzrichtlinien auf Ihre App anwenden können.

Phase 1: Planen der Integration

Dieser Leitfaden richtet sich an iOS-Entwickler, die in ihrer vorhandenen iOS-App Unterstützung für die App-Schutzrichtlinien von Microsoft Intune hinzufügen möchten.

Stage Goals

  • Erfahren Sie, welche App-Schutzrichtlinieneinstellungen für iOS verfügbar sind und wie diese Richtlinien in Ihrer Anwendung funktionieren.
  • Machen Sie sich mit den wichtigsten Entscheidungspunkten während des SDK-Integrationsprozesses vertraut, und planen Sie die Integration Ihrer App.
  • Grundlegendes zu den Anforderungen für Anwendungen, die das SDK integrieren.
  • Erstellen Sie einen Test Intune Mandanten, und konfigurieren Sie eine iOS-App-Schutzrichtlinie.

Grundlegendes zu MAM

Bevor Sie mit der Integration des Intune App SDK in Ihre iOS-Anwendung beginnen, nehmen Sie sich einen Moment Zeit, um sich mit der Lösung für die Verwaltung mobiler Anwendungen von Microsoft Intune vertraut zu machen:

Wichtige Entscheidungen für die SDK-Integration

Muss ich meine Bewerbung beim Microsoft Identity Platform registrieren?

Ja, alle Apps, die in das Intune SDK integriert sind, müssen sich beim Microsoft Identity Platform registrieren. Führen Sie die Schritte unter Schnellstart: Registrieren einer App im Microsoft Identity Platform – Microsoft Identity Platform aus.

Habe ich Zugriff auf den Quellcode meiner Anwendung?

Wenn Sie keinen Zugriff auf den Quellcode Ihrer Anwendung haben und nur Zugriff auf die kompilierte Anwendung im .app- oder IPA-Format haben, können Sie das SDK nicht in Ihre Anwendung integrieren. Ihre Anwendung ist jedoch möglicherweise weiterhin mit Intune App-Schutzrichtlinien kompatibel. Weitere Informationen finden Sie unter App Wrapping Tool für iOS.

Sollte meine Anwendung die Microsoft Authentication Library (MSAL) integrieren?

Ja, Sie müssen die Integration in MSAL durchführen, bevor Sie das Intune SDK integrieren. Vor der Integration in MSAL müssen sich alle Apps beim Microsoft Identity Platform registrieren. Führen Sie die Schritte unter Schnellstart: Registrieren einer App im Microsoft Identity Platform – Microsoft Identity Platform aus.

Anweisungen zur Integration von MSAL und weitere Details zu Identitätsszenarien in Ihrer Anwendung finden Sie unter Phase 2: MSAL-Voraussetzungen und -Setup .

Handelt es sich bei meiner Anwendung um eine einzelne Identität oder um mehrere Identitäten?

Wie behandelt Ihre Anwendung die Benutzerauthentifizierung und Konten ohne unterstützung von Intune App-Schutzrichtlinie?

  • Lässt Ihre Anwendung derzeit nur die Anmeldung eines einzelnen Kontos zu? Erzwingt Ihre Anwendung explizit die Abmeldung des angemeldeten Kontos und das Löschen der Daten des vorherigen Kontos, bevor sie die Anmeldung eines anderen Kontos zulässt? Wenn ja, handelt es sich bei Ihrer Anwendung um eine einzelne Identität.

  • Lässt Ihre Anwendung derzeit die Anmeldung eines zweiten Kontos zu, auch wenn bereits ein anderes Konto angemeldet ist? Zeigt Ihre Anwendung die Daten mehrerer Konten auf einem freigegebenen Bildschirm an? Speichert Ihre Anwendung die Daten mehrerer Konten? Ermöglicht Ihre Anwendung Benutzern den Wechsel zwischen verschiedenen angemeldeten Konten? Wenn dies der Fall ist, handelt es sich bei Ihrer Anwendung um mehrere Identitäten , und Sie müssen Phase 5: Aktivieren mehrerer Identitäten befolgen. Dieser Abschnitt ist für Ihre App erforderlich.

Auch wenn Ihre Anwendung mehrere Identitäten aufweist, befolgen Sie diesen Integrationsleitfaden in der richtigen Reihenfolge. Die anfängliche Integration und Das Testen als einzelne Identität trägt dazu bei, eine ordnungsgemäße Integration sicherzustellen und Fehler zu verhindern, bei denen Unternehmensdaten nicht geschützt werden.

Was geschieht, wenn meine App mit .NET Multi-Platform App UI (.NET MAUI) erstellt wird?

Wenn Ihre App mit .NET Multi-Platform App UI (.NET MAUI) erstellt wird, lesen Sie Intune App SDK für .NET MAUI – iOS.

Hat oder benötigt meine Anwendung App Configuration Einstellungen?

Intune unterstützt Anwendungskonfigurationen, die unabhängig vom Geräteverwaltungsmodus für SDK-integrierte Anwendungen gelten. Administratoren können diese Anwendungskonfigurationsrichtlinien für verwaltete Apps im Microsoft Intune Admin Center konfigurieren.

Das Intune App SDK unterstützt beide Arten von Anwendungskonfigurationen und stellt eine einzelne API für den Zugriff auf Konfigurationen aus beiden Kanälen bereit. Wenn Ihre Anwendung über eine dieser Arten von Anwendungskonfiguration verfügt oder unterstützt, müssen Sie Phase 4: Aktivieren der zielfähigen Konfiguration (APP/MAM-App-Konfiguration) für Ihre iOS-Anwendungen befolgen.

Weitere Informationen zum Erstellen einer MAM-Ziel-App-Konfigurationsrichtlinie in iOS finden Sie im Abschnitt zur Konfiguration von MAM-Ziel-Apps unter Verwenden Microsoft Intune App-Konfigurationsrichtlinien für iOS/iPadOS.

Muss meine Anwendung einen präzisen Schutz für ein- und ausgehende Daten definieren?

Wenn Ihre App es Benutzern ermöglicht, Daten in Clouddiensten oder an Gerätestandorten zu speichern oder von diesen zu öffnen, müssen Änderungen vorgenommen werden, um eine erweiterte Datenübertragungsrichtlinie zu unterstützen. Weitere Informationen finden Sie unter Verwalten der Datenübertragung zwischen iOS-Apps in Microsoft Intune.

Verfügt meine Anwendung über Ressourcen, die durch bedingten Zugriff geschützt werden sollten?

Bedingter Zugriff ist ein Microsoft Entra ID Feature, das zum Steuern des Zugriffs auf Microsoft Entra Ressourcen verwendet werden kann. Intune Administratoren können ZS-Regeln definieren, die den Ressourcenzugriff nur von Geräten oder Apps zulassen, die von Intune verwaltet werden.

Intune unterstützt zwei Arten von Zertifizierungsstellen: gerätebasierte Zertifizierungsstelle und App-basierte Zertifizierungsstelle, auch bekannt als App-Schutzzertifizierungsstelle. Die gerätebasierte Zertifizierungsstelle blockiert den Zugriff auf geschützte Ressourcen, bis das gesamte Gerät von Intune verwaltet wird. App-basierte Zertifizierungsstelle blockiert den Zugriff auf geschützte Ressourcen, bis die jeweilige App von Intune App-Schutzrichtlinien verwaltet wird.

Wenn Ihre App Microsoft Entra Zugriffstoken abruft und auf Ressourcen zugreift, die durch eine Zertifizierungsstelle geschützt werden können, müssen Sie [Phase 4: Unterstützung der App-Schutzzertifizierungsstelle] befolgen.

Erstellen einer iOS-Test-App-Schutzrichtlinie

Einrichtung des Demomandanten

Wenn Sie noch keinen Mandanten mit Ihrem Unternehmen haben, können Sie einen Demomandanten mit oder ohne vorab generierte Daten erstellen. Sie müssen sich als Microsoft-Partner registrieren, um auf Microsoft CDX zugreifen zu können. So erstellen Sie ein neues Konto:

  1. Navigieren Sie zur Website zur Erstellung des Microsoft CDX-Mandanten, und erstellen Sie einen Microsoft 365 Enterprise Mandanten.
  2. Richten Sie Intune ein, um die Verwaltung mobiler Geräte (Mobile Device Management, MDM) zu aktivieren.
  3. Erstellen sie Benutzer.
  4. Erstellen sie Gruppen.
  5. Weisen Sie lizenzen entsprechend Ihren Tests zu.

App-Schutz-Richtlinienkonfiguration

Erstellen und Zuweisen von App-Schutzrichtlinien im Microsoft Intune Admin Center. Zusätzlich zum Erstellen von App-Schutzrichtlinien können Sie eine App-Konfigurationsrichtlinie in Intune erstellen und zuweisen.

Bevor Sie App-Schutzrichtlinieneinstellungen in Ihrer eigenen Anwendung testen, ist es hilfreich, sich mit dem Verhalten dieser Einstellungen in anderen SDK-integrierten Anwendungen vertraut zu machen.

Tipp

Wenn Ihre App nicht im Microsoft Intune Admin Center aufgeführt ist, können Sie eine Richtlinie verwenden, indem Sie die Option Weitere Apps auswählen und den Paketnamen im Textfeld angeben.
Sie müssen Für Ihre App eine App-Schutzrichtlinie verwenden und die Richtlinie für einen Benutzer bereitstellen, um Ihre Integration erfolgreich zu testen.
Selbst wenn die Richtlinie als Ziel verwendet und bereitgestellt wird, erzwingt Ihre App Richtlinien erst dann ordnungsgemäß, wenn sie das SDK erfolgreich integriert hat.

Exitkriterien

  • Haben Sie sich mit dem Verhalten verschiedener App-Schutzrichtlinieneinstellungen in Ihrer iOS-Anwendung vertraut gemacht?
  • Haben Sie Ihre App überprüft und die Integration Ihrer App in Bezug auf MSAL, bedingten Zugriff, Mehrere Identitäten, App Configuration und alle zusätzlichen SDK-Features geplant?
  • Haben Sie eine iOS-App-Schutzrichtlinie in Ihrem Testmandanten erstellt?

FAQ

Wo kann ich das SDK herunterladen?

Informationen zum Herunterladen des SDK finden Sie unter Herunterladen der SDK-Dateien.

Wo melde ich Probleme bei der Integration des Intune App SDK in meine Apps?

Senden Sie auf GitHub eine Anfrage um Unterstützung .

Nächste Schritte

Nachdem Sie alle oben genannten Exitkriterien erfüllt haben, fahren Sie mit Phase 2: MSAL-Voraussetzungen und -Einrichtung fort.