Übersicht über Microsoft Intune App SDK
Mit dem Intune App SDK, das sowohl für iOS als auch für Android verfügbar ist, kann Ihre App Intune-App-Schutzrichtlinien unterstützen. Wenn auf Ihre App Appschutz-Richtlinien angewendet werden, kann sie von Intune verwaltet werden, und sie wird von Intune als verwaltete App erkannt. Das SDK ist bestrebt, die Menge an Codeänderungen zu minimieren, die vom App-Entwickler benötigt werden. Sie werden feststellen, dass Sie die meisten Features des SDK aktivieren können, ohne das Verhalten Ihrer App zu ändern. Für eine verbesserte Endbenutzer- und IT-Administratorerfahrung können Sie die APIs des SDK verwenden, um Ihr App-Verhalten anzupassen, um Features zu unterstützen, die Ihre App-Teilnahme erfordern.
Nachdem Sie Ihre App für die Unterstützung von Intune-App-Schutzrichtlinien aktiviert haben, können IT-Administratoren diese Richtlinien bereitstellen, um ihre Unternehmensdaten innerhalb der App zu schützen.
App-Schutzfunktionen
Im Folgenden finden Sie Beispiele für Intune-App-Schutzfunktionen, die mit dem SDK aktiviert werden können.
Steuern der Fähigkeit von Benutzern, Unternehmensdateien zu verschieben
IT-Administratoren können steuern, wohin Geschäfts-, Schul- oder Unidaten in der App verschoben werden können. Sie können beispielsweise eine Richtlinie bereitstellen, die verhindert, dass die App Unternehmensdaten in der Cloud sichert.
Konfigurieren von Einschränkungen für die Zwischenablage
IT-Administratoren können das Verhalten der Zwischenablage in von Intune verwalteten Apps konfigurieren. Sie können beispielsweise eine Richtlinie bereitstellen, um zu verhindern, dass Endbenutzer Daten aus der App ausschneiden oder kopieren und in eine nicht verwaltete, persönliche App einfügen.
Erzwingen der Verschlüsselung für gespeicherte Daten
IT-Administratoren können eine Richtlinie erzwingen, die sicherstellt, dass die auf dem Gerät gespeicherten Daten von der App verschlüsselt werden.
Remotezurücksetzung von Unternehmensdaten
IT-Administratoren können Unternehmensdaten aus einer von Intune verwalteten App remote löschen. Dieses Feature ist identitätsbasiert und löscht nur die Dateien, die der Unternehmensidentität des Endbenutzers zugeordnet sind. Dazu erfordert das Feature die Teilnahme der App. Die App kann die Identität angeben, für die die Zurücksetzung basierend auf den Benutzereinstellungen erfolgen soll. Wenn diese angegebenen Benutzereinstellungen in der App fehlen, besteht das Standardverhalten darin, das Anwendungsverzeichnis zurückzusetzen und den Endbenutzer zu benachrichtigen, dass der Zugriff entfernt wurde.
Erzwingen der Verwendung eines verwalteten Browsers
IT-Administratoren können erzwingen, dass Weblinks in der App mit der Microsoft Edge-App geöffnet werden. Diese Funktion stellt sicher, dass Links, die in einer Unternehmensumgebung angezeigt werden, innerhalb der Domäne von von Intune verwalteten Apps beibehalten werden.
Erzwingen einer PIN-Richtlinie
IT-Administratoren können verlangen, dass der Endbenutzer vor dem Zugriff auf Unternehmensdaten in der App eine PIN eingibt. Dadurch wird sichergestellt, dass die Person, die die App verwendet, dieselbe Person ist, die sich ursprünglich mit ihrem Geschäfts-, Schul- oder Unikonto angemeldet hat. Wenn Endbenutzer ihre PIN konfigurieren, verwendet das Intune App SDK die Microsoft Entra-ID, um die Anmeldeinformationen von Endbenutzern für das registrierte Intune-Konto zu überprüfen.
Benutzer müssen sich für den App-Zugriff mit einem Geschäfts-, Schul- oder Unikonto anmelden
IT-Administratoren können verlangen, dass sich Benutzer mit ihrem Geschäfts-, Schul- oder Unikonto anmelden, um auf die App zuzugreifen. Das Intune App SDK verwendet die Microsoft Entra-ID, um ein einmaliges Anmelden bereitzustellen, bei dem die Anmeldeinformationen nach der Eingabe für nachfolgende Anmeldungen wiederverwendet werden. Wir unterstützen auch die Authentifizierung von Identitätsverwaltungslösungen, die mit Microsoft Entra ID verbunden sind.
Überprüfen der Geräteintegrität und -compliance
IT-Administratoren können die Integrität des Geräts und dessen Konformität mit Intune-Richtlinien überprüfen, bevor Endbenutzer auf die App zugreifen. Unter iOS/iPadOS überprüft diese Richtlinie, ob das Gerät per Jailbreak gehackt wurde. Unter Android überprüft diese Richtlinie, ob das Gerät gerootet wurde.
Unterstützung mehrerer Identitäten
Die Unterstützung mehrerer Identitäten ist ein Feature des SDK, das die Koexistenz von richtlinienverwalteten (Unternehmens-) und nicht verwalteten (persönlichen) Konten in einer einzelnen App ermöglicht.
Beispielsweise konfigurieren viele Benutzer sowohl unternehmenseigene als auch persönliche E-Mail-Konten in den mobilen Office-Apps für iOS und Android. Wenn ein Benutzer mit dem Unternehmenskonto auf Daten zugreift, muss der IT-Administrator sicher sein, dass die App-Schutzrichtlinie angewendet wird. Wenn ein Benutzer jedoch auf ein persönliches E-Mail-Konto zugreift, sollten diese Daten außerhalb der Kontrolle des IT-Administrators stehen. Das Intune App SDK erreicht dies, indem die App-Schutzrichtlinie nur auf die Unternehmensidentität in der App ausgerichtet wird.
Das Feature für mehrere Identitäten hilft bei der Lösung des Datenschutzproblems, das Organisationen mit Store-Apps konfrontiert sind, die sowohl persönliche als auch geschäftliche Konten unterstützen.
App-Schutz ohne Geräteregistrierung
Wichtig
Der Intune-App-Schutz ohne Geräteregistrierung ist mit den Intune App Wrapping Tools, dem Intune App SDK für Android, dem Intune App SDK für iOS und den Xamarin-Bindungen des Intune App SDK verfügbar.
Viele Benutzer mit persönlichen Geräten möchten auf Unternehmensdaten zugreifen, ohne ihr persönliches Gerät bei einem MDM-Anbieter (Mobile Device Management) zu registrieren. Da die MDM-Registrierung eine globale Kontrolle über das Gerät erfordert, sind Benutzer oft zögernd, ihrem Unternehmen die Kontrolle über ihr persönliches Gerät zu übertragen.
App-Schutz ohne Geräteregistrierung ermöglicht es dem Microsoft Intune-Dienst, App-Schutzrichtlinie direkt für eine App bereitzustellen, ohne sich auf einen Geräteverwaltungskanal zum Bereitstellen der Richtlinie verlassen zu müssen.