Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Ähnlich wie die Einstellungen für bedingten Start für iOS-/iPadOS- und Android-App-Schutzrichtlinien ermöglichen Integritätsprüfungen für Windows-App-Schutzrichtlinien auch das Konfigurieren von Funktionen für bedingten Start. Dazu müssen Sie die Integritätsprüfungsbedingungen für Ihre App-Schutzrichtlinie festlegen. Wählen Sie eine Einstellung aus, und geben Sie den Wert ein, den Benutzer für den Zugriff auf Ihre Organisationsdaten erfüllen müssen. Wählen Sie dann die Aktion aus, die Sie ausführen möchten, wenn Benutzer Ihre Bedingungen nicht erfüllen. In einigen Fällen können mehrere Aktionen für eine einzelne Einstellung konfiguriert werden.
Integritätsprüfungen für Windows-App-Schutzrichtlinie
Windows-App-Bedingungseinstellungen ermöglichen eine ähnliche Einstellungskonfiguration wie die anderen unterstützten Plattformen. Sie können jedoch keine maximale PIN-Anzahl festlegen.
App-Bedingungseinstellung | Windows | iOS/iPadOS | Android |
---|---|---|---|
Maximal zulässige PIN-Versuche | ✖ | ✔ | ✔ |
Karenzzeit im Büro | ✔ | ✔ | ✔ |
Mindestversion für App | ✔ | ✔ | ✔ |
Max. SDK-Version | ✔ | ✔ | ✖ |
Deaktiviertes Konto | ✔ | ✔ | ✔ |
Windows-Gerätebedingungseinstellungen sind auch für Windows-App-Schutzeinstellungen verfügbar.