Administración de Microsoft Edge en iOS y Android con Intune

Edge para iOS y Android está diseñado para permitir que los usuarios naveguen por la Web y admite varias identidades. Los usuarios pueden agregar una cuenta profesional, así como una cuenta personal, para la exploración. Hay una separación completa entre las dos identidades, que es similar a lo que se ofrece en otras aplicaciones móviles de Microsoft.

Esta característica se aplica a:

  • iOS/iPadOS 14.0 o posterior
  • Android 8.0 o posterior para dispositivos inscritos y Android 9.0 o posterior para dispositivos no inscritos

Nota:

Edge para iOS y Android no consume la configuración que los usuarios establecen para el explorador nativo en sus dispositivos, ya que Edge para iOS y Android no puede acceder a esta configuración.

Las funcionalidades de protección más completas y amplias para los datos de Microsoft 365 están disponibles cuando se suscribe al conjunto de Enterprise Mobility + Security, que incluye características de Microsoft Intune y Microsoft Entra ID P1 o P2, como el acceso condicional. Como mínimo, querrá implementar una directiva de acceso condicional que solo permita la conectividad a Edge para iOS y Android desde dispositivos móviles y una directiva de protección de aplicaciones de Intune que garantice la protección de la experiencia de exploración.

Nota:

Los nuevos clips web (aplicaciones web ancladas) en dispositivos iOS se abrirán en Edge para iOS y Android en lugar de Intune Managed Browser cuando sea necesario para abrirlos en un explorador protegido. En el caso de los clips web de iOS anteriores, debe volver a dirigir estos clips web para asegurarse de que se abren en Edge para iOS y Android en lugar de en Managed Browser.

Aplicar el acceso condicional

Las organizaciones pueden usar Microsoft Entra directivas de acceso condicional para garantizar que los usuarios solo puedan acceder a contenido profesional o educativo mediante Edge para iOS y Android. Para ello, necesitará una directiva de acceso condicional destinada a todos los posibles usuarios. Estas directivas se describen en Acceso condicional: requerir aplicaciones cliente aprobadas o una directiva de protección de aplicaciones.

Siga los pasos descritos en Requerir aplicaciones cliente aprobadas o una directiva de protección de aplicaciones con dispositivos móviles, que permite Edge para iOS y Android, pero impide que otros exploradores web de dispositivos móviles se conecten a los puntos de conexión de Microsoft 365.

Nota:

Esta directiva garantiza que los usuarios móviles puedan acceder a todos los puntos de conexión de Microsoft 365 desde Edge para iOS y Android. Esta directiva también impide que los usuarios usen InPrivate para acceder a los puntos de conexión de Microsoft 365.

Con el acceso condicional, también puede dirigirse a sitios locales que haya expuesto a usuarios externos a través del proxy de aplicación Microsoft Entra.

Nota:

Para aprovechar las directivas de acceso condicional basadas en aplicaciones, la aplicación Microsoft Authenticator debe instalarse en los dispositivos iOS. En el caso de los dispositivos Android, se requiere la aplicación Portal de empresa de Intune. Para obtener más información, consulte Acceso condicional basado en aplicaciones con Intune.

Crear directivas de protección de aplicaciones de Intune

Las directivas de protección de aplicaciones (APP) definen qué aplicaciones se permiten y las acciones que se pueden realizar con los datos de la organización. Las opciones disponibles en las APP permiten a las organizaciones adaptar la protección a sus necesidades concretas. Para algunas de ellas, puede que no sea obvio qué configuración de directivas es necesaria para implementar un escenario completo. Para ayudar a las organizaciones a priorizar la protección del punto de conexión del cliente móvil, Microsoft ha introducido la taxonomía para su marco de protección de datos de APP para la administración de aplicaciones móviles de iOS y Android.

El marco de protección de datos de APP se organiza en tres niveles de configuración distintos, cada uno de ellos basado en el nivel anterior:

  • La protección de datos empresariales básica (nivel 1) garantiza que las aplicaciones estén protegidas con un PIN y cifradas, y realiza operaciones de borrado selectivo. En el caso de los dispositivos Android, este nivel valida la certificación de dispositivos Android. Se trata de una configuración de nivel de entrada que proporciona un control de protección de datos similar en las directivas de buzón de Exchange Online y que introduce tecnologías informáticas y el rellenado de usuarios en APP.
  • La protección de datos empresariales mejorada (nivel 2) incorpora mecanismos para la prevención de la pérdida de datos de APP y requisitos mínimos para el sistema operativo. Esta es la configuración aplicable a la mayoría de los usuarios móviles que acceden a datos profesionales o educativos.
  • La protección de datos empresariales alta (nivel 3) incorpora mecanismos avanzados para la protección de datos, configuración de PIN mejorada y defensa contra amenazas móviles de APP. Esta configuración es conveniente para los usuarios que acceden a datos de alto riesgo.

A fin de ver las recomendaciones específicas para cada nivel de configuración y las aplicaciones mínimas que se deben proteger, revise Marco de protección de datos mediante directivas de protección de aplicaciones.

Independientemente de si el dispositivo está inscrito en una solución de administración unificada de puntos de conexión (UEM), es necesario crear una directiva de protección de aplicaciones de Intune para las aplicaciones iOS y Android siguiendo los pasos descritos en Cómo crear y asignar directivas de protección de aplicaciones. Estas directivas, como mínimo, deben cumplir las siguientes condiciones:

  • Incluyen todas las aplicaciones móviles de Microsoft 365, como Edge, Outlook, OneDrive, Office o Teams, ya que esto garantiza que los usuarios puedan acceder y manipular datos profesionales o educativos dentro de cualquier aplicación de Microsoft de forma segura.

  • Se asignan a todos los usuarios. Esto garantiza que todos los usuarios estén protegidos, independientemente de si usan Edge para iOS o Android.

  • Determine qué nivel de marco cumple sus requisitos. La mayoría de las organizaciones deben implementar la configuración definida en Protección de datos mejorada para la empresa (nivel 2), ya que permite controles de requisitos de acceso y protección de datos.

Para obtener más información sobre la configuración disponible, consulte Configuración de directivas de protección de aplicaciones Android y Configuración de directivas de protección de aplicaciones iOS.

Importante

Para aplicar directivas de protección de aplicaciones Intune en aplicaciones en dispositivos Android que no están inscritos en Intune, el usuario también debe instalar el Portal de empresa de Intune.

Inicio de sesión único en Microsoft Entra aplicaciones web conectadas en exploradores protegidos por directivas

Edge para iOS y Android puede aprovechar el inicio de sesión único (SSO) en todas las aplicaciones web (SaaS y locales) que están Microsoft Entra conectadas. Sso permite a los usuarios acceder a Microsoft Entra aplicaciones web conectadas a través de Edge para iOS y Android, sin tener que volver a escribir sus credenciales.

El SSO requiere que el dispositivo esté registrado por la aplicación Microsoft Authenticator para dispositivos iOS o por el Portal de empresa de Intune en Android. Cuando los usuarios tienen cualquiera de estos, se les pide que registren su dispositivo cuando vayan a una aplicación web conectada Microsoft Entra en un explorador protegido por directivas (esto solo es cierto si su dispositivo no se ha registrado aún). Una vez que el dispositivo se registra con la cuenta del usuario administrada por Intune, esa cuenta tiene el inicio de sesión único habilitado para Microsoft Entra aplicaciones web conectadas.

Nota:

El registro de dispositivos es un registro sencillo con el servicio de Microsoft Entra. No requiere la inscripción completa del dispositivo y no proporciona a los responsables de TI privilegios adicionales en el dispositivo.

Usar la configuración de la aplicación para administrar la experiencia de exploración

Edge para iOS y Android admite la configuración de la aplicación que permite a los administradores de la administración unificada de puntos de conexión, como Microsoft Intune, personalizar el comportamiento de la aplicación.

La configuración de aplicaciones se puede entregar a través del canal del sistema operativo de administración de dispositivos móviles (MDM) en dispositivos inscritos (canal de Configuración de aplicaciones administradas para iOS o Android en el canal Enterprise para Android) o a través del canal MAM (administración de aplicaciones móviles). Edge para iOS y Android admite los siguientes escenarios de configuración:

  • Permitir solo cuentas profesionales o educativas
  • Opciones de configuración general de la aplicación
  • Configuración de protección de datos
  • Configuración adicional de aplicaciones para dispositivos administrados

Importante

Para escenarios de configuración que requieren la inscripción de dispositivos en Android, los dispositivos deben estar inscritos en Android Enterprise y Edge para Android debe implementarse a través de Google Play Store administrado. Para obtener más información, consulte Configurar la inscripción de dispositivos de perfil de trabajo de propiedad personal de Android Enterprise y Agregar directivas de configuración de aplicaciones para dispositivos de Android Enterprise administrados.

Cada escenario de configuración resalta sus requisitos específicos. Por ejemplo, si el escenario de configuración requiere la inscripción de dispositivos y, por tanto, funciona con cualquier proveedor de UEM, o si requiere directivas de protección de aplicaciones de Intune.

Importante

Las claves de configuración de la aplicación distinguen mayúsculas de minúsculas. Use las mayúsculas y minúsculas de manera adecuada para asegurarse de que la configuración surte efecto.

Nota:

Con Microsoft Intune, la configuración de aplicaciones que se entrega a través del canal del sistema operativo MDM se conoce como una directiva de configuración de dispositivos (ACP) de dispositivos administrados; la configuración de aplicaciones que se entrega a través del canal MAM (administración de aplicaciones móviles) se conoce como una directiva de configuración de aplicaciones de aplicaciones administradas.

Permitir solo cuentas profesionales o educativas

Respetar las directivas de seguridad y el cumplimiento de los datos de nuestros clientes más grandes y altamente regulados es un pilar clave para el valor de Microsoft 365. Algunas empresas tienen un requisito para capturar toda la información de comunicaciones dentro de su entorno corporativo, así como asegurarse de que los dispositivos solo se usan para las comunicaciones corporativas. Para admitir estos requisitos, Edge para iOS y Android en dispositivos inscritos se puede configurar para permitir que solo se aprovisione una sola cuenta corporativa dentro de la aplicación.

Puede obtener más información sobre cómo configurar el valor de modo de cuentas permitidas de la organización aquí:

Este escenario de configuración solo funciona con dispositivos inscritos. Sin embargo, se admite cualquier proveedor de UEM. Si no usa Microsoft Intune, debe consultar la documentación de UEM sobre cómo implementar estas claves de configuración.

Escenarios generales de configuración de la aplicación

Edge para iOS y Android ofrece a los administradores la capacidad de personalizar la configuración predeterminada para varias opciones en la aplicación. Esta funcionalidad se ofrece cuando Edge para iOS y Android tiene una directiva de configuración de aplicaciones de aplicaciones administradas aplicada a la cuenta profesional o educativa que ha iniciado sesión en la aplicación.

Edge admite las siguientes opciones de configuración:

  • Experiencias de Página de nueva pestaña
  • Experiencias de Marcadores
  • Experiencias de comportamiento de aplicaciones
  • Experiencias de modo de quiosco

Esta configuración se puede implementar en la aplicación independientemente del estado de inscripción del dispositivo.

Nuevo diseño de página de pestaña

El diseño personalizado es el predeterminado para la nueva página de pestaña. Muestra los accesos directos del sitio superior y la fuente de noticias sin papel tapiz. Los usuarios pueden cambiar el diseño según sus preferencias. Las organizaciones también pueden administrar la configuración de diseño.

Clave Valor
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout Enfocado Focused (Centrado) está seleccionado
Inspiración Se selecciona Inspiración
informativo (solo iPad/Tablet) Se selecciona Informativo
personalizado (predeterminado) Se selecciona Personalizado, los accesos directos del sitio superior alternan está activado, el botón de alternancia de fondo de pantalla está desactivado y el botón de alternancia de la fuente de noticias está activado
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom topsites Activar accesos directos del sitio superior
Papel pintado Activar el fondo de pantalla
Noticias Activar la fuente de noticias
Para que esta directiva surta efecto, com.microsoft.intune.mam.managedbrowser.NewTabPageLayout debe establecerse en custom

El valor predeterminado es topsites|newsfeed
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable true (valor predeterminado) Los usuarios pueden cambiar la configuración de diseño de página
Falso Los usuarios no pueden cambiar la configuración de diseño de página. El diseño de página viene determinado por los valores especificados a través de la directiva o se usarán los valores predeterminados.

Nota:

La directiva NewTabPageLayout está pensada para establecer el diseño inicial. Los usuarios pueden cambiar la configuración de diseño de página en función de su referencia. Por lo tanto, la directiva NewTabPageLayout solo surte efecto si los usuarios no cambian la configuración de diseño. Puede aplicar la directiva NewTabPageLayout configurando UserSelectable=false.

Un ejemplo de desactivación de las fuentes de noticias

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Experiencias de Página de nueva pestaña

Edge para iOS y Android ofrece a las organizaciones varias opciones para ajustar la experiencia nueva página de pestañas, incluido el logotipo de la organización, el color de la marca, la página principal, los sitios principales y las noticias del sector.

Logotipo y color de marca de la organización

Esta configuración le permite personalizar la Página de nueva pestaña de Edge para iOS y Android para mostrar el logotipo y el color de marca de la organización como el fondo de la página.

Para cargar el logotipo y el color de la organización, primero complete los pasos siguientes:

  1. En el Centro de administración de Microsoft Intune, vaya a Administración de inquilino>Personalización. Junto a Configuración, haga clic en Editar.
  2. Para establecer el logotipo de su marca, junto a Mostrar en el encabezado, elija "Solo logotipo de la organización". Se recomiendan logotipos de fondo transparente.
  3. Para establecer el color de fondo de su marca, seleccione un Color para temas. Edge para iOS y Android aplica un tono más claro del color en la Página de nueva pestaña, lo que garantiza que la página tenga una alta legibilidad.

Nota:

Como Azure Active Directory (Azure AD) Graph está en desuso, ha entrado en su fase de retirada. Consulte los detalles en Información general sobre la migración de Azure AD Graph. Como resultado, el logotipo y el color de marca de la organización mantenidos en el Centro de administración de Intune serán inaccesibles cuando Azure Active Directory (Azure AD) Graph se retire por completo. Por lo tanto, a partir de la versión 116 de Edge para iOS y Android, el logotipo y el color de marca de la organización se recuperarán de Microsoft Graph. Debe mantener el logotipo y el color de marca de la organización mediante pasos. El logotipo de banner se usará como organización y el color de fondo de la página se usará como color de marca.

A continuación, use los siguientes pares clave-valor para extraer la personalización de marca de su organización en Edge para iOS y Android:

Clave Valor
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo true muestra el logotipo de marca de su organización
false (valor predeterminado) no expondrá un logotipo
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor true muestra el color de marca de su organización
false (valor predeterminado) no expondrá un color

Acceso directo a la página principal

Este valor le permite configurar un acceso directo a la página principal de Edge para iOS y Android en la Página de nueva pestaña. El acceso directo a la página principal que configure aparecerá como el primer icono debajo de la barra de búsqueda cuando el usuario abra una nueva pestaña en Edge para iOS y Android. El usuario no puede editar ni eliminar este acceso directo en su contexto administrado. El acceso directo a la página principal muestra el nombre de su organización para distinguirla.

Clave Valor
com.microsoft.intune.mam.managedbrowser.homepage Especifique una dirección URL válida. Las direcciones URL incorrectas se bloquean como medida de seguridad.
Por ejemplo: https://www.bing.com

Varios accesos directos a sitios principales

De forma similar a la configuración de un acceso directo a la página principal, puede configurar varios accesos directos a sitios principales en las Páginas de nueva pestaña en Edge para iOS y Android. El usuario no puede editar ni eliminar estos accesos directos en un contexto administrado. Nota: Puede configurar un total de 8 accesos directos, incluido un acceso directo a la página principal. Si ha configurado un acceso directo a la página principal, ese acceso directo invalidará el primer sitio principal configurado.

Clave Valor
com.microsoft.intune.mam.managedbrowser.managedTopSites Especifique el conjunto de direcciones URL de valor. Cada acceso directo a un sitio principal consta de un título y una dirección URL. Separe el título y la dirección URL con el carácter |.
Por ejemplo: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Noticias del sector

Puede configurar la experiencia de Página de nueva pestaña en Edge para iOS y Android para mostrar las noticias del sector que son relevantes para su organización. Al habilitar esta característica, Edge para iOS y Android usa el nombre de dominio de su organización para agregar noticias de la web sobre su organización, el sector de la organización y la competencia, para que los usuarios puedan encontrar noticias externas relevantes desde las páginas de nueva pestaña centralizadas dentro de Edge para iOS y Android. Noticias del sector está desactivado de manera predeterminada.

Clave Valor
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews true muestra las Noticias del sector en la Página de nueva pestaña
false (valor predeterminado) oculta las Noticias del sector de la Página de nueva pestaña

Página principal en lugar de la experiencia de Página de nueva pestaña

Edge para iOS y Android permite a las organizaciones deshabilitar la experiencia de Página de nueva pestaña y, en su lugar, hacer que se inicie un sitio web cuando el usuario abre una nueva pestaña. Aunque se trata de un escenario admitido, Microsoft recomienda que las organizaciones aprovechen la experiencia de Página de nueva pestaña para proporcionar contenido dinámico que sea relevante para el usuario.

Clave Valor
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Especifique una dirección URL válida. Si no se especifica ninguna dirección URL, la aplicación usa la experiencia de Página de nueva pestaña. Las direcciones URL incorrectas se bloquean como medida de seguridad.
Por ejemplo: https://www.bing.com

Experiencias de Marcadores

Edge para iOS y Android ofrece a las organizaciones varias opciones para administrar marcadores.

Marcadores administrados

Para facilitar el acceso, puede configurar marcadores que le gustaría que los usuarios tuvieran disponibles cuando usen Edge para iOS y Android.

  • Los marcadores solo aparecen en una cuenta profesional o educativa y no se exponen a cuentas personales.
  • Los usuarios no pueden eliminar ni modificar los marcadores.
  • Los marcadores aparecen en la parte superior de la lista. Los marcadores que crean los usuarios aparecen debajo de estos marcadores.
  • Si ha habilitado el redireccionamiento de Application Proxy, puede agregar aplicaciones web de Application Proxy mediante su dirección URL interna o externa.
  • Los marcadores se crean en una carpeta denominada después del nombre de la organización que se define en Microsoft Entra ID.
Clave Valor
com.microsoft.intune.mam.managedbrowser.bookmarks El valor de esta configuración es una lista de marcadores. Cada marcador consta del título del marcador y la dirección URL del marcador. Separe el título y la dirección URL con el carácter |.
Por ejemplo: Microsoft Bing|https://www.bing.com

Para configurar varios marcadores, separe cada par con el carácter doble ||.
Por ejemplo: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Marcador Mis aplicaciones

De manera predeterminada, los usuarios tienen el marcador Mis aplicaciones configurado dentro de la carpeta de la organización dentro de Edge para iOS y Android.

Clave Valor
com.microsoft.intune.mam.managedbrowser.MyApps true (valor predeterminado) muestra Mis aplicaciones dentro de los marcadores de Edge para iOS y Android
false oculta Mis aplicaciones en Edge para iOS y Android

Experiencias de comportamiento de aplicaciones

Edge para iOS y Android ofrece a las organizaciones varias opciones para administrar el comportamiento de la aplicación.

Microsoft Entra inicio de sesión único con contraseña

La funcionalidad de inicio de sesión único (SSO) Microsoft Entra Password que ofrece Microsoft Entra ID lleva la administración del acceso de usuario a las aplicaciones web que no admiten la federación de identidades. De forma predeterminada, Edge para iOS y Android no realiza el inicio de sesión único con las credenciales de Microsoft Entra. Para obtener más información, consulte Agregar inicio de sesión único basado en contraseña a una aplicación.

Clave Valor
com.microsoft.intune.mam.managedbrowser.PasswordSSO true Microsoft Entra el inicio de sesión único de contraseña está habilitado
false (valor predeterminado) Microsoft Entra el inicio de sesión único de contraseña está deshabilitado

Controlador de protocolo predeterminado

De manera predeterminada, Edge para iOS y Android usa el controlador de protocolo HTTPS cuando el usuario no especifica el protocolo en la dirección URL. Por lo general, esto se considera un procedimiento recomendado, pero se puede deshabilitar.

Clave Valor
com.microsoft.intune.mam.managedbrowser.defaultHTTPS true (predeterminado) El controlador de protocolo predeterminado es HTTPS
false El controlador de protocolo predeterminado es HTTP

Deshabilitar los datos de diagnóstico opcionales

De manera predeterminada, los usuarios pueden elegir enviar datos de diagnóstico opcionales desde el valor Configuración->Privacidad y seguridad->Datos de diagnóstico->Datos de diagnóstico opcionales. Las organizaciones pueden deshabilitar este valor.

Clave Valor
com.microsoft.intune.mam.managedbrowser.disableShareUsageData true El valor de datos de diagnóstico opcionales está deshabilitado
false (valor predeterminado) Los usuarios pueden activar o desactivar la opción

Nota:

El valor Datos de diagnóstico opcionales también se solicita a los usuarios durante la experiencia de primera ejecución (FRE). Las organizaciones pueden omitir este paso mediante la directiva de MDM EdgeDisableShareUsageData

Deshabilitar características específicas

Edge para iOS y Android permite a las organizaciones deshabilitar determinadas características que están habilitadas de manera predeterminada. Para deshabilitar estas características, configure el siguiente valor:

Clave Valor
com.microsoft.intune.mam.managedbrowser.disabledFeatures password deshabilita las solicitudes que ofrecen guardar contraseñas para el usuario final
inprivate deshabilita la exploración de InPrivate
autofill deshabilita "Guardar y rellenar direcciones" y "Guardar y rellenar información de pago". Autorrellenar se deshabilitará incluso para la información guardada anteriormente
translator deshabilita el Traductor
readaloud deshabilita la Lectura en voz alta
drop deshabilita la anulación
cupones deshabilita los cupones
extensiones deshabilitadas (solo Edge para Android)
developertools atenúa los números de versión de compilación para impedir que los usuarios accedan a las opciones de desarrollador (solo Edge para Android)

Para deshabilitar varias características, separe los valores con |. Por ejemplo, inprivate|password deshabilita InPrivate y el almacenamiento de contraseñas.

Deshabilitar la característica de importación de contraseñas

Edge para iOS y Android permite a los usuarios importar contraseñas desde el Administrador de contraseñas. Para deshabilitar la importación de contraseñas, configure el siguiente valor:

Clave Valor
com.microsoft.intune.mam.managedbrowser.disableImportPasswords true Deshabilitar la importación de contraseñas
false (valor predeterminado) Permitir la importación de contraseñas

Nota:

En el Administrador de contraseñas de Edge para iOS, hay un botón Agregar. Cuando la característica para importar contraseñas está deshabilitada, también se deshabilitará el botón Agregar.

Puede controlar si los sitios pueden almacenar cookies para los usuarios en Edge para Android. Para ello, configure el siguiente valor:

Clave Valor
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0 (valor predeterminado) permitir cookies
1 bloquear cookies que no son de Microsoft
2 bloquear cookies que no son de Microsoft en modo InPrivate
3 Bloquear todas las cookies

Nota:

Edge para iOS no admite el control de cookies.

Experiencias de modo de quiosco en dispositivos Android

Edge para Android se puede habilitar como una aplicación de quiosco con la siguiente configuración:

Clave Valor
com.microsoft.intune.mam.managedbrowser.enableKioskMode true habilita el modo de quiosco para Edge para Android
false (valor predeterminado) deshabilita el modo de quiosco
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode true muestra la barra de direcciones en el modo de quiosco
false (valor predeterminado) oculta la barra de direcciones cuando el modo de quiosco está habilitado
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode true muestra la barra de acción inferior en el modo de quiosco
false (valor predeterminado) oculta la barra inferior cuando el modo de quiosco está habilitado

Modo de vista bloqueada

Edge para iOS y Android se puede habilitar como modo de vista bloqueada con la directiva MDM EdgeLockedViewModeEnabled.

Clave Valor
EdgeLockedViewModeEnabled false (valor predeterminado) El modo de vista bloqueada está deshabilitado
Verdad El modo de vista bloqueada está habilitado

Permite a las organizaciones restringir diversas funcionalidades del explorador, lo que proporciona una experiencia de exploración controlada y centrada.

  • La barra de direcciones URL se convierte en de solo lectura, lo que impide que los usuarios realicen cambios en la dirección web.
  • No se permite a los usuarios crear nuevas pestañas
  • La característica de búsqueda contextual en las páginas web está deshabilitada
  • Los siguientes botones del menú de desbordamiento están deshabilitados.
Botones Estado
Nueva pestaña InPrivate Deshabilitada
Envío a dispositivos Deshabilitada
Drop Deshabilitada
Agregar al teléfono (Android) Deshabilitada
Página de descarga (Android) Deshabilitada

El modo de vista bloqueada se usa a menudo junto con la directiva MAM com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL o la directiva MDM EdgeNewTabPageCustomURL, que permiten a las organizaciones configurar una página web específica que se inicia automáticamente cuando se abre Edge. Los usuarios están restringidos a esta página web y no pueden navegar a otros sitios web, lo que proporciona un entorno controlado para tareas específicas o el consumo de contenido.

Nota:

De forma predeterminada, los usuarios no pueden crear nuevas pestañas en modo de vista bloqueada. Para permitir la creación de pestañas, establezca la directiva MDM EdgeLockedViewModeAllowedActions en newtabs.

Cambiar la pila de red entre Chromium e iOS

De manera predeterminada, Microsoft Edge para iOS y Android usa la pila de red de Chromium para la comunicación del servicio de Microsoft Edge, incluidos los servicios de sincronización, las sugerencias de búsqueda automática y el envío de comentarios. Microsoft Edge para iOS también proporciona la pila de red de iOS como una opción configurable para la comunicación del servicio de Microsoft Edge.

Las organizaciones pueden modificar su preferencia de pila de red mediante la configuración del siguiente valor.

Clave Valor
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0 (valor predeterminado) usar la pila de red de Chromium
1 usar la pila de red de iOS

Nota:

Se recomienda usar la pila de red de Chromium. Si experimenta problemas de sincronización o errores al enviar comentarios con la pila de red de Chromium, por ejemplo, con determinadas soluciones de VPN por aplicación, el uso de la pila de red de iOS puede resolver los problemas.

Establecer una dirección URL de archivo .pac de proxy

Las organizaciones pueden especificar una dirección URL a un archivo de configuración automática de proxy (PAC) para Microsoft Edge para Android.

Clave Valor
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Especifique una dirección URL válida para un archivo .pac de proxy.
Por ejemplo: https://internal.site/example.pac

Compatibilidad con error al abrir el archivo PAC

De manera predeterminada, Microsoft Edge para Android bloqueará el acceso a la red con un script PAC no válido o no disponible. Sin embargo, las organizaciones pueden modificar el comportamiento predeterminado para que el archivo PAC no se abra.

Clave Valor
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled false (valor predeterminado) Bloquear acceso a la red
true Permitir acceso a la red

Proxy para que los usuarios inicien sesión en Edge en Android.

Una configuración automática de proxy (PAC) se configura normalmente en el perfil de VPN. Sin embargo, debido a la limitación de la plataforma, Android WebView no puede reconocer el PAC, que se usa durante el proceso de inicio de sesión de Edge. Es posible que los usuarios no puedan iniciar sesión en Edge en Android.

Las organizaciones pueden especificar un proxy dedicado a través de la directiva MDM para que los usuarios inicien sesión en Edge en Android.

Clave Valor
EdgeOneAuthProxy El valor correspondiente es una cadena
Ejemplohttp://MyProxy.com:8080

Almacén de datos del sitio web de iOS

El almacén de datos del sitio web en Edge para iOS es esencial para administrar cookies, memorias caché de disco y memoria, y varios tipos de datos. Sin embargo, solo hay un almacén de datos del sitio web persistente en Edge para iOS. De forma predeterminada, este almacén de datos lo usan exclusivamente las cuentas personales, lo que da lugar a una limitación en la que las cuentas profesionales o educativas no pueden usarlo. Por lo tanto, los datos de navegación, excluyendo las cookies, se pierden después de cada sesión para cuentas profesionales o educativas. Para mejorar la experiencia del usuario, las organizaciones pueden configurar el almacén de datos del sitio web para que lo usen las cuentas profesionales o educativas, lo que garantiza la persistencia de los datos de exploración.

Clave Valor
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 La cuenta personal siempre usa el almacén de datos del sitio web.
1 La primera cuenta que haya iniciado sesión usará el almacén de datos del sitio web
2 (Valor predeterminado) La cuenta profesional o educativa usará el almacén de datos del sitio web, independientemente del orden de inicio de sesión.

Nota:

Con la versión de iOS 17, ahora se admiten varios almacenes persistentes. La cuenta profesional y personal tiene su propio almacén persistente designado. Por lo tanto, esta directiva ya no es válida a partir de la versión 122.

SmartScreen de Microsoft Defender

SmartScreen de Microsoft Defender es una característica que ayuda a los usuarios a evitar descargas y sitios malintencionados. Está habilitada de forma predeterminada. Las organizaciones pueden deshabilitar este valor.

Clave Valor
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled true (valor predeterminado) SmartScreen de Microsoft Defender está activado.
false SmartScreen de Microsoft Defender está deshabilitado.

Comprobación de certificado

De manera predeterminada, Microsoft Edge para Android comprueba los certificados de servidor mediante el comprobador de certificados integrado y Microsoft Root Store como origen de confianza pública. Las organizaciones pueden cambiar al comprobador de certificados del sistema y a los certificados raíz del sistema.

Clave Valor
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled true (valor predeterminado) Use el comprobador de certificados integrado y Microsoft Root Store para comprobar los certificados.
Falso Use el comprobador de certificados del sistema y los certificados raíz del sistema como origen de confianza pública para comprobar los certificados.

Nota:

Un caso de uso para esta directiva es que debe usar el comprobador de certificados del sistema y los certificados raíz del sistema al usar Microsoft Tunnel para MAM en Edge para Android.

Control de página de advertencia SSL

De forma predeterminada, los usuarios pueden hacer clic en las páginas de advertencia que se muestran cuando los usuarios navegan a sitios que tienen errores SSL. Las organizaciones pueden administrar el comportamiento.

Clave Valor
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed true (valor predeterminado) Permitir a los usuarios hacer clic en las páginas de advertencia ssl
Falso Impedir que los usuarios haga clic en las páginas de advertencia ssl

Configuración de elementos emergentes

De forma predeterminada, los elementos emergentes están bloqueados. Las organizaciones pueden administrar el comportamiento.

Clave Valor
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Permitir que todos los sitios muestren elementos emergentes
2 (valor predeterminado) No permitir que ningún sitio muestre elementos emergentes

Permitir elementos emergentes en sitios específicos

Si esta directiva no está configurada, el valor de la directiva DefaultPopupsSetting (si se establece) o la configuración personal del usuario se usa para todos los sitios. Las organizaciones pueden definir una lista de sitios que pueden abrir la ventana emergente.

Clave Valor
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea bloquear como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Bloquear elementos emergentes en sitios específicos

Si esta directiva no está configurada, el valor de la directiva DefaultPopupsSetting (si se establece) o la configuración personal del usuario se usa para todos los sitios. Las organizaciones pueden definir una lista de sitios que están bloqueados para que no se abra el elemento emergente.

Clave Valor
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea bloquear como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Proveedor de búsqueda predeterminado

De forma predeterminada, Edge usa el proveedor de búsqueda predeterminado para realizar una búsqueda cuando los usuarios escriben textos que no son de dirección URL en la barra de direcciones. Los usuarios pueden cambiar la lista de proveedores de búsqueda. Las organizaciones pueden administrar el comportamiento del proveedor de búsqueda.

Clave Valor
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled Verdad Habilitación del proveedor de búsqueda predeterminado
Falso Deshabilitar el proveedor de búsqueda predeterminado

Configuración del proveedor de búsqueda

Las organizaciones pueden configurar un proveedor de búsqueda para los usuarios. Para configurar un proveedor de búsqueda, primero es necesario configurar la directiva DefaultSearchProviderEnabled .

Clave Valor
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName El valor correspondiente es una cadena
EjemploMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL El valor correspondiente es una cadena
Ejemplohttps://search.my.company/search?q={searchTerms}

Abrir aplicaciones externas

Cuando una página web solicita abrir una aplicación externa, los usuarios verán una ventana emergente en la que se les pregunta si quieren abrir la aplicación externa o no. Las organizaciones pueden administrar el comportamiento.

Clave Valor
com.microsoft.intune.mam.managedbrowser.OpeningExternalApps 0 (valor predeterminado) Muestra el elemento emergente para que los usuarios elijan si permanecer en Edge o abrir mediante aplicaciones externas.
1 Abrir siempre dentro de Edge sin mostrar el elemento emergente.
2 Abrir siempre con aplicaciones externas sin mostrar el elemento emergente. Si las aplicaciones externas no están instaladas, el comportamiento será el mismo que el valor 1.

Nota:

A partir de la versión 120.2210.99, se quita la característica de bloqueador de saltos de aplicación. Las aplicaciones externas se abrirán desde Edge de forma predeterminada. Por lo tanto, esta directiva ya no es válida a partir de la versión 120.2210.99.

Copiloto

Nota:

Copilot también se conoce como Bing Chat Enterprise.

Copilot está disponible en Microsoft Edge para iOS y Android. Los usuarios pueden iniciar Copilot haciendo clic en el botón Copilot en la barra inferior.

Hay tres configuraciones en Configuración-General-Copilot>> para Copilot.

  • Mostrar Copilot : controle si se muestra el botón Bing en la barra inferior
  • Permitir el acceso a cualquier página web o PDF : controle si copilot puede acceder al contenido de la página o pdf.
  • Acceso rápido en la selección de texto : controlar si se debe mostrar el panel de chat rápido cuando se selecciona texto en una página web

Puede administrar la configuración de Copilot.

Clave Valor
com.microsoft.intune.mam.managedbrowser.Chat true (valor predeterminado) Los usuarios pueden ver el botón Bing en la barra inferior. Establecer Show Copilot está activado de forma predeterminada y los usuarios pueden desactivarlo
false Los usuarios no pueden ver el botón Bing en la barra inferior. Establecer Mostrar Copilot está deshabilitado y los usuarios no pueden activarlo
com.microsoft.intune.mam.managedbrowser.ChatPageContext True (valor predeterminado) Copilot puede acceder al contenido de la página. Permitir el acceso a cualquier página web o PDF y la opción Acceso rápido a la selección de texto en La configuración de Copilot está activada de forma predeterminada y los usuarios pueden desactivarla.
Falso Copilot no puede acceder al contenido de la página. Permitir el acceso a cualquier página web o PDF y la opción Acceso rápido a la selección de texto en la configuración de Copilot se deshabilitará y los usuarios no podrán activarlo.

Escenarios de configuración de aplicaciones de protección de datos

Edge para iOS y Android admite directivas de configuración de aplicaciones para las siguientes opciones de protección de datos cuando la aplicación se administra mediante Microsoft Intune con una directiva de configuración de aplicaciones para aplicaciones administradas aplicada a la cuenta profesional o educativa que ha iniciado sesión en la aplicación:

  • Administrar la sincronización de cuentas
  • Administrar sitios web restringidos
  • Administrar la configuración del proxy
  • Administrar sitios de inicio de sesión único NTLM

Esta configuración se puede implementar en la aplicación independientemente del estado de inscripción del dispositivo.

Administrar la sincronización de cuentas

De manera predeterminada, la sincronización de Microsoft Edge permite a los usuarios acceder a sus datos de exploración en todos sus dispositivos con sesión iniciada. Los datos admitidos por la sincronización incluyen:

  • Favoritos
  • Contraseñas
  • Direcciones y más (entrada de formulario de autorrellenado)

La funcionalidad de sincronización se habilita mediante el consentimiento del usuario y los usuarios pueden activar o desactivar la sincronización para cada uno de los tipos de datos enumerados anteriormente. Para obtener más información, consulte Sincronización de Microsoft Edge.

Las organizaciones tienen la capacidad de deshabilitar la sincronización de Edge en iOS y Android.

Clave Valor
com.microsoft.intune.mam.managedbrowser.account.syncDisabled true deshabilita la sincronización de Edge
false (valor predeterminado) permite la sincronización de Edge

Administrar sitios web restringidos

Las organizaciones pueden definir a qué sitios pueden acceder los usuarios en el contexto de una cuenta profesional o educativa en Edge para iOS y Android. Si usa una lista de permitidos, los usuarios solo podrán acceder a los sitios enumerados explícitamente. Si usa una lista de bloqueados, los usuarios podrán acceder a todos los sitios excepto a los bloqueados explícitamente. Solo debe imponer una lista de permitidos o bloqueados, no ambas. Si impone ambas, solo se respeta la lista de permitidos.

Las organizaciones también definen lo que sucede cuando un usuario intenta navegar a un sitio web restringido. De manera predeterminada, se permiten transiciones. Si la organización lo permite, los sitios web restringidos se pueden abrir en el contexto de la cuenta personal, el contexto de InPrivate de la cuenta de Microsoft Entra o si el sitio está bloqueado por completo. Para obtener más información sobre los distintos escenarios que se admiten, consulte Transiciones de sitios web restringidos en Microsoft Edge para dispositivo móvil. Al permitir experiencias de transición, los usuarios de la organización permanecen protegidos, a la vez que mantienen seguros los recursos corporativos.

Nota:

Edge para iOS y Android puede bloquear el acceso a los sitios solo cuando se accede a ellos directamente. No bloquea el acceso cuando los usuarios usan servicios intermedios (como un servicio de traducción) para acceder al sitio. La dirección URL que inicia Edge, como Edge://*, Edge://flags y Edge://net-export, no se admite en la directiva de configuración de aplicaciones AllowListURLs o BlockListURLs para aplicaciones administradas. En su lugar, puede usar la directiva de configuración de aplicaciones URLAllowList o URLBlocklist para dispositivos administrados. Para obtener información relacionada, consulte Directivas móviles de Microsoft Edge.

Use los siguientes pares clave-valor para configurar una lista de sitios permitidos o bloqueados para Edge para iOS y Android.

Clave Valor
com.microsoft.intune.mam.managedbrowser.AllowListURLs El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea permitir como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea bloquear como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock true (valor predeterminado) permite que Edge para iOS y Android realice la transición de sitios restringidos. Cuando las cuentas personales no están deshabilitadas, se pide a los usuarios que cambien al contexto personal para abrir el sitio restringido o que agreguen una cuenta personal. Si com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked se establece en true, los usuarios tienen la capacidad de abrir el sitio restringido en el contexto de InPrivate.
false impide que Edge para iOS y Android realice la transición de los usuarios. A los usuarios simplemente se les muestra un mensaje que indica que el sitio al que intentan acceder está bloqueado.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked true permite abrir sitios restringidos en el contexto InPrivate de la cuenta de Microsoft Entra. Si la cuenta Microsoft Entra es la única cuenta configurada en Edge para iOS y Android, el sitio restringido se abre automáticamente en el contexto de InPrivate. Si el usuario tiene configurada una cuenta personal, se le pedirá que elija entre abrir InPrivate o cambiar a la cuenta personal.
False (valor predeterminado) requiere que el sitio restringido se abra en la cuenta personal del usuario. Si las cuentas personales están deshabilitadas, el sitio se bloquea.
Para que este valor surta efecto, com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock debe establecerse en true.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Escriba el número de segundos que los usuarios verán la notificación de barra emergente “El acceso a este sitio está bloqueado por su organización. Lo hemos abierto en modo InPrivate para que pueda acceder al sitio”. De manera predeterminada, la notificación de barra emergente se muestra durante 7 segundos.

Los siguientes sitios siempre se permiten independientemente de la configuración de lista de permitidos o lista de bloqueados definida:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

Formatos de dirección URL para la lista de sitios permitidos y bloqueados

Puede usar varios formatos de dirección URL para crear listas de sitios permitidos o bloqueados. Estos patrones permitidos se detallan en la tabla siguiente.

  • Asegúrese de incluir el prefijo http:// o https:// en todas las direcciones URL al escribirlas en la lista.

  • Puede usar el símbolo de carácter comodín (*) según las reglas de la siguiente lista de patrones permitidos.

  • Un carácter comodín solo puede coincidir con una parte (por ejemplo, news-contoso.com) o con un componente completo del nombre de host (por ejemplo, host.contoso.com) o con partes enteras de la ruta de acceso cuando se separan mediante barras diagonales (www.contoso.com/images).

  • Puede especificar números de puerto en la dirección. Si no especifica un número de puerto, los valores usados son:

    • Puerto 80 para http
    • Puerto 443 para https
  • No se admite el uso de caracteres comodín para el número de puerto. Por ejemplo, http://www.contoso.com:* y http://www.contoso.com:*/ no son admitidos.

    URL Detalles Coincidencias No coincide
    http://www.contoso.com Coincide con una sola página www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Coincide con una sola página contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* Coincide con todas las direcciones URL que comienzan por www.contoso.com www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* Coincide con todos los subdominios en contoso.com developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* Coincide con todos los subdominios que terminan con contoso.com/ news-contoso.com
    news-contoso.com.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Coincide con una sola carpeta www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Coincide con una sola página, mediante un número de puerto www.contoso.com:80
    https://www.contoso.com Coincide con una sola página segura www.contoso.com www.contoso.com
    http://www.contoso.com/images/* Coincide con una sola carpeta y todas las subcarpetas www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
  • A continuación se muestran ejemplos de algunas de las entradas que no se pueden especificar:

    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • Direcciones IP
    • https://*
    • http://*
    • http://www.contoso.com:*
    • http://www.contoso.com: /*

Controlar el comportamiento del elemento emergente Sitio bloqueado

Al intentar acceder a sitios web bloqueados, se pedirá a los usuarios que usen el cambio a InPrivate o a una cuenta personal para abrir los sitios web bloqueados, en función de las configuraciones de directiva AllowTransitionOnBlock y OpenInPrivateIfBlocked. Puede elegir las preferencias entre InPrivate y la cuenta personal.

Clave Valor
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (Valor predeterminado) Mostrar siempre la ventana emergente para que el usuario elija.
1: Cambie automáticamente a la cuenta personal cuando inicie sesión.
2: Cambie automáticamente a la cuenta personal si ha iniciado sesión e InPrivate está habilitado simultáneamente.
3: Cambie automáticamente a InPrivate si ha iniciado sesión y InPrivate está habilitado simultáneamente.

Nota:

Actualmente, la directiva AutoTransitionModeOnBlock solo se puede usar en Edge para iOS.

Controlar el comportamiento de abrir direcciones URL no administradas

Esta directiva consiste en controlar el comportamiento de abrir Intune dirección URL no administrada.

Clave Valor
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitch 0: las direcciones URL (predeterminadas) se abrirán en pestañas normales con cuentas de trabajo.

1: Microsoft Edge se adhiere a la directiva de protección de Intune; el comportamiento viene determinado por la configuración De recepción de datos de otras aplicaciones dentro de la directiva de protección de Intune.

Cuando el valor es Todas las aplicaciones, establecer el valor en 1 se revertirá al comportamiento del valor de directiva 0. Cuando el valor es Ninguna o Aplicaciones administradas por directivas y la cuenta personal ha iniciado sesión, las direcciones URL se abrirán en pestañas normales con perfil personal. Si la cuenta personal no ha iniciado sesión, las direcciones URL se abrirán en InPrivate. Si InPrivate está deshabilitado, no se abrirán las direcciones URL.

2: (solo Android) Microsoft Edge comprobará URLAllowlist o URLBlocklist. Las direcciones URL permitidas se abrirán en pestañas normales con cuentas profesionales. Las direcciones URL bloqueadas se pueden abrir en InPrivate o en pestañas normales con cuentas personales, pero la funcionalidad depende de cómo se configure openInPrivateIfBlocked.

Administración de sitios web para permitir la carga de archivos

Puede haber escenarios en los que los usuarios solo puedan ver sitios web, sin la capacidad de cargar archivos. Las organizaciones tienen la opción de designar qué sitios web pueden recibir cargas de archivos.

Clave Valor
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea bloquear como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea bloquear como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

Ejemplo para impedir que todos los sitios web, incluidos los sitios web internos, carguen archivos

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Ejemplo para permitir que sitios web específicos carguen archivos

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Nota:

Para Edge en iOS, la acción de pegar se bloqueará además de las cargas. Los usuarios no verán la opción pegar en el menú de acción.

Administrar la configuración del proxy

Puede usar Edge para iOS y Android y Microsoft Entra proxy de aplicación juntos para proporcionar a los usuarios acceso a sitios de intranet en sus dispositivos móviles. Por ejemplo:

  • Un usuario usa la aplicación móvil de Outlook, que está protegida por Intune. A continuación, hacen clic en un vínculo a un sitio de intranet en un correo electrónico y Edge para iOS y Android reconoce que este sitio de intranet se ha expuesto al usuario a través de Application Proxy. El usuario se enruta automáticamente a través de Application Proxy, para autenticarse con cualquier autenticación multifactor y acceso condicional aplicables, antes de llegar al sitio de intranet. El usuario ahora puede acceder a sitios internos, incluso en sus dispositivos móviles, y el vínculo en Outlook funciona según lo esperado.
  • Un usuario abre Edge para iOS y Android en su dispositivo iOS o Android. Si Edge para iOS y Android está protegido con Intune y Application Proxy está habilitado, el usuario puede ir a un sitio de intranet mediante la dirección URL interna a la que está acostumbrado. Edge para iOS y Android reconoce que este sitio de intranet se ha expuesto al usuario a través de Application Proxy. El usuario se enruta automáticamente a través de Application Proxy para autenticarse antes de llegar al sitio de intranet.

Antes de empezar:

  • Configure las aplicaciones internas a través de Microsoft Entra proxy de aplicación.
    • Para configurar Application Proxy y publicar aplicaciones, consulte la documentación de configuración.
    • Asegúrese de que el usuario está asignado a la aplicación proxy de aplicación Microsoft Entra, incluso si la aplicación está configurada con el tipo de autenticación previa Passthrough.
  • La aplicación Edge para iOS y Android debe tener asignada una directiva de protección de aplicaciones de Intune.
  • Las aplicaciones de Microsoft deben tener una directiva de protección de aplicaciones que tenga el valor de transferencia de datos Restringir la transferencia de contenido web con otras aplicaciones establecido en Microsoft Edge.

Nota:

Edge para iOS y Android actualiza los datos de redireccionamiento de Application Proxy en función del último evento de actualización correcto. Las actualizaciones se intentan cada vez que el último evento de actualización correcto es superior a una hora.

Edge de destino para iOS y Android con el siguiente par clave-valor, para habilitar Application Proxy.

Clave Valor
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection true permite Microsoft Entra escenarios de redireccionamiento de proxy de aplicación
false (valor predeterminado) impide Microsoft Entra escenarios de proxy de aplicación

Para obtener más información sobre cómo usar Edge para iOS y Android y Microsoft Entra proxy de aplicación en conjunto para el acceso sin problemas (y protegido) a las aplicaciones web locales, consulte Better together: Intune and Microsoft Entra team up to improve user access (Mejor juntos: Intune y Microsoft Entra equipo para mejorar el acceso de los usuarios). Esta entrada de blog hace referencia a Intune Managed Browser, pero el contenido también se aplica a Edge para iOS y Android.

Administrar sitios de inicio de sesión único NTLM

Las organizaciones pueden requerir que los usuarios se autentiquen con NTLM para acceder a sitios web de intranet. De manera predeterminada, se pide a los usuarios que escriban sus credenciales cada vez que accedan a un sitio web que requiera autenticación NTLM, ya que el almacenamiento en caché de las credenciales NTLM está deshabilitado.

Las organizaciones pueden habilitar el almacenamiento en caché de las credenciales NTLM para determinados sitios web. Para estos sitios, después de que el usuario escriba las credenciales y se autentique correctamente, las credenciales se almacenan en caché de manera predeterminada durante 30 días.

Clave Valor
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea permitir como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

Para obtener más información sobre los tipos de formatos de dirección URL que se admiten, consulte Formatos de dirección URL para la lista de sitios permitidos y bloqueados.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO Número de horas para almacenar en caché las credenciales; el valor predeterminado es 720 horas

Configuración adicional de aplicaciones para dispositivos administrados

Las siguientes directivas, que se pueden configurar originalmente a través de la directiva de configuración de aplicaciones de aplicaciones administradas, ahora están disponibles a través de la directiva de configuración de aplicaciones de dispositivos administrados. Al usar directivas para las aplicaciones administradas, los usuarios deben iniciar sesión en Microsoft Edge. Al usar directivas para los dispositivos administrados, no es necesario que los usuarios inicien sesión en Edge para aplicar las directivas.

Como las directivas de configuración de aplicaciones para dispositivos administrados necesitan la inscripción de los dispositivos, se admite cualquier administración unificada de puntos de conexión (UEM). Para encontrar más directivas en el canal MDM, consulte Directivas móviles de Microsoft Edge.

Directiva MAM Directiva MDM
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

Implementación de escenarios de configuración de aplicaciones con Microsoft Intune

Si usa Microsoft Intune como proveedor de administración de aplicaciones móviles, los pasos siguientes le permiten crear una directiva de configuración de aplicaciones de aplicaciones administradas. Una vez creada la configuración, puede asignarla a grupos de usuarios.

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Seleccione Aplicaciones y, a continuación, seleccione Directivas de configuración de aplicaciones.

  3. En la hoja Directivas de configuración de aplicaciones, elija Agregar y seleccione Aplicaciones administradas.

  4. En la sección Aspectos básicos, escriba un nombre y una Descripción opcional para las opciones de configuración de la aplicación.

  5. Para las Aplicaciones públicas, elija Seleccionar aplicaciones públicas y, a continuación, en la hoja Aplicaciones de destino, elija Edge para iOS y Android seleccionando las aplicaciones de la plataforma iOS y Android. Haga clic en Seleccionar para guardar las aplicaciones públicas seleccionadas.

  6. Haga clic en Siguiente para completar la configuración básica de la directiva de configuración de aplicaciones.

  7. En la sección Configuración, expanda las Opciones de configuración de Edge.

  8. Si desea administrar la configuración de protección de datos, configure las opciones deseadas en consecuencia:

    • Para el redireccionamiento de Application Proxy, elija entre las opciones disponibles: Habilitar, Deshabilitar (valor predeterminado).

    • Para la dirección URL de acceso directo de la página principal, especifique una dirección URL válida que incluya el prefijo de http:// o https://. Las direcciones URL incorrectas se bloquean como medida de seguridad.

    • Para Marcadores administrados, especifique el título y una dirección URL válida que incluya el prefijo de http:// o https://.

    • Para las direcciones URL permitidas, especifique una dirección URL válida (solo se permiten estas direcciones URL; no se puede tener acceso a ningún otro sitio). Para obtener más información sobre los tipos de formatos de dirección URL que se admiten, consulte Formatos de dirección URL para la lista de sitios permitidos y bloqueados.

    • Para las direcciones URL bloqueadas, especifique una dirección URL válida (solo se bloquean estas direcciones URL). Para obtener más información sobre los tipos de formatos de dirección URL que se admiten, consulte Formatos de dirección URL para la lista de sitios permitidos y bloqueados.

    • Para Redirigir sitios restringidos al contexto personal, elija entre las opciones disponibles: Habilitar (valor predeterminado), Deshabilitar.

    Nota:

    Cuando las direcciones URL permitidas y las direcciones URL bloqueadas se definen en la directiva, solo se respeta la lista de permitidos.

  9. Si desea valores de configuración de aplicación adicionales que no se exponen en la directiva anterior, expanda el nodo Configuración general y escriba los pares clave-valor en consecuencia.

  10. Cuando haya terminado de configurar las opciones, elija Siguiente.

  11. En la sección Asignaciones, elija Seleccionar grupos para incluir. Seleccione el grupo de Microsoft Entra al que desea asignar la directiva de configuración de la aplicación y, a continuación, elija Seleccionar.

  12. Cuando haya terminado con las asignaciones, elija Siguiente.

  13. En la hoja Crear directiva de configuración de aplicaciones Revisar y crear, revise las opciones configuradas y elija Crear.

La directiva de configuración recién creada se muestra en la hoja Configuración de la aplicación.

Usar Microsoft Edge para iOS y Android para obtener acceso a los registros de las aplicaciones administrados

Los usuarios con Edge para iOS y Android instalado en sus dispositivos iOS o Android pueden ver el estado de administración de todas las aplicaciones publicadas por Microsoft. Pueden enviar registros para solucionar problemas de sus aplicaciones iOS o Android administradas mediante los pasos siguientes:

  1. Abra Edge para iOS y Android en el dispositivo.

  2. Escriba edge://intunehelp/ en el cuadro de dirección:

  3. Edge para iOS y Android inicia el modo de solución de problemas.

Puede recuperar registros del Soporte técnico de Microsoft proporcionándoles el id. de incidente del usuario.

Para obtener una lista de la configuración almacenada en los registros de la aplicación, consulte Revisión de los registros de protección de aplicaciones del cliente.

Registro de diagnóstico

Además de los registros de Intune de edge://intunehelp/, es posible que el Soporte técnico de Microsoft le pida que proporcione registros de diagnóstico de Microsoft Edge para iOS y Android. Puede descargar los registros en dispositivos locales y compartirlos con el Soporte técnico de Microsoft. Para descargar los registros en dispositivos locales:

1. Abra Ayuda y comentarios desde el menú de desbordamiento

2. Haga clic en Datos de diagnóstico

3. Para Microsoft Edge para iOS, haga clic en el icono Compartir de la parte superior derecha. Se mostrará el cuadro de diálogo de uso compartido del sistema operativo. Puede elegir guardar los registros de forma local o compartirlos con otras aplicaciones. Para Microsoft Edge para Android, haga clic en el submenú de la esquina superior derecha para guardar los registros. Los registros se almacenarán en la carpeta Descargas ->Edge.

También puede hacer clic en el icono Borrar para borrar primero los registros con el fin de obtener los registros de actualización.

Nota:

Guardar registros también respeta la directiva de protección de aplicaciones de Intune. Por lo tanto, es posible que no se le permita guardar datos de diagnóstico en dispositivos locales.

Pasos siguientes