Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article décrit les paramètres de la stratégie de protection des applications pour les appareils iOS/iPadOS. Vous pouvez configurer les paramètres décrits pour une stratégie de protection d’application dans le volet Paramètres du portail lorsque vous créez une nouvelle stratégie.
Il existe trois catégories de paramètres de stratégie : la relocalisation des données, les conditions d'accès et le lancement conditionnel. Dans cet article, le terme applications gérées par une stratégie fait référence aux applications configurées avec des stratégies de protection des applications.
Importante
Le Intune Managed Browser est mis hors service. Utilisez Microsoft Edge pour votre expérience de navigation Intune protégée.
Protection des données
Importante
Pour les applications mises à jour vers la version 19.7.6 ou ultérieure pour Xcode 15 et v20.2.1 ou version ultérieure pour Xcode 16 du Kit de développement logiciel (SDK), si vous avez configuré le paramètre Envoyer des données d’organisation à d’autres applications sur une valeur autre que Toutes les applications, le bloc de capture d’écran est appliqué pour les scénarios suivants :
- Captures d’écran
- Enregistrement d’écran sur l’appareil
- Partage d’écran via des applications sur l’appareil comme Teams et Zoom mobile
- Mise en miroir d’écran sur un autre appareil via AirPlay
- Mise en miroir d’écran ou enregistrement via QuickTime sur un Mac connecté
Vous pouvez configurer le paramètre com.microsoft.intune.mam.screencapturecontrol
= Disabled
de stratégie de configuration d’application pour autoriser la capture d’écran pour vos appareils iOS. Ce paramètre est disponible dans Intune en sélectionnantConfiguration> des applications>Créer des>applications gérées. À l’étape Paramètres , sélectionnez Paramètres de configuration généraux.
Les applications doivent être redémarrées après avoir reçu la stratégie de configuration d’application mise à jour pour qu’elle prenne effet.
Transfert de données
Setting | Comment utiliser | Valeur par défaut |
---|---|---|
Sauvegarder les données d’organisation sur les sauvegardes iTunes et iCloud | Sélectionnez Bloquer pour empêcher cette application de sauvegarder les données professionnelles ou scolaires sur iTunes et iCloud. Sélectionnez Autoriser pour permettre à cette application de sauvegarder les données professionnelles ou scolaires sur iTunes et iCloud. | Allow |
Envoyer les données d’organisation à d’autres applications | Spécifiez quelles applications peuvent recevoir des données de cette application :
La recherche Spotlight (permet de rechercher des données dans les applications) et les raccourcis Siri sont bloqués, sauf si la valeur est Toutes les applications. Cette stratégie peut également s'appliquer aux liens universels iOS/iPadOS. Il existe certaines applications et services exemptés vers lesquels Intune peuvent autoriser le transfert de données par défaut. En outre, vous pouvez créer vos propres exemptions si vous devez autoriser le transfert de données vers une application qui ne prend pas en charge Intune APP. Voir les exemptions de transfert de données pour plus d'informations. |
Toutes les applications |
|
Cette option est disponible lorsque vous sélectionnez les applications gérées par la stratégie pour l'option précédente. | |
|
Indiquez quels liens universels iOS/iPadOS doivent s'ouvrir dans l'application non gérée spécifiée au lieu du navigateur protégé indiqué par le paramètre Restriction du transfert de contenu Web avec d'autres applications. Vous devez contacter le développeur de l'application pour déterminer le format de lien universel correct pour chaque application. | |
|
Indiquez quels liens universels iOS/iPadOS doivent s'ouvrir dans l'application gérée spécifiée au lieu du navigateur protégé indiqué par le paramètre Restriction du transfert de contenu Web avec d'autres applications. Vous devez contacter le développeur de l'application pour déterminer le format de lien universel correct pour chaque application. | |
|
Choisissez Bloquer pour interdire l’utilisation de l’option Enregistrer sous dans cette application. Choisissez Autoriser pour autoriser l’utilisation de l’option Enregistrer sous. Quand il est défini sur Bloquer, vous pouvez configurer le paramètre Autoriser l’utilisateur à enregistrer des copies dans une sélection de services. Remarque :
|
Allow |
|
Les utilisateurs peuvent enregistrer des fichiers dans les services sélectionnés : Microsoft OneDrive, SharePoint, Box, Photo Library, iManage, Egnyte et stockage local. Tous les autres services sont bloqués. OneDrive professionnel ou scolaire : vous pouvez enregistrer des fichiers dans OneDrive professionnel ou scolaire et SharePoint. SharePoint : vous pouvez enregistrer des fichiers dans SharePoint local. Photothèque : vous pouvez enregistrer des fichiers dans la bibliothèque de photos localement. Stockage local : les applications gérées peuvent enregistrer localement des copies des données d'org. Cela n'inclut PAS l'enregistrement de fichiers dans des emplacements locaux non gérés tels que l'application Fichiers sur l'appareil. | 0 sélectionné |
|
En règle générale, lorsqu’un utilisateur sélectionne un numéro de téléphone avec lien hypertexte dans une application, une application de numéroteur s’ouvre avec le numéro de téléphone prérempli et prêt à appeler. Pour ce paramètre, choisissez comment gérer ce type de transfert de contenu lorsqu’il est initié à partir d’une application gérée par une stratégie :
Remarque : ce paramètre nécessite Intune SDK 12.7.0 et versions ultérieures. Si vos applications s’appuient sur la fonctionnalité de numéroteur et n’utilisent pas la version correcte du KIT de développement logiciel (SDK) Intune, comme solution de contournement, envisagez d’ajouter « tel ; telprompt » en tant qu’exemption de transfert de données. Une fois que les applications prennent en charge la version correcte du SDK Intune, l’exemption peut être supprimée. |
Toute application de numérotation |
|
Lorsqu’une application de numéroteur spécifique est sélectionnée, vous devez fournir le schéma d’URL de l’application de numéroteur utilisé pour lancer l’application de numéroteur sur les appareils iOS. Pour plus d'informations, consultez la documentation d'Apple sur les liens téléphoniques. | Blank |
|
En règle générale, lorsqu’un utilisateur sélectionne un lien de messagerie hypertexte dans une application, une application de messagerie s’ouvre avec le numéro de téléphone prérempli et prêt à être envoyé. Pour ce paramètre, choisissez comment gérer ce type de transfert de contenu lorsqu’il est lancé à partir d’une application gérée par une stratégie. Des étapes supplémentaires peuvent être nécessaires pour que ce paramètre prenne effet. Tout d’abord, vérifiez que les sms sont supprimés de la liste Sélectionner les applications à exempter. Vérifiez ensuite que l’application utilise une version plus récente de Intune SDK (version > 19.0.0). Pour ce paramètre, choisissez comment gérer ce type de transfert de contenu lorsqu’il est initié à partir d’une application gérée par une stratégie :
Remarque : Ce paramètre nécessite Intune SDK 19.0.0 et versions ultérieures. |
N’importe quelle application de messagerie |
|
Lorsqu’une application de messagerie spécifique a été sélectionnée, vous devez fournir le schéma d’URL de l’application de messagerie utilisé pour lancer l’application de messagerie sur les appareils iOS. Pour plus d'informations, consultez la documentation d'Apple sur les liens téléphoniques. | Blank |
Recevoir des données d’autres applications | Spécifiez quelles applications peuvent transférer des données à cette application :
|
Toutes les applications |
|
Sélectionnez Bloquer pour désactiver l’utilisation de l’option Ouvrir ou d’autres options pour partager les données entre les comptes de cette application. Sélectionnez Autoriser si vous voulez autoriser l’utilisation de l’option Ouvrir. Lorsque la valeur est Bloquer , vous pouvez configurer l’option Autoriser l’utilisateur à ouvrir des données à partir des services sélectionnés pour spécifier les services autorisés pour les emplacements de données de l’organisation. Remarque :
|
Allow |
|
Sélectionnez les services de stockage d’applications à partir desquels les utilisateurs peuvent ouvrir des données. Tous les autres services sont bloqués. La sélection d’aucun service empêche les utilisateurs d’ouvrir des données à partir d’emplacements externes. Note: Ce contrôle est conçu pour fonctionner sur des données qui se trouvent en dehors du conteneur d’entreprise. Services pris en charge :
|
Tous sélectionnés |
Restreindre les opérations de coupe, de copie et de collage entre d'autres applications | Indiquez quand les actions couper, copier et coller peuvent être utilisées avec cette application. Sélectionnez parmi :
|
N’importe quelle application |
|
Spécifiez le nombre de caractères qui peuvent être coupés ou copiés à partir des données et des comptes de l’organisation. Cela permet de partager le nombre spécifié de caractères avec n’importe quelle application, y compris les applications non managées, indépendamment du paramètre Restreindre couper, copier et coller avec d’autres applications . Valeur par défaut = 0 Note: L'application doit être équipée du kit SDK Intune version 9.0.14 ou ultérieure. |
0 |
Claviers tiers | Choisissez Bloquer pour empêcher l’utilisation de claviers tiers dans les applications gérées. Lorsque ce paramètre est activé, l'utilisateur reçoit un message unique indiquant que l'utilisation de claviers tiers est bloquée. Ce message apparaît la première fois qu'un utilisateur interagit avec des données organisationnelles qui nécessitent l'utilisation d'un clavier. Seul le clavier iOS/iPadOS standard est disponible lors de l’utilisation d’applications gérées, et toutes les autres options de clavier sont désactivées. Ce paramètre affecte les comptes organization et personnels des applications à identités multiples. Ce paramètre n’affecte pas l’utilisation de claviers tiers dans les applications non managées. Remarque : cette fonctionnalité nécessite que l'application utilise le kit SDK Intune version 12.0.16 ou ultérieure. Les applications avec des versions du KIT de développement logiciel (SDK) allant de 8.0.14 à et incluant la version 12.0.15 ne disposent pas de cette fonctionnalité pour les applications multi-identités. Pour plus d’informations, consultez Problème connu : Les claviers tiers ne sont pas bloqués dans iOS/iPadOS pour les comptes personnels. |
Allow |
Remarque
Une stratégie de protection des applications est requise avec IntuneMAMUPN pour les appareils gérés. Cela s’applique également à tous les paramètres qui nécessitent des appareils inscrits.
Chiffrement
Setting | Comment utiliser | Valeur par défaut |
---|---|---|
Chiffrer les données de l 'Org | Choisissez Exiger pour activer le cryptage des données professionnelles ou scolaires dans cette application. Intune applique le chiffrement iOS/iPadOS au niveau de l’appareil pour protéger les données d’application lorsque l’appareil est verrouillé. En outre, les applications peuvent éventuellement chiffrer les données d’application à l’aide Intune chiffrement du SDK d’application. Intune APP SDK utilise des méthodes de cryptographie iOS/iPadOS pour appliquer un cryptage AES 256 bits aux données des applications. Lorsque vous activez ce paramètre, l’utilisateur peut être tenu de configurer et d’utiliser un code confidentiel d’appareil pour accéder à son appareil. S'il n'y a pas de code PIN pour l'appareil et que le cryptage est requis, l'utilisateur est invité à définir un code PIN avec le message « Votre organisation vous a demandé d'activer d'abord un code PIN pour l'appareil pour accéder à cette application». Accédez à la documentation apple officielle pour en savoir plus sur leurs classes de protection des données, dans le cadre de la sécurité de leur plateforme Apple. |
Require (Rendre obligatoire) |
Les fonctionnalités
Setting | Comment utiliser | Valeur par défaut |
---|---|---|
Synchronisation des données des applications gérées par stratégie avec des applications natives ou des compléments | Choisissez Bloquer pour empêcher les applications gérées par une stratégie d’enregistrer des données dans les applications natives de l’appareil (contacts, calendrier et widgets) et pour empêcher l’utilisation de compléments dans les applications gérées par la stratégie. S’il n’est pas pris en charge par l’application, l’enregistrement des données dans les applications natives et l’utilisation de compléments sont autorisés. Si vous choisissez Autoriser, l’application gérée par la stratégie peut enregistrer des données dans les applications natives ou utiliser des compléments, si ces fonctionnalités sont prises en charge et activées dans l’application gérée par la stratégie. Les applications peuvent fournir davantage de contrôles pour personnaliser le comportement de synchronisation des données avec des applications natives spécifiques ou ne pas respecter ce contrôle. Remarque : Lorsque vous effectuez une réinitialisation sélective pour supprimer des données professionnelles ou scolaires de l’application, les données synchronisées directement de l’application gérée par la stratégie vers l’application native sont supprimées. Les données synchronisées de l’application native vers une autre source externe ne sont pas réinitialisées. Remarque : Les applications suivantes prennent en charge cette fonctionnalité :
|
Allow |
Impression des données de l'Org | Sélectionnez Bloquer pour empêcher l’application d’imprimer des données professionnelles ou scolaires. Si vous laissez ce paramètre sur Autoriser, la valeur par défaut, les utilisateurs peuvent exporter et imprimer toutes les données de l’organisation. | Allow |
Limiter le transfert de contenu web avec d'autres applications | Spécifiez comment le contenu web (liens http/https) est ouvert à partir d’applications gérées par la stratégie. Choisissez parmi les autorisations suivantes :
Si un navigateur géré par une stratégie est requis mais n’est pas installé, une invite s’affiche pour que les utilisateurs installent Microsoft Edge. Si un navigateur géré par une stratégie est nécessaire, les liens universels iOS/iPadOS sont gérés par le paramètre de stratégie Envoyer des données d’organisation à d’autres applications .
Inscription d’appareils dans Intune
Microsoft Edge géré par une stratégie
Remarque : le sdk Intune ne peut pas déterminer si une application cible est un navigateur. Sur les appareils iOS/iPadOS, aucune autre application de navigateur géré n’est autorisée. |
Non configuré |
|
Entrez le protocole d’un seul navigateur non géré. Le contenu web (liens http/https) des applications gérées par une stratégie s’ouvre dans n’importe quelle application qui prend en charge ce protocole. Le contenu web n’est pas géré dans le navigateur cible. Utilisez cette fonctionnalité uniquement lorsque vous devez partager du contenu protégé avec un navigateur spécifique que Intune stratégies de protection des applications ne sont pas activés. Vous devez contacter le fournisseur de votre navigateur pour déterminer le protocole pris en charge par votre navigateur. Remarque: N'incluez que le préfixe du protocole. Si votre navigateur exige des liens de la forme mybrowser://www.microsoft.com , entrezmybrowser .Les liens sont traduits comme suit :
|
Blank |
Notifications de données de l’organisation | Spécifiez comment les données d’organisation sont partagées par le biais des notifications du système d’exploitation pour les comptes d’organisation. Ce paramètre de stratégie affecte l’appareil local et tous les appareils connectés tels que les appareils portables et les haut-parleurs intelligents. Les applications peuvent fournir davantage de contrôles pour personnaliser le comportement de notification ou choisir de ne pas respecter toutes les valeurs. Sélectionnez parmi :
Remarque :
|
Allow |
Genmoji | Choisissez Bloquer pour empêcher l’utilisation de Genmoji pour les données professionnelles ou scolaires. Si vous laissez ce paramètre autoriser, la valeur par défaut, les utilisateurs peuvent partager des données d’organisation avec le générateur Genmoji. Note: Ce paramètre nécessite la version 19.7.6 ou ultérieure pour Xcode 15 et v20.2.1 ou version ultérieure pour Xcode 16 du Kit de développement logiciel (SDK). |
Allow |
Capture d'écran | Choisissez Bloquer pour empêcher la capture d’écran des données professionnelles ou scolaires. Si vous laissez ce paramètre autoriser, la valeur par défaut, les utilisateurs peuvent capturer toutes les données de l’organisation et les partager sans restrictions. Le bloc de capture d’écran est appliqué pour les scénarios suivants :
Note: Ce paramètre nécessite la version 19.7.6 ou ultérieure pour Xcode 15 et v20.2.1 ou version ultérieure pour Xcode 16 du Kit de développement logiciel (SDK). |
Allow |
Outils d’écriture | Choisissez Bloquer pour empêcher l’utilisation des outils d’écriture pour les données professionnelles ou scolaires. Si vous laissez ce paramètre autoriser, la valeur par défaut, les utilisateurs peuvent partager des données d’organisation avec les outils d’écriture. Note: Ce paramètre nécessite la version 19.7.6 ou ultérieure pour Xcode 15 et v20.2.1 ou version ultérieure pour Xcode 16 du Kit de développement logiciel (SDK). |
Allow |
Remarque
Aucun des paramètres de protection des données ne contrôle la fonction d'ouverture gérée par Apple sur les appareils iOS/iPadOS. Pour gérer la fonctionnalité « Ouvrir dans » d’Apple, consultez Gérer les transferts de données entre applications iOS/iPadOS avec Microsoft Intune.
Exemptions pour le transfert de données
Il existe des applications et des services de plateforme exemptés qui Intune stratégie de protection des applications peuvent autoriser le transfert de données vers et depuis dans certains scénarios. Cette liste est susceptible d'être modifiée et reflète les services et les applications considérés comme utiles pour une productivité sécurisée.
Vous pouvez ajouter des applications non gérées non-Microsoft à la liste des exemptions pour autoriser les exceptions de transfert de données. Pour plus d’informations, consultez How to create exceptions to the Intune App Protection Policy (APP) data transfer policy (APP). L’application non gérée exemptée doit être appelée selon le protocole d’URL iOS. Par exemple, quand l’exemption de transfert de données est ajoutée pour une application non gérée, elle empêche les utilisateurs d’effectuer des opérations couper, copier et coller, si elles sont restreintes par la stratégie. Ce type d’exemption empêcherait également les utilisateurs d’utiliser l’action Ouvrir dans au sein d’une application managée pour partager ou enregistrer des données dans une application exemptée, car elle n’est pas basée sur le protocole d’URL iOS. Pour plus d’informations sur Ouvrir dans, consultez Utiliser la protection des applications avec les applications iOS.
Nom(s) de l'application/du service | Description |
---|---|
skype |
Skype |
app-settings |
Paramètres de l’appareil |
itms; itmss; itms-apps; itms-appss; itms-services |
App Store |
calshow |
Calendrier natif |
Importante
Les stratégies de protection des applications créées avant le 15 juin 2020 incluent le schéma d’URL tel et telprompt dans le cadre des exemptions de transfert de données par défaut. Ces schémas d’URL permettent aux applications gérées de lancer le numéroteur. Le paramètre de stratégie Protection des applications Transférer les données de télécommunication pour a remplacé cette fonctionnalité. Les administrateurs doivent supprimer tel;telprompt ; des exemptions de transfert de données et s'appuyer sur le paramètre de stratégie de protection des applications, à condition que les applications gérées qui lancent la fonctionnalité de numérotation comprennent le SDK Intune 12.7.0 ou une version ultérieure.
Importante
Dans Intune SDK 14.5.0 ou version ultérieure, l’inclusion de modèles d’URL sms et mailto dans les exemptions de transfert de données permet le partage de données d’organisation avec les contrôleurs de vue MFMessageCompose (pour les sms) et MFMailCompose (pour mailto) dans les applications gérées par stratégie.
Liens universels
Les liens universels permettent à l'utilisateur de lancer directement une application associée au lien au lieu d'un navigateur protégé spécifié par le paramètre Restriction du transfert de contenu web avec d'autres applications. Vous devez contacter le développeur de l'application pour déterminer le format de lien universel correct pour chaque application.
La stratégie de liaison universelle gère également les liens de clip d’application par défaut.
Liens universels exemptés
En ajoutant des liens universels aux applications non gérées, vous pouvez lancer l'application spécifiée. Pour ajouter l'application, vous devez ajouter le lien à la liste d'exemption.
Attention
Les applications cibles de ces liens universels ne sont pas gérées et l’ajout d’une exemption peut entraîner des fuites de sécurité des données.
Les exemptions de liaison universelle d’application par défaut incluent les applications suivantes :
Lien universel de l'application | Description |
---|---|
http://maps.apple.com;
https://maps.apple.com
|
Cartes Application |
http://facetime.apple.com;
https://facetime.apple.com
|
Application FaceTime |
Si vous ne souhaitez pas autoriser les exemptions de lien universel par défaut, vous pouvez les supprimer. Vous pouvez également ajouter des liens universels pour les applications non-Microsoft ou métier. Les liens universels exemptés autorisent les caractères génériques tels que http://*.sharepoint-df.com/*
.
Liens universels gérés
En ajoutant des liens universels aux applications gérées, vous pouvez lancer l'application spécifiée en toute sécurité. Pour ajouter l’application, vous devez ajouter le lien universel de l’application à la liste gérée. Si l’application cible prend en charge Intune stratégie De protection des applications, la sélection du lien tente de lancer l’application. Si l’application ne peut pas s’ouvrir, le lien est ouvert dans le navigateur protégé. Si l’application cible n’intègre pas le Kit de développement logiciel (SDK) Intune, la sélection du lien lance le navigateur protégé.
Les liens universels gérés par défaut sont les suivants :
Lien universel d’application gérée | Description |
---|---|
http://*.onedrive.com/*;
https://*.onedrive.com/*;
|
OneDrive |
http://*.appsplatform.us/*;
http://*.powerapps.cn/*;
http://*.powerapps.com/*;
http://*.powerapps.us/*;
https://*.powerbi.com/*;
https://app.powerbi.cn/*;
https://app.powerbigov.us/*;
https://app.powerbi.de/*;
|
PowerApps |
http://*.powerbi.com/*;
http://app.powerbi.cn/*;
http://app.powerbigov.us/*;
http://app.powerbi.de/*;
https://*.appsplatform.us/*;
https://*.powerapps.cn/*;
https://*.powerapps.com/*;
https://*.powerapps.us/*;
|
Power BI |
http://*.service-now.com/*;
https://*.service-now.com/*;
|
ServiceNow |
http://*.sharepoint.com/*;
http://*.sharepoint-df.com/*;
https://*.sharepoint.com/*;
https://*.sharepoint-df.com/*;
|
SharePoint |
http://web.microsoftstream.com/video/*;
http://msit.microsoftstream.com/video/*;
https://web.microsoftstream.com/video/*;
https://msit.microsoftstream.com/video/*;
|
Flux |
http://*teams.microsoft.com/l/*;
http://*devspaces.skype.com/l/*;
http://*teams.live.com/l/*;
http://*collab.apps.mil/l/*;
http://*teams.microsoft.us/l/*;
http://*teams-fl.microsoft.com/l/*;
https://*teams.microsoft.com/l/*;
https://*devspaces.skype.com/l/*;
https://*teams.live.com/l/*;
https://*collab.apps.mil/l/*;
https://*teams.microsoft.us/l/*;
https://*teams-fl.microsoft.com/l/*;
|
Teams |
http://tasks.office.com/*;
https://tasks.office.com/*;
http://to-do.microsoft.com/sharing*;
https://to-do.microsoft.com/sharing*;
|
ToDo |
http://*.yammer.com/*;
https://*.yammer.com/*;
|
Viva Engage |
http://*.zoom.us/*;
https://*.zoom.us/*;
|
Zoom |
Si vous ne souhaitez pas autoriser les exemptions de lien universel par défaut, vous pouvez les supprimer. Vous pouvez également ajouter des liens universels pour les applications non-Microsoft ou métier.
Condition d’accès
Setting | Comment utiliser | Valeur par défaut |
---|---|---|
Accès par code PIN | Sélectionnez Exiger pour imposer l’utilisation d’un code PIN avec cette application. L'utilisateur est invité à configurer ce code PIN la première fois qu'il utilise l'application dans un contexte professionnel ou scolaire. Le code PIN est appliqué lorsque l'on travaille en ligne ou hors ligne. Vous pouvez configurer la puissance du code confidentiel à l’aide des paramètres disponibles dans la section Accès par code PIN. Note: Les utilisateurs finaux autorisés à accéder à l’application peuvent réinitialiser le code confidentiel de l’application. Ce paramètre peut ne pas être visible dans certains cas sur les appareils iOS. Les appareils iOS ont une limite maximale de quatre raccourcis disponibles. Pour afficher le raccourci de réinitialisation du code confidentiel de l’application, l’utilisateur final peut avoir besoin d’accéder au raccourci à partir d’une autre application gérée. |
Require (Rendre obligatoire) |
|
Imposez l'utilisation de codes PIN numériques ou de codes de passe avant d'accéder à une application à laquelle des stratégies de protection des applications sont appliquées. Les exigences numériques ne concernent que des chiffres, tandis qu'un code de passe peut être défini avec au moins une lettre alphabétique ou au moins un caractère spécial. Remarque :Pour configurer le type de code secret, l’application doit avoir Intune SDK version 7.1.12 ou ultérieure. Le type numérique n’a aucune restriction de version Intune SDK. Les caractères spéciaux autorisés incluent les caractères spéciaux et les symboles du clavier iOS/iPadOS en langue anglaise. |
Numérique |
|
Sélectionnez Autoriser pour permettre aux utilisateurs d’utiliser des séquences de code PIN simples comme 1234, 1111, abcd ou aaaa. Sélectionnez Bloquer pour les empêcher d'utiliser des séquences simples. Les séquences simples sont cochées dans trois fenêtres glissantes de caractères. Si l’option Bloquer est configurée, 1235 ou 1112 ne serait pas acceptée comme code confidentiel défini par l’utilisateur final, mais 1122 serait autorisé. Remarque: Si le code PIN de type Passcode est configuré et que l'option autorisée pour le code PIN simple est définie sur Oui, l'utilisateur doit avoir au moins une lettre ou au moins un caractère spécial dans son code PIN. Si le code PIN de type Passcode est configuré et que l'option autorisée pour le code PIN simple est définie sur Non, l'utilisateur doit avoir au moins un chiffre, une lettre et au moins un caractère spécial dans son code PIN |
Allow |
|
Spécifiez le nombre minimum de chiffres dans une séquence PIN. | 4 |
|
Sélectionnez Autoriser pour autoriser l’utilisateur à se servir de Touch ID plutôt qu’un code PIN pour accéder à l’application. | Allow |
|
Pour utiliser ce paramètre, sélectionnez Exiger, puis configurez un délai d'inactivité. | Require (Rendre obligatoire) |
|
Spécifiez une durée en minutes après laquelle un code secret ou un code pin numérique (tel que configuré) remplace l’utilisation d’une empreinte digitale ou d’un visage comme méthode d’accès. Ce délai doit être supérieur à la valeur spécifiée dans le paragraphe «Revérifier les conditions d'accès après (minutes d'inactivité)». | 30 |
|
Sélectionnez Autoriser pour autoriser l’utilisateur à utiliser la technologie de reconnaissance faciale pour authentifier les utilisateurs sur les appareils iOS/iPadOS. Si elle est autorisée, Face ID doit être utilisée pour accéder à l'application sur un appareil compatible avec Face ID. | Allow |
|
Sélectionnez Oui pour demander aux utilisateurs de changer le code PIN de l'application après une période déterminée, en jours. Quand la valeur définie est Oui, vous devez alors configurer le nombre de jours au-delà duquel la réinitialisation est exigée. |
Non |
|
Configurez le nombre de jours avant que la réinitialisation du code PIN soit nécessaire. | 90 |
|
Sélectionnez Désactiver pour désactiver le code PIN de l'application lorsqu'un verrouillage de l'appareil est détecté sur un appareil inscrit avec le portail de l'entreprise configuré. Remarque :Nécessite que l’application ait Intune SDK version 7.0.1 ou ultérieure. Le paramètre IntuneMAMUPN doit être configuré pour que les applications détectent l’état d’inscription. Sur les appareils iOS/iPadOS, vous pouvez laisser l'utilisateur prouver son identité en utilisant Touch ID ou de Face ID au lieu d’un code PIN. Intune utilise l'API LocalAuthentication pour authentifier les utilisateurs à l'aide de Touch ID et Face ID. Pour en savoir plus sur Touch ID et Face ID, consultez le Guide de sécurité iOS. Lorsque l'utilisateur tente d'utiliser cette application avec son compte professionnel ou scolaire, il est invité à fournir son identité par empreinte digitale ou par visage au lieu de saisir un code PIN. Lorsque ce paramètre est activé, l’image d’aperçu du sélecteur d’application est floue lors de l’utilisation d’un compte professionnel ou scolaire. En cas de modification de la base de données biométrique de l’appareil, Intune invite l’utilisateur à entrer un code confidentiel lorsque la valeur de délai d’inactivité suivante est atteinte. Les changements apportés aux données biométriques incluent l’ajout et la suppression d’une empreinte digitale ou d’un visage pour l’authentification. Si l’utilisateur Intune n’a pas de code confidentiel défini, il est amené à configurer un code confidentiel Intune. |
Enable |
Informations d’identification du compte professionnel ou scolaire pour l’accès | Sélectionnez Exiger pour que l’utilisateur se connecte avec son compte professionnel ou scolaire au lieu d’utiliser un code confidentiel pour accéder à l’application. Si vous définissez cette option sur Exiger et que les invites de code confidentiel ou biométrique sont activées, l’utilisateur voit à la fois l’invite d’informations d’identification de l’entreprise et l’invite de code confidentiel ou biométrique. | Non requis |
Revérifier les exigences d’accès après (minutes d’inactivité) | Configurez le nombre de minutes d’inactivité qui doivent s’écouler avant que l’application contraigne l’utilisateur à spécifier à nouveau les conditions d’accès. Par exemple, un administrateur active le code confidentiel et bloque les appareils rootés dans la stratégie, un utilisateur ouvre une application gérée par Intune, doit entrer un code confidentiel et doit utiliser l’application sur un appareil non racine. Lorsque vous utilisez ce paramètre, l’utilisateur n’a pas besoin d’entrer un code confidentiel ou d’effectuer une autre case activée de détection racine sur une application gérée par Intune pour la période que vous configurez. Remarque :Sur iOS/iPadOS, le code confidentiel est partagé entre toutes les applications gérées par Intune du même éditeur. Le minuteur de code confidentiel d’un code confidentiel spécifique est réinitialisé une fois que l’application quitte le premier plan sur l’appareil. L’utilisateur n’a pas besoin d’entrer un code confidentiel sur une application gérée par Intune qui partage son code confidentiel pendant le délai d’expiration défini dans ce paramètre. Ce format de paramètre de stratégie prend en charge un nombre entier positif. |
30 |
Remarque
Pour plus d’informations sur la façon dont plusieurs paramètres de protection d’application Intune configurés dans la section Accès pour le même ensemble d’applications et d’utilisateurs fonctionnent sur iOS/iPadOS, consultez Forum aux questions sur la gestion des applications mobiles Intune et Réinitialisation sélective des données à l’aide d’actions d’accès de stratégie de protection des applications dans Intune.
Lancement conditionnel
Configurez les paramètres de lancement conditionnel afin de définir les exigences de sécurité de la connexion pour votre stratégie de protection d’accès.
Par défaut, plusieurs paramètres sont fournis avec des valeurs et des actions préconfigurées. Vous pouvez supprimer certaines de ces valeurs, comme la version min os. Vous pouvez également sélectionner d’autres paramètres dans la liste déroulante Sélectionner un .
Setting | Comment utiliser |
---|---|
Version maximale du système d'exploitation | Spécifiez la version maximale du système d’exploitation iOS ou iPadOS autorisée à utiliser cette application. Les actions comprennent :
Cette entrée peut apparaître plusieurs fois, chaque fois à l'appui d'une action différente. Ce format de paramètre de stratégie prend en charge soit major.minor, major.minor.build, major.minor.build.revision. Remarque :nécessite que l’application ait Intune sdk version 14.4.0 ou ultérieure. |
Version min. de l’OS | Spécifiez une version minimale du système d’exploitation iOS/iPadOS pour utiliser cette application. Les actions comprennent :
Ce format de paramètre de stratégie prend en charge soit major.minor, major.minor.build, major.minor.build.revision. Remarque :Nécessite que l’application ait Intune SDK version 7.0.1 ou ultérieure. |
Tentatives de code PIN maximum | Indiquez le nombre d'essais que l'utilisateur doit effectuer pour réussir à saisir son code PIN avant que l'action configurée ne soit exécutée. Si l’utilisateur ne parvient pas à entrer son code confidentiel après le nombre maximal de tentatives de code confidentiel, l’utilisateur doit réinitialiser son code confidentiel après s’être connecté à son compte et avoir effectué une demande d’authentification multifacteur (MFA) si nécessaire. Ce format de définition de stratégie prend en charge un nombre entier positif. Les actions comprennent :
|
Période de grâce hors connexion | Nombre de minutes pendant lesquelles les applications gérées par une stratégie peuvent s’exécuter en mode hors connexion. Indiquez le délai (en minutes) avant que les conditions d'accès à l'application ne soient vérifiées à nouveau. Les actions comprennent :
|
Appareils jailbreakés/rootés | Il n’y a aucune valeur à définir pour ce paramètre. Les actions comprennent :
|
Compte désactivé | Il n’y a aucune valeur à définir pour ce paramètre. Les actions comprennent :
|
Version minimale de l'application | Spécifiez une valeur pour la valeur minimale de la version de l’application. Les actions comprennent :
Cette entrée peut apparaître plusieurs fois, chaque fois à l'appui d'une action différente. Ce paramètre de stratégie prend en charge les formats de version d’ensemble d’applications iOS correspondants (major.minor ou major.minor.patch). Remarque :Nécessite que l’application ait Intune SDK version 7.0.1 ou ultérieure. En outre, vous pouvez configurer l'endroit où vos utilisateurs finaux peuvent obtenir une version mise à jour d'une application de ligne d'affaires (LOB). Les utilisateurs finaux voient cela dans la boîte de dialogue de lancement conditionnel min app version , qui invite les utilisateurs finaux à mettre à jour vers une version minimale de l’application métier. Sur iOS/iPadOS, cette fonctionnalité nécessite que l’application soit intégrée (ou encapsulée à l’aide de l’outil de création de package de package) avec le KIT de développement logiciel (SDK) Intune pour iOS v. 10.0.7 ou version ultérieure. Pour configurer l'endroit où un utilisateur final doit mettre à jour une application LOB, l'application a besoin d'une stratégie de configuration des applications gérées qui lui est envoyée avec la clé, com.microsoft.intune.myappstore . La valeur envoyée définit le magasin à partir duquel l’utilisateur final télécharge l’application. Si l’application est déployée via le Portail d’entreprise, la valeur doit être CompanyPortal . Pour tout autre magasin, vous devez saisir une URL complète. |
Version min. du SDK | Spécifiez une valeur minimale pour la version du kit de développement logiciel (SDK) Intune. Les actions comprennent :
Cette entrée peut apparaître plusieurs fois, chaque fois à l'appui d'une action différente. |
Modèle(s) d’appareil | Spécifiez une liste d’identificateurs de modèle séparés par des points-virgules. Ces valeurs ne respectent pas la casse. Les actions comprennent :
|
Niveau de menace maximal autorisé pour l’appareil | Les stratégies de protection d’applications peuvent tirer parti du connecteur Intune-MTD. Spécifiez un niveau de menace maximal acceptable pour utiliser cette application. L’application Mobile Threat Defense (MTD) que vous choisissez détermine les menaces sur l’appareil de l’utilisateur. Spécifiez Sécurisé, Faible, Moyen ou Élevé. L’option Sécurisé ne requiert aucune menace sur l’appareil et constitue la valeur configurable la plus restrictive, tandis que l’option Élevé requiert une connexion active d’Intune à MTD. Les actions comprennent :
Pour plus d'informations sur l'utilisation de ce paramètre, voir Activer MTD pour les appareils non inscrits. |
Service MTD principal | Si vous avez configuré plusieurs connecteurs Intune-MTD, spécifiez l’application principale du fournisseur MTD qui doit être utilisée sur l’appareil de l’utilisateur final.
Les valeurs sont les suivantes :
Vous devez configurer le paramètre « Niveau maximal de menace d’appareil autorisé » pour utiliser ce paramètre. Il n’existe aucune action pour ce paramètre. |
Temps de non-travail | Il n’y a aucune valeur à définir pour ce paramètre. Les actions comprennent :
Les applications suivantes prennent en charge cette fonctionnalité :
|
Si vous souhaitez en savoir plus
- En savoir plus sur les informations et les fonctionnalités de LinkedIn dans vos applications Microsoft.
- Découvrez plus d’informations sur la disponibilité des connexions au compte LinkedIn dans la page Feuille de route Microsoft 365.
- Apprenez à configurer les connexions du compte LinkedIn.
- Pour plus d’informations sur les données qui sont partagées entre les comptes LinkedIn et les comptes professionnels ou scolaires Microsoft des utilisateurs, consultez Les applications et les services Microsoft en partenariat avec LinkedIn.