Compartir por


Administración de Microsoft Edge en iOS y Android con Intune

Edge para iOS y Android está diseñado para permitir que los usuarios naveguen por la Web y admite varias identidades. Los usuarios pueden agregar una cuenta profesional, así como una cuenta personal, para la exploración. Hay una separación completa entre las dos identidades, que es similar a lo que se ofrece en otras aplicaciones móviles de Microsoft.

Esta característica se aplica a:

  • iOS/iPadOS 14.0 o posterior
  • Android 8.0 o posterior para dispositivos inscritos y Android 9.0 o posterior para dispositivos no inscritos

Nota:

Edge para iOS y Android no consume la configuración que los usuarios establecen para el explorador nativo en sus dispositivos, ya que Edge para iOS y Android no puede acceder a esta configuración.

Las funcionalidades de protección más completas y amplias para los datos de Microsoft 365 están disponibles cuando se suscribe al conjunto de Enterprise Mobility + Security, que incluye Microsoft Intune y las características P1 o P2 de Microsoft Entra ID, como el acceso condicional. Como mínimo, querrá implementar una directiva de acceso condicional que solo permita la conectividad a Edge para iOS y Android desde dispositivos móviles y una directiva de protección de aplicaciones de Intune que garantice la protección de la experiencia de exploración.

Nota:

Los nuevos clips web (aplicaciones web ancladas) en dispositivos iOS se abrirán en Edge para iOS y Android en lugar de Intune Managed Browser cuando sea necesario para abrirlos en un explorador protegido. En el caso de los clips web de iOS anteriores, debe volver a dirigir estos clips web para asegurarse de que se abren en Edge para iOS y Android en lugar de en Managed Browser.

Crear directivas de protección de aplicaciones de Intune

A medida que las organizaciones adoptan cada vez más aplicaciones web y SaaS, los exploradores se han convertido en herramientas esenciales para las empresas. Los usuarios suelen tener que acceder a estas aplicaciones desde exploradores móviles mientras están en viaje. Es fundamental asegurarse de que los datos a los que se accede a través de exploradores móviles están protegidos contra fugas intencionadas o involuntarias. Por ejemplo, los usuarios pueden compartir involuntariamente los datos de las organizaciones con aplicaciones personales, lo que conduce a la pérdida de datos o descargarlos en dispositivos locales, lo que también supone un riesgo.

Las organizaciones pueden proteger los datos de que se filtren cuando los usuarios navegan con Microsoft Edge para dispositivos móviles mediante la configuración de directivas de protección de aplicaciones (APP), que definen qué aplicaciones se permiten y las acciones que pueden realizar con los datos de las organizaciones. Las opciones disponibles en las APP permiten a las organizaciones adaptar la protección a sus necesidades concretas. Para algunas de ellas, puede que no sea obvio qué configuración de directivas es necesaria para implementar un escenario completo. Para ayudar a las organizaciones a priorizar la protección del punto de conexión del cliente móvil, Microsoft ha introducido la taxonomía para su marco de protección de datos de APP para la administración de aplicaciones móviles de iOS y Android.

El marco de protección de datos de APP se organiza en tres niveles de configuración distintos, cada uno de ellos basado en el nivel anterior:

  • La protección de datos empresariales básica (nivel 1) garantiza que las aplicaciones estén protegidas con un PIN y cifradas, y realiza operaciones de borrado selectivo. En el caso de los dispositivos Android, este nivel valida la certificación de dispositivos Android. Se trata de una configuración de nivel de entrada que proporciona un control de protección de datos similar en las directivas de buzón de Exchange Online y que introduce tecnologías informáticas y el rellenado de usuarios en APP.
  • La protección de datos empresariales mejorada (nivel 2) incorpora mecanismos para la prevención de la pérdida de datos de APP y requisitos mínimos para el sistema operativo. Esta es la configuración aplicable a la mayoría de los usuarios móviles que acceden a datos profesionales o educativos.
  • La protección de datos empresariales alta (nivel 3) incorpora mecanismos avanzados para la protección de datos, configuración de PIN mejorada y defensa contra amenazas móviles de APP. Esta configuración es conveniente para los usuarios que acceden a datos de alto riesgo.

A fin de ver las recomendaciones específicas para cada nivel de configuración y las aplicaciones mínimas que se deben proteger, revise Marco de protección de datos mediante directivas de protección de aplicaciones.

Independientemente de si el dispositivo está inscrito en una solución de administración unificada de puntos de conexión (UEM), es necesario crear una directiva de protección de aplicaciones de Intune para las aplicaciones iOS y Android siguiendo los pasos descritos en Cómo crear y asignar directivas de protección de aplicaciones. Estas directivas, como mínimo, deben cumplir las siguientes condiciones:

  • Incluyen todas las aplicaciones móviles de Microsoft 365, como Edge, Outlook, OneDrive, Office o Teams, ya que esto garantiza que los usuarios puedan acceder y manipular datos profesionales o educativos dentro de cualquier aplicación de Microsoft de forma segura.

  • Se asignan a todos los usuarios. Esto garantiza que todos los usuarios estén protegidos, independientemente de si usan Edge para iOS o Android.

  • Determine qué nivel de marco cumple sus requisitos. La mayoría de las organizaciones deben implementar la configuración definida en Protección de datos mejorada para la empresa (nivel 2), ya que permite controles de requisitos de acceso y protección de datos.

Nota:

Una de las opciones relacionadas con los exploradores es "Restringir la transferencia de contenido web con otras aplicaciones". En Protección de datos mejorada de empresa (nivel 2), el valor de esta configuración está configurado en Microsoft Edge. Cuando Outlook y Microsoft Teams están protegidos por directivas de protección de aplicaciones (APP), Microsoft Edge se usará para abrir vínculos desde estas aplicaciones, lo que garantiza que los vínculos sean seguros y protegidos. Para obtener más información sobre la configuración disponible, consulte Configuración de directivas de protección de aplicaciones Android y Configuración de directivas de protección de aplicaciones iOS.

Importante

Para aplicar directivas de protección de aplicaciones Intune en aplicaciones en dispositivos Android que no están inscritos en Intune, el usuario también debe instalar el Portal de empresa de Intune.

Aplicar el acceso condicional

Aunque es importante proteger Microsoft Edge con directivas de protección de aplicaciones (APP), también es fundamental asegurarse de que Microsoft Edge es el explorador obligatorio para abrir aplicaciones corporativas. De lo contrario, los usuarios podrían usar otros exploradores no protegidos para acceder a las aplicaciones corporativas, lo que podría provocar pérdidas de datos.

Las organizaciones pueden usar directivas de acceso condicional de Microsoft Entra para asegurarse de que los usuarios solo puedan acceder al contenido profesional o educativo mediante Edge para iOS y Android. Para ello, necesitará una directiva de acceso condicional destinada a todos los posibles usuarios. Estas directivas se describen en Acceso condicional: requerir aplicaciones cliente aprobadas o una directiva de protección de aplicaciones.

Siga los pasos descritos en Requerir aplicaciones cliente aprobadas o una directiva de protección de aplicaciones con dispositivos móviles, que permite Edge para iOS y Android, pero impide que otros exploradores web de dispositivos móviles se conecten a los puntos de conexión de Microsoft 365.

Nota:

Esta directiva garantiza que los usuarios móviles puedan acceder a todos los puntos de conexión de Microsoft 365 desde Edge para iOS y Android. Esta directiva también impide que los usuarios usen InPrivate para acceder a los puntos de conexión de Microsoft 365.

Con el acceso condicional, también puede dirigirse a sitios locales que haya expuesto a usuarios externos a través del proxy de aplicación Microsoft Entra.

Nota:

Para aprovechar las directivas de acceso condicional basadas en aplicaciones, la aplicación Microsoft Authenticator debe instalarse en los dispositivos iOS. En el caso de los dispositivos Android, se requiere la aplicación Portal de empresa de Intune. Para obtener más información, consulte Acceso condicional basado en aplicaciones con Intune.

Inicio de sesión único en aplicaciones web conectadas a Microsoft Entra en exploradores protegidos por directivas

Edge para iOS y Android puede aprovechar el inicio de sesión único (SSO) para todas las aplicaciones web (SaaS y locales) que están conectadas a Microsoft Entra. El SSO permite a los usuarios acceder a aplicaciones web conectadas a Microsoft Entra a través de Edge para iOS y Android, sin tener que volver a escribir sus credenciales.

El SSO requiere que el dispositivo esté registrado por la aplicación Microsoft Authenticator para dispositivos iOS o por el Portal de empresa de Intune en Android. Cuando los usuarios tienen cualquiera de estos, se les pide que registren su dispositivo cuando vayan a una aplicación web conectada a Microsoft Entra en un explorador protegido por directivas (esto solo es cierto si su dispositivo aún no se ha registrado). Una vez que el dispositivo se registra con la cuenta del usuario administrada por Intune, esa cuenta tiene habilitado el inicio de sesión único para las aplicaciones web conectadas a Microsoft Entra.

Nota:

El registro de dispositivos es una simple comprobación con el servicio de Microsoft Entra. No requiere la inscripción completa del dispositivo y no proporciona a los responsables de TI privilegios adicionales en el dispositivo.

Usar la configuración de la aplicación para administrar la experiencia de exploración

Edge para iOS y Android admite la configuración de la aplicación que permite a los administradores de la administración unificada de puntos de conexión, como Microsoft Intune, personalizar el comportamiento de la aplicación.

La configuración de aplicaciones se puede entregar a través del canal del sistema operativo de administración de dispositivos móviles (MDM) en dispositivos inscritos (canal de Configuración de aplicaciones administradas para iOS o Android en el canal Enterprise para Android) o a través del canal MAM (administración de aplicaciones móviles). Edge para iOS y Android admite los siguientes escenarios de configuración:

  • Permitir solo cuentas profesionales o educativas
  • Opciones de configuración general de la aplicación
  • Configuración de protección de datos
  • Configuración adicional de aplicaciones para dispositivos administrados

Importante

Para escenarios de configuración que requieren la inscripción de dispositivos en Android, los dispositivos deben estar inscritos en Android Enterprise y Edge para Android debe implementarse a través de Google Play Store administrado. Para obtener más información, consulte Configurar la inscripción de dispositivos de perfil de trabajo de propiedad personal de Android Enterprise y Agregar directivas de configuración de aplicaciones para dispositivos de Android Enterprise administrados.

Cada escenario de configuración resalta sus requisitos específicos. Por ejemplo, si el escenario de configuración requiere la inscripción de dispositivos y, por tanto, funciona con cualquier proveedor de UEM, o si requiere directivas de protección de aplicaciones de Intune.

Importante

Las claves de configuración de la aplicación distinguen mayúsculas de minúsculas. Use las mayúsculas y minúsculas de manera adecuada para asegurarse de que la configuración surte efecto.

Nota:

Con Microsoft Intune, la configuración de aplicaciones que se entrega a través del canal del sistema operativo MDM se conoce como una directiva de configuración de dispositivos (ACP) de dispositivos administrados; la configuración de aplicaciones que se entrega a través del canal MAM (administración de aplicaciones móviles) se conoce como una directiva de configuración de aplicaciones de aplicaciones administradas.

Permitir solo cuentas profesionales o educativas

Respetar las directivas de seguridad y el cumplimiento de los datos de nuestros clientes más grandes y altamente regulados es un pilar clave para el valor de Microsoft 365. Algunas empresas tienen un requisito para capturar toda la información de comunicaciones dentro de su entorno corporativo, así como asegurarse de que los dispositivos solo se usan para las comunicaciones corporativas. Para admitir estos requisitos, Edge para iOS y Android en dispositivos inscritos se puede configurar para permitir que solo se aprovisione una sola cuenta corporativa dentro de la aplicación.

Puede obtener más información sobre cómo configurar el valor de modo de cuentas permitidas de la organización aquí:

Este escenario de configuración solo funciona con dispositivos inscritos. Sin embargo, se admite cualquier proveedor de UEM. Si no usa Microsoft Intune, debe consultar la documentación de UEM sobre cómo implementar estas claves de configuración.

Escenarios generales de configuración de la aplicación

Edge para iOS y Android ofrece a los administradores la capacidad de personalizar la configuración predeterminada para varias opciones en la aplicación. Esta funcionalidad se ofrece cuando Edge para iOS y Android tiene una directiva de configuración de aplicaciones de aplicaciones administradas aplicada a la cuenta profesional o educativa que ha iniciado sesión en la aplicación.

Edge admite las siguientes opciones de configuración:

  • Experiencias de Página de nueva pestaña
  • Experiencias de Marcadores
  • Experiencias de comportamiento de aplicaciones
  • Experiencias de modo de quiosco

Esta configuración se puede implementar en la aplicación independientemente del estado de inscripción del dispositivo.

Diseño de página de nueva pestaña

El diseño inspirador es el predeterminado para la nueva página de tabulación. Muestra los accesos directos del sitio superior, fondo de pantalla y fuente de noticias. Los usuarios pueden cambiar el diseño según sus preferencias. Las organizaciones también pueden administrar la configuración de diseño.

Clave Valor
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout prioritario Prioritario está seleccionado
inspirador (predeterminado) La inspiración está seleccionada
informativo Se selecciona Informativo
costumbre Está seleccionada la opción Personalizada, el botón de alternancia de accesos directos del sitio superior está activado, el botón de alternancia del fondo de pantalla está activado y el botón de alternancia de la fuente de noticias está activado
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom sitios principales Activar accesos directos a sitios principales
fondo de pantalla Activar el fondo de pantalla
fuente de noticias Activar la fuente de noticias
Para que esta directiva surta efecto, com.microsoft.intune.mam.managedbrowser.NewTabPageLayout debe establecerse en personalizado

El valor predeterminado es topsites|wallpaper|newsfeed|
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable true (valor predeterminado) Los usuarios pueden cambiar la configuración de diseño de página
false Los usuarios no pueden cambiar la configuración del diseño de página. El diseño de página viene determinado por los valores especificados a través de la directiva o se usarán los valores predeterminados.

Importante

La directiva NewTabPageLayout está pensada para establecer el diseño inicial. Los usuarios pueden cambiar la configuración del diseño de página en función de su referencia. Por lo tanto, la directiva NewTabPageLayout solo surte efecto si los usuarios no cambian la configuración del diseño. Puede aplicar la directiva NewTabPageLayout configurando UserSelectable=false.

Nota:

A partir de la versión 129.0.2792.84, el diseño de página predeterminado se cambia a inspirador.

Un ejemplo de desactivación de las fuentes de noticias

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Experiencias de Página de nueva pestaña

Edge para iOS y Android ofrece a las organizaciones varias opciones para ajustar la experiencia de página de nueva pestaña, incluido el logotipo de la organización, el color de la marca, la página principal, los sitios principales y las noticias del sector.

Logotipo y color de marca de la organización

El logotipo de la organización y la configuración de color de marca le permiten personalizar la nueva página de pestañas para Edge en dispositivos iOS y Android. El logotipo de Banner se usa como logotipo de su organización y el color de fondo de la página se usa como color de marca de su organización. Para obtener más información, consulte Configuración de la personalización de marca de la empresa.

A continuación, use los siguientes pares clave-valor para extraer la personalización de marca de su organización en Edge para iOS y Android:

Clave Valor
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo true muestra el logotipo de marca de su organización
false (valor predeterminado) no expondrá un logotipo
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor true muestra el color de marca de su organización
false (valor predeterminado) no expondrá un color

Acceso directo a la página principal

Este valor le permite configurar un acceso directo a la página principal de Edge para iOS y Android en la Página de nueva pestaña. El acceso directo a la página principal que configure aparecerá como el primer icono debajo de la barra de búsqueda cuando el usuario abra una nueva pestaña en Edge para iOS y Android. El usuario no puede editar ni eliminar este acceso directo en su contexto administrado. El acceso directo a la página principal muestra el nombre de su organización para distinguirla.

Clave Valor
com.microsoft.intune.mam.managedbrowser.homepage

Este nombre de directiva se ha reemplazado por la interfaz de usuario de la dirección URL del acceso directo de la página principal en Configuración perimetral
Especifique una dirección URL válida. Las direcciones URL incorrectas se bloquean como medida de seguridad.
Por ejemplo: https://www.bing.com

Varios accesos directos a sitios principales

De forma similar a la configuración de un acceso directo a la página principal, puede configurar varios accesos directos a sitios principales en las Páginas de nueva pestaña en Edge para iOS y Android. El usuario no puede editar ni eliminar estos accesos directos en un contexto administrado. Nota: Puede configurar un total de 8 accesos directos, incluido un acceso directo a la página principal. Si ha configurado un acceso directo a la página principal, ese acceso directo invalidará el primer sitio principal configurado.

Clave Valor
com.microsoft.intune.mam.managedbrowser.managedTopSites Especifique el conjunto de direcciones URL de valor. Cada acceso directo a un sitio principal consta de un título y una dirección URL. Separe el título y la dirección URL con el carácter |.
Por ejemplo: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Noticias del sector

Puede configurar la experiencia de Página de nueva pestaña en Edge para iOS y Android para mostrar las noticias del sector que son relevantes para su organización. Al habilitar esta característica, Edge para iOS y Android usa el nombre de dominio de su organización para agregar noticias de la web sobre su organización, el sector de la organización y la competencia, para que los usuarios puedan encontrar noticias externas relevantes desde las páginas de nueva pestaña centralizadas dentro de Edge para iOS y Android. Noticias del sector está desactivado de manera predeterminada.

Clave Valor
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews true muestra las Noticias del sector en la Página de nueva pestaña
false (valor predeterminado) oculta las Noticias del sector de la Página de nueva pestaña

Página principal en lugar de la experiencia de Página de nueva pestaña

Edge para iOS y Android permite a las organizaciones deshabilitar la experiencia de Página de nueva pestaña y, en su lugar, hacer que se inicie un sitio web cuando el usuario abre una nueva pestaña. Aunque se trata de un escenario admitido, Microsoft recomienda que las organizaciones aprovechen la experiencia de Página de nueva pestaña para proporcionar contenido dinámico que sea relevante para el usuario.

Clave Valor
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Especifique una dirección URL válida. Si no se especifica ninguna dirección URL, la aplicación usa la experiencia de Página de nueva pestaña. Las direcciones URL incorrectas se bloquean como medida de seguridad.
Por ejemplo: https://www.bing.com

Experiencias de Marcadores

Edge para iOS y Android ofrece a las organizaciones varias opciones para administrar marcadores.

Marcadores administrados

Para facilitar el acceso, puede configurar marcadores que le gustaría que los usuarios tuvieran disponibles cuando usen Edge para iOS y Android.

  • Los marcadores solo aparecen en una cuenta profesional o educativa y no se exponen a cuentas personales.
  • Los usuarios no pueden eliminar ni modificar los marcadores.
  • Los marcadores aparecen en la parte superior de la lista. Los marcadores que crean los usuarios aparecen debajo de estos marcadores.
  • Si ha habilitado el redireccionamiento de Application Proxy, puede agregar aplicaciones web de Application Proxy mediante su dirección URL interna o externa.
  • Los marcadores se crean en una carpeta denominada después del nombre de la organización que se define en el identificador de Microsoft Entra.
Clave Valor
com.microsoft.intune.mam.managedbrowser.bookmarks

Este nombre de directiva se ha reemplazado por la interfaz de usuario de marcadores administrados en Configuración perimetral
El valor de esta configuración es una lista de marcadores. Cada marcador consta del título del marcador y la dirección URL del marcador. Separe el título y la dirección URL con el carácter |.
Por ejemplo: Microsoft Bing|https://www.bing.com

Para configurar varios marcadores, separe cada par con el carácter doble ||.
Por ejemplo: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Marcador Mis aplicaciones

De manera predeterminada, los usuarios tienen el marcador Mis aplicaciones configurado dentro de la carpeta de la organización dentro de Edge para iOS y Android.

Clave Valor
com.microsoft.intune.mam.managedbrowser.MyApps true (valor predeterminado) muestra Mis aplicaciones dentro de los marcadores de Edge para iOS y Android
false oculta Mis aplicaciones en Edge para iOS y Android

Experiencias de comportamiento de aplicaciones

Edge para iOS y Android ofrece a las organizaciones varias opciones para administrar el comportamiento de la aplicación.

Inicio de sesión único con contraseña de Microsoft Entra

La funcionalidad de inicio de sesión único (SSO) de Microsoft Entra Password que ofrece Microsoft Entra ID lleva la administración del acceso de los usuarios a las aplicaciones web que no admiten la federación de identidades. De forma predeterminada, Edge para iOS y Android no realiza el inicio de sesión único con las credenciales de Microsoft Entra. Para obtener más información, consulte Agregar inicio de sesión único basado en contraseña a una aplicación.

Clave Valor
com.microsoft.intune.mam.managedbrowser.PasswordSSO true el inicio de sesión único con contraseña de Microsoft Entra está habilitado
false (valor predeterminado) El inicio de sesión único con contraseña de Microsoft Entra está deshabilitado

Controlador de protocolo predeterminado

De manera predeterminada, Edge para iOS y Android usa el controlador de protocolo HTTPS cuando el usuario no especifica el protocolo en la dirección URL. Por lo general, esto se considera un procedimiento recomendado, pero se puede deshabilitar.

Clave Valor
com.microsoft.intune.mam.managedbrowser.defaultHTTPS true (predeterminado) El controlador de protocolo predeterminado es HTTPS
false El controlador de protocolo predeterminado es HTTP

Deshabilitar los datos de diagnóstico opcionales

De manera predeterminada, los usuarios pueden elegir enviar datos de diagnóstico opcionales desde el valor Configuración->Privacidad y seguridad->Datos de diagnóstico->Datos de diagnóstico opcionales. Las organizaciones pueden deshabilitar este valor.

Clave Valor
com.microsoft.intune.mam.managedbrowser.disableShareUsageData true El valor de datos de diagnóstico opcionales está deshabilitado
false (valor predeterminado) Los usuarios pueden activar o desactivar la opción

Nota:

El valor Datos de diagnóstico opcionales también se solicita a los usuarios durante la experiencia de primera ejecución (FRE). Las organizaciones pueden omitir este paso mediante la directiva de MDM EdgeDisableShareUsageData

Deshabilitar características específicas

Edge para iOS y Android permite a las organizaciones deshabilitar determinadas características que están habilitadas de manera predeterminada. Para deshabilitar estas características, configure el siguiente valor:

Clave Valor
com.microsoft.intune.mam.managedbrowser.disabledFeatures password deshabilita las solicitudes que ofrecen guardar contraseñas para el usuario final
inprivate deshabilita la exploración de InPrivate
autofill deshabilita "Guardar y rellenar direcciones" y "Guardar y rellenar información de pago". Autorrellenar se deshabilitará incluso para la información guardada anteriormente
translator deshabilita el Traductor
readaloud deshabilita la Lectura en voz alta
drop deshabilita la anulación
cupones deshabilita los cupones
extensiones deshabilita las extensiones (solo Edge para Android)
developertools atenúa los números de versión de compilación para impedir que los usuarios accedan a las opciones de desarrollador (solo Edge para Android)
UIRAlert suppress re-verify account popups in new tab page screen
share deshabilita El recurso compartido en el menú
sendtodevices deshabilita Enviar a dispositivos en el menú
weather deshabilita el tiempo en NTP (página nueva pestaña)

Para deshabilitar varias características, separe los valores con |. Por ejemplo, inprivate|password deshabilita InPrivate y el almacenamiento de contraseñas.

Deshabilitar la característica de importación de contraseñas

Edge para iOS y Android permite a los usuarios importar contraseñas desde el Administrador de contraseñas. Para deshabilitar la importación de contraseñas, configure el siguiente valor:

Clave Valor
com.microsoft.intune.mam.managedbrowser.disableImportPasswords true Deshabilitar la importación de contraseñas
false (valor predeterminado) Permitir la importación de contraseñas

Nota:

En el Administrador de contraseñas de Edge para iOS, hay un botón Agregar. Cuando la característica para importar contraseñas está deshabilitada, también se deshabilitará el botón Agregar.

Puede controlar si los sitios pueden almacenar cookies para los usuarios en Edge para Android. Para ello, configure el siguiente valor:

Clave Valor
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0 (valor predeterminado) permitir cookies
1 bloquear cookies que no son de Microsoft
2 bloquear cookies que no son de Microsoft en modo InPrivate
3 Bloquear todas las cookies

Nota:

Edge para iOS no admite el control de cookies.

Experiencias de modo de quiosco en dispositivos Android

Edge para Android se puede habilitar como una aplicación de quiosco con la siguiente configuración:

Clave Valor
com.microsoft.intune.mam.managedbrowser.enableKioskMode true habilita el modo de quiosco para Edge para Android
false (valor predeterminado) deshabilita el modo de quiosco
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode true muestra la barra de direcciones en el modo de quiosco
false (valor predeterminado) oculta la barra de direcciones cuando el modo de quiosco está habilitado
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode true muestra la barra de acción inferior en el modo de quiosco
false (valor predeterminado) oculta la barra inferior cuando el modo de quiosco está habilitado

Nota:

El modo de pantalla completa no se admite en dispositivos iOS. Sin embargo, es posible que quiera usar el modo de vista bloqueada (solo directiva MDM) para lograr una experiencia de usuario similar, donde los usuarios no pueden navegar a otros sitios web, ya que la barra de direcciones URL se convierte en de solo lectura en el modo de vista bloqueada.

Modo de vista bloqueado

Edge para iOS y Android se puede habilitar como modo de vista bloqueada con la directiva MDM EdgeLockedViewModeEnabled.

Clave Valor
EdgeLockedViewModeEnabled false (valor predeterminado) El modo de vista bloqueada está deshabilitado
true El modo de vista bloqueada está habilitado

Permite a las organizaciones restringir diversas funcionalidades del explorador, lo que proporciona una experiencia de exploración controlada y centrada.

  • La barra de direcciones URL pasa a ser de solo lectura, lo cual impide que los usuarios realicen cambios en la dirección web.
  • No se permite a los usuarios crear nuevas pestañas
  • La característica de búsqueda contextual en páginas web está deshabilitada
  • Los siguientes botones del menú de desbordamiento están deshabilitados
Botones Estado
Nueva pestaña de InPrivate Deshabilitada
Enviar a dispositivos Deshabilitada
Drop Deshabilitada
Agregar al teléfono (Android) Deshabilitada
Página de descarga (Android) Deshabilitada

El modo de vista bloqueada se suele usar junto con la directiva MAM com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL o la directiva MDM EdgeNewTabPageCustomURL, que permite a las organizaciones configurar una página web específica que se inicia automáticamente cuando se abre Edge. Los usuarios están restringidos a esta página web y no pueden navegar a otros sitios web, lo que proporciona un entorno controlado para tareas específicas o consumo de contenido.

Nota:

De forma predeterminada, los usuarios no pueden crear nuevas pestañas en modo de vista bloqueada. Para permitir la creación de pestañas, establezca la directiva MDM EdgeLockedViewModeAllowedActions en newtabs.

Cambiar la pila de red entre Chromium e iOS

De manera predeterminada, Microsoft Edge para iOS y Android usa la pila de red de Chromium para la comunicación del servicio de Microsoft Edge, incluidos los servicios de sincronización, las sugerencias de búsqueda automática y el envío de comentarios. Microsoft Edge para iOS también proporciona la pila de red de iOS como una opción configurable para la comunicación del servicio de Microsoft Edge.

Las organizaciones pueden modificar su preferencia de pila de red mediante la configuración del siguiente valor.

Clave Valor
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0 (valor predeterminado) usar la pila de red de Chromium
1 usar la pila de red de iOS

Nota:

Se recomienda usar la pila de red de Chromium. Si experimenta problemas de sincronización o errores al enviar comentarios con la pila de red de Chromium, por ejemplo, con determinadas soluciones de VPN por aplicación, el uso de la pila de red de iOS puede resolver los problemas.

Establecer una dirección URL de archivo .pac de proxy

Las organizaciones pueden especificar una dirección URL a un archivo de configuración automática de proxy (PAC) para Microsoft Edge para iOS y Android.

Clave Valor
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Especifique una dirección URL válida para un archivo .pac de proxy.
Por ejemplo: https://internal.site/example.pac

Compatibilidad con error al abrir el archivo PAC

De forma predeterminada, Microsoft Edge para iOS y Android bloqueará el acceso a la red con un script PAC no válido o no disponible. Sin embargo, las organizaciones pueden modificar el comportamiento predeterminado para que el archivo PAC no se abra.

Clave Valor
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled false (valor predeterminado) Bloquear acceso a la red
true Permitir acceso a la red

Configuración de retransmisiones de red

Edge para iOS ahora admite retransmisiones de red en iOS 17. Se trata de un tipo especial de proxy que se puede usar para soluciones de acceso remoto y privacidad. Admiten la tunelización segura y transparente del tráfico, que actúa como alternativa moderna a las VPN al acceder a los recursos internos. Para obtener más información sobre las retransmisiones de red, consulte Usar retransmisiones de red en dispositivos Apple.

Las organizaciones pueden configurar direcciones URL de proxy de retransmisión para enrutar el tráfico en función de los dominios coincidentes y excluidos.

Clave Valor
com.microsoft.intune.mam.managedbrowser.ProxyRelayUrl Especifique una dirección URL válida para un archivo json de configuración de retransmisión.
Por ejemplo: https://yourserver/relay_config.json

Un ejemplo de archivo json para retransmisiones de red
{
"default": [{
"proxy_type": "http",
"host_name": "170.200.50.300",
"port": "3128",
"failover_allowed":0,
"match_domains": [
"domain1.com",
"domain2.com" ],
"excluded_domains": [
"domain3.com",
"domain4.com" ]
} ]
}

Proxy para que los usuarios inicien sesión en Edge en Android

Una configuración automática de proxy (PAC) se configura normalmente en el perfil de VPN. Sin embargo, debido a la limitación de la plataforma, Android WebView no puede reconocer el PAC, que se usa durante el proceso de inicio de sesión de Edge. Es posible que los usuarios no puedan iniciar sesión en Edge en Android.

Las organizaciones pueden especificar un proxy dedicado a través de la directiva MDM para que los usuarios inicien sesión en Edge en Android.

Clave Valor
EdgeOneAuthProxy El valor correspondiente es una cadena
Ejemplohttp://MyProxy.com:8080

Almacén de datos del sitio web de iOS

El almacén de datos del sitio web en Edge para iOS es esencial para administrar cookies, memorias caché de disco y memoria, y varios tipos de datos. Sin embargo, solo hay un almacén de datos de sitio web persistente en Edge para iOS. De forma predeterminada, este almacén de datos lo usan exclusivamente las cuentas personales, lo que da lugar a una limitación en la que las cuentas profesionales o educativas no pueden usarlo. Por lo tanto, los datos de navegación, excluyendo las cookies, se pierden después de cada sesión para cuentas profesionales o educativas. Para mejorar la experiencia del usuario, las organizaciones pueden configurar el almacén de datos del sitio web para que lo usen las cuentas profesionales o educativas, lo que garantiza la persistencia de los datos de exploración.

Clave Valor
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 La cuenta personal siempre usa el almacén de datos del sitio web
1 La primera cuenta que haya iniciado sesión usará el almacén de datos del sitio web
2 (valor predeterminado) La cuenta profesional o educativa usará el almacén de datos del sitio web independientemente del orden de inicio de sesión.

Nota:

Con el lanzamiento de iOS 17, ahora se admiten varios almacenes persistentes. La cuenta profesional y personal tiene su propio almacén persistente designado. Por lo tanto, esta directiva ya no es válida desde la versión 122.

SmartScreen de Microsoft Defender

SmartScreen de Microsoft Defender es una característica que ayuda a los usuarios a evitar descargas y sitios malintencionados. Está habilitada de forma predeterminada. Las organizaciones pueden deshabilitar este valor.

Clave Valor
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled true (valor predeterminado) SmartScreen de Microsoft Defender está activado.
false SmartScreen de Microsoft Defender está deshabilitado.

Comprobación de certificado

De manera predeterminada, Microsoft Edge para Android comprueba los certificados de servidor mediante el comprobador de certificados integrado y Microsoft Root Store como origen de confianza pública. Las organizaciones pueden cambiar al comprobador de certificados del sistema y a los certificados raíz del sistema.

Clave Valor
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled true (valor predeterminado) Use el comprobador de certificados integrado y Microsoft Root Store para comprobar los certificados
false Use el comprobador de certificados del sistema y los certificados raíz del sistema como origen de confianza pública para comprobar los certificados

Nota:

Un caso de uso para esta directiva es que debe usar el comprobador de certificados del sistema y los certificados raíz del sistema al usar Microsoft Tunnel para MAM en Edge para Android.

Control de página de advertencia de SSL

De forma predeterminada, los usuarios pueden hacer clic en las páginas de advertencia que se muestran cuando los usuarios navegan a sitios que tienen errores SSL. Las organizaciones pueden administrar el comportamiento.

Clave Valor
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed true (valor predeterminado) Permitir a los usuarios hacer clic en las páginas de advertencia de SSL
false Impedir que los usuarios haga clic en las páginas de advertencia de SSL

Configuración de elementos emergentes

De forma predeterminada, los elementos emergentes están bloqueados. Las organizaciones pueden administrar el comportamiento.

Clave Valor
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Permitir que todos los sitios muestren elementos emergentes
2 (valor predeterminado) No permitir que ningún sitio muestre elementos emergentes

Permitir elementos emergentes en sitios específicos

Si esta directiva no está configurada, el valor de la directiva de DefaultPopupsSetting (si se establece) o la configuración personal del usuario se usa para todos los sitios. Las organizaciones pueden definir una lista de sitios que pueden abrir elementos emergentes.

Clave Valor
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea bloquear como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Para obtener más información sobre el formato de direcciones URL, vea formato de patrón de dirección URL de directiva de empresa.

Bloquear elementos emergentes en sitios específicos

Si esta directiva no está configurada, el valor de la directiva de DefaultPopupsSetting (si se establece) o la configuración personal del usuario se usa para todos los sitios. Las organizaciones pueden definir una lista de sitios a los que se les impide abrir elementos emergentes.

Clave Valor
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea bloquear como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Para obtener más información sobre el formato de direcciones URL, vea formato de patrón de dirección URL de directiva de empresa.

Proveedor de búsquedas predeterminado

De forma predeterminada, Edge usa el proveedor de búsquedas predeterminado para realizar una búsqueda cuando los usuarios escriben textos que no son de dirección URL en la barra de direcciones. Los usuarios pueden cambiar la lista de proveedores de búsquedas. Las organizaciones pueden administrar el comportamiento del proveedor de búsquedas.

Clave Valor
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled true Habilitar el proveedor de búsquedas predeterminado
false deshabilitar el proveedor de búsquedas predeterminado

Configurar proveedor de búsquedas

Las organizaciones pueden configurar un proveedor de búsquedas para los usuarios. Para configurar un proveedor de búsquedas, es necesario configurar primero la directiva DefaultSearchProviderEnabled.

Clave Valor
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName El valor correspondiente es una cadena
EjemploMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL El valor correspondiente es una cadena
Ejemplohttps://search.my.company/search?q={searchTerms}

Copilot

Nota:

A partir de la versión 128, Copilot para cuentas profesionales o educativas ha quedado en desuso. Por lo tanto, las directivas siguientes ya no serán válidas en la versión 128. Si desea bloquear el acceso a la versión web de Copilot, copilot.microsoft.com, puede usar las directivas AllowListURLs o BlockListURLs.

Copilot está disponible en Microsoft Edge para iOS y Android. Los usuarios pueden iniciar Copilot haciendo clic en el botón Copilot en la barra inferior.

Hay tres configuraciones en Configuración->General->Copilot.

  • Mostrar Copilot – Controlar si se muestra el botón Bing en la barra inferior
  • Permitir el acceso a cualquier página web o PDF – Controlar si se permite que Copilot acceda al contenido de la página o PDF
  • Acceso rápido en la selección de texto – Controlar si se muestra el panel de chat rápido cuando se selecciona texto en una página web

Puede administrar la configuración de Copilot.

Clave Valor
com.microsoft.intune.mam.managedbrowser.Chat true (valor predeterminado) Los usuarios pueden ver el botón Copilot en la barra inferior. La configuración de Mostrar Copilot está activada de forma predeterminada y los usuarios pueden desactivarla
false Los usuarios no pueden ver el botón Copilot en la barra inferior. La configuración de Mostrar Copilot está deshabilitada y los usuarios no pueden activarlo
com.microsoft.intune.mam.managedbrowser.ChatPageContext true (valor predeterminado) Permitir el acceso a cualquier página web o PDF y el acceso rápido a la selección de texto puede estar activado por los usuarios
falsePermitir el acceso a cualquier página web o PDF y el acceso rápido a la selección de texto se deshabilitará y los usuarios no podrán activarlo.

Escenarios de configuración de aplicaciones de protección de datos

Edge para iOS y Android admite directivas de configuración de aplicaciones para las siguientes opciones de protección de datos cuando la aplicación se administra mediante Microsoft Intune con una directiva de configuración de aplicaciones para aplicaciones administradas aplicada a la cuenta profesional o educativa que ha iniciado sesión en la aplicación:

  • Administrar la sincronización de cuentas
  • Administrar sitios web restringidos
  • Administrar la configuración del proxy
  • Administrar sitios de inicio de sesión único NTLM

Esta configuración se puede implementar en la aplicación independientemente del estado de inscripción del dispositivo.

Administrar la sincronización de cuentas

De manera predeterminada, la sincronización de Microsoft Edge permite a los usuarios acceder a sus datos de exploración en todos sus dispositivos con sesión iniciada. Los datos admitidos por la sincronización incluyen:

  • Favoritos
  • Contraseñas
  • Direcciones y más (entrada de formulario de autorrellenado)

La funcionalidad de sincronización se habilita mediante el consentimiento del usuario y los usuarios pueden activar o desactivar la sincronización para cada uno de los tipos de datos enumerados anteriormente. Para obtener más información, consulte Sincronización de Microsoft Edge.

Las organizaciones tienen la capacidad de deshabilitar la sincronización de Edge en iOS y Android.

Clave Valor
com.microsoft.intune.mam.managedbrowser.account.syncDisabled true deshabilita la sincronización de Edge
false (valor predeterminado) permite la sincronización de Edge

Administrar sitios web restringidos

Las organizaciones pueden definir a qué sitios pueden acceder los usuarios en el contexto de una cuenta profesional o educativa en Edge para iOS y Android. Si usa una lista de permitidos, los usuarios solo podrán acceder a los sitios enumerados explícitamente. Si usa una lista de bloqueados, los usuarios podrán acceder a todos los sitios excepto a los bloqueados explícitamente. Solo debe imponer una lista de permitidos o bloqueados, no ambas. Si impone ambas, solo se respeta la lista de permitidos.

Las organizaciones también definen lo que sucede cuando un usuario intenta navegar a un sitio web restringido. De manera predeterminada, se permiten transiciones. Si la organización lo permite, los sitios web restringidos se pueden abrir en el contexto de la cuenta personal, en el contexto de InPrivate de la cuenta de Microsoft Entra o si el sitio está bloqueado por completo. Para obtener más información sobre los distintos escenarios que se admiten, consulte Transiciones de sitios web restringidos en Microsoft Edge para dispositivo móvil. Al permitir experiencias de transición, los usuarios de la organización permanecen protegidos, a la vez que mantienen seguros los recursos corporativos.

Para mejorar la experiencia de cambio de perfil al reducir la necesidad de que los usuarios cambien manualmente a perfiles personales o al modo InPrivate para abrir direcciones URL bloqueadas, hemos introducido dos nuevas directivas:

  • com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock
  • com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork

Dado que estas directivas proporcionan resultados diferentes en función de sus configuraciones y combinaciones, se recomienda probar nuestras sugerencias de directiva a continuación para una evaluación rápida para ver si la experiencia de cambio de perfil se alinea bien con las necesidades de su organización antes de explorar documentación detallada. Las opciones de configuración de cambio de perfil sugeridas incluyen los siguientes valores:

  • com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock=true
  • com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true
  • com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock=1
  • com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork=2

Nota:

Edge para iOS y Android puede bloquear el acceso a los sitios solo cuando se accede a ellos directamente. No bloquea el acceso cuando los usuarios usan servicios intermedios (como un servicio de traducción) para acceder al sitio. Las direcciones URL que comienzan con Edge, como Edge://*, Edge://flagsy Edge://net-export, no se admiten en la directiva de configuración de aplicaciones AllowListURLs o BlockListURLs para aplicaciones administradas . Puede deshabilitar estas direcciones URL con com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList.

Si los dispositivos se administran, también puede usar la directiva de configuración de aplicaciones URLAllowList o URLBlocklist para dispositivos administrados. Para obtener información relacionada, consulte Directivas móviles de Microsoft Edge.

Use los siguientes pares clave-valor para configurar una lista de sitios permitidos o bloqueados para Edge para iOS y Android.

Clave Valor
com.microsoft.intune.mam.managedbrowser.AllowListURLs

Este nombre de directiva se ha reemplazado por la interfaz de usuario de Direcciones URL permitidas en Configuración perimetral
El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea permitir como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs

Este nombre de directiva se ha reemplazado por la interfaz de usuario de direcciones URL bloqueadas en Configuración perimetral
El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea bloquear como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock true (valor predeterminado) permite que Edge para iOS y Android realice la transición de sitios restringidos. Cuando las cuentas personales no están deshabilitadas, se pide a los usuarios que cambien al contexto personal para abrir el sitio restringido o que agreguen una cuenta personal. Si com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked se establece en true, los usuarios tienen la capacidad de abrir el sitio restringido en el contexto de InPrivate.
false impide que Edge para iOS y Android realice la transición de los usuarios. A los usuarios simplemente se les muestra un mensaje que indica que el sitio al que intentan acceder está bloqueado.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked

Este nombre de directiva se ha reemplazado por la interfaz de usuario de Redirigir sitios restringidos al contexto personal en Configuración perimetral
true permite abrir sitios restringidos en el contexto de InPrivate de la cuenta de Microsoft Entra. Si la cuenta de Microsoft Entra es la única cuenta configurada en Edge para iOS y Android, el sitio restringido se abre automáticamente en el contexto de InPrivate. Si el usuario tiene configurada una cuenta personal, se le pedirá que elija entre abrir InPrivate o cambiar a la cuenta personal.
False (valor predeterminado) requiere que el sitio restringido se abra en la cuenta personal del usuario. Si las cuentas personales están deshabilitadas, el sitio se bloquea.
Para que este valor surta efecto, com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock debe establecerse en true.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Escriba el número de segundos que los usuarios verán la notificación de barra emergente “El acceso a este sitio está bloqueado por su organización. Lo hemos abierto en modo InPrivate para que pueda acceder al sitio”. De manera predeterminada, la notificación de barra emergente se muestra durante 7 segundos.

Los siguientes sitios, excepto copilot.microsoft.com, siempre se permiten independientemente de la configuración de lista de permitidos o de lista de bloques definida:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

Controlar el comportamiento del elemento emergente Sitio bloqueado

Al intentar acceder a sitios web bloqueados, se pedirá a los usuarios que usen el cambio a InPrivate o a una cuenta personal para abrir los sitios web bloqueados. Puede elegir las preferencias entre InPrivate y la cuenta personal.

Clave Valor
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (Valor predeterminado) Mostrar siempre la ventana emergente para que el usuario elija.
1: cambiar automáticamente a cuenta personal cuando la cuenta personal haya iniciado sesión. Si la cuenta personal no ha iniciado sesión, el comportamiento cambiará al valor 2.
2: cambiar automáticamente a InPrivate si com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true permite el modificador InPrivate.

Controlar el comportamiento de cambiar el perfil personal al perfil de trabajo

Cuando Edge está en el perfil personal y los usuarios intentan abrir un vínculo desde Outlook o Microsoft Teams que se encuentran en el perfil de trabajo, de forma predeterminada, Intune usará el perfil de trabajo perimetral para abrir el vínculo porque tanto Edge como Outlook y Microsoft Teams se administran mediante Intune. Sin embargo, cuando se bloquea el vínculo, el usuario cambiará al perfil personal. Esto provoca una experiencia de fricción para los usuarios

Puede configurar una directiva para mejorar la experiencia de los usuarios. Se recomienda usar esta directiva junto con AutoTransitionModeOnBlock, ya que puede cambiar a los usuarios al perfil personal según el valor de directiva configurado.

Clave Valor
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork 1: (Valor predeterminado) Cambie al perfil de trabajo incluso si la directiva perimetral bloquea la dirección URL.
2: Las direcciones URL bloqueadas se abrirán bajo perfil personal si el perfil personal ha iniciado sesión. Si el perfil personal no ha iniciado sesión, la dirección URL bloqueada se abrirá en modo InPrivate.

Formatos de dirección URL para la lista de sitios permitidos y bloqueados

Puede usar varios formatos de dirección URL para crear listas de sitios permitidos o bloqueados. Estos patrones permitidos se detallan en la tabla siguiente.

  • Asegúrese de incluir el prefijo http:// o https:// en todas las direcciones URL al escribirlas en la lista.

  • Puede usar el símbolo de carácter comodín (*) según las reglas de la siguiente lista de patrones permitidos.

  • Un carácter comodín solo puede coincidir con una parte (por ejemplo, news-contoso.com) o con un componente completo del nombre de host (por ejemplo, host.contoso.com) o con partes enteras de la ruta de acceso cuando se separan mediante barras diagonales (www.contoso.com/images).

  • Puede especificar números de puerto en la dirección. Si no especifica un número de puerto, los valores usados son:

    • Puerto 80 para http
    • Puerto 443 para https
  • No se admite el uso de caracteres comodín para el número de puerto. Por ejemplo, http://www.contoso.com:* y http://www.contoso.com:*/ no son admitidos.

    URL Detalles Coincidencias No coincide
    http://www.contoso.com Coincide con una sola página www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Coincide con una sola página contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* Coincide con todas las direcciones URL que comienzan por www.contoso.com www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* Coincide con todos los subdominios en contoso.com developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* Coincide con todos los subdominios que terminan con contoso.com/ news-contoso.com
    news-contoso.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Coincide con una sola carpeta www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Coincide con una sola página, mediante un número de puerto www.contoso.com:80
    https://www.contoso.com Coincide con una sola página segura www.contoso.com www.contoso.com/images
    http://www.contoso.com/images/* Coincide con una sola carpeta y todas las subcarpetas www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
  • A continuación se muestran ejemplos de algunas de las entradas que no se pueden especificar:

    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • Direcciones IP
    • https://*
    • http://*
    • http://www.contoso.com:*
    • http://www.contoso.com: /*

Deshabilitar páginas internas de Edge

Puede deshabilitar páginas internas de Edge como Edge://flags y Edge://net-export. Se pueden encontrar más páginas desde Edge://about

Clave Valor
com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList El valor correspondiente de la clave es una lista de nombres de página. Puede escribir las páginas internas que desea bloquear como un solo valor, separadas por un carácter de canalización | .

Ejemplos:
flags|net-export

Administrar sitios web para permitir la carga de archivos

Puede haber escenarios en los que los usuarios solo pueden ver sitios web, sin la capacidad de cargar archivos. Las organizaciones tienen la opción de designar qué sitios web pueden recibir cargas de archivos.

Clave Valor
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea bloquear como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea bloquear como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

El ejemplo para impedir que todos los sitios web, incluidos los sitios web internos, carguen archivos

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Ejemplo para permitir que sitios web específicos carguen archivos

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Para obtener más información sobre el formato de direcciones URL, vea formato de patrón de dirección URL de directiva de empresa.

Nota:

Para Edge en iOS, la acción de pegar se bloqueará además de las cargas. Los usuarios no verán la opción pegar en el menú de acciones.

Administrar la configuración del proxy

Puede usar Edge para iOS y Android y proxy de aplicación de Microsoft Entra conjuntamente para proporcionar a los usuarios acceso a sitios de intranet en sus dispositivos móviles. Por ejemplo:

  • Un usuario usa la aplicación móvil de Outlook, que está protegida por Intune. A continuación, hacen clic en un vínculo a un sitio de intranet en un correo electrónico y Edge para iOS y Android reconoce que este sitio de intranet se ha expuesto al usuario a través de Application Proxy. El usuario se enruta automáticamente a través de Application Proxy, para autenticarse con cualquier autenticación multifactor y acceso condicional aplicables, antes de llegar al sitio de intranet. El usuario ahora puede acceder a sitios internos, incluso en sus dispositivos móviles, y el vínculo en Outlook funciona según lo esperado.
  • Un usuario abre Edge para iOS y Android en su dispositivo iOS o Android. Si Edge para iOS y Android está protegido con Intune y Application Proxy está habilitado, el usuario puede ir a un sitio de intranet mediante la dirección URL interna a la que está acostumbrado. Edge para iOS y Android reconoce que este sitio de intranet se ha expuesto al usuario a través de Application Proxy. El usuario se enruta automáticamente a través de Application Proxy para autenticarse antes de llegar al sitio de intranet.

Antes de empezar:

  • Configure las aplicaciones internas a través del proxy de aplicación de Microsoft Entra.
    • Para configurar Application Proxy y publicar aplicaciones, consulte la documentación de configuración.
    • Asegúrese de que el usuario está asignado a la aplicación de proxy de aplicación de Microsoft Entra, incluso si la aplicación está configurada con el tipo de autenticación previa de paso a través.
  • La aplicación Edge para iOS y Android debe tener asignada una directiva de protección de aplicaciones de Intune.
  • Las aplicaciones de Microsoft deben tener una directiva de protección de aplicaciones que tenga el valor de transferencia de datos Restringir la transferencia de contenido web con otras aplicaciones establecido en Microsoft Edge.

Nota:

Edge para iOS y Android actualiza los datos de redireccionamiento de Application Proxy en función del último evento de actualización correcto. Las actualizaciones se intentan cada vez que el último evento de actualización correcto es superior a una hora.

Edge de destino para iOS y Android con el siguiente par clave-valor, para habilitar Application Proxy.

Clave Valor
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection

Este nombre de directiva se ha reemplazado por la interfaz de usuario del redireccionamiento del proxy de aplicación en Configuración perimetral
true permite escenarios de redireccionamiento de proxy de aplicación de Microsoft Entra
false (valor predeterminado) impide escenarios de proxy de aplicación de Microsoft Entra

Para obtener más información sobre cómo usar Edge para iOS y Android y el proxy de aplicación de Microsoft Entra conjuntamente para un acceso sin problemas (y protegido) a las aplicaciones web locales, consulte Mejor juntos: Intune y Microsoft Entra se unen para mejorar el acceso de los usuarios. Esta entrada de blog hace referencia a Intune Managed Browser, pero el contenido también se aplica a Edge para iOS y Android.

Administrar sitios de inicio de sesión único NTLM

Las organizaciones pueden requerir que los usuarios se autentiquen con NTLM para acceder a sitios web de intranet. De manera predeterminada, se pide a los usuarios que escriban sus credenciales cada vez que accedan a un sitio web que requiera autenticación NTLM, ya que el almacenamiento en caché de las credenciales NTLM está deshabilitado.

Las organizaciones pueden habilitar el almacenamiento en caché de las credenciales NTLM para determinados sitios web. Para estos sitios, después de que el usuario escriba las credenciales y se autentique correctamente, las credenciales se almacenan en caché de manera predeterminada durante 30 días.

Nota:

Si usa un servidor proxy, asegúrese de que está configurado mediante la directiva NTLMSSOURLs, donde especifica específicamente https y http como parte del valor de clave.

Actualmente, los esquemas https y http deben especificarse en el valor de clave NTLMSSOURLs. Por ejemplo, debe configurar tanto https://your-proxy-server:8080 como http://your-proxy-server:8080. Actualmente, no es suficiente especificar el formato como host:port (como your-proxy-server:8080).

Además, no se admite el símbolo comodín (*) al configurar servidores proxy en la directiva NTLMSSOURLs.

Clave Valor
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs El valor correspondiente de la clave es una lista de direcciones URL. Escriba todas las direcciones URL que desea permitir como un solo valor, separadas por un carácter de barra vertical |.

Ejemplos:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

Para obtener más información sobre los tipos de formatos de dirección URL que se admiten, consulte Formatos de dirección URL para la lista de sitios permitidos y bloqueados.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO Número de horas para almacenar en caché las credenciales; el valor predeterminado es 720 horas

Configuración adicional de aplicaciones para dispositivos administrados

Las siguientes directivas, que se pueden configurar originalmente a través de la directiva de configuración de aplicaciones de aplicaciones administradas, ahora están disponibles a través de la directiva de configuración de aplicaciones de dispositivos administrados. Al usar directivas para las aplicaciones administradas, los usuarios deben iniciar sesión en Microsoft Edge. Al usar directivas para los dispositivos administrados, no es necesario que los usuarios inicien sesión en Edge para aplicar las directivas.

Como las directivas de configuración de aplicaciones para dispositivos administrados necesitan la inscripción de los dispositivos, se admite cualquier administración unificada de puntos de conexión (UEM). Para encontrar más directivas en el canal MDM, consulte Directivas móviles de Microsoft Edge.

Directiva MAM Directiva MDM
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

Implementación de escenarios de configuración de aplicaciones con Microsoft Intune

Si usa Microsoft Intune como proveedor de administración de aplicaciones móviles, los pasos siguientes le permiten crear una directiva de configuración de aplicaciones de aplicaciones administradas. Una vez creada la configuración, puede asignarla a grupos de usuarios.

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Seleccione Aplicaciones y, a continuación, seleccione Directivas de configuración de aplicaciones.

  3. En la hoja Directivas de configuración de aplicaciones, elija Agregar y seleccione Aplicaciones administradas.

  4. En la sección Aspectos básicos, escriba un nombre y una Descripción opcional para las opciones de configuración de la aplicación.

  5. Para las Aplicaciones públicas, elija Seleccionar aplicaciones públicas y, a continuación, en la hoja Aplicaciones de destino, elija Edge para iOS y Android seleccionando las aplicaciones de la plataforma iOS y Android. Haga clic en Seleccionar para guardar las aplicaciones públicas seleccionadas.

  6. Haga clic en Siguiente para completar la configuración básica de la directiva de configuración de aplicaciones.

  7. En la sección Configuración, expanda las Opciones de configuración de Edge.

  8. Si desea administrar la configuración de protección de datos, configure las opciones deseadas en consecuencia:

    • Para el redireccionamiento de Application Proxy, elija entre las opciones disponibles: Habilitar, Deshabilitar (valor predeterminado).

    • Para la dirección URL de acceso directo de la página principal, especifique una dirección URL válida que incluya el prefijo de http:// o https://. Las direcciones URL incorrectas se bloquean como medida de seguridad.

    • Para Marcadores administrados, especifique el título y una dirección URL válida que incluya el prefijo de http:// o https://.

    • Para las direcciones URL permitidas, especifique una dirección URL válida (solo se permiten estas direcciones URL; no se puede tener acceso a ningún otro sitio). Para obtener más información sobre los tipos de formatos de dirección URL que se admiten, consulte Formatos de dirección URL para la lista de sitios permitidos y bloqueados.

    • Para las direcciones URL bloqueadas, especifique una dirección URL válida (solo se bloquean estas direcciones URL). Para obtener más información sobre los tipos de formatos de dirección URL que se admiten, consulte Formatos de dirección URL para la lista de sitios permitidos y bloqueados.

    • Para Redirigir sitios restringidos al contexto personal, elija entre las opciones disponibles: Habilitar (valor predeterminado), Deshabilitar.

    Nota:

    Cuando las direcciones URL permitidas y las direcciones URL bloqueadas se definen en la directiva, solo se respeta la lista de permitidos.

  9. Si desea valores de configuración de aplicación adicionales que no se exponen en la directiva anterior, expanda el nodo Configuración general y escriba los pares clave-valor en consecuencia.

  10. Cuando haya terminado de configurar las opciones, elija Siguiente.

  11. En la sección Asignaciones, elija Seleccionar grupos para incluir. Seleccione el grupo de Microsoft Entra al que desea asignar la directiva de configuración de aplicaciones y, a continuación, elija Seleccionar.

  12. Cuando haya terminado con las asignaciones, elija Siguiente.

  13. En la hoja Crear directiva de configuración de aplicaciones Revisar y crear, revise las opciones configuradas y elija Crear.

La directiva de configuración recién creada se muestra en la hoja Configuración de la aplicación.

Usar Microsoft Edge para iOS y Android para obtener acceso a los registros de las aplicaciones administrados

Los usuarios con Edge para iOS y Android instalado en sus dispositivos iOS o Android pueden ver el estado de administración de todas las aplicaciones publicadas por Microsoft. Pueden enviar registros para solucionar problemas de sus aplicaciones iOS o Android administradas mediante los pasos siguientes:

  1. Abra Edge para iOS y Android en el dispositivo.

  2. Escriba edge://intunehelp/ en el cuadro de dirección:

  3. Edge para iOS y Android inicia el modo de solución de problemas.

Puede recuperar registros del Soporte técnico de Microsoft proporcionándoles el id. de incidente del usuario.

Para obtener una lista de la configuración almacenada en los registros de la aplicación, consulte Revisión de los registros de protección de aplicaciones del cliente.

Registro de diagnóstico

Además de los registros de Intune de edge://intunehelp/, es posible que el Soporte técnico de Microsoft le pida que proporcione registros de diagnóstico de Microsoft Edge para iOS y Android. Puede descargar los registros en dispositivos locales y compartirlos con el Soporte técnico de Microsoft. Para descargar los registros en dispositivos locales:

1. Abra Ayuda y comentarios desde el menú de desbordamiento

2. Haga clic en Datos de diagnóstico

3. Para Microsoft Edge para iOS, haga clic en el icono Compartir de la parte superior derecha. Se mostrará el cuadro de diálogo de uso compartido del sistema operativo. Puede elegir guardar los registros de forma local o compartirlos con otras aplicaciones. Para Microsoft Edge para Android, haga clic en el submenú de la esquina superior derecha para guardar los registros. Los registros se almacenarán en la carpeta Descargas ->Edge.

También puede hacer clic en el icono Borrar para borrar primero los registros con el fin de obtener los registros de actualización.

Nota:

Al guardar los registros también se respeta la directiva de Intune App Protection. Por lo tanto, es posible que no tenga permiso para guardar datos de diagnóstico en dispositivos locales.

Pasos siguientes