Megosztás a következőn keresztül:


A Microsoft Edge kezelése iOS és Android rendszeren az Intune-nal

Az iOS és Android Edge úgy lett kialakítva, hogy lehetővé tegye a felhasználók számára a weben való böngészést, és támogassa a többszörös identitást. A felhasználók felvehetnek egy munkahelyi és egy személyes fiókot a böngészéshez. A két identitás teljesen elkülönül, ugyanúgy, mint a többi Microsoft mobilalkalmazásban.

Ez a funkció az alábbiakra vonatkozik:

  • iOS/iPadOS 14.0-ás vagy újabb verzió
  • Android 8.0-ás vagy újabb verzió a regisztrált és Android 9.0-ás vagy újabb verzió a nem regisztrált eszközökhöz

Megjegyzés:

Az iOS és Android Edge nem használja fel azokat a beállításokat, amelyek a felhasználók állítanak be a natív böngészőhöz az eszközeiken, mert az iOS és Android Edge nem tudja elérni ezeket a beállításokat.

A Microsoft 365 adatainak leggazdagabb és legszélesebb körű védelmi képességei akkor lesznek elérhetők, ha előfizet a Nagyvállalati mobilitási és biztonsági csomagra, amely a Microsoft Intune-t és prémium szintű Microsoft Entra ID P1 vagy P2 funkciókat, például feltételes hozzáférést tartalmaz. Legalább olyan feltételes hozzáférési házirendet kell telepítenie, amely csak mobileszközökről engedélyezi az iOS és Android Edge-hez való csatlakozást, valamint egy Intune alkalmazásvédelmi házirendet, amely biztosítja a böngészési élmény védelmét.

Megjegyzés:

Amikor védett böngészőben kell megnyílniuk az iOS-eszközökön található új webklipeknek (rögzített webalkalmazások) azok az iOS és Android Edge-ben nyílnak meg az Intune Managed Browser helyett. Régebbi iOS-webklipek esetén újra meg kell céloznia ezeket a webklipeket, hogy a Managed Browser helyett az iOS és Android Edge-ben nyíljanak meg.

Intune alkalmazásvédelmi házirendek létrehozása

Ahogy a szervezetek egyre inkább alkalmazzák az SaaS-t és a webalkalmazásokat, a böngészők nélkülözhetetlen eszközökké váltak a vállalatok számára. A felhasználóknak gyakran mobilböngészőkből kell elérniük ezeket az alkalmazásokat útközben. Elengedhetetlen annak biztosítása, hogy a mobilböngészőn keresztül elért adatok védve legyenek a szándékos vagy nem szándékos szivárgásokkal szemben. Előfordulhat például, hogy a felhasználók véletlenül személyes alkalmazásokkal osztják meg a szervezeti adatokat, ami adatszivárgáshoz vezet, vagy helyi eszközökre töltik le azokat, ami szintén kockázatot jelent.

A szervezetek alkalmazásvédelmi szabályzatok (APP) konfigurálásával megvédhetik az adatokat a szivárgástól, amikor a felhasználók a Microsoft Edge-ben böngésznek a mobileszközökön. Ez határozza meg, hogy mely alkalmazások engedélyezettek, és milyen műveleteket végezhetnek el a szervezet adataival. Az APP-ben elérhető választási lehetőségek lehetővé teszik a szervezetek számára, hogy a védelmet az igényeiknek megfelelően alakítsák. Előfordulhat, hogy egyes esetekben nem egyértelmű, hogy mely házirend-beállítások szükségesek egy teljes forgatókönyv implementálásához. Annak érdekében, hogy a szervezetek előnyben részesítsék a mobilügyfél-végpontok megerősítését, a Microsoft bevezette az APP adatvédelmi keretrendszerének osztályozását az iOS és Android rendszerű mobilalkalmazás-felügyelethez.

Az APP adatvédelmi keretrendszer három különböző konfigurációs szintre van rendezve, és mindegyik szint az előző szintből építkezik:

  • Az alapszintű nagyvállalati adatvédelem (1. szint) biztosítja, hogy az alkalmazások PIN-kóddal legyenek védve, titkosítva legyenek, és szelektív adattörlési műveleteket hajtsanak végre. Android-eszközök esetén ez a szint ellenőrzi az Android-eszközök hitelesítését. Ez egy kezdő szintű konfiguráció, amely hasonló adatvédelmi vezérlést biztosít az Exchange Online postaládára vonatkozó házirendjeiben, és az informatikai megoldásokat és a felhasználók rendszerbe való feltöltését vezeti be az APP-ben.
  • A nagyvállalati szintű fokozott adatvédelem (2. szint) alkalmazásadatok kiszivárgásának megelőzésére szolgáló mechanizmusokat és minimális operációsrendszer-követelményeket vezet be. Ez az a konfiguráció, amely a munkahelyi vagy iskolai adatokhoz hozzáférő mobilfelhasználók többségére vonatkozik.
  • Anagyvállalati szintű magas fokú adatvédelem (3. szint) fejlett adatvédelmi mechanizmusokat, továbbfejlesztett PIN-konfigurációt és az APP mobilfenyegetés-védelmét vezeti be. Ez a konfiguráció olyan felhasználóknak kellhet, akik magas kockázatú adatokhoz férnek hozzá.

Az egyes konfigurációs szintekre vonatkozó konkrét javaslatok és a minimális mennyiségű védelemre szoruló alkalmazások megtekintéséhez tekintse át az Alkalmazásvédelmi házirendeket használó adatvédelmi keretrendszert ismertető cikket.

Függetlenül attól, hogy az eszköz regisztrálva van-e egy egyesített végpontkezelési (UEM) megoldásban, az Alkalmazásvédelmi házirendek létrehozása és hozzárendelése című cikk lépéseit követve létre kell hozni egy Intune alkalmazásvédelmi házirendet iOS- és Android-alkalmazásokhoz is. Ezeknek a házirendeknek legalább az alábbi feltételeknek kell megfelelniük:

  • Az összes Microsoft 365-mobilalkalmazást tartalmazniuk kell, például az Edge-et, az Outlookot, a OneDrive-ot, az Office-t vagy a Teamst, mivel ez biztosítja, hogy a felhasználók biztonságos módon férhessenek hozzá és kezelhessék a munkahelyi vagy iskolai adatokat bármely Microsoft-alkalmazásban.

  • Ezek minden felhasználóhoz hozzá vannak rendelve. Ez biztosítja, hogy minden felhasználó védett legyen, függetlenül attól, hogy az iOS vagy az Android Edge-et használja-e.

  • Döntse el, hogy melyik keretrendszerszint felel meg a követelményeinek. A legtöbb szervezetnek implementálnia kell a Nagyvállalati szintű fokozott adatvédelem (2. szint) által meghatározott beállításokat, mivel ez teszi lehetővé az adatvédelmi és hozzáférési követelmények szabályozását.

Megjegyzés:

A böngészőkkel kapcsolatos beállítások egyike a „Webes tartalom átvitelének korlátozása más alkalmazásokkal”. A Nagyvállalati szintű kibővített adatvédelem (2. szint) esetében a beállítás értéke a Microsoft Edge-re van konfigurálva. Ha az Outlook és a Microsoft Teams szolgáltatást alkalmazásvédelmi szabályzatok védik, a Microsoft Edge az alkalmazások hivatkozásainak megnyitására szolgál, biztosítva a hivatkozások biztonságát és védelmét. Az elérhető beállításokkal kapcsolatos további információkért lásd: Android rendszerű alkalmazásvédelmi házirendek beállításai és az iOS rendszerű alkalmazásvédelmi házirendek beállításai.

Fontos

Ha az Intune alkalmazásvédelmi házirendjeit az Intune-ban nem regisztrált Android-eszközökön futó alkalmazásokra szeretné alkalmazni, a felhasználónak telepítenie kell a Intune Céges portált is.

Feltételes hozzáférés alkalmazása

Bár fontos, hogy a Microsoft Edge védve legyennalkalmazásvédelmi szabályzatokkal (APP), elengedhetetlen annak biztosítása is, hogy a Microsoft Edge legyen a vállalati alkalmazások megnyitásához használt kötelező böngésző. A felhasználók más, nem védett böngészőket is használhatnak a vállalati alkalmazások eléréséhez, ami adatszivárgáshoz vezet.

A szervezetek a Microsoft Entra feltételes hozzáférési házirendjeinek használatával gondoskodhatnak arról, hogy a felhasználók az iOS és Android Edge használatakor csak a munkahelyi vagy iskolai tartalmakhoz férjenek hozzá. Ehhez szüksége lesz egy olyan feltételes hozzáférési házirendre, amely az összes potenciális felhasználót megcélozza. Ezeket a házirendeket a Feltételes hozzáférés: Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi házirend megkövetelése című cikkben ismertetjük.

Kövesse a Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi házirend megkövetelése mobileszközök esetében című cikk lépéseit, amely lehetővé teszi az iOS és Android Edge használatát, de letiltja más mobilos webböngészők csatlakozását a Microsoft 365-végpontokhoz.

Megjegyzés:

Ez a házirend biztosítja, hogy a mobilfelhasználók az összes Microsoft 365-végponthoz hozzáférjenek az iOS és Android Edge-ből. Ez a házirend azt is megakadályozza, hogy a felhasználók InPrivate ablakot használjanak a Microsoft 365-végpontok eléréséhez.

A feltételes hozzáféréssel olyan helyszíni webhelyeket is megcélozhat, amelyeket a Microsoft Entra alkalmazásproxyn keresztül külső felhasználók számára is elérhetővé tett.

Megjegyzés:

Az alkalmazásalapú feltételes hozzáférési házirendek kihasználásához a Microsoft Authenticatornak telepítve kell lennie az iOS-eszközökön. Android-eszközök esetén az Intune Céges portál alkalmazásra van szükség. További információ: Alkalmazásalapú feltételes hozzáférés az Intune-nal.

Egyszeri bejelentkezés a Microsoft Entrához csatlakoztatott webalkalmazásokba a házirenddel védett böngészőkben

Az iOS és Android Edge ki tudja használni az egyszeri bejelentkezés (SSO) előnyeit minden olyan webalkalmazáshoz (SaaS és helyszíni), amelyek csatlakoztatva vannak a Microsoft Entrához. Az egyszeri bejelentkezés lehetővé teszi, hogy a felhasználók az iOS és Android Edge-en keresztül férhessenek hozzá a Microsoft Entrához csatlakoztatott webalkalmazásokhoz, anélkül, hogy újra meg kellene adniuk a hitelesítő adataikat.

Az egyszeri bejelentkezéshez regisztrálnia kell az eszközt az iOS-eszközökhöz készült Microsoft Authenticator alkalmazással, vagy az Android-eszközökhöz készült Intune Céges portállal. Ha a felhasználók ezek bármelyikével rendelkeznek, a rendszer kérni fogja, hogy regisztrálják az eszközüket, amikor egy házirend által védett böngészőben megnyitnak egy Microsoft Entrához csatlakoztatott webalkalmazást (ez csak akkor történik meg, ha az eszköz még nincs regisztrálva). Miután az eszköz regisztrálva lett az Intune által felügyelt felhasználói fiókban, az adott fiókhoz engedélyezve lesz az egyszeri bejelentkezés a Microsoft Entrához csatlakoztatott webalkalmazások esetében.

Megjegyzés:

Az eszközregisztráció egy egyszerű bejelentkezés a Microsoft Entra szolgáltatással. Nem igényel teljes eszközregisztrációt, és az informatikai részlegnek nem biztosít további jogosultságokat az eszközön.

A böngészési élmény kezelése alkalmazáskonfigurációval

Az iOS és Android Edge támogatja az olyan alkalmazásbeállításokat, amelyek lehetővé teszik az egységes végpontkezelést, mint például a Microsoft Intune-t, és a rendszergazdákat, hogy testre szabhassák az alkalmazás viselkedését.

Az alkalmazáskonfigurációt vagy a mobileszköz-kezelés (MDM) operációsrendszer-csatornáján keresztül lehet beállítani a regisztrált eszközökön (iOS rendszer esetében a felügyelt alkalmazás konfigurációs csatornáján vagy Android rendszer esetében a Nagyvállalati Android csatornán) vagy a MAM (mobilalkalmazás-kezelés) csatornán keresztül. Az iOS és Android Edge a következő konfigurációs forgatókönyveket támogatja:

  • Csak munkahelyi vagy iskolai fiókok engedélyezése
  • Általános alkalmazáskonfigurációs beállítások
  • Adatvédelmi beállítások
  • További alkalmazáskonfiguráció felügyelt eszközökhöz

Fontos

Az androidos eszközregisztrációt igénylő konfigurációs forgatókönyvek esetén az eszközöket regisztrálni kell a Nagyvállalati Androidba, az Android Edge-et pedig a felügyelt Google Play Áruházon keresztül kell üzembe helyezni. További információ: A Nagyvállalati Android személyes tulajdonú munkahelyi profilú eszközei regisztrációjának beállítása és az Alkalmazáskonfigurációs házirendek hozzáadása felügyelt Nagyvállalati Android-eszközökhöz.

Minden konfigurációs forgatókönyv kiemeli a konkrét követelményeit. Például azt, hogy a konfigurációs forgatókönyv eszközregisztrációt igényel-e, és így működik-e bármilyen UEM-szolgáltatóval, vagy Intune alkalmazásvédelmi házirendeket igényel.

Fontos

Az alkalmazáskonfigurációs kulcsok megkülönböztetik a kis- és nagybetűket. A konfiguráció érvénybe lépéséhez használja a megfelelő kis- vagy nagybetűket.

Megjegyzés:

A Microsoft Intune esetében azt az alkalmazáskonfigurációt, amely az MDM operációs rendszer csatornáján keresztül érkezik a Felügyelt eszközök alkalmazásvédelmi házirendjének hívjuk (ACP); azt az alkalmazáskonfigurációt, amely pedig a mobilalkalmazás-kezelés (MAM) csatornáján keresztül érkezik a Felügyelt alkalmazások alkalmazásvédelmi házirendjének hívjuk.

Csak munkahelyi vagy iskolai fiókok engedélyezése

A legnagyobb és a szigorúan szabályozott ügyfeleink adatbiztonsági és megfelelőségi házirendjeinek tiszteletben tartása kulcsfontosságú pillére a Microsoft 365-nek. Egyes vállalatoknak kötelező minden kommunikációs információt rögzíteniük a vállalati környezetben, valamint biztosítaniuk kell, hogy az eszközöket csak a vállalati kommunikációhoz használják. Ezeknek a követelményeknek a támogatásához a regisztrált eszközökön lévő iOS és Android Edge-et csak úgy szabad konfigurálni, hogy csak egyetlen vállalati fiók kiépítését engedélyezze az alkalmazásban.

A szervezet által engedélyezett fiókmódok beállításának konfigurálásáról itt talál további információt:

Ez a konfigurációs forgatókönyv csak regisztrált eszközökkel működik. Az UEM-szolgáltatók azonban támogatottak. Ha nem használja a Microsoft Intune-t, a konfigurációs kulcsok üzembe helyezéséről az UEM-dokumentációban kell tájékozódnia.

Általános alkalmazáskonfigurációs forgatókönyvek

Az iOS és Android Edge lehetővé teszi a rendszergazdák számára, hogy testre szabják az alapértelmezett konfigurációt számos alkalmazáson belüli beállításhoz. Ez a funkció akkor érhető el, ha az iOS és Android Edge-ben alkalmazva vannak a felügyelt alkalmazáskonfigurációs házirendek azon munkahelyi vagy iskolai fiókokra, amelyek be vannak jelentkezve az alkalmazásba.

Az Edge a következő konfigurációs beállításokat támogatja:

  • Új lapok felület
  • Könyvjelzők felület
  • Alkalmazásviselkedési felület
  • Kioszk mód felülete

Ezek a beállítások az eszközregisztráció állapotától függetlenül üzembe helyezhetők az alkalmazásban.

Új lap oldalelrendezése

Az új lap alapértelmezett elrendezése az inspiráló elrendezés. A webhely legfontosabb parancsikonjait, háttérképét és hírcsatornáit jeleníti meg. A felhasználók kedvük szerint módosíthatják az elrendezést. A szervezetek is kezelhetik az elrendezési beállításokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout szűrt A Szűrt elem ki van jelölve
inspiráló (alapértelmezett) Inspiráló lehetőség van kiválasztva
Információs Az Információs elem ki van jelölve
szokás Az Egyéni beállítás van kiválasztva, a felső webhely parancsikonjai be vannak kapcsolva, a háttérkép váltógombja be van kapcsolva, és a hírcsatorna váltógombja be van kapcsolva
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom legnépszerűbb webhelyek A legnépszerűbb webhelyek parancsikonjainak bekapcsolása
háttérkép A háttérkép bekapcsolása
hírcsatorna A hírcsatorna bekapcsolása
A házirend érvénybe lépéséhez a com.microsoft.intune.mam.managedbrowser.NewTabPageLayout beállítását egyéni értékre kell állítani.

Az alapértelmezett érték topsites|wallpaper|newsfeed|
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable igaz (alapértelmezett) A felhasználók módosíthatják a lapelrendezési beállításokat
hamis A felhasználók nem módosíthatják a lapelrendezési beállításokat. A lapelrendezést a házirend által megadott értékek határozzák meg, vagy a rendszer az alapértelmezett értékeket használja

Fontos

A NewTabPageLayout házirend a kezdeti elrendezés beállítására szolgál. A felhasználók kedvük szerint módosíthatják a lapelrendezés beállításait. Ezért a NewTabPageLayout házirend csak akkor lép érvénybe, ha a felhasználók nem módosítják az elrendezési beállításokat. A NewTabPageLayout szabályzat kényszeríthető a UserSelectable=false beállításával.

Megjegyzés:

A 129.0.2792.84-es verziótól az alapértelmezett lapelrendezés inspirálóra változik.

Példa a hírcsatornák kikapcsolására

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Új lapok felület

Az iOS és az Android rendszerhez készült Edge számos lehetőséget kínál a szervezeteknek az Új lap felületének módosítására, beleértve a szervezet emblémáját, a márka színét, a kezdőlapot, a legnépszerűbb webhelyeket és az ágazati híreket.

Szervezeti embléma és márkaszín

A szervezeti embléma és a márka színbeállításai lehetővé teszik az Új lap testreszabását az Edge-hez iOS- és Android-eszközökön. A Transzparens-embléma a szervezet emblémájaként, az oldal háttérszíne pedig a szervezet márkaszíneként lesz használva. További információ: Vállalati védjegyzés konfigurálása.

Ezután használja a következő kulcs/érték párokat, hogy áthelyezhesse a szervezet arculatát az iOS és Android Edge-be:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo true (igaz): látható a szervezet márkaemblémája
false (hamis): (alapértelmezett) nem teszi láthatóvá az emblémát
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor true (igaz): látható a szervezet márkaszíne
false (hamis): (alapértelmezett) nem teszi láthatóvá a színt

Kezdőlap parancsikonja

Ezzel a beállítással az Új lapon konfigurálhatja az iOS és Android Edge kezdőlapjának parancsikonját. A konfigurált kezdőlap-parancsikon első ikonként jelenik meg a keresősáv alatt, amikor a felhasználó új lapot nyit meg az iOS és Android Edge-ben. A felhasználó nem szerkesztheti vagy törölheti ezt a parancsikont a felügyelt környezetben. A kezdőlap parancsikonja a szervezet nevét jeleníti meg, hogy kiemelje azt.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.homepage

Ezt a házirendnevet a Kezdőlap parancsikon URL-címének felhasználói felülete váltotta fel az Edge konfigurációs beállításai között.
Adjon meg érvényes URL-címet. A helytelen URL-címek biztonsági okokból le vannak tiltva.
Például: https://www.bing.com

Több, népszerű webhelyre mutató parancsikon

A kezdőlap parancsikonjának konfigurálásához hasonlóan több, népszerű webhelyre mutató parancsikont is konfigurálhat az iOS és Android Edge új lapjain. A felhasználó nem szerkesztheti és nem törölheti ezeket a parancsikonokat felügyelt környezetben. Megjegyzés: összesen 8 parancsikont konfigurálhat, beleértve a kezdőlap parancsikonját is. Ha konfigurálta a kezdőlap parancsikonját, ez felülírja az első legnépszerűbb konfigurált webhelyet.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.managedTopSites Adja meg az értékkészlet URL-címeit. Mindegyik népszerű webhely parancsikonja egy címből és egy URL-címből áll. Válassza el a címet és az URL-címet a(z) | karakterrel.
Például: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Ágazati hírek

Úgy konfigurálhatja az Új lapok felületet az iOS és Android Edge-ben, hogy a szervezetének releváns ágazati híreket jelenítsen meg. Ha engedélyezi ezt a funkciót, az iOS és Android Edge a szervezet tartománynevét használja, hogy összegyűjtse azokat a híreket az internetről, amelyek a szervezet ágazatáról és a versenytársairól szólnak, így a felhasználók megtalálhatják a releváns, szervezeten kívüli híreket az iOS és Android Edge új, központosított lapjain. Az Ágazati hírek alapértelmezés szerint ki vannak kapcsolva.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews true (igaz): megjeleníti az Ágazati híreket az Új lapon
false (hamis): (alapértelmezett) elrejti az Ágazati híreket az Új lapról

Kezdőlap az Új lapok felület helyett

Az iOS és Android Edge lehetővé teszi a szervezetek számára, hogy letilthassák az Új lapok felületét, és ehelyett egy webhely nyíljon meg, amikor a felhasználó új lapot nyit meg. Bár ez egy támogatott forgatókönyv, a Microsoft azt javasolja a szervezeteknek, hogy használják ki az Új lapok felületet, hogy a felhasználó számára releváns dinamikus tartalmat biztosíthassanak.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Adjon meg érvényes URL-címet. Ha nincs megadva URL-cím, az alkalmazás az Új lapok felületet használja. A helytelen URL-címek biztonsági okokból le vannak tiltva.
Például: https://www.bing.com

Könyvjelzők felület

Az iOS és Android Edge számos lehetőséget kínál a szervezeteknek a könyvjelzők kezelésére.

Felügyelt könyvjelzők

A könnyű kezelés érdekében konfigurálhatja azokat a könyvjelzőket, amelyek esetében szeretné, hogy elérhetőek legyenek a felhasználók számára, amikor az iOS és Android Edge-et használják.

  • A könyvjelzők csak a munkahelyi vagy iskolai fiókban jelennek meg, a személyes fiókokban nem.
  • A felhasználók nem törölhetik és nem módosíthatják a könyvjelzőket.
  • A könyvjelzők a lista tetején jelennek meg. A felhasználók által létrehozott könyvjelzők ezen könyvjelzők alatt jelennek meg.
  • Ha engedélyezte alkalmazásproxy átirányítást, alkalmazásproxy webalkalmazásokat vehet fel a belső vagy a külső URL-címük használatával.
  • A könyvjelzők a Microsoft Entra ID-ben definiált, a szervezetéről elnevezett mappában jönnek létre.
Kulcs Érték
com.microsoft.intune.mam.managedbrowser.bookmarks

Ezt a házirendnevet a Felügyelt könyvjelzők felhasználói felülete váltotta fel az Edge konfigurációs beállításai között
Ennek a konfigurációnak az értéke a könyvjelzők listája. Minden könyvjelző a könyvjelző címéből és az URL-címéből áll. Válassza el a címet és az URL-címet a(z) | karakterrel.
Például: Microsoft Bing|https://www.bing.com

Több könyvjelző konfigurálásához minden egyes párt a(z) || dupla karakterrel válassza el.
Például: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Saját alkalmazások könyvjelző

Alapértelmezés szerint a felhasználók a Saját alkalmazások könyvjelzőt az iOS és Android Edge-ben, a szervezeti mappában konfigurálták.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.MyApps true (igaz): (alapértelmezett) megjeleníti a Saját alkalmazásokat az iOS és Android Edge-ben
false (hamis) elrejti a Saját alkalmazásokat az iOS és Android Edge-ben

Alkalmazásviselkedési felület

Az iOS és Android Edge számos lehetőséget kínál a szervezeteknek az alkalmazás viselkedésének kezelésére.

Microsoft Entra – egyszeri, jelszós bejelentkezés

A Microsoft Entra ID által kínált Microsoft Entra egyszeri, jelszós bejelentkezési (SSO) funkció felhasználói hozzáférés-kezelést biztosít az identitás-összevonást nem támogató webalkalmazásokhoz. Az iOS és Android Edge alapértelmezés szerint nem hajtja végre az egyszeri bejelentkezést a Microsoft Entra hitelesítő adatokkal. További információ: Jelszóalapú egyszeri bejelentkezés hozzáadása egy alkalmazáshoz.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PasswordSSO true (igaz): a Microsoft Entra egyszeri, jelszavas bejelentkezése engedélyezve van
false (hamis): (alapértelmezett) a Microsoft Entra egyszeri, jelszavas bejelentkezése le van tiltva

Alapértelmezett protokollkezelő

Az iOS és Android Edge alapértelmezés szerint a HTTPS protokollkezelőt használja, ha a felhasználó nem adja meg a protokollt az URL-címben. Ez általában az ajánlott eljárás, de kikapcsolható.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.defaultHTTPS true (igaz): (alapértelmezett) az alapértelmezett protokollkezelő a HTTPS
false (hamis): az alapértelmezett protokollkezelő a HTTP

Opcionális diagnosztikai adatok letiltása

Alapértelmezés szerint a felhasználók opcionális diagnosztikai adatokat küldhetnek a Beállítások –>Adatvédelem és biztonság–>Diagnosztikai adatok –>Opcionális diagnosztikai adatok beállításból. A szervezetek letilthatják ezt a beállítást.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.disableShareUsageData true (igaz): Az opcionális diagnosztikai adatok beállítás ki van kapcsolva
false (hamis): (alapértelmezett) A beállítást a felhasználók be- vagy kikapcsolhatják

Megjegyzés:

Az opcionális diagnosztikai adatok beállítást a rendszer az első futtatási élmény (FRE) során is kéri a felhasználóktól. A szervezetek kihagyhatják ezt a lépést az EdgeDisableShareUsageData MDM házirend használatával

Adott funkciók letiltása

Az iOS és Android Edge lehetővé teszi a szervezetek számára bizonyos, alapértelmezés szerint engedélyezett funkciók letiltását. A funkciók letiltásához konfigurálja a következő beállítást:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.disabledFeatures a jelszó letiltja azokat a kérdéseket, amelyek felajánlják a végfelhasználónak, hogy a rendszer elmentse a jelszavakat
az inprivate letiltja az InPrivate-böngészést
az automatikus kitöltés letiltja a „Címek mentése és kitöltése” és a „Fizetési adatok mentése és kitöltése” beállítást. Az automatikus kitöltés a korábban mentett információk esetében is le lesz tiltva
a fordító letiltja a fordítót
a felolvasás letiltja a felolvasást
az áttesz letiltja az áttesz funkciót
kuponok letiltott kuponok
bővítmények letiltja a bővítményeket (csak Androidhoz készült Edge esetén)
a fejlesztői eszközök kiszürkíti a buildverzió számát, hogy a felhasználók ne érhessék el a fejlesztői beállításokat (csak az Android Edge esetében érhető el)
UIRAlert letiltja a fiók-újraellenőrzési előugró ablakokat az új lap képernyőjén
megosztás letiltja a megosztást a menüben
sendtodevices letiltja a Küldés eszközökre menü alatt
az időjárás letiltja az időjárást az NTP-ben (új lapoldal)

Több funkció letiltásához különítse el az értékeket a következővel: | Például a(z) inprivate|password letiltja az InPrivate-ablakot és a jelszótárolást is.

Jelszavak importálása funkció letiltása

Az iOS és Android Edge lehetővé teszi, hogy a felhasználók jelszavakat importáljanak a Jelszókezelőből. A jelszavak importálásának letiltásához konfigurálja a következő beállítást:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.disableImportPasswords true (igaz): a jelszavak importálásának letiltása
false (hamis): (alapértelmezett) a jelszavak importálásának engedélyezése

Megjegyzés:

Az iOS Edge Jelszókezelőjében található egy Hozzáadás gomb. Ha a jelszavak importálása funkció le van tiltva, a Hozzáadás gomb is le lesz tiltva.

Szabályozhatja, hogy a webhelyek tárolhatnak-e cookie-kat a felhasználók számára az Android Edge-ben. Ehhez konfigurálja a következő beállítást:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0: (alapértelmezett) cookie-k engedélyezése
1: a nem microsoftos cookie-k letiltása
2: a nem microsoftos cookie-k letiltása InPrivate módban
3: az összes cookie letiltása

Megjegyzés:

Az iOS Edge nem támogatja a cookie-k szabályozását.

A kioszk mód felülete Android-eszközökön

Az Android Edge a következő beállításokkal engedélyezhető kioszkalkalmazásként:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.enableKioskMode true (igaz): engedélyezi a kioszk módot az Android Edge-hez
false (hamis): (alapértelmezett) letiltja a kioszk módot
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode true (igaz): a címsort kioszk módban jeleníti meg
false (hamis): (alapértelmezett) elrejti a címsort, ha a kioszkmód engedélyezve van
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode true (igaz): az alsó műveletsávot kioszk módban jeleníti meg
false (hamis): (alapértelmezett) elrejti az alsó sávot, ha a kioszk mód engedélyezve van

Megjegyzés:

A kioszk mód iOS-eszközökön nem támogatott. Előfordulhat azonban, hogy a Zárolt nézet mód (csak MDM-házirend) használatával szeretne hasonló felhasználói élményt elérni, ahol a felhasználók nem tudnak más webhelyekre navigálni, mivel az URL-címsáv írásvédetté válik Zárolt nézet módban.

Zárolt nézet mód

Az iOS és Android rendszerhez készült Edge zárolt nézetmódként engedélyezhető az EdgeLockedViewModeEnabled MDM-szabályzattal.

Kulcs Érték
EdgeLockedViewModeEnabled hamis (alapértelmezett) A zárolt nézet mód le van tiltva
igaz A zárolt nézet mód engedélyezve van

Ez lehetővé teszi a szervezetek számára, hogy különböző böngészőfunkciókat korlátozzanak, és ezáltal szabályozott és célzott böngészési élményt biztosítanak.

  • Az URL-címsáv írásvédetté válik, így a felhasználók nem módosíthatják a webcímet
  • A felhasználók nem hozhatnak létre új lapokat
  • A környezetfüggő keresési funkció le van tiltva a weblapokon
  • A túlcsordulás menü alatti alábbi gombok le vannak tiltva
Gombok Állapot
Új InPrivate-lap Letiltva
Küldés az eszközökre Letiltva
Eltávolítás Letiltva
Hozzáadás telefonhoz (Android) Letiltva
Oldal letöltése (Android) Letiltva

A zárolt megjelenítési módot gyakran használják a com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL MAM-szabályzattal vagy az EdgeNewTabPageCustomURL szabályzattal együtt, ami lehetővé teszi a szervezetek számára egy, az Edge megnyitásakor automatikusan elinduló konkrét weblap konfigurálását. A felhasználók erre a weblapra vannak korlátozva, nem tudnak más webhelyekre navigálni, ezáltal az adott feladatokhoz vagy tartalomhasználathoz szabályozott környezetet biztosítva.

Megjegyzés:

Alapértelmezés szerint a felhasználók nem hozhatnak létre új lapokat zárolt nézetben. A lapok létrehozásának engedélyezéséhez állítsa az EdgeLockedViewModeAllowedActions MDM-szabályzatot newtabs értékre.

Hálózati verem váltása a Chromium és az iOS között

Alapértelmezés szerint az iOS és az Android rendszerhez készült Microsoft Edge is a Chromium hálózati vermet használja a Microsoft Edge szolgáltatással történő kommunikációra, beleértve a szinkronizálási szolgáltatásokat, az automatikus keresési javaslatokat és a visszajelzések küldését. Az iOS Microsoft Edge az iOS hálózati vermet is felajánlja konfigurálható lehetőségként a Microsoft Edge szolgáltatással történő kommunikációjára.

A szervezetek az alábbi beállítás konfigurálásával módosíthatják a hálózati verem beállításait.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0: (alapértelmezett) a Chromium hálózati verem használata
1: az iOS hálózati verem használata

Megjegyzés:

A Chromium hálózati verem használata ajánlott. Ha szinkronizálási problémákat vagy hibát tapasztal, amikor visszajelzést küld a Chromium hálózati vermével, például bizonyos alkalmazásonkénti VPN-megoldásokkal, az iOS hálózati verem használata megoldhatja a problémákat.

Proxy .pac fájl URL-címének beállítása

A szervezetek megadhatnak egy URL-címet az iOS és az Android Microsoft Edge automatikus konfigurációs (PAC) proxyfájljához.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Adjon meg érvényes URL-címet egy proxy .pac fájlhoz.
Például: https://internal.site/example.pac

A PAC meghiúsult – ügyfélszolgálat megnyitása

Alapértelmezés szerint az iOS és az Android Microsoft Edge letiltja a hálózati hozzáférést egy érvénytelen vagy nem elérhető PAC-szkripttel. A szervezetek azonban módosíthatják az alapértelmezett viselkedést úgy, hogy a PAC megnyitása sikertelen legyen.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled false (hamis): (alapértelmezett) hálózati hozzáférés letiltása
true (igaz): hálózati hozzáférés engedélyezése

Hálózati továbbítók konfigurálása

Az iOS Edge mostantól támogatja a hálózati továbbítókat az iOS 17-en. Ezek egy speciális proxytípusok, amelyek távelérési és adatvédelmi megoldásokhoz használhatók. Támogatják a forgalom biztonságos és átlátható bújtatását, és a VPN-ek modern alternatívájaként szolgálnak a belső erőforrások eléréséhez. További információ a hálózati továbbítókról: Hálózati továbbítók használata Apple-eszközökön.

A szervezetek konfigurálhatják a továbbítási proxy URL-címeit a forgalom egyező és kizárt tartományok alapján történő irányításához.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.ProxyRelayUrl Adjon meg érvényes URL-címet egy továbbítókonfigurációs JSON-fájlhoz.
Például: https://yourserver/relay_config.json

JSON-fájl példa hálózati továbbítókhoz
{
„alapértelmezett”: [{
"proxy_type": "http",
"host_name": "170.200.50.300",
"port": "3128",
"failover_allowed":0,
"match_domains": [
"domain1.com",
"domain2.com" ],
"excluded_domains": [
"domain3.com",
"domain4.com" ]
} ]
}

Proxy, amellyel a felhasználók bejelentkeznek az Edge-be androidos eszközön

A proxy automatikus konfigurálása (PAC) általában a VPN-profilban van konfigurálva. A platform korlátozása miatt azonban az Android WebView nem ismeri fel a PAC-ot, amelyet az Edge bejelentkezési folyamata során használnak. Előfordulhat, hogy a felhasználók nem tudnak bejelentkezni az Edge-be androidos eszközön.

A szervezetek az MDM-házirenden keresztül dedikált proxyt adhatnak meg, amellyel a felhasználók bejelentkezhetnek az Edge-be androidos eszközön.

Kulcs Érték
EdgeOneAuthProxy A megfelelő érték egy sztring
Példahttp://MyProxy.com:8080

iOS webhelyadattár

Az iOS Edge webhelyadattára elengedhetetlen a cookie-k, a lemez- és memória-gyorsítótárak, valamint a különböző típusú adatok kezeléséhez. Az iOS Edge-ben azonban csak egy állandó webhelyadattár található. Alapértelmezés szerint ezt az adattárat kizárólag személyes fiókok használják, ami azt a korlátozást okozza, hogy a munkahelyi vagy iskolai fiókok nem tudják használni. Következésképpen a böngészési adatok a cookie-k kivételével elvesznek a munkahelyi vagy iskolai fiókok minden munkamenete után. A felhasználói élmény javítása érdekében a szervezetek konfigurálhatják a webhelyadattárat a munkahelyi vagy iskolai fiókok általi használatra, biztosítva a böngészési adatok megőrzését.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 A webhelyadattárat mindig csak a személyes fiók használja
1: A webhely adattárát az első bejelentkezett fiók fogja használni
2 (Alapértelmezett) A webhelyadattárat a munkahelyi vagy iskolai fiók fogja használni, a bejelentkezési sorrendtől függetlenül

Megjegyzés:

Az iOS 17 kiadásával már több állandó tároló is támogatott. A munkahelyi és a személyes fiók saját, állandó tárolóval rendelkezik. Ezért ez a szabályzat már nem érvényes a 122-es verziótól.

Microsoft Defender SmartScreen

A Microsoft Defender SmartScreen egy olyan funkció, amellyel a felhasználók elkerülhetik a kártékony webhelyeket és letöltéseket. Ez alapértelmezés szerint engedélyezve van. A szervezetek letilthatják ezt a beállítást.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled true (igaz): (alapértelmezett) A Microsoft Defender SmartScreen engedélyezve van.
false (hamis): A Microsoft Defender SmartScreen le van tiltva.

Tanúsítvány ellenőrzése

Alapértelmezés szerint az Android Microsoft Edge a beépített tanúsítvány-ellenőrző és a Microsoft Gyökértároló használatával ellenőrzi a kiszolgálótanúsítványokat a nyilvános megbízhatóság forrásaként. A szervezetek átválthatnak a rendszertanúsítvány-ellenőrzőre és a rendszer főtanúsítványaira.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled igaz (alapértelmezett) A tanúsítványok ellenőrzéséhez a beépített tanúsítvány-ellenőrzőt és a Microsoft Gyökértárolót használja.
hamis A tanúsítványok ellenőrzéséhez a rendszertanúsítvány-ellenőrzőt és a rendszer főtanúsítványait használja a nyilvános megbízhatóság forrásaként.

Megjegyzés:

Ebben a házirendben a rendszertanúsítvány-ellenőrzőt és a rendszer főtanúsítványait kell használnia az Android Edge-ben található Microsoft MAM Tunnel használatakor.

SSL-figyelmeztetési oldal vezérlő

Alapértelmezés szerint a felhasználók átkattinthatnak a figyelmeztetési oldalakon, amikor a felhasználók SSL-hibával rendelkező webhelyekre lépnek. A szervezetek kezelhetik a viselkedést.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed igaz (alapértelmezett) Engedélyezi, hogy a felhasználók az SSL-figyelmeztetési oldalakon átkattinthassanak
hamis Megakadályozza, hogy a felhasználók az SSL-figyelmeztetési oldalakon átkattinthassanak

Előugró ablakok beállításai

Alapértelmezés szerint az előugró ablakok le vannak tiltva. A szervezetek kezelhetik a viselkedést.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Az összes webhely megjeleníthet előugró ablakokat
2 (alapértelmezett) Egyetlen webhely sem jeleníthet meg előugró ablakokat

Előugró ablakok engedélyezése adott webhelyeken

Ha ez a szabályzat nincs konfigurálva, a DefaultPopupsSetting házirend értéke (ha be van állítva) vagy a felhasználó személyes konfigurációja lesz használva az összes webhelyhez. A szervezetek meghatározhatják azon webhelyek listáját, amelyek megnyithatnak előugró ablakokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

További információ az URL-címek formátumáról: Vállalati szabályzat URL-mintájának formátuma.

Előugró ablakok letiltása adott webhelyeken

Ha ez a szabályzat nincs konfigurálva, a DefaultPopupsSetting házirend értéke (ha be van állítva) vagy a felhasználó személyes konfigurációja lesz használva az összes webhelyhez. A szervezetek meghatározhatják azon webhelyek listáját, amelyek nem nyithatnak meg előugró ablakokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

További információ az URL-címek formátumáról: Vállalati szabályzat URL-mintájának formátuma.

Alapértelmezett keresőszolgáltató

Alapértelmezés szerint az Edge az alapértelmezett keresőszolgáltatót használja a keresés végrehajtásához, amikor a felhasználók nem URL-alapú szövegeket írnak be a címsorba. A felhasználók módosíthatják a keresőszolgáltatók listáját. A szervezetek kezelhetik a keresőszolgáltatók viselkedését.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled igaz Az alapértelmezett keresőszolgáltató engedélyezése
hamis Az alapértelmezett keresőszolgáltató letiltása

Keresőszolgáltató konfigurálása

A szervezetek konfigurálhatnak keresőszolgáltatót a felhasználók számára. A keresőszolgáltató konfigurálásához először a DefaultSearchProviderEnabled házirendet kell konfigurálnia.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName A megfelelő érték egy sztring
PéldaMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL A megfelelő érték egy sztring
Példahttps://search.my.company/search?q={searchTerms}

Copilot

Megjegyzés:

A 128-as verziótól a Munkahelyi vagy iskolai Copilot-fiókok elavultak. Ezért a következő szabályzatok már nem érvényesek a 128-es verzióban. Ha le szeretné tiltani a Copilot webes verziójához való hozzáférést, copilot.microsoft.com, használhatja az AllowListURLs vagy a BlockListURLs szabályzatot.

A Copilot az iOS és Android Edge-ben érhető el. A felhasználók az alsó sáv Copilot gombjára kattintva indíthatják el a Copilotot.

Három beállítás érhető el a Beállítások->Általános->Copilot alatt.

  • A Copilot megjelenítése – Annak szabályozása, hogy megjelenjen-e a Bing gomb az alsó sávon
  • Bármely weblaphoz vagy PDF-hez való hozzáférés engedélyezése – Annak szabályozása, hogy engedélyezi-e a Copilot számára a lapok vagy PDF-fájlok tartalmának elérését
  • Gyors hozzáférés kijelölt szövegen – Annak szabályozása, hogy megjelenjen-e a gyorscsevegés panel, ha egy weblapon szöveg van kijelölve

A Copilot beállításait kezelheti.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.Chat igaz: (alapértelmezett) A felhasználók az alsó sávon látják a Copilot gombot. A Copilot megjelenítése beállítás alapértelmezés szerint be van kapcsolva, és a felhasználók kikapcsolhatják.
hamis: A felhasználók nem látják a Copilot gombot az alsó sávon. A Copilot megjelenítése beállítás le van tiltva, és a felhasználók nem kapcsolhatják be
com.microsoft.intune.mam.managedbrowser.ChatPageContext igaz (alapértelmezett) Bármely weblaphoz vagy PDF-fájlhoz való hozzáférés engedélyezését és Szövegkijelölés gyors elérését a felhasználók bekapcsolhatják
hamisBármely weblaphoz vagy PDF-fájlhoz való hozzáférés engedélyezése és Szövegkijelölés gyors elérése le lesz tiltva, és a felhasználók nem kapcsolhatják be

Adatvédelmi alkalmazáskonfigurációs forgatókönyvek

Az iOS és Android Edge az alábbi adatvédelmi beállítások esetében akkor támogatja az alkalmazáskonfigurációs házirendeket, ha az alkalmazást a Microsoft Intune kezeli a felügyelt alkalmazások alkalmazáskonfigurációs házirendjeivel, amelyek azokra a munkahelyi vagy iskolai fiókra vannak alkalmazva, amelyek be vannak jelentkezve az alkalmazásba:

  • Fiókszinkronizálás kezelése
  • Korlátozott webhelyek kezelése
  • Proxykonfiguráció kezelése
  • NTLM egyszeri bejelentkezési webhelyek kezelése

Ezek a beállítások az eszközregisztráció állapotától függetlenül üzembe helyezhetők az alkalmazásban.

Fiókszinkronizálás kezelése

Alapértelmezés szerint a Microsoft Edge-szinkronizálás lehetővé teszi a felhasználók számára, hogy az összes bejelentkezett eszközükön hozzáférjenek a böngészési adataikhoz. A szinkronizálás által támogatott adatok a következők:

  • Kedvencek
  • Jelszavak
  • Címek és egyebek (automatikusan kitöltött űrlapbejegyzés)

A szinkronizálási funkció a felhasználói hozzájárulással engedélyezhető, és a felhasználók be- és kikapcsolhatják a szinkronizálást a fent felsorolt adattípusok mindegyikéhez. További információ: Microsoft Edge-szinkronizálás.

A szervezetek le tudják tiltani az Edge-szinkronizálást iOS és Android rendszeren.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.account.syncDisabled true (igaz): letiltja az Edge-szinkronizálást
false (hamis): (alapértelmezett) lehetővé teszi az Edge-szinkronizálást

Korlátozott webhelyek kezelése

A szervezetek meghatározhatják, hogy mely webhelyekhez férhetnek hozzá a felhasználók a munkahelyi vagy iskolai fiókkörnyezetben az iOS és Android Edge-ben. Ha engedélyezési listát használ, a felhasználók csak a kifejezetten felsorolt webhelyekhez férhetnek hozzá. Ha letiltási listát használ, a felhasználók a kifejezetten letiltott webhelyek kivételével az összes webhelyhez hozzáférhetnek. Csak engedélyezési vagy letiltási listát kell alkalmaznia, mindkettőt nem. Ha mindkettőt használja, csak az engedélyezési listát veszi figyelembe a rendszer.

A szervezetek azt is meghatározzák, hogy mi történik, ha egy felhasználó korlátozott webhelyet próbál megnyitni. Alapértelmezés szerint a környezetek közötti váltások engedélyezettek. Ha a szervezet engedélyezi, a korlátozott webhelyek megnyithatók a személyes fiók vagy a Microsoft Entra-fiók InPrivate-környezetében, vagy akár teljes egészében is le lehet tiltva a webhely. A különböző támogatott forgatókönyvekkel kapcsolatos további információkért lásd: Korlátozott webhelyek környezetének váltása a Mobil Microsoft Edge-ben. A környezetek váltásának engedélyezésével a szervezet felhasználói védettek maradnak, miközben a vállalati erőforrások is biztonságban lesznek.

A profilváltási élmény javítása érdekében, mivel a felhasználóknak manuálisan kell személyes profilokra vagy InPrivate módra váltaniuk a letiltott URL-címek megnyitásához, két új szabályzatot vezettünk be:

  • com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock
  • com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork

Mivel ezek a szabályzatok a konfigurációjuk és a kombinációik alapján különböző eredményeket hoznak, javasoljuk, hogy próbálja ki az alábbi szabályzatjavaslatokat a gyors kiértékeléshez, hogy a profilváltási élmény megfelel-e a szervezet igényeinek, mielőtt áttekintené a részletes dokumentációt. A javasolt profilváltási konfigurációs beállítások a következő értékeket tartalmazzák:

  • com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock=true
  • com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true
  • com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock=1
  • com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork=2

Megjegyzés:

Az iOS és Android Edge csak akkor tilthatja le a webhelyekhez való hozzáférést, ha azokhoz közvetlenül férnek hozzá. Nem tiltja le a hozzáférést, ha a felhasználók közbülső szolgáltatásokat (például fordítási szolgáltatást) használnak a webhely eléréséhez. Az Edge(például Edge://*, Edge://flagsés Edge://net-export) kezdetű URL-címek nem támogatottak a felügyelt alkalmazások AllowListURLs vagy BlockListURLs alkalmazáskonfigurációs házirendjében. Ezeket az URL-címeket a com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList használatával tilthatja le.

Ha az eszközei felügyeltek, az URLAllowList vagy az URLBlocklist alkalmazáskonfigurációs házirendeket is használhatja a felügyelt eszközökhöz. A kapcsolódó információkért lásd: Mobil Microsoft Edge-házirendek.

Az alábbi kulcs-érték párokkal konfigurálhatja az iOS és Android Edge engedélyezett vagy letiltott webhelylistáját.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.AllowListURLs

Ezt a házirendnevet az Edge konfigurációs beállításai között az Engedélyezett URL-címek felhasználói felülete váltotta fel
A kulcs megfelelő értéke az URL-címek listája. Az összes engedélyezni kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs

Ezt a házirendnevet a Letiltott URL-címek felhasználói felülete váltotta fel az Edge konfigurációs beállításai között
A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock A true (igaz) (alapértelmezett) lehetővé teszi, hogy az iOS és Android Edge átváltsa a korlátozott webhelyek környezetét. Ha a személyes fiókok nincsenek letiltva, a rendszer arra kéri a felhasználókat, hogy váltsanak át a személyes környezetre a korlátozott webhely megnyitásához, vagy vegyenek fel egy személyes fiókot. Ha a com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked értéke igaz, a felhasználók megnyithatják a korlátozott webhelyet az InPrivate-környezetben.
Afalse (hamis) megakadályozza, hogy az iOS és Android Edge átváltsa a környezetet a felhasználók számára. A felhasználóknak csak egyszerűen egy üzenet jelenik meg, hogy az elérni kívánt webhely le van tiltva.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked

Ezt a házirendnevet a Korlátozott webhelyek átirányítása a személyes környezetbe felhasználói felület váltotta fel az Edge konfigurációs beállításai között
A true (igaz) érték lehetővé teszi a korlátozott webhelyek megnyitását a Microsoft Entra-fiók InPrivate-környezetében. Ha a Microsoft Entra-fiók az egyetlen fiók, amely konfigurálva van az iOS és Android Edge-ben, a korlátozott webhely automatikusan fog megnyílni az InPrivate-környezetben. Ha a felhasználóhoz személyes fiók van konfigurálva, a rendszer arra kéri a felhasználót, hogy válasszon az InPrivate-ablak megnyitása vagy a személyes fiókra váltás között.
A false (hamis) (alapértelmezett) esetén a korlátozott webhelyet a felhasználó személyes fiókjában kell megnyitni. Ha a személyes fiókok le vannak tiltva, akkor a webhely is le lesz tiltva.
A beállítás érvénybe lépéséhez a com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock beállítást true (igaz) értékre kell állítani.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Adja meg, hogy a felhasználók hány másodpercig láthatják az alul felugró sáv értesítését: „A webhelyhez való hozzáférést a szervezet letiltotta. InPrivate módban nyitottuk meg, hogy hozzáférjen a webhelyhez.” Alapértelmezés szerint az alul felugró sáv 7 másodpercig jelenik meg.

A copilot.microsoft.com kivételével a következő webhelyek mindig engedélyezettek a megadott engedélyezési listától vagy tiltólista-beállításoktól függetlenül:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

A webhely letiltva előugró ablak viselkedésének szabályozása

Ha egy felhasználó letiltott webhelyeket próbálnak elérni, a rendszer arra kéri a felhasználót, hogy váltson InPrivate módra vagy személyes fiókra a letiltott webhelyek megnyitásához. InPrivate mód és személyes fiók között választhat beállításokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (Alapértelmezett) Mindig megjelenik az előugró ablak, amelyről a felhasználó választhat.
1: Automatikus váltás személyes fiókra, amikor a személyes fiók be van jelentkezve. Ha a személyes fiók nincs bejelentkezve, a viselkedés a 2. értékre változik.
2: Automatikus átváltás InPrivate módra, ha az InPrivate-kapcsoló használatát engedélyezi a com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true paraméter.

A személyes profil munkahelyi profilra váltásának viselkedésének szabályozása

Ha az Edge a személyes profil alatt van, és a felhasználók megpróbálnak megnyitni egy hivatkozást az Outlookból vagy a Microsoft Teamsből, amelyek a munkahelyi profil alatt találhatók, alapértelmezés szerint Intune az Edge munkahelyi profillal nyitja meg a hivatkozást, mert az Edge, az Outlook és a Microsoft Teams Intune kezeli. Ha azonban a hivatkozás le van tiltva, a felhasználó átvált a személyes profilra. Ez súrlódást okoz a felhasználók számára

Konfigurálhat egy szabályzatot a felhasználói élmény fokozása érdekében. Ezt a szabályzatot ajánlott az AutoTransitionModeOnBlock szolgáltatással együtt használni, mivel a felhasználók a beállított szabályzatértéknek megfelelően átválthatnak a személyes profilra.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork 1: (Alapértelmezett) Váltson munkahelyi profilra akkor is, ha az URL-címet az Edge-szabályzat blokkolja.
2: A letiltott URL-címek személyes profil alatt nyílnak meg, ha a személyes profil be van jelentkezve. Ha a személyes profil nincs bejelentkezve, a letiltott URL-cím InPrivate módban nyílik meg.

Az engedélyezett és a letiltott webhelyek listájának URL-formátumai

Különböző URL-formátumok használatával hozhat létre engedélyezett vagy letiltott webhelyekről listákat. Ezeket az engedélyezett mintákat az alábbi táblázat ismerteti.

  • Győződjön meg arról, hogy minden URL-cím http:// vagy https:// előtaggal van ellátva, amikor beírja őket a listába.

  • A helyettesítő karaktert (*) a következő engedélyezett minták listájában szereplő szabályok szerint használhatja.

  • A helyettesítő karakterek csak az állomásnév egy részét (pl.: news-contoso.com) vagy teljes összetevőjét (pl.: host.contoso.com) vagy az elérési út teljes részeit jelölhetik, ha perjelek választják el őket egymástól (www.contoso.com/images).

  • A címben adhatja meg a portszámokat. Ha nem ad meg portszámot, a használt értékek a következők lesznek:

    • 80-ás port a http-hez
    • 443-as port a https-hez
  • A portszámok helyett a helyettesítő karakterek használata nem támogatott. Például a(z) http://www.contoso.com:* és a(z) http://www.contoso.com:*/ nem támogatott.

    URL Részletek Egyezések Nem egyezik
    http://www.contoso.com Egyetlen oldallal egyezik www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Egyetlen oldallal egyezik contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* Az összes olyan URL-címmel egyezik, amely a következővel kezdődik: www.contoso.com www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* A(z) contoso.com összes altartományával egyezik developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* Az összes olyan altartománnyal egyezik, amely a következővel végződik: contoso.com/ news-contoso.com
    news-contoso.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Egyetlen mappával egyezik www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Egyetlen oldallal egyezik, egy portszám használatával www.contoso.com:80
    https://www.contoso.com Egyetlen biztonságos oldallal egyezik www.contoso.com www.contoso.com/images
    http://www.contoso.com/images/* Egyetlen mappával és az összes almappával egyezik www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
  • Az alábbiakban néhány olyan bemenetet láthat, amelyet nem határozhat meg pontosabban:

    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • IP-címek
    • https://*
    • http://*
    • http://www.contoso.com:*
    • http://www.contoso.com: /*

Edge belső lapok letiltása

Letilthatja az Edge belső lapjait, például a(z) Edge://flags és a(z) Edge://net-export lapot. További oldalak a következő helyen találhatók: Edge://about

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList A kulcs megfelelő értéke az oldalnevek listája. A letiltani kívánt belső oldalakat megadhatja egyetlen értékként, egy függőleges | karakterrel elválasztva.

Példák:
flags|net-export

Webhelyek kezelése fájlok feltöltésének engedélyezéséhez

Előfordulhatnak olyan esetek, amikor a felhasználók csak a webhelyek megtekintésére jogosultak, fájlok feltöltése nélkül. A szervezetek kiválaszthatják, hogy mely webhelyek fogadhatják a fájlfeltöltéseket.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

Ez a példa azt szemlélteti, hogy az összes webhelyen, beleértve a belső webhelyeket is, tiltva van a fájlok feltöltése

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Példa arra, hogy adott webhelyek fájlokat tölthetnek fel

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

További információ az URL-címek formátumáról: Vállalati szabályzat URL-mintájának formátuma.

Megjegyzés:

Az iOS-en futó Edge esetében a feltöltések mellett a beillesztési művelet is le lesz tiltva. A felhasználók nem látják a beillesztési lehetőséget a műveletmenüben.

Proxykonfiguráció kezelése

Az iOS és Android Edge és a Microsoft Entra alkalmazásproxy együttes használatával hozzáférést biztosíthat a felhasználóknak az intranetes webhelyekhez a mobileszközeiken. Például:

  • A felhasználók az Intune által védett Outlook mobilalkalmazást használják. Ezután egy e-mailben egy intranetes webhelyre mutató hivatkozásra kattintanak, és az iOS és Android Edge felismeri, hogy ez az intranetes webhely alkalmazásproxyn keresztül lett elérhetővé téve a felhasználó számára. A rendszer automatikusan keresztülvezeti a felhasználót az alkalmazásproxyn, hogy hitelesítést végezzen a megfelelő többtényezős hitelesítéssel és feltételes hozzáféréssel az intranetes hely elérése előtt. A felhasználó így már hozzáférhet a belső webhelyekhez, még a mobileszközökön is, és az Outlookban lévő hivatkozás a várt módon fog működni.
  • A felhasználók az iOS és Android Edge-et az iOS- vagy Android-eszközeiken nyitják meg. Ha az iOS és Android Edge-et az Intune védi, és az alkalmazásproxy engedélyezve van, és a felhasználók a megszokott belső URL-címmel nyithatják meg az intranetes webhelyet. Az iOS és Android Edge felismeri, hogy ez az intranetes webhely alkalmazásproxyn keresztül lett elérhetővé téve a felhasználó számára. A rendszer automatikusan keresztülvezeti a felhasználókat az alkalmazásproxyn, hogy elvégezze a hitelesítést az intranetes webhely elérése előtt.

Mielőtt belevágna:

  • Állítsa be a belső alkalmazásokat a Microsoft Entra alkalmazásproxyn keresztül.
    • Az alkalmazásproxy konfigurálásához és az alkalmazások közzétételéhez tekintse meg a telepítési dokumentációt.
    • Győződjön meg arról, hogy a felhasználó hozzá van rendelve a Microsoft Entra alkalmazásproxy alkalmazáshoz, még akkor is, ha az alkalmazás továbbításos előhitelesítési típussal van konfigurálva.
  • Az iOS és Android Edge alkalmazáshoz Intune alkalmazásvédelmi házirendet kell hozzárendelni.
  • A Microsoft-alkalmazásoknak rendelkezniük kell egy alkalmazásvédelmi házirenddel, amely esetében a Webes tartalom átvitelének korlátozása más alkalmazásokkal adatátviteli beállításnál a Microsoft Edge van beállítva.

Megjegyzés:

Az iOS és Android Edge a legutóbbi sikeres frissítési esemény alapján frissíti az alkalmazásproxy átirányítási adatait. A frissítéseket akkor kísérli meg a rendszer, ha az utolsó sikeres frissítési esemény egy óránál hosszabb.

Célozza meg az iOS-hez és Androidhoz készült Edge-et a következő kulcs/érték párral az alkalmazásproxy engedélyezéséhez.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection

Ezt a házirendnevet az Alkalmazásproxy átirányításának felhasználói felülete váltotta fel az Edge konfigurációs beállításai között.
true (igaz): engedélyezi a Microsoft Entra alkalmazásproxy átirányítási forgatókönyveit
false (hamis): (alapértelmezett) megakadályozza a Microsoft Entra alkalmazásproxy-forgatókönyveket

Ha többet szeretne tudni arról, hogy miként használhatja együtt az iOS és Android Edge-et és a Microsoft Entra alkalmazásproxyt a helyszíni webalkalmazásokhoz való zökkenőmentes (és védett) hozzáféréshez, olvassa el a Jobb együtt: Az Intune és a Microsoft Entra összevonása a felhasználói hozzáférés javítása érdekében című cikket. Ez a blogbejegyzés az Intune Managed Browserről szól, de a tartalom az iOS és Android Edge-re is ugyanúgy vonatkozik.

NTLM egyszeri bejelentkezési webhelyek kezelése

Előfordulhat, hogy a szervezetek megkövetelik a felhasználóktól az NTLM-hitelesítést az intranetes webhelyek eléréséhez. Alapértelmezés szerint a rendszer minden alkalommal kéri a felhasználókat, hogy adjanak meg hitelesítő adatokat, amikor olyan webhelyhez férnek hozzá, amelyhez NTLM-hitelesítés szükséges, mivel az NTLM hitelesítő adatok gyorsítótárazása le van tiltva.

A szervezetek engedélyezhetik az NTLM hitelesítő adatainak gyorsítótárazását bizonyos webhelyeken. Ezen webhelyek esetében a hitelesítő adatok megadása és a sikeres hitelesítés után a rendszer alapértelmezés szerint 30 napig tárolja a hitelesítő adatokat a gyorsítótárban.

Megjegyzés:

Ha proxykiszolgálót használ, győződjön meg arról, hogy az NTLMSSOURLs-szabályzattal van konfigurálva, ahol a kulcsérték részeként külön meg kell adnia a https és a HTTP protokollt is.

Jelenleg a HTTPS - és a HTTP-sémát is meg kell adni az NTLMSSOURLs kulcsértékében. Konfigurálnia kell például a és http://your-proxy-server:8080a elemet ishttps://your-proxy-server:8080. Jelenleg a host:port (például your-proxy-server:8080) formátum megadása nem elegendő.

Ezenkívül a helyettesítő karakter (*) nem támogatott, ha proxykiszolgálókat konfigurál az NTLMSSOURLs szabályzatban.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs A kulcs megfelelő értéke az URL-címek listája. Az összes engedélyezni kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO A hitelesítő adatok gyorsítótárazásához szükséges órák száma, alapértelmezés szerint 720 óra

További alkalmazáskonfiguráció felügyelt eszközökhöz

A következő, eredetileg felügyelt alkalmazások alkalmazáskonfigurációs házirendjével konfigurálható házirendek mostantól elérhetők a felügyelt eszközök alkalmazáskonfigurációs házirendjén keresztül. Amikor házirendeket használ a felügyelt alkalmazásokhoz, a felhasználóknak be kell jelentkezniük a Microsoft Edge-be. Ha felügyelt eszközökhöz használ házirendeket, a felhasználóknak nem kell bejelentkezniük az Edge-be a házirendek alkalmazásához.

Mivel a felügyelt eszközök alkalmazáskonfigurációs házirendjeinek eszközregisztrációra van szükségük, minden egyesített végpontkezelés (UEM) támogatott. Az MDM-csatornán további házirendeket a Mobil Microsoft Edge házirendjei című témakörben talál.

MAM-házirend MDM-házirend
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

Alkalmazáskonfigurációs forgatókönyvek üzembe helyezése Microsoft Intune-nal

Ha a Microsoft Intune-t mobilalkalmazás-felügyelési szolgáltatóként használja, az alábbi lépések követése lehetővé teszik a felügyelt alkalmazások alkalmazáskonfigurációs házirendjének létrehozását. A konfiguráció létrehozása után felhasználói csoportokhoz rendelheti hozzá a beállításait.

  1. Jelentkezzen be a Microsoft Intune Felügyeleti központba.

  2. Válassza az Alkalmazások, majd az Alkalmazáskonfigurációs házirendek lehetőséget.

  3. Az Alkalmazáskonfigurációs házirendek panelen válassza a Hozzáadás, majd a Felügyelt alkalmazások lehetőséget.

  4. Az Alapadatok szakaszban adja meg Nevet és az opcionális Leírást az alkalmazáskonfigurációs beállításokhoz.

  5. Nyilvános alkalmazások esetén válassza a Nyilvános alkalmazások kiválasztása lehetőséget, majd a Célzott alkalmazások panelen válassza az iOS és Android Edge lehetőséget az iOS- és az Android-platformalkalmazások kiválasztásával. Kattintson a Kiválasztás gombra a kiválasztott nyilvános alkalmazások mentéséhez.

  6. Kattintson a Tovább gombra az alkalmazáskonfigurációs házirend alapvető beállításainak befejezéséhez.

  7. A Beállítások szakaszban bontsa ki az Edge konfigurációs beállításait.

  8. Ha az adatvédelmi beállításokat szeretné kezelni, ennek megfelelően konfigurálja a kívánt beállításokat:

    • Az Alkalmazásproxy átirányítása beállításnál válasszon az elérhető lehetőségek közül: Engedélyezés, Letiltás (alapértelmezett).

    • A Kezdőlap parancsikonjának URL-címe mezőben adjon meg egy érvényes URL-címet, amely tartalmazza a http:// vagy a https:// előtagot. A helytelen URL-címek biztonsági okokból le vannak tiltva.

    • Felügyelt könyvjelzők esetén adja meg a címet és egy érvényes URL-címet, amely tartalmazza a http:// vagy a https:// előtagot.

    • Engedélyezett URL-címek esetén adjon meg érvényes URL-címet (csak ezek az URL-címek engedélyezettek, más webhelyek nem érhetők el). A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.

    • Letiltott URL-címek esetén adjon meg érvényes URL-címet (csak ezek az URL-címek vannak letiltva). A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.

    • A Korlátozott webhelyek átirányítása személyes környezetbe beállításhoz válasszon az elérhető lehetőségek közül: Engedélyezés (alapértelmezett), Letiltás.

    Megjegyzés:

    Ha a házirendben az Engedélyezett URL-címek és a Letiltott URL-címek is meg vannak határozva, csak az engedélyezett lista lesz figyelembe véve.

  9. Ha nem szeretné, hogy további alkalmazáskonfigurációs házirendek legyenek elérhetővé téve a fenti házirendben, bontsa ki az Általános konfigurációs beállítások csomópontot, és ennek megfelelően adja meg a kulcsértékpárokat.

  10. Ha végzett a beállítások konfigurálásával, válassza a Tovább gombot.

  11. A Hozzárendelések szakaszban válassza a Belefoglalandó csoportok kiválasztása lehetőséget. Válassza ki azt a Microsoft Entra-csoportot, amelyhez hozzá szeretné rendelni az alkalmazáskonfigurációs házirendet, majd válassza a Kiválasztás lehetőséget.

  12. Ha végzett a hozzárendelésekkel, válassza a Tovább gombot.

  13. Az Alkalmazáskonfigurációs házirend létrehozása; Felülvizsgálat és Létrehozás panelen tekintse át a konfigurált beállításokat, és válassza a Létrehozás lehetőséget.

Az újonnan létrehozott konfigurációs házirend meg fog jelenni az Alkalmazáskonfiguráció panelen.

Az iOS és Android Microsoft Edge használata a felügyelt alkalmazásnaplók eléréséhez

Az iOS- és az Android-eszközökre telepített iOS vagy Android Edge-et használó felhasználók meg tudják tekinteni a Microsoft által közzétett összes alkalmazás felügyeleti állapotát. Az alábbi lépések végrehajtásával naplókat küldhetnek a felügyelt iOS- vagy Android-alkalmazások hibaelhárításához:

  1. Nyissa meg az iOS és Android Edge-et az eszközén.

  2. Írja be a(z) edge://intunehelp/ szöveget a címmezőbe.

  3. Az iOS és Android Edge elindítja a hibaelhárítási módot.

A naplókat a Microsoft ügyfélszolgálata a felhasználó incidensazonosítójának megadásával kérdezheti le.

Az alkalmazásnaplókban tárolt beállítások listájáért lásd: Ügyfélalkalmazás-védelmi naplók áttekintése.

Diagnosztikai naplók

A(z) edge://intunehelp/ helyről származó Intune-naplók mellett előfordulhat, hogy a Microsoft ügyfélszolgálata megkéri, hogy biztosítsa az iOS és Android Microsoft Edge diagnosztikai naplóit. A naplókat letöltheti a helyi eszközökre, és megoszthatja őket a Microsoft ügyfélszolgálatával. A naplók letöltése helyi eszközökre:

1.Nyissa meg a Súgó és visszajelzés lehetőséget a túlfolyás menüből

2.Kattintson a diagnosztikai adatokra

3.Az iOS Microsoft Edge esetén kattintson a jobb felső sarokban található Megosztás ikonra. Ekkor megjelenik az operációs rendszer megosztására szolgáló párbeszédpanel. A naplókat elmentheti helyileg, vagy megoszthatja más alkalmazásokkal. Az Android Microsoft Edge esetén kattintson a jobb felső sarokban található almenüre a naplók mentéséhez. A naplók a Letöltések – >Edge mappába kerülnek.

A frissítési naplók lekéréséhez a Törlés ikonra kattintva is törölheti a naplókat.

Megjegyzés:

A naplók mentése a Intune alkalmazásvédelmi házirendjét is figyelembe veszi. Ezért előfordulhat, hogy nem menthet diagnosztikai adatokat a helyi eszközökre.

Következő lépések