Megosztás a következőn keresztül:


iOS-hez készült Intune App SDK – Az integráció megtervezése

Az iOS-hez készült Microsoft Intune App SDK lehetővé teszi, hogy intune-alkalmazásvédelmi szabályzatokat (más néven APP- vagy MAM-szabályzatokat) építsen be a natív iOS-alkalmazásba. A MAM-kompatibilis alkalmazások integrálva lesznek az Intune App SDK-val. A rendszergazdák akkor helyezhetnek üzembe alkalmazásvédelmi szabályzatokat a mobilalkalmazásban, ha az Intune aktívan kezeli az alkalmazást.

Fontos

Az Intune rendszeresen kiadja az Intune App SDK frissítéseit. Javasoljuk, hogy iratkozzon fel az Intune App SDK-adattárak frissítéseire, hogy beépíthesse a frissítést a szoftverfejlesztési kiadási ciklusba, és biztosíthassa, hogy az alkalmazások támogatják a legújabb alkalmazásvédelmi szabályzat beállításait.

Tervezze meg, hogy minden nagyobb operációsrendszer-kiadás előtt el kell végeznie a kötelező Intune App SDK-frissítéseket, hogy az alkalmazás továbbra is zökkenőmentesen fusson, mivel az operációsrendszer-frissítések kompatibilitástörő változásokat okozhatnak. Ha egy fő operációsrendszer-kiadás előtt nem frissít a legújabb verzióra, fennáll annak a veszélye, hogy kompatibilitástörő változásba ütközik, és/vagy nem tud alkalmazásvédelmi szabályzatokat alkalmazni az alkalmazásra.

1. szakasz: Az integráció megtervezése

Ez az útmutató azoknak az iOS-fejlesztőknek készült, akik támogatni szeretnék a Microsoft Intune alkalmazásvédelmi szabályzatait a meglévő iOS-alkalmazásukon belül.

Szakaszcélok

  • Megtudhatja, hogy milyen alkalmazásvédelmi házirend-beállítások érhetők el az iOS-hez, és hogyan fognak működni ezek a szabályzatok az alkalmazásban.
  • Ismerje meg az SDK integrációs folyamatának legfontosabb döntési pontjait, és tervezze meg az alkalmazás integrációját.
  • Ismerje meg az SDK-t integráló alkalmazások követelményeit.
  • Hozzon létre egy teszt Intune-bérlőt, és konfiguráljon egy iOS-alkalmazásvédelmi szabályzatot.

A MAM ismertetése

Mielőtt elkezdené integrálni az Intune App SDK-t az iOS-alkalmazásba, szánjon egy kis időt a Microsoft Intune mobilalkalmazás-kezelési megoldásának megismerésére:

Az SDK-integrációval kapcsolatos legfontosabb döntések

Regisztrálnom kell az alkalmazást a Microsoft identitásplatformon?

Igen, az Intune SDK-val integrálható összes alkalmazásnak regisztrálnia kell a Microsoft identitásplatformján. Kövesse a Gyorsútmutató: Alkalmazás regisztrálása a Microsoft identitásplatformon – Microsoft Identitásplatform című cikk lépéseit.

Hozzáférek az alkalmazásom forráskódhoz?

Ha nem rendelkezik hozzáféréssel az alkalmazás forráskódjához, és csak .app vagy .ipa formátumban fér hozzá a lefordított alkalmazáshoz, nem fogja tudni integrálni az SDK-t az alkalmazásba. Előfordulhat azonban, hogy az alkalmazás továbbra is kompatibilis az Intune alkalmazásvédelmi szabályzataival. További részletekért lásd: Alkalmazásburkoló eszköz iOS-hez .

Integrálja az alkalmazásom a Microsoft Authentication Libraryt (MSAL)?

Igen, az Intune SDK integrálása előtt integrálnia kell az MSAL-sel. Az MSAL-integráció előtt minden alkalmazásnak regisztrálnia kell a Microsoft identitásplatformon. Kövesse a Gyorsútmutató: Alkalmazás regisztrálása a Microsoft identitásplatformon – Microsoft Identitásplatform című cikk lépéseit.

Az MSAL integrálásával és az alkalmazáson belüli identitáskezelési forgatókönyvekkel kapcsolatos további részletekért lásd : 2. szakasz: Az MSAL előfeltétele és beállítása .

Az alkalmazásom egyszeres vagy többszörös identitású?

Az Intune alkalmazásvédelmi szabályzatának támogatása nélkül hogyan kezeli az alkalmazás a felhasználói hitelesítést és a fiókokat?

  • Az alkalmazás jelenleg csak egyetlen fiók bejelentkezését engedélyezi? Az alkalmazás explicit módon kényszeríti a bejelentkezett fiók kijelentkeztetésére és az előző fiók adatainak törlésére, mielőtt egy másik fiók bejelentkezhet? Ha igen, az alkalmazás egy identitású.

  • Az alkalmazás jelenleg lehetővé teszi egy második fiók bejelentkezését, még akkor is, ha egy másik fiók már be van jelentkezve? Az alkalmazás több fiók adatait jeleníti meg egy megosztott képernyőn? Az alkalmazás több fiók adatait is tárolja? Az alkalmazás lehetővé teszi a felhasználóknak, hogy váltson a különböző bejelentkezett fiókok között? Ha igen, az alkalmazás több identitásból áll, és az 5. szakaszt kell követnie: Több identitás engedélyezése. Ez a szakasz az alkalmazáshoz szükséges.

Akkor is kövesse ezt az integrációs útmutatót, ha az alkalmazás több identitásból áll. Az önálló identitásként való kezdeti integrálás és tesztelés segít biztosítani a megfelelő integrációt, és megelőzi azokat a hibákat, amelyek során a vállalati adatok nem lesznek védve.

Mi történik, ha az alkalmazásom a .NET többplatformos alkalmazás felhasználói felületével (.NET MAUI) épül fel?

Ha az alkalmazás a .NET többplatformos alkalmazás felhasználói felületével (.NET MAUI) készült, tekintse meg az Intune App SDK for .NET MAUI – iOS című cikket.

Rendelkezik az alkalmazás alkalmazáskonfigurációs beállításaival, vagy szüksége van rá?

Az Intune támogatja az SDK-val integrált alkalmazásokra vonatkozó alkalmazáskonfigurációkat, függetlenül az eszközfelügyeleti módtól. A rendszergazdák a Microsoft Intune Felügyeleti központban konfigurálhatják ezeket az alkalmazáskonfigurációs szabályzatokat a felügyelt alkalmazásokhoz.

Az Intune App SDK mindkét típusú alkalmazáskonfigurációt támogatja, és egyetlen API-t biztosít a konfigurációk mindkét csatornáról való eléréséhez. Ha az alkalmazás támogatja vagy támogatja az ilyen típusú alkalmazáskonfigurációt, kövesse a 4. szakaszt: Célzott konfiguráció engedélyezése (APP/MAM-alkalmazáskonfiguráció) az iOS-alkalmazásokhoz.

A célzott MAM-alkalmazáskonfigurációs szabályzatok iOS-ben történő létrehozásáról további információt a célzott MAM-alkalmazáskonfigurációról a Microsoft Intune alkalmazáskonfigurációs szabályzatainak használata iOS/iPadOS rendszeren című témakörben talál.

Az alkalmazásomnak részletes védelmet kell meghatároznia a bejövő és kimenő adatokhoz?

Ha az alkalmazás lehetővé teszi, hogy a felhasználók adatokat mentsenek vagy nyissanak meg a felhőszolgáltatásokból vagy az eszközhelyekről, módosításokat kell végrehajtaniuk a továbbfejlesztett adatátviteli szabályzat támogatásához. Lásd: IOS-alkalmazások közötti adatátvitel kezelése a Microsoft Intune-ban.

Rendelkezik az alkalmazásom olyan erőforrásokkal, amelyeket feltételes hozzáféréssel kell védeni?

A feltételes hozzáférés (CA) egy Microsoft Entra-azonosító funkció, amely a Microsoft Entra-erőforrásokhoz való hozzáférés szabályozására használható. Az Intune-rendszergazdák meghatározhatnak olyan ca-szabályokat, amelyek csak az Intune által felügyelt eszközökről vagy alkalmazásokból engedélyezik az erőforrások elérését.

Az Intune kétféle hitelesítésszolgáltatót támogat: az eszközalapú hitelesítésszolgáltatót és az alkalmazásalapú hitelesítésszolgáltatót, más néven az App Protection ca-t. Az eszközalapú hitelesítésszolgáltató letiltja a védett erőforrásokhoz való hozzáférést, amíg az egész eszközt az Intune nem felügyeli. Az alkalmazásalapú hitelesítésszolgáltató letiltja a védett erőforrásokhoz való hozzáférést, amíg az adott alkalmazást nem kezelik az Intune alkalmazásvédelmi szabályzatai.

Ha az alkalmazás beszerez bármilyen Microsoft Entra hozzáférési jogkivonatot, és hozzáfér a CA által védett erőforrásokhoz, akkor a következőt kell követnie: [4. szakasz: App Protection hitelesítésszolgáltató támogatása].

iOS-alkalmazásvédelmi tesztszabályzat létrehozása

Bemutató bérlő beállítása

Ha még nem rendelkezik bérlővel a vállalatnál, létrehozhat egy bemutató bérlőt előre létrehozott adatokkal vagy anélkül. A Microsoft CDX eléréséhez Microsoft-partnerként kell regisztrálnia. Új fiók létrehozása:

  1. Lépjen a Microsoft CDX-bérlő létrehozási webhelyére , és hozzon létre egy Microsoft 365 Nagyvállalati bérlőt.
  2. Állítsa be az Intune-t a mobileszköz-kezelés (MDM) engedélyezéséhez.
  3. Felhasználók létrehozása.
  4. Csoportok létrehozása.
  5. A teszteléshez megfelelő licencek hozzárendelése.

Alkalmazásvédelmi szabályzat konfigurálása

Alkalmazásvédelmi szabályzatok létrehozása és hozzárendelése a Microsoft Intune Felügyeleti központban. Az alkalmazásvédelmi szabályzatok létrehozása mellett alkalmazáskonfigurációs szabályzatokat is létrehozhat és hozzárendelhet az Intune-ban.

Mielőtt teszteli az alkalmazásvédelmi szabályzat beállításait a saját alkalmazásán belül, érdemes megismernie, hogyan viselkednek ezek a beállítások más SDK-val integrált alkalmazásokban.

Tipp

Ha az alkalmazás nem szerepel a Microsoft Intune Felügyeleti központban, akkor egy szabályzattal célozhatja meg, ha kiválasztja a További alkalmazások lehetőséget, és megadja a csomag nevét a szövegmezőben.
Az integráció sikeres teszteléséhez alkalmazásvédelmi szabályzattal kell céloznia az alkalmazást, és üzembe kell helyeznie a szabályzatot egy felhasználó számára.
Még ha a szabályzat meg van célozva és üzembe van helyezve, az alkalmazás nem fogja megfelelően kikényszeríteni a szabályzatokat, amíg sikeresen nem integrálta az SDK-t.

Kilépési feltételek

  • Megismerte, hogyan fognak viselkedni az alkalmazásvédelmi szabályzatok különböző beállításai az iOS-alkalmazásban?
  • Áttekintette az alkalmazást, és megtervezte az alkalmazás MSAL, feltételes hozzáférés, többszörös identitás, alkalmazáskonfiguráció és az összes további SDK-funkció integrációját?
  • Létrehozott egy iOS-alkalmazásvédelmi szabályzatot a tesztbérlőben?

GYIK

Hol tölthetem le az SDK-t?

Az SDK letöltéséhez lásd : Az SDK-fájlok letöltése.

Hol jelenthetem be az Intune App SDK alkalmazásba való integrálásával kapcsolatos problémákat?

Kérjen segítséget a GitHubon.

Következő lépések

Miután teljesítette a fenti kilépési feltételeket , folytassa a 2. fázissal: MSAL előfeltétel és beállítás.