Alkalmazások védelme a Microsoft Defender for Cloud Apps feltételes hozzáférést biztosító alkalmazásvezérlőjével

Megjegyzés

  • Átneveztük a Microsoft Felhőappbiztonság. Most Microsoft Defender for Cloud Apps- nak hívják. Az elkövetkező hetekben itt és a kapcsolódó oldalakon frissítjük a képernyőképeket és az utasításokat. A módosítással kapcsolatos további információkért tekintse meg ezt a bejelentést. A Microsoft biztonsági szolgáltatásainak legutóbbi átnevezéséről a Microsoft Ignite Security blogban talál további információt.

  • Microsoft Defender for Cloud Apps most már a Microsoft 365 Defender része. A Microsoft 365 Defender portálon a biztonsági rendszergazdák egy helyen végezhetik el a biztonsági feladataikat. Ez leegyszerűsíti a munkafolyamatokat, és hozzáadja a többi Microsoft 365 Defender szolgáltatás funkcióit. Microsoft 365 Defender lesz a Microsoft-identitások, -adatok, -eszközök, -alkalmazások és -infrastruktúra biztonságának figyelése és kezelése. Ezekről a változásokról a Microsoft 365 Defender Microsoft Defender for Cloud Apps című témakörben talál további információt.

A mai munkahelyen gyakran nem elég tudni, hogy mi történik a felhőkörnyezetben a tény után. Szeretné valós időben leállítani a biztonsági incidenseket és a kiszivárgásokat, mielőtt az alkalmazottak szándékosan vagy akaratlanul veszélybe súgják az adatait és a szervezetét. Fontos, hogy a szervezet felhasználói a lehető legtöbbet hozhassák ki a felhőalkalmazásokban elérhető szolgáltatásokból és eszközökből, és lehetővé tegyék számukra, hogy saját eszközeiket használják. Ugyanakkor olyan eszközökre van szüksége, amelyek segítenek megvédeni a szervezetet az adatszivárgásoktól és az adatlopástól valós időben. Microsoft Defender for Cloud Apps integrálható bármely identitásszolgáltatóval (IdP), hogy ezeket a képességeket hozzáférési és munkamenet-vezérlőkkel is elérhetővé tehesse. Ha az Azure Active Directoryt (Azure AD) használja identitásszolgáltatóként, ezek a vezérlők integrálva lesznek, és zökkenőmentesek lesznek a Azure AD feltételes hozzáférési eszközére épülő egyszerűbb és személyre szabottabb üzembe helyezés érdekében.

Megjegyzés

  • Az érvényes Defender for Cloud Apps-licenc mellett a Defender for Cloud Apps feltételes hozzáférési alkalmazásvezérlésének használatához Azure Active Directory P1 licencre vagy az identitásszolgáltatói megoldáshoz szükséges licencre is szükség van.

Működés

A feltételes hozzáférési alkalmazásvezérlés fordított proxyarchitektúrát használ, és integrálható az identitásszolgáltatóval. A Azure AD Feltételes hozzáféréssel való integráció során néhány kattintással konfigurálhatja az alkalmazásokat úgy, hogy a feltételes hozzáférés-vezérléssel működjenek, így a feltételes hozzáférés bármely feltétele alapján egyszerűen és szelektíven kényszerítheti a hozzáférést és a munkamenet-vezérlőket a szervezet alkalmazásaiban. A feltételek határozzák meg , hogy kire (felhasználóra vagy felhasználócsoportra) és mire (mely felhőalkalmazásokra) és hol (mely helyekre és hálózatokra) alkalmazza a rendszer a feltételes hozzáférési szabályzatot. A feltételek meghatározása után átirányíthatja a felhasználókat a Defender for Cloud Appsbe, ahol hozzáférési és munkamenet-vezérlők alkalmazásával megvédheti az adatokat a feltételes hozzáférés alkalmazásvezérlőjével.

A feltételes hozzáférés alkalmazásvezérlése lehetővé teszi a felhasználói alkalmazások hozzáférésének és munkameneteinek valós idejű monitorozását és szabályozását a hozzáférési és munkamenet-szabályzatok alapján. A Hozzáférési és munkamenet-szabályzatok a Defender for Cloud Apps portálon használhatók a szűrők további finomításához és a felhasználón végrehajtandó műveletek beállításához. A hozzáférési és munkamenet-szabályzatokkal a következőket teheti:

  • Adatkiszivárgás megakadályozása: Letilthatja a bizalmas dokumentumok letöltését, kivágását, másolását és nyomtatását például nem felügyelt eszközökön.

  • Hitelesítési környezet megkövetelése: Újraértékelheti Azure AD feltételes hozzáférési szabályzatokat, ha bizalmas művelet történik a munkamenetben. Egy szigorúan bizalmas fájl letöltése esetén például többtényezős hitelesítésre van szükség.

  • Védelem letöltéskor: Ahelyett, hogy letiltja a bizalmas dokumentumok letöltését, megkövetelheti a dokumentumok címkézését és titkosítását, amikor integrálódik Microsoft Purview információvédelem. Ez a művelet biztosítja, hogy a dokumentum védett legyen, és a felhasználói hozzáférés korlátozott legyen egy potenciálisan kockázatos munkamenetben.

  • Címkézetlen fájlok feltöltésének megakadályozása: Mielőtt mások feltöltenék, terjesztenék és használná a bizalmas fájlokat, fontos meggyőződni arról, hogy a bizalmas fájl rendelkezik a szervezet házirendje által meghatározott címkével. Biztosíthatja, hogy a bizalmas tartalommal rendelkező címkézetlen fájlok feltöltése le legyen tiltva mindaddig, amíg a felhasználó be nem sorolja a tartalmat.

  • Potenciális kártevők blokkolása: A potenciálisan rosszindulatú fájlok feltöltésének letiltásával megvédheti környezetét a kártevőktől. A feltöltött vagy letöltött fájlok azonnal ellenőrizhetők a Microsoft fenyegetésfelderítési szolgáltatásában, és letilthatók.

  • Felhasználói munkamenetek figyelése a megfelelőség érdekében: A kockázatos felhasználókat a rendszer figyeli, amikor bejelentkeznek az alkalmazásokba, és a műveleteiket a munkameneten belül naplózza a rendszer. Megvizsgálhatja és elemezheti a felhasználói viselkedést, hogy megértse, hol és milyen feltételek mellett kell alkalmazni a munkamenet-szabályzatokat a jövőben.

  • Hozzáférés letiltása: Több kockázati tényezőtől függően részletesen letilthatja az egyes alkalmazások és felhasználók hozzáférését. Letilthatja például őket, ha ügyféltanúsítványokat használnak eszközfelügyeleti eszközként.

  • Egyéni tevékenységek letiltása: Egyes alkalmazások egyedi forgatókönyvekkel rendelkeznek, amelyek kockázatot hordoznak, például bizalmas tartalommal rendelkező üzeneteket küldenek olyan alkalmazásokban, mint a Microsoft Teams vagy a Slack. Az ilyen helyzetekben az üzenetekben megkeresheti a bizalmas tartalmakat, és valós időben letilthatja őket.

A munkamenet-vezérlés működése

A feltételes hozzáférési alkalmazásvezérléssel létrehozott munkamenet-szabályzatok lehetővé teszik a felhasználói munkamenetek vezérlését úgy, hogy a felhasználót fordított proxyn keresztül irányítja át, nem pedig közvetlenül az alkalmazáshoz. Ettől kezdve a felhasználói kérések és válaszok nem közvetlenül az alkalmazáshoz, hanem a Defender for Cloud Appsen keresztül mennek keresztül.

Ha egy munkamenetet proxy véd, az összes releváns URL-címet és cookie-t felváltja a Defender for Cloud Apps. Ha például az alkalmazás egy olyan lapot ad vissza, amelynek tartományai végződnek myapp.com, a hivatkozás tartománya az alábbihoz hasonló *.mcas.msutótaggal lesz elvégzve:

Alkalmazás URL-címe Lecserélt URL-cím
myapp.com myapp.com.mcas.ms

Ehhez a módszerhez nem kell semmit telepítenie az eszközön, ami ideális a nem felügyelt eszközökről vagy partnerfelhasználóktól érkező munkamenetek figyeléséhez vagy vezérléséhez.

Megjegyzés

  • Technológiánk a kategóriájában legjobb szabadalmazott heurisztikusokat használja a felhasználó által a célalkalmazásban végzett tevékenységek azonosítására és szabályozására. Heurisztikai megoldásaink célja a biztonság és a használhatóság optimalizálása és egyensúlyba hozása. Bizonyos ritka esetekben, amikor a kiszolgálóoldali tevékenységek blokkolása használhatatlanná teszi az alkalmazást, ezeket a tevékenységeket csak az ügyféloldalon biztosítjuk, ami potenciálisan érzékenysé teszi őket a rosszindulatú belső felhasználók általi kizsákmányolásra.
  • A Defender for Cloud Apps világszerte használja az Azure Data Centerst, hogy földrajzi helyekkel optimalizált teljesítményt nyújtson. Ez azt jelenti, hogy a felhasználói munkamenet egy adott régión kívül is üzemeltethető, a forgalmi mintáktól és a helyüktől függően. Az adatvédelem érdekében azonban ezekben az adatközpontokban nem lesznek munkamenet-adatok tárolva.
  • Proxykiszolgálóink nem tárolnak inaktív adatokat. Tartalom gyorsítótárazásakor az RFC 7234-ben (HTTP-gyorsítótárazás) meghatározott követelményeket követjük, és csak a nyilvános tartalmak gyorsítótárazását követjük.

Felügyelt eszköz azonosítása

A feltételes hozzáférést biztosító alkalmazásvezérlő lehetővé teszi olyan szabályzatok létrehozását, amelyek figyelembe veszik, hogy egy eszköz felügyelt-e vagy sem. Az eszköz állapotának azonosításához beállíthat hozzáférési és munkamenet-szabályzatokat a következők kereséséhez:

  • Microsoft Intune megfelelő eszközök [csak a Azure AD]
  • Hibrid Azure AD-csatlakoztatott eszközök [csak az Azure AD esetében érhető el]
  • Ügyféltanúsítványok megléte egy megbízható láncban

Intune megfelelő és hibrid Azure AD csatlakoztatott eszközök

Azure AD feltételes hozzáférés lehetővé teszi Intune megfelelő és hibrid Azure AD csatlakoztatott eszközinformációk közvetlen átadását a Defender for Cloud Appsnek. Innen létrehozhat egy hozzáférési szabályzatot vagy munkamenet-szabályzatot, amely eszközállapotot használ szűrőként. További információ: Bevezetés az Azure Active Directory eszközkezelésbe.

Megjegyzés

Egyes böngészők további konfigurációt igényelhetnek, például bővítmények telepítését. További információ: A feltételes hozzáférés böngészőtámogatása.

Ügyféltanúsítvány által hitelesített eszközök

Az eszközazonosítási mechanizmus ügyféltanúsítványokkal kérheti a hitelesítést a megfelelő eszközöktől. Használhatja a szervezetében már üzembe helyezett meglévő ügyféltanúsítványokat, vagy új ügyféltanúsítványokat helyezhet üzembe a felügyelt eszközökön. Győződjön meg arról, hogy az ügyféltanúsítvány nem a számítógép tárolójában, hanem a felhasználói tárolóban van telepítve. Ezután ezeknek a tanúsítványoknak a jelenlétével állíthatja be a hozzáférési és munkamenet-szabályzatokat.

Az SSL-ügyféltanúsítványok megbízhatósági láncon keresztül vannak ellenőrizve. Feltölthet egy PEM-tanúsítványformátumban formázott X.509 fő- vagy köztes hitelesítésszolgáltatót (CA). Ezeknek a tanúsítványoknak tartalmazniuk kell a hitelesítésszolgáltató nyilvános kulcsát, amelyet aztán a munkamenet során bemutatott ügyféltanúsítványok aláírására használnak.

A tanúsítvány feltöltése és a megfelelő szabályzat konfigurálása után, amikor egy megfelelő munkamenet áthalad a feltételes hozzáférési alkalmazásvezérlésen, a Defender for Cloud Apps végpontja kéri a böngészőt az SSL-ügyféltanúsítványok bemutatására. A böngésző a titkos kulccsal telepített SSL-ügyféltanúsítványokat szolgálja ki. A tanúsítvány és a titkos kulcs ezen kombinációját a PKCS #12 fájlformátum (általában .p12 vagy .pfx) használatával lehet elvégezni.

Az ügyféltanúsítvány ellenőrzésekor a Defender for Cloud Apps a következő feltételeket ellenőrzi:

  1. A kiválasztott ügyféltanúsítvány érvényes, és a megfelelő legfelső szintű vagy köztes hitelesítésszolgáltató alatt található.
  2. A tanúsítvány nincs visszavonva (ha a CRL engedélyezve van).

Megjegyzés

A legtöbb fő böngésző támogatja az ügyféltanúsítvány-ellenőrzés végrehajtását. A mobil- és asztali alkalmazások azonban gyakran olyan beépített böngészőket használnak, amelyek esetleg nem támogatják ezt az ellenőrzést, és így befolyásolják ezeknek az alkalmazásoknak a hitelesítését.

Szabályzat konfigurálása az eszközfelügyelet ügyféltanúsítványokon keresztüli használatához:

  1. A Defender for Cloud Apps menüsávjában válassza a beállítások fogaskerék beállításai ikont. lehetőséget, és válassza a Beállítások lehetőséget.

  2. Válassza az Eszközazonosítás lapot.

  3. Töltse fel a szükséges számú főtanúsítványt vagy köztes tanúsítványt.

    Tipp

    Ennek működésének teszteléséhez használhatja a legfelső szintű hitelesítésszolgáltatót és az ügyféltanúsítványt az alábbiak szerint:

    1. Töltse le a minta legfelső szintű hitelesítésszolgáltatót és ügyféltanúsítványt.
    2. Töltse fel a legfelső szintű hitelesítésszolgáltatót a Defender for Cloud Appsbe.
    3. Telepítse az ügyféltanúsítványt (password=Microsoft) a megfelelő eszközökre.

A tanúsítványok feltöltése után létrehozhat hozzáférési és munkamenet-szabályzatokat az Eszközcímke és az Érvényes ügyféltanúsítvány alapján.

Támogatott alkalmazások és ügyfelek

A munkamenet- és hozzáférés-vezérlés bármely interaktív egyszeri bejelentkezésre alkalmazható az SAML 2.0 hitelesítési protokoll használatával, vagy ha Azure AD használ, az Open ID Connect hitelesítési protokollt is. Továbbá, ha az alkalmazások Azure AD vannak konfigurálva, akkor ezeket a vezérlőket a helyszínen üzemeltetett, az Azure AD alkalmazásproxyval konfigurált alkalmazásokra is alkalmazhatja. Emellett a hozzáférés-vezérlés natív mobil- és asztali ügyfélalkalmazásokra is alkalmazható.

A Defender for Cloud Apps azonosítja az alkalmazásokat a felhőalkalmazás-katalógusában elérhető információk alapján. Egyes szervezetek és felhasználók beépülő modulok hozzáadásával szabják testre az alkalmazásokat. Ahhoz azonban, hogy a munkamenet-vezérlők megfelelően működjenek ezekkel a beépülő modulokkal, a társított egyéni tartományokat hozzá kell adni a katalógus megfelelő alkalmazásához.

Megjegyzés

Az Authenticator alkalmazás – más natív ügyfélalkalmazás-bejelentkezési folyamatok mellett – nem interaktív bejelentkezési folyamatot használ, és nem alkalmazható rá hozzáférés-vezérlés.

Hozzáférés-vezérlés

Számos szervezet, amely úgy dönt, hogy munkamenet-vezérlőket használ a felhőalkalmazásokhoz a munkameneten belüli tevékenységek vezérléséhez, hozzáférés-vezérlést is alkalmaz a natív mobil- és asztali ügyfélalkalmazások azonos készletének blokkolásához, ezáltal átfogó biztonságot nyújtva az alkalmazások számára.

A natív mobil- és asztali ügyfélalkalmazásokhoz való hozzáférést hozzáférési szabályzatokkal letilthatja, ha az Ügyfélalkalmazás szűrőt Mobil és asztali verzióra állítja. Egyes natív ügyfélalkalmazások egyedileg felismerhetők, míg mások, amelyek egy alkalmazáscsomag részei, csak legfelső szintű alkalmazásként azonosíthatók. A SharePoint Online-hoz hasonló alkalmazások például csak akkor ismerhetők fel, ha létrehoznak egy hozzáférési szabályzatot, amely Office 365 alkalmazásokra vonatkozik.

Megjegyzés

Ha az ügyfélalkalmazás szűrője kifejezetten a Mobile és az asztali verzióra van beállítva, az eredményként kapott hozzáférési szabályzat csak a böngésző-munkamenetekre lesz érvényes. Ennek az az oka, hogy megakadályozza a felhasználói munkamenetek véletlen proxyzását, ami a szűrő használatának mellékterméke lehet. Bár a legtöbb fő böngésző támogatja az ügyféltanúsítvány-ellenőrzés végrehajtását, egyes mobil- és asztali alkalmazások olyan beépített böngészőket használnak, amelyek esetleg nem támogatják ezt az ellenőrzést. Ezért a szűrő használata hatással lehet az alkalmazások hitelesítésére.

Munkamenet-vezérlők

Bár a munkamenet-vezérlők úgy vannak kialakítva, hogy bármely nagyobb platformon bármilyen operációs rendszeren működjenek, támogatjuk a Microsoft Edge (legújabb), a Google Chrome (legújabb), a Mozilla Firefox (legújabb) vagy az Apple Safari (legújabb) böngészőt. A mobil- és asztali alkalmazásokhoz való hozzáférés le is tiltható vagy engedélyezhető.

Megjegyzés

  • A Defender for Cloud Apps a Transport Layer Security (TLS) 1.2-es vagy újabb protokolljait használja az osztályon belüli legjobb titkosítás biztosításához. A TLS 1.2+-t nem támogató natív ügyfélalkalmazások és böngészők nem lesznek elérhetők, ha munkamenet-vezérléssel van konfigurálva. A TLS 1.1-et vagy annál újabb verziót használó SaaS-alkalmazások azonban a TLS 1.2+-as vagy újabb verziójával jelennek meg a böngészőben, ha a Defender for Cloud Apps szolgáltatással van konfigurálva.
  • A munkamenet-vezérlők portal.office.com való alkalmazásához Microsoft 365 Felügyeleti központ kell előkészítenie. További információ az alkalmazások előkészítéséről: Feltételes hozzáférésű alkalmazásvezérlő előkészítése és üzembe helyezése bármely alkalmazáshoz.

Előre előkészített alkalmazások

A korábban említett hitelesítési protokollok használatával konfigurált webalkalmazások előkészíthetők a hozzáférés- és munkamenet-vezérlők használatához. Emellett a következő alkalmazások már bevezetésre kerülnek az Azure Access Directory hozzáférési és munkamenet-vezérlőivel is.

Megjegyzés

Szükséges, hogy a kívánt alkalmazásokat a hozzáférés- és munkamenet-vezérlőkhöz irányítsa, valamint hogy végrehajtsa az első bejelentkezést.

  • AWS
  • Box
  • Concur
  • CornerStone on Demand
  • DocuSign
  • Dropbox
  • Egnyte
  • GitHub
  • Google Workspace
  • HighQ
  • JIRA/Confluence
  • LinkedIn Learning
  • Microsoft Azure DevOps (Visual Studio Team Services)
  • Microsoft Azure Portal
  • Microsoft Dynamics 365 CRM
  • Microsoft Exchange Online
  • Microsoft OneDrive Vállalati verzió
  • Microsoft Power BI
  • Microsoft SharePoint Online
  • Microsoft Teams
  • Microsoft Yammer
  • Salesforce
  • Slack
  • Tableau
  • Workday
  • Workiva
  • Munkahely a Meta-ból

Ha egy adott alkalmazás előzetes előkészítése érdekli, küldjön nekünk részleteket az alkalmazásról. Mindenképpen küldje el az előkészítéshez szükséges használati esetet.

Ismert korlátozások

  • A proxy beágyazott munkamenet-jogkivonattal megkerülhető
    A proxy megkerülése olyan esetekben lehetséges, amikor maga az alkalmazás ágyazza be a jogkivonatot a hivatkozásokba. A végfelhasználók ebben az esetben közvetlenül másolhatják a hivatkozást, és hozzáférhetnek az erőforráshoz.

  • A másolási/kivágási szabályzat megkerülhető a Fejlesztői eszközök használatával
    A böngésző fejlesztői eszközeivel megkerülheti a meghatározott másolási/kivágásra vonatkozó szabályzatot. Egy olyan házirendben például, amely megakadályozza a Microsoft Wordből történő tartalommásolást, megtekintheti a tartalmat a Fejlesztői eszközök használatával, onnan másolhatja a tartalmat, majd megkerülheti a proxyt.

  • A proxy megkerülhető paramétermódosítással
    A paraméterek módosításával megkerülhető a megadott munkamenet-szabályzat. Módosíthatja például az URL-paramétereket, és megtévesztheti a szolgáltatást úgy, hogy az megkerülje a proxyt, és lehetővé teszi egy bizalmas fájl letöltését.

  • Böngésző beépülő modul korlátozása
    A jelenlegi feltételes hozzáférési alkalmazásvezérlési munkamenet-korlátozási kényszerítési megoldás nem támogatja a natív alkalmazásokat, mivel a mögöttes alkalmazás kódjának valamilyen módosítását igényli. A natív alkalmazásokhoz hasonló böngészőbővítmények előre telepítve vannak a böngészőben, ezért nem engedjük meg, hogy szükség szerint módosítsuk a kódot, és megszakad, amikor a jogkivonatokat a proxymegoldásunkon keresztül átirányítjuk. Rendszergazdaként meghatározhatja az alapértelmezett rendszerviselkedést, ha egy szabályzat nem kényszeríthető ki, és választhat a hozzáférés engedélyezése vagy teljes letiltása között.

  • Környezet elvesztése
    Az alábbi alkalmazásokban olyan forgatókönyvekkel találkoztunk, amelyekben a hivatkozásra való navigálás a hivatkozás teljes elérési útjának elvesztését eredményezheti, és általában a felhasználó az alkalmazás kezdőlapjára kerül.

    • ArcGIS
    • GitHub
    • Microsoft Dynamics 365 CRM
    • Microsoft Power Automate
    • Microsoft Power Apps
    • Microsoft Power BI
    • Microsoft Yammer
    • Munkahely a Meta-ból
  • A munkamenet-szabályzatok legfeljebb 50 MB méretű fájlokra érvényesek
    A legfeljebb 50 MB méretű fájlokra munkamenet-szabályzatok vonatkoznak. Egy rendszergazda például a következő munkamenet-szabályzatok egyikét határozhatja meg:

    • A OneDrive alkalmazás fájlletöltéseinek figyelése
    • Fájlfeltöltés letiltása
    • Kártevőfájlok letöltésének és feltöltésének letiltása

    A legfeljebb 50 MB méretű fájlok kezelése az adott esetben a munkamenet-szabályzatok alapján történik. Nagyobb fájl esetén a bérlői beállítások (Beállítások > feltételes hozzáférési alkalmazásvezérlésének > alapértelmezett viselkedése) határozzák meg, hogy a fájl engedélyezve van-e vagy le van tiltva, az egyező szabályzatoktól függetlenül.

  • Az adatvédelmi ellenőrzési szabályzatok legfeljebb 30 MB méretű és 1 millió karakter hosszúságú fájlokra érvényesek
    Ha az adatvédelmi tartalomvizsgálaton alapuló fájlfeltöltéseket vagy -letöltéseket letiltó munkamenet-szabályzatot alkalmaz, a vizsgálat 30 MB-nál kisebb és 1 millió karakternél kisebb fájlokon történik. Egy rendszergazda például a következő munkamenet-szabályzatok egyikét határozhatja meg:

    • TAJ-számot (SSN) tartalmazó fájlok fájlfeltöltésének letiltása
    • PhI-t tartalmazó fájlok fájlletöltésének védelme (védett állapottal kapcsolatos információk)
    • Fájlletöltés letiltása "nagyon bizalmas" bizalmassági címkével

    Ilyen esetekben a rendszer nem vizsgálja a 30 MB vagy 1 millió karakternél hosszabb fájlokat, és az Always házirend-beállításának megfelelően kezeli a rendszer a kiválasztott műveletet akkor is, ha az adatok nem vizsgálhatók. Íme néhány példa:

    • egy TXT fájl, 1 MB méretű és 1 millió karakteres: be lesz vizsgálva
    • egy 2 MB méretű és 2 millió karakteres TXT-fájl: nem lesz beolvasva
    • egy képekből és szövegből álló Word-fájl, amely 4 MB méretű és 400 K karakterből áll: beolvasva
    • képekből és szövegekből álló Word-fájl, amely 4 MB méretű és 2 millió karakterből áll: nem lesz beolvasva
    • képekből és szövegekből álló Word-fájl, amely 40 MB méretű és 400 K karakterből áll: nem lesz beolvasva

    Megjegyzés

    Az ügyféloldali feltöltések és letöltések alapértelmezés szerint 5 MB-ra vannak korlátozva. A méretet akár 30 MB-ra is beállíthatja. Fontos megjegyezni, hogy ez hatással lehet a végfelhasználói késésre.

Következő lépések

Az alkalmazások előkészítésére vonatkozó utasításokért tekintse meg az alábbi megfelelő dokumentumot:

Ha bármilyen problémába ütközik, segítünk. A termékproblémával kapcsolatos segítségért vagy támogatásért nyisson támogatási jegyet.