A Microsoft Edge kezelése iOS és Android rendszeren az Intune-nal

Az iOS és Android Edge úgy lett kialakítva, hogy lehetővé tegye a felhasználók számára a weben való böngészést, és támogassa a többszörös identitást. A felhasználók felvehetnek egy munkahelyi és egy személyes fiókot a böngészéshez. A két identitás teljesen elkülönül, ugyanúgy, mint a többi Microsoft mobilalkalmazásban.

Ez a funkció az alábbiakra vonatkozik:

  • iOS/iPadOS 14.0-ás vagy újabb verzió
  • Android 8.0-ás vagy újabb verzió a regisztrált és Android 9.0-ás vagy újabb verzió a nem regisztrált eszközökhöz

Megjegyzés:

Az iOS és Android Edge nem használja fel azokat a beállításokat, amelyek a felhasználók állítanak be a natív böngészőhöz az eszközeiken, mert az iOS és Android Edge nem tudja elérni ezeket a beállításokat.

A Microsoft 365 adatainak leggazdagabb és legszélesebb körű védelmi képességei akkor lesznek elérhetők, ha előfizet a Nagyvállalati mobilitási és biztonsági csomagra, amely a Microsoft Intune-t és prémium szintű Microsoft Entra ID P1 vagy P2 funkciókat, például feltételes hozzáférést tartalmaz. Legalább olyan feltételes hozzáférési házirendet kell telepítenie, amely csak mobileszközökről engedélyezi az iOS és Android Edge-hez való csatlakozást, valamint egy Intune alkalmazásvédelmi házirendet, amely biztosítja a böngészési élmény védelmét.

Megjegyzés:

Amikor védett böngészőben kell megnyílniuk az iOS-eszközökön található új webklipeknek (rögzített webalkalmazások) azok az iOS és Android Edge-ben nyílnak meg az Intune Managed Browser helyett. Régebbi iOS-webklipek esetén újra meg kell céloznia ezeket a webklipeket, hogy a Managed Browser helyett az iOS és Android Edge-ben nyíljanak meg.

Feltételes hozzáférés alkalmazása

A szervezetek a Microsoft Entra feltételes hozzáférési házirendjeinek használatával gondoskodhatnak arról, hogy a felhasználók az iOS és Android Edge használatakor csak a munkahelyi vagy iskolai tartalmakhoz férjenek hozzá. Ehhez szüksége lesz egy olyan feltételes hozzáférési házirendre, amely az összes potenciális felhasználót megcélozza. Ezeket a házirendeket a Feltételes hozzáférés: Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi házirend megkövetelése című cikkben ismertetjük.

Kövesse a Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi házirend megkövetelése mobileszközök esetében című cikk lépéseit, amely lehetővé teszi az iOS és Android Edge használatát, de letiltja más mobilos webböngészők csatlakozását a Microsoft 365-végpontokhoz.

Megjegyzés:

Ez a házirend biztosítja, hogy a mobilfelhasználók az összes Microsoft 365-végponthoz hozzáférjenek az iOS és Android Edge-ből. Ez a házirend azt is megakadályozza, hogy a felhasználók InPrivate ablakot használjanak a Microsoft 365-végpontok eléréséhez.

A feltételes hozzáféréssel olyan helyszíni webhelyeket is megcélozhat, amelyeket a Microsoft Entra alkalmazásproxyn keresztül külső felhasználók számára is elérhetővé tett.

Megjegyzés:

Az alkalmazásalapú feltételes hozzáférési házirendek kihasználásához a Microsoft Authenticatornak telepítve kell lennie az iOS-eszközökön. Android-eszközök esetén az Intune Céges portál alkalmazásra van szükség. További információ: Alkalmazásalapú feltételes hozzáférés az Intune-nal.

Intune alkalmazásvédelmi házirendek létrehozása

Az alkalmazásvédelmi házirendek (APP) meghatározzák, hogy mely alkalmazások engedélyezettek, és azt is, hogy milyen műveleteket hajthatnak végre a szervezet adataival. Az APP-ben elérhető választási lehetőségek lehetővé teszik a szervezetek számára, hogy a védelmet az igényeiknek megfelelően alakítsák. Előfordulhat, hogy egyes esetekben nem egyértelmű, hogy mely házirend-beállítások szükségesek egy teljes forgatókönyv implementálásához. Annak érdekében, hogy a szervezetek előnyben részesítsék a mobilügyfél-végpontok megerősítését, a Microsoft bevezette az APP adatvédelmi keretrendszerének osztályozását az iOS és Android rendszerű mobilalkalmazás-felügyelethez.

Az APP adatvédelmi keretrendszer három különböző konfigurációs szintre van rendezve, és mindegyik szint az előző szintből építkezik:

  • Az alapszintű nagyvállalati adatvédelem (1. szint) biztosítja, hogy az alkalmazások PIN-kóddal legyenek védve, titkosítva legyenek, és szelektív adattörlési műveleteket hajtsanak végre. Android-eszközök esetén ez a szint ellenőrzi az Android-eszközök hitelesítését. Ez egy kezdő szintű konfiguráció, amely hasonló adatvédelmi vezérlést biztosít az Exchange Online postaládára vonatkozó házirendjeiben, és az informatikai megoldásokat és a felhasználók rendszerbe való feltöltését vezeti be az APP-ben.
  • A nagyvállalati szintű fokozott adatvédelem (2. szint) alkalmazásadatok kiszivárgásának megelőzésére szolgáló mechanizmusokat és minimális operációsrendszer-követelményeket vezet be. Ez az a konfiguráció, amely a munkahelyi vagy iskolai adatokhoz hozzáférő mobilfelhasználók többségére vonatkozik.
  • Anagyvállalati szintű magas fokú adatvédelem (3. szint) fejlett adatvédelmi mechanizmusokat, továbbfejlesztett PIN-konfigurációt és az APP mobilfenyegetés-védelmét vezeti be. Ez a konfiguráció olyan felhasználóknak kellhet, akik magas kockázatú adatokhoz férnek hozzá.

Az egyes konfigurációs szintekre vonatkozó konkrét javaslatok és a minimális mennyiségű védelemre szoruló alkalmazások megtekintéséhez tekintse át az Alkalmazásvédelmi házirendeket használó adatvédelmi keretrendszert ismertető cikket.

Függetlenül attól, hogy az eszköz regisztrálva van-e egy egyesített végpontkezelési (UEM) megoldásban, az Alkalmazásvédelmi házirendek létrehozása és hozzárendelése című cikk lépéseit követve létre kell hozni egy Intune alkalmazásvédelmi házirendet iOS- és Android-alkalmazásokhoz is. Ezeknek a házirendeknek legalább az alábbi feltételeknek kell megfelelniük:

  • Az összes Microsoft 365-mobilalkalmazást tartalmazniuk kell, például az Edge-et, az Outlookot, a OneDrive-ot, az Office-t vagy a Teamst, mivel ez biztosítja, hogy a felhasználók biztonságos módon férhessenek hozzá és kezelhessék a munkahelyi vagy iskolai adatokat bármely Microsoft-alkalmazásban.

  • Ezek minden felhasználóhoz hozzá vannak rendelve. Ez biztosítja, hogy minden felhasználó védett legyen, függetlenül attól, hogy az iOS vagy az Android Edge-et használja-e.

  • Döntse el, hogy melyik keretrendszerszint felel meg a követelményeinek. A legtöbb szervezetnek implementálnia kell a Nagyvállalati szintű fokozott adatvédelem (2. szint) által meghatározott beállításokat, mivel ez teszi lehetővé az adatvédelmi és hozzáférési követelmények szabályozását.

Az elérhető beállításokkal kapcsolatos további információkért lásd: Android rendszerű alkalmazásvédelmi házirendek beállításai és az iOS rendszerű alkalmazásvédelmi házirendek beállításai.

Fontos

Ha az Intune alkalmazásvédelmi házirendjeit az Intune-ban nem regisztrált Android-eszközökön futó alkalmazásokra szeretné alkalmazni, a felhasználónak telepítenie kell a Intune Céges portált is.

Egyszeri bejelentkezés a Microsoft Entrához csatlakoztatott webalkalmazásokba a házirenddel védett böngészőkben

Az iOS és Android Edge ki tudja használni az egyszeri bejelentkezés (SSO) előnyeit minden olyan webalkalmazáshoz (SaaS és helyszíni), amelyek csatlakoztatva vannak a Microsoft Entrához. Az egyszeri bejelentkezés lehetővé teszi, hogy a felhasználók az iOS és Android Edge-en keresztül férhessenek hozzá a Microsoft Entrához csatlakoztatott webalkalmazásokhoz, anélkül, hogy újra meg kellene adniuk a hitelesítő adataikat.

Az egyszeri bejelentkezéshez regisztrálnia kell az eszközt az iOS-eszközökhöz készült Microsoft Authenticator alkalmazással, vagy az Android-eszközökhöz készült Intune Céges portállal. Ha a felhasználók ezek bármelyikével rendelkeznek, a rendszer kérni fogja, hogy regisztrálják az eszközüket, amikor egy házirend által védett böngészőben megnyitnak egy Microsoft Entrához csatlakoztatott webalkalmazást (ez csak akkor történik meg, ha az eszköz még nincs regisztrálva). Miután az eszköz regisztrálva lett az Intune által felügyelt felhasználói fiókban, az adott fiókhoz engedélyezve lesz az egyszeri bejelentkezés a Microsoft Entrához csatlakoztatott webalkalmazások esetében.

Megjegyzés:

Az eszközregisztráció egy egyszerű bejelentkezés a Microsoft Entra szolgáltatással. Nem igényel teljes eszközregisztrációt, és az informatikai részlegnek nem biztosít további jogosultságokat az eszközön.

A böngészési élmény kezelése alkalmazáskonfigurációval

Az iOS és Android Edge támogatja az olyan alkalmazásbeállításokat, amelyek lehetővé teszik az egységes végpontkezelést, mint például a Microsoft Intune-t, és a rendszergazdákat, hogy testre szabhassák az alkalmazás viselkedését.

Az alkalmazáskonfigurációt vagy a mobileszköz-kezelés (MDM) operációsrendszer-csatornáján keresztül lehet beállítani a regisztrált eszközökön (iOS rendszer esetében a felügyelt alkalmazás konfigurációs csatornáján vagy Android rendszer esetében a Nagyvállalati Android csatornán) vagy a MAM (mobilalkalmazás-kezelés) csatornán keresztül. Az iOS és Android Edge a következő konfigurációs forgatókönyveket támogatja:

  • Csak munkahelyi vagy iskolai fiókok engedélyezése
  • Általános alkalmazáskonfigurációs beállítások
  • Adatvédelmi beállítások
  • További alkalmazáskonfiguráció felügyelt eszközökhöz

Fontos

Az androidos eszközregisztrációt igénylő konfigurációs forgatókönyvek esetén az eszközöket regisztrálni kell a Nagyvállalati Androidba, az Android Edge-et pedig a felügyelt Google Play Áruházon keresztül kell üzembe helyezni. További információ: A Nagyvállalati Android személyes tulajdonú munkahelyi profilú eszközei regisztrációjának beállítása és az Alkalmazáskonfigurációs házirendek hozzáadása felügyelt Nagyvállalati Android-eszközökhöz.

Minden konfigurációs forgatókönyv kiemeli a konkrét követelményeit. Például azt, hogy a konfigurációs forgatókönyv eszközregisztrációt igényel-e, és így működik-e bármilyen UEM-szolgáltatóval, vagy Intune alkalmazásvédelmi házirendeket igényel.

Fontos

Az alkalmazáskonfigurációs kulcsok megkülönböztetik a kis- és nagybetűket. A konfiguráció érvénybe lépéséhez használja a megfelelő kis- vagy nagybetűket.

Megjegyzés:

A Microsoft Intune esetében azt az alkalmazáskonfigurációt, amely az MDM operációs rendszer csatornáján keresztül érkezik a Felügyelt eszközök alkalmazásvédelmi házirendjének hívjuk (ACP); azt az alkalmazáskonfigurációt, amely pedig a mobilalkalmazás-kezelés (MAM) csatornáján keresztül érkezik a Felügyelt alkalmazások alkalmazásvédelmi házirendjének hívjuk.

Csak munkahelyi vagy iskolai fiókok engedélyezése

A legnagyobb és a szigorúan szabályozott ügyfeleink adatbiztonsági és megfelelőségi házirendjeinek tiszteletben tartása kulcsfontosságú pillére a Microsoft 365-nek. Egyes vállalatoknak kötelező minden kommunikációs információt rögzíteniük a vállalati környezetben, valamint biztosítaniuk kell, hogy az eszközöket csak a vállalati kommunikációhoz használják. Ezeknek a követelményeknek a támogatásához a regisztrált eszközökön lévő iOS és Android Edge-et csak úgy szabad konfigurálni, hogy csak egyetlen vállalati fiók kiépítését engedélyezze az alkalmazásban.

A szervezet által engedélyezett fiókmódok beállításának konfigurálásáról itt talál további információt:

Ez a konfigurációs forgatókönyv csak regisztrált eszközökkel működik. Az UEM-szolgáltatók azonban támogatottak. Ha nem használja a Microsoft Intune-t, a konfigurációs kulcsok üzembe helyezéséről az UEM-dokumentációban kell tájékozódnia.

Általános alkalmazáskonfigurációs forgatókönyvek

Az iOS és Android Edge lehetővé teszi a rendszergazdák számára, hogy testre szabják az alapértelmezett konfigurációt számos alkalmazáson belüli beállításhoz. Ez a funkció akkor érhető el, ha az iOS és Android Edge-ben alkalmazva vannak a felügyelt alkalmazáskonfigurációs házirendek azon munkahelyi vagy iskolai fiókokra, amelyek be vannak jelentkezve az alkalmazásba.

Az Edge a következő konfigurációs beállításokat támogatja:

  • Új lapok felület
  • Könyvjelzők felület
  • Alkalmazásviselkedési felület
  • Kioszk mód felülete

Ezek a beállítások az eszközregisztráció állapotától függetlenül üzembe helyezhetők az alkalmazásban.

Új lap oldalelrendezése

Az Egyéni elrendezés az új lap alapértelmezett elrendezése. A legnépszerűbb webhelyek parancsikonjait és a hírcsatornát háttérkép nélkül jeleníti meg. A felhasználók kedvük szerint módosíthatják az elrendezést. A szervezetek is kezelhetik az elrendezési beállításokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout szűrt A Szűrt elem ki van jelölve
inspiráló Az Inspiráló elem van kiválasztva
tájékoztató (csak iPad/táblagép esetén) tájékoztató kiválasztva
egyéni (Alapértelmezett) Az Egyéni elem van kiválasztva, a legnépszerűbb webhelyek parancsikonjainak váltógombja be van kapcsolva, a háttérkép váltógombja ki van kapcsolva, és a hírcsatorna váltógombja be van kapcsolva
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom legnépszerűbb webhelyek A legnépszerűbb webhelyek parancsikonjainak bekapcsolása
háttérkép A háttérkép bekapcsolása
hírcsatorna A hírcsatorna bekapcsolása
A házirend érvénybe lépéséhez a com.microsoft.intune.mam.managedbrowser.NewTabPageLayout beállítását egyéni értékre kell állítani.

Az alapértelmezett érték topsites|newsfeed
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable igaz (alapértelmezett) A felhasználók módosíthatják a lapelrendezési beállításokat
hamis A felhasználók nem módosíthatják a lapelrendezési beállításokat. A lapelrendezést a házirend által megadott értékek határozzák meg, vagy a rendszer az alapértelmezett értékeket használja

Megjegyzés:

A NewTabPageLayout házirend a kezdeti elrendezés beállítására szolgál. A felhasználók kedvük szerint módosíthatják a lapelrendezés beállításait. Ezért a NewTabPageLayout házirend csak akkor lép érvénybe, ha a felhasználók nem módosítják az elrendezési beállításokat. A NewTabPageLayout szabályzat kényszeríthető a UserSelectable=false beállításával.

Példa a hírcsatornák kikapcsolására

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Új lapok felület

Az iOS és az Android rendszerhez készült Edge számos lehetőséget kínál a szervezeteknek az Új lap felületének módosítására, beleértve a szervezet emblémáját, a márka színét, a kezdőlapot, a legnépszerűbb webhelyeket és az ágazati híreket.

Szervezeti embléma és márkaszín

Ezekkel a beállításokkal testre szabhatja az iOS és Android Edge Új lapját, hogy a szervezet emblémája és márkaszíne jelenjen meg a lap háttereként.

A szervezet emblémájának és színének feltöltéséhez először hajtsa végre a következő lépéseket:

  1. A Microsoft Intune Felügyeleti központban lépjen a Bérlői felügyelet>testreszabása elemre. A Beállítások mellett kattintson a Szerkesztés elemre.
  2. A márka emblémájának beállításához a Megjelenítés a fejlécen mellett válassza a „Csak szervezeti embléma” lehetőséget. Áttetsző háttéremblémák használata ajánlott.
  3. A márka háttérszínének beállításához válasszon egy színösszeállítást. Az iOS és Android Edge az Új lapon világosabb színárnyalatot alkalmaz, ami biztosítja, hogy a lapon lévő szöveget tisztán el lehessen olvasni.

Megjegyzés:

Mivel az Azure Active Directory (Azure AD) Graph elavult, elérte a kivonási fázist. Részletekért lásd az Azure AD Graph migrálásának összegzését. Ennek eredményeképpen az Intune Felügyeleti központban fenntartott szervezeti embléma és márkaszín elérhetetlenné válik az Azure Active Directory (Azure AD) Graph teljes kivonása után. Ezért az iOS és Android Edge 116-os verziójától kezdve a szervezeti embléma és a márkaszín a Microsoft Graph-ból lesz lekérve. A lépéseket követve fenn kell tartania a szervezet emblémáját és márkaszínét. A(z) banner embléma lesz a szervezet, az oldal háttérképszíne pedig márkaszínként lesz használva.

Ezután használja a következő kulcs/érték párokat, hogy áthelyezhesse a szervezet arculatát az iOS és Android Edge-be:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo true (igaz): látható a szervezet márkaemblémája
false (hamis): (alapértelmezett) nem teszi láthatóvá az emblémát
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor true (igaz): látható a szervezet márkaszíne
false (hamis): (alapértelmezett) nem teszi láthatóvá a színt

Kezdőlap parancsikonja

Ezzel a beállítással az Új lapon konfigurálhatja az iOS és Android Edge kezdőlapjának parancsikonját. A konfigurált kezdőlap-parancsikon első ikonként jelenik meg a keresősáv alatt, amikor a felhasználó új lapot nyit meg az iOS és Android Edge-ben. A felhasználó nem szerkesztheti vagy törölheti ezt a parancsikont a felügyelt környezetben. A kezdőlap parancsikonja a szervezet nevét jeleníti meg, hogy kiemelje azt.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.homepage Adjon meg érvényes URL-címet. A helytelen URL-címek biztonsági okokból le vannak tiltva.
Például: https://www.bing.com

Több, népszerű webhelyre mutató parancsikon

A kezdőlap parancsikonjának konfigurálásához hasonlóan több, népszerű webhelyre mutató parancsikont is konfigurálhat az iOS és Android Edge új lapjain. A felhasználó nem szerkesztheti és nem törölheti ezeket a parancsikonokat felügyelt környezetben. Megjegyzés: összesen 8 parancsikont konfigurálhat, beleértve a kezdőlap parancsikonját is. Ha konfigurálta a kezdőlap parancsikonját, ez felülírja az első legnépszerűbb konfigurált webhelyet.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.managedTopSites Adja meg az értékkészlet URL-címeit. Mindegyik népszerű webhely parancsikonja egy címből és egy URL-címből áll. Válassza el a címet és az URL-címet a(z) | karakterrel.
Például: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Ágazati hírek

Úgy konfigurálhatja az Új lapok felületet az iOS és Android Edge-ben, hogy a szervezetének releváns ágazati híreket jelenítsen meg. Ha engedélyezi ezt a funkciót, az iOS és Android Edge a szervezet tartománynevét használja, hogy összegyűjtse azokat a híreket az internetről, amelyek a szervezet ágazatáról és a versenytársairól szólnak, így a felhasználók megtalálhatják a releváns, szervezeten kívüli híreket az iOS és Android Edge új, központosított lapjain. Az Ágazati hírek alapértelmezés szerint ki vannak kapcsolva.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews true (igaz): megjeleníti az Ágazati híreket az Új lapon
false (hamis): (alapértelmezett) elrejti az Ágazati híreket az Új lapról

Kezdőlap az Új lapok felület helyett

Az iOS és Android Edge lehetővé teszi a szervezetek számára, hogy letilthassák az Új lapok felületét, és ehelyett egy webhely nyíljon meg, amikor a felhasználó új lapot nyit meg. Bár ez egy támogatott forgatókönyv, a Microsoft azt javasolja a szervezeteknek, hogy használják ki az Új lapok felületet, hogy a felhasználó számára releváns dinamikus tartalmat biztosíthassanak.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Adjon meg érvényes URL-címet. Ha nincs megadva URL-cím, az alkalmazás az Új lapok felületet használja. A helytelen URL-címek biztonsági okokból le vannak tiltva.
Például: https://www.bing.com

Könyvjelzők felület

Az iOS és Android Edge számos lehetőséget kínál a szervezeteknek a könyvjelzők kezelésére.

Felügyelt könyvjelzők

A könnyű kezelés érdekében konfigurálhatja azokat a könyvjelzőket, amelyek esetében szeretné, hogy elérhetőek legyenek a felhasználók számára, amikor az iOS és Android Edge-et használják.

  • A könyvjelzők csak a munkahelyi vagy iskolai fiókban jelennek meg, a személyes fiókokban nem.
  • A felhasználók nem törölhetik és nem módosíthatják a könyvjelzőket.
  • A könyvjelzők a lista tetején jelennek meg. A felhasználók által létrehozott könyvjelzők ezen könyvjelzők alatt jelennek meg.
  • Ha engedélyezte alkalmazásproxy átirányítást, alkalmazásproxy webalkalmazásokat vehet fel a belső vagy a külső URL-címük használatával.
  • A könyvjelzők a Microsoft Entra ID-ben definiált, a szervezetéről elnevezett mappában jönnek létre.
Kulcs Érték
com.microsoft.intune.mam.managedbrowser.bookmarks Ennek a konfigurációnak az értéke a könyvjelzők listája. Minden könyvjelző a könyvjelző címéből és az URL-címéből áll. Válassza el a címet és az URL-címet a(z) | karakterrel.
Például: Microsoft Bing|https://www.bing.com

Több könyvjelző konfigurálásához minden egyes párt a(z) || dupla karakterrel válassza el.
Például: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Saját alkalmazások könyvjelző

Alapértelmezés szerint a felhasználók a Saját alkalmazások könyvjelzőt az iOS és Android Edge-ben, a szervezeti mappában konfigurálták.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.MyApps true (igaz): (alapértelmezett) megjeleníti a Saját alkalmazásokat az iOS és Android Edge-ben
false (hamis) elrejti a Saját alkalmazásokat az iOS és Android Edge-ben

Alkalmazásviselkedési felület

Az iOS és Android Edge számos lehetőséget kínál a szervezeteknek az alkalmazás viselkedésének kezelésére.

Microsoft Entra – egyszeri, jelszós bejelentkezés

A Microsoft Entra ID által kínált Microsoft Entra egyszeri, jelszós bejelentkezési (SSO) funkció felhasználói hozzáférés-kezelést biztosít az identitás-összevonást nem támogató webalkalmazásokhoz. Az iOS és Android Edge alapértelmezés szerint nem hajtja végre az egyszeri bejelentkezést a Microsoft Entra hitelesítő adatokkal. További információ: Jelszóalapú egyszeri bejelentkezés hozzáadása egy alkalmazáshoz.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PasswordSSO true (igaz): a Microsoft Entra egyszeri, jelszavas bejelentkezése engedélyezve van
false (hamis): (alapértelmezett) a Microsoft Entra egyszeri, jelszavas bejelentkezése le van tiltva

Alapértelmezett protokollkezelő

Az iOS és Android Edge alapértelmezés szerint a HTTPS protokollkezelőt használja, ha a felhasználó nem adja meg a protokollt az URL-címben. Ez általában az ajánlott eljárás, de kikapcsolható.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.defaultHTTPS true (igaz): (alapértelmezett) az alapértelmezett protokollkezelő a HTTPS
false (hamis): az alapértelmezett protokollkezelő a HTTP

Opcionális diagnosztikai adatok letiltása

Alapértelmezés szerint a felhasználók opcionális diagnosztikai adatokat küldhetnek a Beállítások –>Adatvédelem és biztonság–>Diagnosztikai adatok –>Opcionális diagnosztikai adatok beállításból. A szervezetek letilthatják ezt a beállítást.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.disableShareUsageData true (igaz): Az opcionális diagnosztikai adatok beállítás ki van kapcsolva
false (hamis): (alapértelmezett) A beállítást a felhasználók be- vagy kikapcsolhatják

Megjegyzés:

Az opcionális diagnosztikai adatok beállítást a rendszer az első futtatási élmény (FRE) során is kéri a felhasználóktól. A szervezetek kihagyhatják ezt a lépést az EdgeDisableShareUsageData MDM házirend használatával

Adott funkciók letiltása

Az iOS és Android Edge lehetővé teszi a szervezetek számára bizonyos, alapértelmezés szerint engedélyezett funkciók letiltását. A funkciók letiltásához konfigurálja a következő beállítást:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.disabledFeatures a jelszó letiltja azokat a kérdéseket, amelyek felajánlják a végfelhasználónak, hogy a rendszer elmentse a jelszavakat
az inprivate letiltja az InPrivate-böngészést
az automatikus kitöltés letiltja a „Címek mentése és kitöltése” és a „Fizetési adatok mentése és kitöltése” beállítást. Az automatikus kitöltés a korábban mentett információk esetében is le lesz tiltva
a fordító letiltja a fordítót
a felolvasás letiltja a felolvasást
az áttesz letiltja az áttesz funkciót
kuponok letiltott kuponok
bővítmények letiltott bővítmények (csak Android Edge esetén)
a fejlesztői eszközök kiszürkíti a buildverzió számát, hogy a felhasználók ne érhessék el a fejlesztői beállításokat (csak az Android Edge esetében érhető el)

Több funkció letiltásához különítse el az értékeket a következővel: | Például a(z) inprivate|password letiltja az InPrivate-ablakot és a jelszótárolást is.

Jelszavak importálása funkció letiltása

Az iOS és Android Edge lehetővé teszi, hogy a felhasználók jelszavakat importáljanak a Jelszókezelőből. A jelszavak importálásának letiltásához konfigurálja a következő beállítást:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.disableImportPasswords true (igaz): a jelszavak importálásának letiltása
false (hamis): (alapértelmezett) a jelszavak importálásának engedélyezése

Megjegyzés:

Az iOS Edge Jelszókezelőjében található egy Hozzáadás gomb. Ha a jelszavak importálása funkció le van tiltva, a Hozzáadás gomb is le lesz tiltva.

Szabályozhatja, hogy a webhelyek tárolhatnak-e cookie-kat a felhasználók számára az Android Edge-ben. Ehhez konfigurálja a következő beállítást:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0: (alapértelmezett) cookie-k engedélyezése
1: a nem microsoftos cookie-k letiltása
2: a nem microsoftos cookie-k letiltása InPrivate módban
3: az összes cookie letiltása

Megjegyzés:

Az iOS Edge nem támogatja a cookie-k szabályozását.

A kioszk mód felülete Android-eszközökön

Az Android Edge a következő beállításokkal engedélyezhető kioszkalkalmazásként:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.enableKioskMode true (igaz): engedélyezi a kioszk módot az Android Edge-hez
false (hamis): (alapértelmezett) letiltja a kioszk módot
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode true (igaz): a címsort kioszk módban jeleníti meg
false (hamis): (alapértelmezett) elrejti a címsort, ha a kioszkmód engedélyezve van
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode true (igaz): az alsó műveletsávot kioszk módban jeleníti meg
false (hamis): (alapértelmezett) elrejti az alsó sávot, ha a kioszk mód engedélyezve van

Zárolt nézet mód

Az iOS és Android rendszerhez készült Edge az EdgeLockedViewModeEnabled MDM-házirenddel engedélyezhető zárolt nézet módként.

Kulcs Érték
EdgeLockedViewModeEnabled hamis (alapértelmezett) A zárolt nézet mód le van tiltva
igaz A zárolt nézet mód engedélyezve van

Ez lehetővé teszi a szervezetek számára, hogy különböző böngészőfunkciókat korlátozzanak, és ezáltal szabályozott és célzott böngészési élményt biztosítanak.

  • Az URL-címsáv írásvédetté válik, így a felhasználók nem módosíthatják a webcímet
  • A felhasználók nem hozhatnak létre új lapokat
  • A környezetfüggő keresési funkció le van tiltva a weblapokon
  • A túlcsordulás menü alatti alábbi gombok le vannak tiltva
Gombok Állapot
Új InPrivate-lap Letiltva
Küldés az eszközökre Letiltva
Eltávolítás Letiltva
Hozzáadás telefonhoz (Android) Letiltva
Oldal letöltése (Android) Letiltva

A zárolt megjelenítési módot gyakran használják a com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL MAM-szabályzattal vagy az EdgeNewTabPageCustomURL szabályzattal együtt, ami lehetővé teszi a szervezetek számára egy, az Edge megnyitásakor automatikusan elinduló konkrét weblap konfigurálását. A felhasználók erre a weblapra vannak korlátozva, nem tudnak más webhelyekre navigálni, ezáltal az adott feladatokhoz vagy tartalomhasználathoz szabályozott környezetet biztosítva.

Megjegyzés:

Alapértelmezés szerint a felhasználók nem hozhatnak létre új lapokat zárolt nézetben. A lapok létrehozásának engedélyezéséhez állítsa az EdgeLockedViewModeAllowedActions MDM-szabályzatot newtabs értékre.

Hálózati verem váltása a Chromium és az iOS között

Alapértelmezés szerint az iOS és az Android rendszerhez készült Microsoft Edge is a Chromium hálózati vermet használja a Microsoft Edge szolgáltatással történő kommunikációra, beleértve a szinkronizálási szolgáltatásokat, az automatikus keresési javaslatokat és a visszajelzések küldését. Az iOS Microsoft Edge az iOS hálózati vermet is felajánlja konfigurálható lehetőségként a Microsoft Edge szolgáltatással történő kommunikációjára.

A szervezetek az alábbi beállítás konfigurálásával módosíthatják a hálózati verem beállításait.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0: (alapértelmezett) a Chromium hálózati verem használata
1: az iOS hálózati verem használata

Megjegyzés:

A Chromium hálózati verem használata ajánlott. Ha szinkronizálási problémákat vagy hibát tapasztal, amikor visszajelzést küld a Chromium hálózati vermével, például bizonyos alkalmazásonkénti VPN-megoldásokkal, az iOS hálózati verem használata megoldhatja a problémákat.

Proxy .pac fájl URL-címének beállítása

A szervezetek megadhatnak egy URL-címet az Android Microsoft Edge automatikus konfigurációs (PAC) proxyfájljához.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Adjon meg érvényes URL-címet egy proxy .pac fájlhoz.
Például: https://internal.site/example.pac

A PAC meghiúsult – ügyfélszolgálat megnyitása

Alapértelmezés szerint az Android Microsoft Edge letiltja a hálózati hozzáférést egy érvénytelen vagy nem elérhető PAC-szkripttel. A szervezetek azonban módosíthatják az alapértelmezett viselkedést úgy, hogy a PAC megnyitása sikertelen legyen.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled false (hamis): (alapértelmezett) hálózati hozzáférés letiltása
true (igaz): hálózati hozzáférés engedélyezése

Proxy, amellyel a felhasználók bejelentkeznek az Edge-be androidos eszközön.

A proxy automatikus konfigurálása (PAC) általában a VPN-profilban van konfigurálva. A platform korlátozása miatt azonban az Android WebView nem ismeri fel a PAC-ot, amelyet az Edge bejelentkezési folyamata során használnak. Előfordulhat, hogy a felhasználók nem tudnak bejelentkezni az Edge-be androidos eszközön.

A szervezetek az MDM-házirenden keresztül dedikált proxyt adhatnak meg, amellyel a felhasználók bejelentkezhetnek az Edge-be androidos eszközön.

Kulcs Érték
EdgeOneAuthProxy A megfelelő érték egy sztring
Példahttp://MyProxy.com:8080

iOS webhelyadattár

Az iOS Edge webhelyadattára elengedhetetlen a cookie-k, a lemez- és memória-gyorsítótárak, valamint a különböző típusú adatok kezeléséhez. Az iOS Edge-ben azonban csak egy állandó webhelyadattár található. Alapértelmezés szerint ezt az adattárat kizárólag személyes fiókok használják, ami azt a korlátozást okozza, hogy a munkahelyi vagy iskolai fiókok nem tudják használni. Következésképpen a böngészési adatok a cookie-k kivételével elvesznek a munkahelyi vagy iskolai fiókok minden munkamenete után. A felhasználói élmény javítása érdekében a szervezetek konfigurálhatják a webhelyadattárat a munkahelyi vagy iskolai fiókok általi használatra, biztosítva a böngészési adatok megőrzését.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 A webhelyadattárat mindig csak a személyes fiók használja
1: A webhely adattárát az első bejelentkezett fiók fogja használni
2 (Alapértelmezett) A webhelyadattárat a munkahelyi vagy iskolai fiók fogja használni, a bejelentkezési sorrendtől függetlenül

Megjegyzés:

Az iOS 17 kiadásával már több állandó tároló is támogatott. A munkahelyi és a személyes fiók saját, állandó tárolóval rendelkezik. Ezért ez a szabályzat már nem érvényes a 122-es verziótól.

Microsoft Defender SmartScreen

A Microsoft Defender SmartScreen egy olyan funkció, amellyel a felhasználók elkerülhetik a kártékony webhelyeket és letöltéseket. Ez alapértelmezés szerint engedélyezve van. A szervezetek letilthatják ezt a beállítást.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled true (igaz): (alapértelmezett) A Microsoft Defender SmartScreen engedélyezve van.
false (hamis): A Microsoft Defender SmartScreen le van tiltva.

Tanúsítvány ellenőrzése

Alapértelmezés szerint az Android Microsoft Edge a beépített tanúsítvány-ellenőrző és a Microsoft Gyökértároló használatával ellenőrzi a kiszolgálótanúsítványokat a nyilvános megbízhatóság forrásaként. A szervezetek átválthatnak a rendszertanúsítvány-ellenőrzőre és a rendszer főtanúsítványaira.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled igaz (alapértelmezett) A tanúsítványok ellenőrzéséhez a beépített tanúsítvány-ellenőrzőt és a Microsoft Gyökértárolót használja.
hamis A tanúsítványok ellenőrzéséhez a rendszertanúsítvány-ellenőrzőt és a rendszer főtanúsítványait használja a nyilvános megbízhatóság forrásaként.

Megjegyzés:

Ebben a házirendben a rendszertanúsítvány-ellenőrzőt és a rendszer főtanúsítványait kell használnia az Android Edge-ben található Microsoft MAM Tunnel használatakor.

SSL-figyelmeztetési oldal vezérlő

Alapértelmezés szerint a felhasználók átkattinthatnak a figyelmeztetési oldalakon, amikor a felhasználók SSL-hibával rendelkező webhelyekre lépnek. A szervezetek kezelhetik a viselkedést.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed igaz (alapértelmezett) Engedélyezi, hogy a felhasználók az SSL-figyelmeztetési oldalakon átkattinthassanak
hamis Megakadályozza, hogy a felhasználók az SSL-figyelmeztetési oldalakon átkattinthassanak

Előugró ablakok beállításai

Alapértelmezés szerint az előugró ablakok le vannak tiltva. A szervezetek kezelhetik a viselkedést.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Az összes webhely megjeleníthet előugró ablakokat
2 (alapértelmezett) Egyetlen webhely sem jeleníthet meg előugró ablakokat

Előugró ablakok engedélyezése adott webhelyeken

Ha ez a szabályzat nincs konfigurálva, a DefaultPopupsSetting házirend értéke (ha be van állítva) vagy a felhasználó személyes konfigurációja lesz használva az összes webhelyhez. A szervezetek meghatározhatják azon webhelyek listáját, amelyek megnyithatnak előugró ablakokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Előugró ablakok letiltása adott webhelyeken

Ha ez a szabályzat nincs konfigurálva, a DefaultPopupsSetting házirend értéke (ha be van állítva) vagy a felhasználó személyes konfigurációja lesz használva az összes webhelyhez. A szervezetek meghatározhatják azon webhelyek listáját, amelyek nem nyithatnak meg előugró ablakokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Alapértelmezett keresőszolgáltató

Alapértelmezés szerint az Edge az alapértelmezett keresőszolgáltatót használja a keresés végrehajtásához, amikor a felhasználók nem URL-alapú szövegeket írnak be a címsorba. A felhasználók módosíthatják a keresőszolgáltatók listáját. A szervezetek kezelhetik a keresőszolgáltatók viselkedését.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled igaz Az alapértelmezett keresőszolgáltató engedélyezése
hamis Az alapértelmezett keresőszolgáltató letiltása

Keresőszolgáltató konfigurálása

A szervezetek konfigurálhatnak keresőszolgáltatót a felhasználók számára. A keresőszolgáltató konfigurálásához először a DefaultSearchProviderEnabled házirendet kell konfigurálnia.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName A megfelelő érték egy sztring
PéldaMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL A megfelelő érték egy sztring
Példahttps://search.my.company/search?q={searchTerms}

Külső appok megnyitása

Amikor egy weblap egy külső alkalmazás megnyitását kéri, a felhasználóktól egy előugró ablakban kérdezi meg a rendszer, hogy megnyissa-e a külső alkalmazást. A szervezetek kezelhetik a viselkedést.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.OpeningExternalApps 0: (alapértelmezett) Az előugró ablak megjelenítése a felhasználók számára, hogy dönthessenek arról, hogy az Edge-ben maradjanak, vagy megnyissák a külső alkalmazásokat.
1: Mindig nyissa meg az Edge-ben az előugró ablak megjelenítése nélkül.
2: Mindig nyissa meg a külső alkalmazásokat az előugró ablak megjelenítése nélkül. Ha a külső alkalmazások nincsenek telepítve, a viselkedés az 1-es értékkel fog megegyezni

Megjegyzés:

A 120.2210.99-es verziótól az alkalmazásugrás-blokkoló funkció el lesz távolítva. A külső alkalmazások alapértelmezés szerint az Edge-ből nyílnak meg. Ezért ez a szabályzat már nem érvényes a 120.2210.99-es verziótól.

Copilot

Megjegyzés:

A Copilot más néven Bing Chat Enterprise.

A Copilot az iOS és Android Edge-ben érhető el. A felhasználók az alsó sáv Copilot gombjára kattintva indíthatják el a Copilotot.

A Copilotban három beállítás érhető el a Beállítások->Általános->Copilot alatt.

  • A Copilot megjelenítése – Annak szabályozása, hogy megjelenjen-e a Bing gomb az alsó sávon
  • Bármely weblaphoz vagy PDF-hez való hozzáférés engedélyezése – Annak szabályozása, hogy engedélyezi-e a Copilot számára a lapok vagy PDF-fájlok tartalmának elérését
  • Gyors hozzáférés kijelölt szövegen – Annak szabályozása, hogy megjelenjen-e a gyorscsevegés panel, ha egy weblapon szöveg van kijelölve

A Copilot beállításait kezelheti.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.Chat igaz: (alapértelmezett) A felhasználók az alsó sávon látják a Bing gombot. A Copilot megjelenítése beállítás alapértelmezés szerint be van kapcsolva, és a felhasználók kikapcsolhatják.
false (hamis): A felhasználók nem látják a Bing gombot az alsó sávon. A Copilot megjelenítése beállítás le van tiltva, és a felhasználók nem kapcsolhatják be
com.microsoft.intune.mam.managedbrowser.ChatPageContext igaz: (alapértelmezett) A Copilot hozzáférhet a lap tartalmához. Bármely weblaphoz vagy PDF-fájlhoz való hozzáférés engedélyezése, valamint a Szövegkijelölés gyors elérése lehetőség a Copilot beállításainál alapértelmezés szerint be van kapcsolva, és a felhasználók kikapcsolhatják
hamis: A Copilot nem tud hozzáférni a lap tartalmához. Bármely weblaphoz vagy PDF-fájlhoz való hozzáférés engedélyezése, valamint a Szövegkijelölés gyors elérése lehetőség a Copilot beállításainál le lesz tiltva, és a felhasználók nem kapcsolhatják be

Adatvédelmi alkalmazáskonfigurációs forgatókönyvek

Az iOS és Android Edge az alábbi adatvédelmi beállítások esetében akkor támogatja az alkalmazáskonfigurációs házirendeket, ha az alkalmazást a Microsoft Intune kezeli a felügyelt alkalmazások alkalmazáskonfigurációs házirendjeivel, amelyek azokra a munkahelyi vagy iskolai fiókra vannak alkalmazva, amelyek be vannak jelentkezve az alkalmazásba:

  • Fiókszinkronizálás kezelése
  • Korlátozott webhelyek kezelése
  • Proxykonfiguráció kezelése
  • NTLM egyszeri bejelentkezési webhelyek kezelése

Ezek a beállítások az eszközregisztráció állapotától függetlenül üzembe helyezhetők az alkalmazásban.

Fiókszinkronizálás kezelése

Alapértelmezés szerint a Microsoft Edge-szinkronizálás lehetővé teszi a felhasználók számára, hogy az összes bejelentkezett eszközükön hozzáférjenek a böngészési adataikhoz. A szinkronizálás által támogatott adatok a következők:

  • Kedvencek
  • Jelszavak
  • Címek és egyebek (automatikusan kitöltött űrlapbejegyzés)

A szinkronizálási funkció a felhasználói hozzájárulással engedélyezhető, és a felhasználók be- és kikapcsolhatják a szinkronizálást a fent felsorolt adattípusok mindegyikéhez. További információ: Microsoft Edge-szinkronizálás.

A szervezetek le tudják tiltani az Edge-szinkronizálást iOS és Android rendszeren.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.account.syncDisabled true (igaz): letiltja az Edge-szinkronizálást
false (hamis): (alapértelmezett) lehetővé teszi az Edge-szinkronizálást

Korlátozott webhelyek kezelése

A szervezetek meghatározhatják, hogy mely webhelyekhez férhetnek hozzá a felhasználók a munkahelyi vagy iskolai fiókkörnyezetben az iOS és Android Edge-ben. Ha engedélyezési listát használ, a felhasználók csak a kifejezetten felsorolt webhelyekhez férhetnek hozzá. Ha letiltási listát használ, a felhasználók a kifejezetten letiltott webhelyek kivételével az összes webhelyhez hozzáférhetnek. Csak engedélyezési vagy letiltási listát kell alkalmaznia, mindkettőt nem. Ha mindkettőt használja, csak az engedélyezési listát veszi figyelembe a rendszer.

A szervezetek azt is meghatározzák, hogy mi történik, ha egy felhasználó korlátozott webhelyet próbál megnyitni. Alapértelmezés szerint a környezetek közötti váltások engedélyezettek. Ha a szervezet engedélyezi, a korlátozott webhelyek megnyithatók a személyes fiók vagy a Microsoft Entra-fiók InPrivate-környezetében, vagy akár teljes egészében is le lehet tiltva a webhely. A különböző támogatott forgatókönyvekkel kapcsolatos további információkért lásd: Korlátozott webhelyek környezetének váltása a Mobil Microsoft Edge-ben. A környezetek váltásának engedélyezésével a szervezet felhasználói védettek maradnak, miközben a vállalati erőforrások is biztonságban lesznek.

Megjegyzés:

Az iOS és Android Edge csak akkor tilthatja le a webhelyekhez való hozzáférést, ha azokhoz közvetlenül férnek hozzá. Nem tiltja le a hozzáférést, ha a felhasználók közbülső szolgáltatásokat (például fordítási szolgáltatást) használnak a webhely eléréséhez. Az Edge-t indító URL-címek (például a(z) Edge://*, a(z) Edge://flagsés a(z) Edge://net-export) nem támogatottak a felügyelt alkalmazások allowListURLs vagy BlockListURLs alkalmazáskonfigurációs házirendjében. Ehelyett a felügyelt eszközökhöz az URLAllowList vagy az URLBlocklist alkalmazáskonfigurációs házirendet használhatja. A kapcsolódó információkért lásd: Mobil Microsoft Edge-házirendek.

Az alábbi kulcs-érték párokkal konfigurálhatja az iOS és Android Edge engedélyezett vagy letiltott webhelylistáját.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.AllowListURLs A kulcs megfelelő értéke az URL-címek listája. Az összes engedélyezni kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock A true (igaz) (alapértelmezett) lehetővé teszi, hogy az iOS és Android Edge átváltsa a korlátozott webhelyek környezetét. Ha a személyes fiókok nincsenek letiltva, a rendszer arra kéri a felhasználókat, hogy váltsanak át a személyes környezetre a korlátozott webhely megnyitásához, vagy vegyenek fel egy személyes fiókot. Ha a com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked értéke igaz, a felhasználók megnyithatják a korlátozott webhelyet az InPrivate-környezetben.
Afalse (hamis) megakadályozza, hogy az iOS és Android Edge átváltsa a környezetet a felhasználók számára. A felhasználóknak csak egyszerűen egy üzenet jelenik meg, hogy az elérni kívánt webhely le van tiltva.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked A true (igaz) érték lehetővé teszi a korlátozott webhelyek megnyitását a Microsoft Entra-fiók InPrivate-környezetében. Ha a Microsoft Entra-fiók az egyetlen fiók, amely konfigurálva van az iOS és Android Edge-ben, a korlátozott webhely automatikusan fog megnyílni az InPrivate-környezetben. Ha a felhasználóhoz személyes fiók van konfigurálva, a rendszer arra kéri a felhasználót, hogy válasszon az InPrivate-ablak megnyitása vagy a személyes fiókra váltás között.
A false (hamis) (alapértelmezett) esetén a korlátozott webhelyet a felhasználó személyes fiókjában kell megnyitni. Ha a személyes fiókok le vannak tiltva, akkor a webhely is le lesz tiltva.
A beállítás érvénybe lépéséhez a com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock beállítást true (igaz) értékre kell állítani.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Adja meg, hogy a felhasználók hány másodpercig láthatják az alul felugró sáv értesítését: „A webhelyhez való hozzáférést a szervezet letiltotta. InPrivate módban nyitottuk meg, hogy hozzáférjen a webhelyhez.” Alapértelmezés szerint az alul felugró sáv 7 másodpercig jelenik meg.

A következő webhelyek mindig engedélyezettek a megadott engedélyezési vagy tiltólista-beállításoktól függetlenül:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

Az engedélyezett és a letiltott webhelyek listájának URL-formátumai

Különböző URL-formátumok használatával hozhat létre engedélyezett vagy letiltott webhelyekről listákat. Ezeket az engedélyezett mintákat az alábbi táblázat ismerteti.

  • Győződjön meg arról, hogy minden URL-cím http:// vagy https:// előtaggal van ellátva, amikor beírja őket a listába.

  • A helyettesítő karaktert (*) a következő engedélyezett minták listájában szereplő szabályok szerint használhatja.

  • A helyettesítő karakterek csak az állomásnév egy részét (pl.: news-contoso.com) vagy teljes összetevőjét (pl.: host.contoso.com) vagy az elérési út teljes részeit jelölhetik, ha perjelek választják el őket egymástól (www.contoso.com/images).

  • A címben adhatja meg a portszámokat. Ha nem ad meg portszámot, a használt értékek a következők lesznek:

    • 80-ás port a http-hez
    • 443-as port a https-hez
  • A portszámok helyett a helyettesítő karakterek használata nem támogatott. Például a(z) http://www.contoso.com:* és a(z) http://www.contoso.com:*/ nem támogatott.

    URL Részletek Egyezések Nem egyezik
    http://www.contoso.com Egyetlen oldallal egyezik www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Egyetlen oldallal egyezik contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* Az összes olyan URL-címmel egyezik, amely a következővel kezdődik: www.contoso.com www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* A(z) contoso.com összes altartományával egyezik developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* Az összes olyan altartománnyal egyezik, amely a következővel végződik: contoso.com/ news-contoso.com
    news-contoso.com.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Egyetlen mappával egyezik www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Egyetlen oldallal egyezik, egy portszám használatával www.contoso.com:80
    https://www.contoso.com Egyetlen biztonságos oldallal egyezik www.contoso.com www.contoso.com
    http://www.contoso.com/images/* Egyetlen mappával és az összes almappával egyezik www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
  • Az alábbiakban néhány olyan bemenetet láthat, amelyet nem határozhat meg pontosabban:

    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • IP-címek
    • https://*
    • http://*
    • http://www.contoso.com:*
    • http://www.contoso.com: /*

A webhely letiltva előugró ablak viselkedésének szabályozása

A letiltott webhelyek elérésének megkísérlésekor a rendszer arra kéri a felhasználókat, hogy az AllowTransitionOnBlock és az OpenInPrivateIfBlocked házirend-konfigurációtól függően váltson InPrivate módra vagy személyes fiókra a letiltott webhelyek megnyitásához. InPrivate mód és személyes fiók között választhat beállításokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (Alapértelmezett) Mindig megjelenik az előugró ablak, amelyről a felhasználó választhat.
1: Automatikusan személyes fiókra vált, amikor be van jelentkezve.
2: Automatikusan személyes fiókra vált, ha be van jelentkezve, és ugyanakkor az InPrivate mód engedélyezve van.
3: Automatikusan InPrivate módra vált, ha be van jelentkezve, és ugyanakkor az InPrivate mód engedélyezve van.

Megjegyzés:

Az AutoTransitionModeOnBlock szabályzat jelenleg csak az iOS Edge-ben érhető el.

Nem felügyelt URL-címek megnyitási viselkedésének szabályozása

Ez a házirend szabályozza a nem felügyelt URL-címek Intune általi megnyitásának viselkedését.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitch 0: (Alapértelmezett) Az URL-címek normál lapokon nyílnak meg munkahelyi fiókokkal.

1: A Microsoft Edge betartja az Intune védelmi szabályzatát; a viselkedést az Adatok fogadása más alkalmazásokból konfiguráció határozza meg a Intune védelmi szabályzatban.

Ha az érték Minden alkalmazás, az 1 értékre állítás visszaáll a 0-s házirendérték viselkedésére. Ha az érték Nincs vagy Szabályzattal felügyelt alkalmazások, és be van jelentkezve a személyes fiókkal, az URL-címek normál lapokon jelennek meg személyes profillal. Ha nincs bejelentkezve a személyes fiókkal, az URL-címek InPrivate módban nyílnak meg. Ha az InPrivate mód le van tiltva, az URL-címek nem nyílnak meg.

2: (Csak Android esetén) A Microsoft Edge ellenőrzi az URLAllowlist vagy az URLBlocklist listát. Az engedélyezett URL-címek normál lapokon jelennek meg munkahelyi fiókokkal. Előfordulhat, hogy a letiltott URL-címek inPrivate módban vagy normál lapokon nyílnak meg személyes fiókokkal, de a funkció attól függ, hogy az openInPrivateIfBlocked hogyan van konfigurálva.

Webhelyek kezelése fájlok feltöltésének engedélyezéséhez

Előfordulhatnak olyan esetek, amikor a felhasználók csak a webhelyek megtekintésére jogosultak, fájlok feltöltése nélkül. A szervezetek kiválaszthatják, hogy mely webhelyek fogadhatják a fájlfeltöltéseket.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

Ez a példa azt szemlélteti, hogy az összes webhelyen, beleértve a belső webhelyeket is, tiltva van a fájlok feltöltése

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Példa arra, hogy adott webhelyek fájlokat tölthetnek fel

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Megjegyzés:

Az iOS-en futó Edge esetében a feltöltések mellett a beillesztési művelet is le lesz tiltva. A felhasználók nem látják a beillesztési lehetőséget a műveletmenüben.

Proxykonfiguráció kezelése

Az iOS és Android Edge és a Microsoft Entra alkalmazásproxy együttes használatával hozzáférést biztosíthat a felhasználóknak az intranetes webhelyekhez a mobileszközeiken. Például:

  • A felhasználók az Intune által védett Outlook mobilalkalmazást használják. Ezután egy e-mailben egy intranetes webhelyre mutató hivatkozásra kattintanak, és az iOS és Android Edge felismeri, hogy ez az intranetes webhely alkalmazásproxyn keresztül lett elérhetővé téve a felhasználó számára. A rendszer automatikusan keresztülvezeti a felhasználót az alkalmazásproxyn, hogy hitelesítést végezzen a megfelelő többtényezős hitelesítéssel és feltételes hozzáféréssel az intranetes hely elérése előtt. A felhasználó így már hozzáférhet a belső webhelyekhez, még a mobileszközökön is, és az Outlookban lévő hivatkozás a várt módon fog működni.
  • A felhasználók az iOS és Android Edge-et az iOS- vagy Android-eszközeiken nyitják meg. Ha az iOS és Android Edge-et az Intune védi, és az alkalmazásproxy engedélyezve van, és a felhasználók a megszokott belső URL-címmel nyithatják meg az intranetes webhelyet. Az iOS és Android Edge felismeri, hogy ez az intranetes webhely alkalmazásproxyn keresztül lett elérhetővé téve a felhasználó számára. A rendszer automatikusan keresztülvezeti a felhasználókat az alkalmazásproxyn, hogy elvégezze a hitelesítést az intranetes webhely elérése előtt.

Mielőtt belevágna:

  • Állítsa be a belső alkalmazásokat a Microsoft Entra alkalmazásproxyn keresztül.
    • Az alkalmazásproxy konfigurálásához és az alkalmazások közzétételéhez tekintse meg a telepítési dokumentációt.
    • Győződjön meg arról, hogy a felhasználó hozzá van rendelve a Microsoft Entra alkalmazásproxy alkalmazáshoz, még akkor is, ha az alkalmazás továbbításos előhitelesítési típussal van konfigurálva.
  • Az iOS és Android Edge alkalmazáshoz Intune alkalmazásvédelmi házirendet kell hozzárendelni.
  • A Microsoft-alkalmazásoknak rendelkezniük kell egy alkalmazásvédelmi házirenddel, amely esetében a Webes tartalom átvitelének korlátozása más alkalmazásokkal adatátviteli beállításnál a Microsoft Edge van beállítva.

Megjegyzés:

Az iOS és Android Edge a legutóbbi sikeres frissítési esemény alapján frissíti az alkalmazásproxy átirányítási adatait. A frissítéseket akkor kísérli meg a rendszer, ha az utolsó sikeres frissítési esemény egy óránál hosszabb.

Célozza meg az iOS-hez és Androidhoz készült Edge-et a következő kulcs/érték párral az alkalmazásproxy engedélyezéséhez.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection true (igaz): engedélyezi a Microsoft Entra alkalmazásproxy átirányítási forgatókönyveit
false (hamis): (alapértelmezett) megakadályozza a Microsoft Entra alkalmazásproxy-forgatókönyveket

Ha többet szeretne tudni arról, hogy miként használhatja együtt az iOS és Android Edge-et és a Microsoft Entra alkalmazásproxyt a helyszíni webalkalmazásokhoz való zökkenőmentes (és védett) hozzáféréshez, olvassa el a Jobb együtt: Az Intune és a Microsoft Entra összevonása a felhasználói hozzáférés javítása érdekében című cikket. Ez a blogbejegyzés az Intune Managed Browserről szól, de a tartalom az iOS és Android Edge-re is ugyanúgy vonatkozik.

NTLM egyszeri bejelentkezési webhelyek kezelése

Előfordulhat, hogy a szervezetek megkövetelik a felhasználóktól az NTLM-hitelesítést az intranetes webhelyek eléréséhez. Alapértelmezés szerint a rendszer minden alkalommal kéri a felhasználókat, hogy adjanak meg hitelesítő adatokat, amikor olyan webhelyhez férnek hozzá, amelyhez NTLM-hitelesítés szükséges, mivel az NTLM hitelesítő adatok gyorsítótárazása le van tiltva.

A szervezetek engedélyezhetik az NTLM hitelesítő adatainak gyorsítótárazását bizonyos webhelyeken. Ezen webhelyek esetében a hitelesítő adatok megadása és a sikeres hitelesítés után a rendszer alapértelmezés szerint 30 napig tárolja a hitelesítő adatokat a gyorsítótárban.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs A kulcs megfelelő értéke az URL-címek listája. Az összes engedélyezni kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO A hitelesítő adatok gyorsítótárazásához szükséges órák száma, alapértelmezés szerint 720 óra

További alkalmazáskonfiguráció felügyelt eszközökhöz

A következő, eredetileg felügyelt alkalmazások alkalmazáskonfigurációs házirendjével konfigurálható házirendek mostantól elérhetők a felügyelt eszközök alkalmazáskonfigurációs házirendjén keresztül. Amikor házirendeket használ a felügyelt alkalmazásokhoz, a felhasználóknak be kell jelentkezniük a Microsoft Edge-be. Ha felügyelt eszközökhöz használ házirendeket, a felhasználóknak nem kell bejelentkezniük az Edge-be a házirendek alkalmazásához.

Mivel a felügyelt eszközök alkalmazáskonfigurációs házirendjeinek eszközregisztrációra van szükségük, minden egyesített végpontkezelés (UEM) támogatott. Az MDM-csatornán további házirendeket a Mobil Microsoft Edge házirendjei című témakörben talál.

MAM-házirend MDM-házirend
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeChat
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

Alkalmazáskonfigurációs forgatókönyvek üzembe helyezése Microsoft Intune-nal

Ha a Microsoft Intune-t mobilalkalmazás-felügyelési szolgáltatóként használja, az alábbi lépések követése lehetővé teszik a felügyelt alkalmazások alkalmazáskonfigurációs házirendjének létrehozását. A konfiguráció létrehozása után felhasználói csoportokhoz rendelheti hozzá a beállításait.

  1. Jelentkezzen be a Microsoft Intune Felügyeleti központba.

  2. Válassza az Alkalmazások, majd az Alkalmazáskonfigurációs házirendek lehetőséget.

  3. Az Alkalmazáskonfigurációs házirendek panelen válassza a Hozzáadás, majd a Felügyelt alkalmazások lehetőséget.

  4. Az Alapadatok szakaszban adja meg Nevet és az opcionális Leírást az alkalmazáskonfigurációs beállításokhoz.

  5. Nyilvános alkalmazások esetén válassza a Nyilvános alkalmazások kiválasztása lehetőséget, majd a Célzott alkalmazások panelen válassza az iOS és Android Edge lehetőséget az iOS- és az Android-platformalkalmazások kiválasztásával. Kattintson a Kiválasztás gombra a kiválasztott nyilvános alkalmazások mentéséhez.

  6. Kattintson a Tovább gombra az alkalmazáskonfigurációs házirend alapvető beállításainak befejezéséhez.

  7. A Beállítások szakaszban bontsa ki az Edge konfigurációs beállításait.

  8. Ha az adatvédelmi beállításokat szeretné kezelni, ennek megfelelően konfigurálja a kívánt beállításokat:

    • Az Alkalmazásproxy átirányítása beállításnál válasszon az elérhető lehetőségek közül: Engedélyezés, Letiltás (alapértelmezett).

    • A Kezdőlap parancsikonjának URL-címe mezőben adjon meg egy érvényes URL-címet, amely tartalmazza a http:// vagy a https:// előtagot. A helytelen URL-címek biztonsági okokból le vannak tiltva.

    • Felügyelt könyvjelzők esetén adja meg a címet és egy érvényes URL-címet, amely tartalmazza a http:// vagy a https:// előtagot.

    • Engedélyezett URL-címek esetén adjon meg érvényes URL-címet (csak ezek az URL-címek engedélyezettek, más webhelyek nem érhetők el). A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.

    • Letiltott URL-címek esetén adjon meg érvényes URL-címet (csak ezek az URL-címek vannak letiltva). A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.

    • A Korlátozott webhelyek átirányítása személyes környezetbe beállításhoz válasszon az elérhető lehetőségek közül: Engedélyezés (alapértelmezett), Letiltás.

    Megjegyzés:

    Ha a házirendben az Engedélyezett URL-címek és a Letiltott URL-címek is meg vannak határozva, csak az engedélyezett lista lesz figyelembe véve.

  9. Ha nem szeretné, hogy további alkalmazáskonfigurációs házirendek legyenek elérhetővé téve a fenti házirendben, bontsa ki az Általános konfigurációs beállítások csomópontot, és ennek megfelelően adja meg a kulcsértékpárokat.

  10. Ha végzett a beállítások konfigurálásával, válassza a Tovább gombot.

  11. A Hozzárendelések szakaszban válassza a Belefoglalandó csoportok kiválasztása lehetőséget. Válassza ki azt a Microsoft Entra-csoportot, amelyhez hozzá szeretné rendelni az alkalmazáskonfigurációs házirendet, majd válassza a Kiválasztás lehetőséget.

  12. Ha végzett a hozzárendelésekkel, válassza a Tovább gombot.

  13. Az Alkalmazáskonfigurációs házirend létrehozása; Felülvizsgálat és Létrehozás panelen tekintse át a konfigurált beállításokat, és válassza a Létrehozás lehetőséget.

Az újonnan létrehozott konfigurációs házirend meg fog jelenni az Alkalmazáskonfiguráció panelen.

Az iOS és Android Microsoft Edge használata a felügyelt alkalmazásnaplók eléréséhez

Az iOS- és az Android-eszközökre telepített iOS vagy Android Edge-et használó felhasználók meg tudják tekinteni a Microsoft által közzétett összes alkalmazás felügyeleti állapotát. Az alábbi lépések végrehajtásával naplókat küldhetnek a felügyelt iOS- vagy Android-alkalmazások hibaelhárításához:

  1. Nyissa meg az iOS és Android Edge-et az eszközén.

  2. Írja be a(z) edge://intunehelp/ szöveget a címmezőbe.

  3. Az iOS és Android Edge elindítja a hibaelhárítási módot.

A naplókat a Microsoft ügyfélszolgálata a felhasználó incidensazonosítójának megadásával kérdezheti le.

Az alkalmazásnaplókban tárolt beállítások listájáért lásd: Ügyfélalkalmazás-védelmi naplók áttekintése.

Diagnosztikai naplók

A(z) edge://intunehelp/ helyről származó Intune-naplók mellett előfordulhat, hogy a Microsoft ügyfélszolgálata megkéri, hogy biztosítsa az iOS és Android Microsoft Edge diagnosztikai naplóit. A naplókat letöltheti a helyi eszközökre, és megoszthatja őket a Microsoft ügyfélszolgálatával. A naplók letöltése helyi eszközökre:

1.Nyissa meg a Súgó és visszajelzés lehetőséget a túlfolyás menüből

2.Kattintson a diagnosztikai adatokra

3.Az iOS Microsoft Edge esetén kattintson a jobb felső sarokban található Megosztás ikonra. Ekkor megjelenik az operációs rendszer megosztására szolgáló párbeszédpanel. A naplókat elmentheti helyileg, vagy megoszthatja más alkalmazásokkal. Az Android Microsoft Edge esetén kattintson a jobb felső sarokban található almenüre a naplók mentéséhez. A naplók a Letöltések – >Edge mappába kerülnek.

A frissítési naplók lekéréséhez a Törlés ikonra kattintva is törölheti a naplókat.

Megjegyzés:

A naplók mentése a Intune alkalmazásvédelmi házirendjét is figyelembe veszi. Ezért előfordulhat, hogy nem menthet diagnosztikai adatokat a helyi eszközökre.

Következő lépések