Megosztás a következőn keresztül:


A Microsoft Edge kezelése iOS és Android rendszeren Intune

Az iOS-hez és Androidhoz készült Microsoft Edge úgy lett kialakítva, hogy lehetővé tegye a felhasználók számára a weben való böngészést, és támogatja a többszörös identitást. A felhasználók felvehetnek egy munkahelyi fiókot és egy személyes fiókot a böngészéshez. A két identitás teljesen elkülönül, ugyanúgy, mint a többi Microsoft mobilalkalmazásban.

Ez a funkció az alábbiakra vonatkozik:

  • iOS/iPadOS 14.0-ás vagy újabb verzió
  • Android 8.0-ás vagy újabb verzió a regisztrált és Android 9.0-ás vagy újabb verzió a nem regisztrált eszközökhöz

Megjegyzés:

Az iOS és Android rendszerhez készült Microsoft Edge nem használja fel a felhasználók által a natív böngészőhöz beállított beállításokat az eszközeiken, mert az iOS-hez és az Androidhoz készült Microsoft Edge nem tudja elérni ezeket a beállításokat.

A Microsoft 365-adatok leggazdagabb és legszélesebb körű védelmi képességei akkor érhetők el, ha előfizet a Enterprise Mobility + Security csomagra, amely magában foglalja Microsoft Intune és Microsoft Entra ID P1 vagy P2 funkciókat, például a feltételes hozzáférést. Legalább olyan feltételes hozzáférési szabályzatot telepítsen, amely csak mobileszközökről engedélyezi az iOS és Android rendszerhez készült Microsoft Edge-hez való csatlakozást, valamint egy Intune alkalmazásvédelmi szabályzatot, amely biztosítja a böngészési élmény védelmét.

Megjegyzés:

A webklipek (rögzített webalkalmazások) iOS-eszközökön az iOS- és Android-alapú Microsoft Edge-ben nyílnak meg, ha védett böngészőben kell megnyitni.

Intune alkalmazásvédelmi házirendek létrehozása

Ahogy a szervezetek egyre inkább elfogadják az SaaS-t és a webalkalmazásokat, a böngészők elengedhetetlen eszközök a vállalkozások számára. A felhasználóknak gyakran mobilböngészőkből kell elérniük ezeket az alkalmazásokat útközben. Elengedhetetlen annak biztosítása, hogy a mobilböngészőn keresztül elért adatok védve legyenek a szándékos vagy nem szándékos szivárgásokkal szemben. Előfordulhat például, hogy a felhasználók véletlenül személyes alkalmazásokkal osztják meg a szervezeti adatokat, ami adatszivárgáshoz vezet, vagy helyi eszközökre töltik le azokat, ami szintén kockázatot jelent.

A szervezetek alkalmazásvédelmi szabályzatok konfigurálásával megvédhetik az adatokat a kiszivárogtatástól, amikor a felhasználók a Microsoft Edge mobilváltozat böngésznek, amelyek meghatározzák, hogy mely alkalmazások engedélyezettek, és milyen műveleteket hajthatnak végre a szervezet adataival. Az alkalmazásvédelmi szabályzatok választási lehetőségei lehetővé teszik a szervezetek számára, hogy a védelmet a saját igényeiknek megfelelően alakítsák. Előfordulhat, hogy egyes esetekben nem egyértelmű, hogy mely szabályzatbeállítások szükségesek egy teljes forgatókönyv implementálásához. Annak érdekében, hogy a szervezetek előnyben részesítsék a mobilügyfél-végpontok megerősítését, a Microsoft bevezette az alkalmazásvédelmi szabályzatok adatvédelmi keretrendszerének osztályozását az iOS- és Android-mobilalkalmazás-felügyelethez.

Az alkalmazásvédelmi szabályzatok adatvédelmi keretrendszere három különböző konfigurációs szintbe van rendezve, és mindegyik szint az előző szintből épül fel:

  • Az alapszintű nagyvállalati adatvédelem (1. szint) biztosítja, hogy az alkalmazások PIN-kóddal legyenek védve, titkosítva legyenek, és szelektív adattörlési műveleteket hajtsanak végre. Android-eszközök esetén ez a szint ellenőrzi az Android-eszközök hitelesítését. Ez a konfiguráció egy bejegyzésszintű konfiguráció, amely hasonló adatvédelmi vezérlést biztosít Exchange Online postaláda-házirendekben, és bevezeti az it-t és a felhasználói populációt az APP-ban.
  • A nagyvállalati továbbfejlesztett adatvédelem (2. szint) alkalmazásvédelmi szabályzatok adatszivárgás-megelőzési mechanizmusokat és minimális operációsrendszer-követelményeket vezet be. Ez a konfiguráció a munkahelyi vagy iskolai adatokhoz hozzáférő mobilfelhasználók többségére vonatkozik.
  • A nagyvállalati magas szintű adatvédelem (3. szint) fejlett adatvédelmi mechanizmusokat, továbbfejlesztett PIN-konfigurációt és alkalmazásvédelmi szabályzatokat vezet be a Mobile Threat Defenseben. Ez a konfiguráció olyan felhasználók számára kívánatos, akik magas kockázatú adatokhoz férnek hozzá.

Az egyes konfigurációs szintekre és a minimálisan védendő alkalmazásokra vonatkozó javaslatok megtekintéséhez tekintse át az adatvédelmi keretrendszer alkalmazásvédelmi szabályzatokkal történő használatát ismertető cikket.

Függetlenül attól, hogy az eszköz regisztrálva van-e egy egyesített végpontkezelési (UEM) megoldásban, az Alkalmazásvédelmi házirendek létrehozása és hozzárendelése című cikk lépéseit követve létre kell hozni egy Intune alkalmazásvédelmi házirendet iOS- és Android-alkalmazásokhoz is. Ezeknek a házirendeknek legalább az alábbi feltételeknek kell megfelelniük:

  • Ezek közé tartozik az összes Microsoft 365-mobilalkalmazás, például a Microsoft Edge, az Outlook, a OneDrive, az Office vagy a Teams, biztosítva, hogy a felhasználók biztonságos módon férhessenek hozzá a munkahelyi vagy iskolai adatokhoz bármely Microsoft-alkalmazásban.

  • Minden felhasználóhoz hozzá vannak rendelve, így biztosítva számukra a védelmet, függetlenül attól, hogy a Microsoft Edge-et használják-e iOS vagy Android rendszeren.

  • Döntse el, hogy melyik keretrendszerszint felel meg a követelményeinek. A legtöbb szervezetnek implementálnia kell a Nagyvállalati szintű fokozott adatvédelem (2. szint) által meghatározott beállításokat, mivel ez teszi lehetővé az adatvédelmi és hozzáférési követelmények szabályozását.

Megjegyzés:

A böngészőkkel kapcsolatos beállítások egyike a „Webes tartalom átvitelének korlátozása más alkalmazásokkal”. A Nagyvállalati szintű kibővített adatvédelem (2. szint) esetében a beállítás értéke a Microsoft Edge-re van konfigurálva. Ha az Outlookot és a Microsoft Teamst alkalmazásvédelmi szabályzatok védik, ezek az alkalmazások a Microsoft Edge-ben nyitják meg a hivatkozásokat, biztosítva a hivatkozások védelmét és védelmét. Az elérhető beállításokkal kapcsolatos további információkért lásd: Android rendszerű alkalmazásvédelmi házirendek beállításai és az iOS rendszerű alkalmazásvédelmi házirendek beállításai.

Fontos

Ha Intune alkalmazásvédelmi szabályzatokat szeretne alkalmazni a Intune nem regisztrált Android-eszközökön futó alkalmazásokra, a felhasználónak telepítenie kell a Intune Céges portál is.

Feltételes hozzáférés alkalmazása

Bár fontos, hogy a Microsoft Edge-et alkalmazásvédelmi szabályzatokkal védje, fontos annak biztosítása is, hogy a Vállalati alkalmazások megnyitásához a Microsoft Edge legyen a kötelező böngésző. A felhasználók más, nem védett böngészőket is használhatnak a vállalati alkalmazások eléréséhez, ami adatszivárgáshoz vezet.

A szervezetek Microsoft Entra feltételes hozzáférési szabályzatokkal biztosíthatják, hogy a felhasználók csak a munkahelyi vagy iskolai tartalmakhoz férhessenek hozzá az iOS és Android rendszerhez készült Microsoft Edge használatával. Ehhez olyan feltételes hozzáférési szabályzatra van szüksége, amely az összes potenciális felhasználót célozza meg. Ezeket a házirendeket a Feltételes hozzáférés: Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi házirend megkövetelése című cikkben ismertetjük.

Kövesse a Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi szabályzat megkövetelése mobileszközökkel című cikk lépéseit, amely lehetővé teszi a Microsoft Edge iOS-hez és Androidhoz való használatát, de letiltja, hogy más mobileszköz-webböngészők csatlakozzanak a Microsoft 365-végpontokhoz.

Megjegyzés:

Ez a konfiguráció biztosítja, hogy a mobilfelhasználók az összes Microsoft 365-végpontot elérhessék az iOS- és Android-alapú Microsoft Edge-ből. Ez a konfiguráció azt is megakadályozza, hogy a felhasználók inPrivate-ot használjanak a Microsoft 365-végpontok eléréséhez.

A feltételes hozzáféréssel olyan helyszíni webhelyeket is megcélozhat, amelyeket a Microsoft Entra alkalmazásproxyn keresztül külső felhasználók számára is elérhetővé tett.

További információ: Helyszíni alkalmazások közzététele távoli felhasználók számára Microsoft Entra alkalmazásproxy használatával

Megjegyzés:

Alkalmazásalapú feltételes hozzáférési szabályzatok használatához a Microsoft Authenticator alkalmazást iOS-eszközökön kell telepíteni. Android-eszközök esetén az Intune Céges portál alkalmazásra van szükség. További információ: Alkalmazásalapú feltételes hozzáférés az Intune-nal.

Egyszeri bejelentkezés a Microsoft Entrához csatlakoztatott webalkalmazásokba a házirenddel védett böngészőkben

Az iOS és Android rendszerhez készült Microsoft Edge az egyszeri bejelentkezés (SSO) előnyeit minden olyan webalkalmazáshoz (SaaS és helyszíni) használhatja, amely Microsoft Entra csatlakozik. Az egyszeri bejelentkezéssel a felhasználók anélkül érhetik el Microsoft Entra csatlakoztatott webalkalmazásokat az iOS és Android rendszerhez készült Microsoft Edge-en keresztül, hogy újra meg kellene adniuk a hitelesítő adataikat.

Az egyszeri bejelentkezéshez regisztrálnia kell az eszközt az iOS-eszközökhöz készült Microsoft Authenticator alkalmazással, vagy az Android-eszközökhöz készült Intune Céges portállal. Ha a felhasználók bármelyik alkalmazással rendelkeznek, a rendszer kérni fogja, hogy regisztrálják az eszközüket, amikor egy házirend által védett böngészőben megnyitnak egy Microsoft Entra csatlakoztatott webalkalmazást (ez a lépés csak akkor szükséges, ha az eszköz még nincs regisztrálva). Miután az eszköz regisztrálva lett az Intune által felügyelt felhasználói fiókban, az adott fiókhoz engedélyezve lesz az egyszeri bejelentkezés a Microsoft Entrához csatlakoztatott webalkalmazások esetében.

Megjegyzés:

Az eszközregisztráció egy egyszerű bejelentkezés a Microsoft Entra szolgáltatással. Nem igényel teljes körű eszközregisztrációt, és nem biztosít az it-nek további jogosultságokat az eszközön.

A böngészési élmény kezelése alkalmazáskonfigurációval

Az iOS és Android rendszerhez készült Microsoft Edge támogatja az olyan alkalmazásbeállításokat, amelyek lehetővé teszik az egységes végpontkezelést, például a Microsoft Intune, a rendszergazdák számára az alkalmazás viselkedésének testreszabását.

Az alkalmazáskonfigurációt vagy a mobileszköz-kezelés (MDM) operációsrendszer-csatornáján keresztül lehet beállítani a regisztrált eszközökön (iOS rendszer esetében a felügyelt alkalmazás konfigurációs csatornáján vagy Android rendszer esetében a Nagyvállalati Android csatornán) vagy a MAM (mobilalkalmazás-kezelés) csatornán keresztül. Az iOS-hez és Androidhoz készült Microsoft Edge a következő konfigurációs forgatókönyveket támogatja:

  • Csak munkahelyi vagy iskolai fiókok engedélyezése
  • Általános alkalmazáskonfigurációs beállítások
  • Adatvédelmi beállítások
  • Egyéb alkalmazáskonfiguráció felügyelt eszközökhöz

Fontos

Az androidos eszközregisztrációt igénylő konfigurációs forgatókönyvek esetén az eszközöket regisztrálni kell az Android Enterprise-ban, az Androidhoz készült Microsoft Edge-et pedig a felügyelt Google Play Áruházon keresztül kell üzembe helyezni. További információ: Az Android Enterprise személyes tulajdonú munkahelyi profilos eszközök regisztrálásának beállítása és Alkalmazáskonfigurációs szabályzatok hozzáadása felügyelt Android Enterprise-eszközökhöz.

Minden konfigurációs forgatókönyv kiemeli a konkrét követelményeit. Például azt, hogy a konfigurációs forgatókönyv eszközregisztrációt igényel-e, és így működik-e bármilyen UEM-szolgáltatóval, vagy Intune alkalmazásvédelmi házirendeket igényel.

Fontos

Az alkalmazáskonfigurációs kulcsok megkülönböztetik a kis- és nagybetűket. A konfiguráció érvénybe lépéséhez használja a megfelelő kis- vagy nagybetűket.

Megjegyzés:

A Microsoft Intune az MDM operációs rendszer csatornáján keresztül biztosított alkalmazáskonfigurációt felügyelt eszközök App Configuration szabályzatnak (ACP) nevezzük. A MAM (mobilalkalmazás-kezelés) csatornán keresztül biztosított alkalmazáskonfigurációt felügyelt alkalmazások App Configuration szabályzatnak nevezzük.

Csak munkahelyi vagy iskolai fiókok engedélyezése

A legnagyobb és a szigorúan szabályozott ügyfeleink adatbiztonsági és megfelelőségi házirendjeinek tiszteletben tartása kulcsfontosságú pillére a Microsoft 365-nek. Egyes vállalatoknak kötelező rögzíteniük az összes kommunikációs információt a vállalati környezetben, és biztosítaniuk kell, hogy az eszközöket csak a vállalati kommunikációhoz használják. Ezeknek a követelményeknek a támogatásához a regisztrált eszközökön az iOS és Android rendszerhez készült Microsoft Edge úgy konfigurálható, hogy csak egyetlen vállalati fiók legyen kiépítve az alkalmazásban.

A szervezet által engedélyezett fiókmódok beállításának konfigurálásáról itt talál további információt:

Ez a konfigurációs forgatókönyv csak regisztrált eszközökkel működik. Az UEM-szolgáltatók azonban támogatottak. Ha nem használja a Microsoft Intune, tekintse meg az UEM dokumentációját a konfigurációs kulcsok üzembe helyezéséről.

Általános alkalmazáskonfigurációs forgatókönyvek

Az iOS-hez és Androidhoz készült Microsoft Edge lehetővé teszi a rendszergazdák számára, hogy számos alkalmazáson belüli beállításhoz testre szabják az alapértelmezett konfigurációt. Ez a funkció akkor érhető el, ha az iOS és Android rendszerhez készült Microsoft Edge felügyelt alkalmazásokkal rendelkezik, App Configuration az alkalmazásba bejelentkezett munkahelyi vagy iskolai fiókra alkalmazott szabályzatot.

A Microsoft Edge a következő konfigurációs beállításokat támogatja:

  • Új lapok felület
  • Könyvjelzők felület
  • Alkalmazásviselkedési felület
  • Kioszk mód felülete

Ezek a beállítások az eszközregisztráció állapotától függetlenül üzembe helyezhetők az alkalmazásban.

Új lap oldalelrendezése

Az új lap alapértelmezett elrendezése az inspiráló elrendezés. A webhely legfontosabb parancsikonjait, háttérképeit és hírcsatornáit jeleníti meg. A felhasználók kedvük szerint módosíthatják az elrendezést. A szervezetek is kezelhetik az elrendezési beállításokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout szűrt A Szűrt elem ki van jelölve
inspiráló (alapértelmezett) Inspiráló lehetőség van kiválasztva
Információs Az Információs elem ki van jelölve
Egyéni Az Egyéni beállítás van kiválasztva, a felső webhely parancsikonjai be vannak kapcsolva, a háttérkép váltógombja be van kapcsolva, és a hírcsatorna váltógombja be van kapcsolva
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom legnépszerűbb webhelyek A legnépszerűbb webhelyek parancsikonjainak bekapcsolása
háttérkép A háttérkép bekapcsolása
hírcsatorna A hírcsatorna bekapcsolása
A házirend érvénybe lépéséhez a com.microsoft.intune.mam.managedbrowser.NewTabPageLayout beállítását egyéni értékre kell állítani.

Az alapértelmezett érték topsites|wallpaper|newsfeed|
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable igaz (alapértelmezett) A felhasználók módosíthatják a lapelrendezési beállításokat
Hamis A felhasználók nem módosíthatják a lapelrendezési beállításokat. A lapelrendezést a szabályzattal megadott értékek határozzák meg, vagy a rendszer az alapértelmezett értékeket használja

Fontos

A NewTabPageLayout házirend a kezdeti elrendezés beállítására szolgál. A felhasználók kedvük szerint módosíthatják a lapelrendezés beállításait. Ezért a NewTabPageLayout házirend csak akkor lép érvénybe, ha a felhasználók nem módosítják az elrendezési beállításokat. A NewTabPageLayout szabályzat kényszeríthető a UserSelectable=false beállításával.

Megjegyzés:

A 129.0.2792.84-es verziótól az alapértelmezett lapelrendezés inspirálóra változik.

Példa a hírcsatornák kikapcsolására

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Új lapok felület

Az iOS és Android rendszerhez készült Microsoft Edge számos lehetőséget kínál a szervezeteknek az Új lap lap felületének módosítására, beleértve a szervezet emblémáját, a márka színét, a kezdőlapját, a legnépszerűbb webhelyeket és az iparági híreket.

Szervezeti embléma és márkaszín

A szervezeti embléma és a márka színbeállításai lehetővé teszik a Microsoft Edge Új lap lapjának testreszabását iOS- és Android-eszközökön. A Transzparens-embléma a szervezet emblémájaként, az oldal háttérszíne pedig a szervezet márkaszíneként lesz használva. További információ: Vállalati védjegyzés konfigurálása.

Ezután használja a következő kulcs/érték párokat a szervezet arculatának lekéréséhez az iOS-hez és Androidhoz készült Microsoft Edge-be:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo true (igaz): látható a szervezet márkaemblémája
false (hamis): (alapértelmezett) nem teszi láthatóvá az emblémát
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor true (igaz): látható a szervezet márkaszíne
false (hamis): (alapértelmezett) nem teszi láthatóvá a színt

Kezdőlap parancsikonja

Ezzel a beállítással az Új lap lapon konfigurálhatja az iOS és Android rendszerhez készült Microsoft Edge kezdőlapjának parancsikonját. A konfigurált kezdőlap-parancsikon első ikonként jelenik meg a keresősáv alatt, amikor a felhasználó új lapot nyit meg az iOS és Android rendszerhez készült Microsoft Edge-ben. A felhasználó nem szerkesztheti vagy törölheti ezt a parancsikont a felügyelt környezetben. A kezdőlap parancsikonja a szervezet nevét jeleníti meg, hogy kiemelje azt.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.homepage

Ezt a házirendnevet a Kezdőlap parancsikon URL-címének felhasználói felülete váltotta fel a Microsoft Edge konfigurációs beállításai között
Adjon meg érvényes URL-címet. A helytelen URL-címek biztonsági okokból le vannak tiltva.
Például: https://www.bing.com

Több, népszerű webhelyre mutató parancsikon

A kezdőlap parancsikonjának konfigurálásához hasonlóan több felső webhelyparancsot is konfigurálhat az iOS és Android rendszerhez készült Microsoft Edge Új lapfülek lapján. A felhasználó nem szerkesztheti és nem törölheti ezeket a parancsikonokat felügyelt környezetben. Megjegyzés: összesen nyolc billentyűparancsot konfigurálhat, beleértve a kezdőlap parancsikonját is. Ha a kezdőlap parancsikonját konfigurálta, ez a parancsikon felülbírálja az első konfigurált felső webhelyet.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.managedTopSites Adja meg az értékkészlet URL-címeit. Mindegyik népszerű webhely parancsikonja egy címből és egy URL-címből áll. Válassza el a címet és az URL-címet a(z) | karakterrel.
Például: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Ágazati hírek

Az iOS és Android rendszerhez készült Microsoft Edge Új lap lap felületét konfigurálhatja úgy, hogy a szervezet szempontjából releváns iparági híreket jelenítsen meg. Ha engedélyezi ezt a funkciót, az iOS-hez és az Androidhoz készült Microsoft Edge a szervezet tartománynevével összesíti a szervezettel, a szervezet iparágával és a versenytársakkal kapcsolatos internetes híreket, így a felhasználók a microsoftos és androidos Microsoft Edge központosított új lapjain találják meg a releváns külső híreket. Az Ágazati hírek alapértelmezés szerint ki vannak kapcsolva.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews true (igaz): megjeleníti az Ágazati híreket az Új lapon
false (hamis): (alapértelmezett) elrejti az Ágazati híreket az Új lapról

Kezdőlap az Új lapok felület helyett

Az iOS és Android rendszerhez készült Microsoft Edge lehetővé teszi a szervezetek számára, hogy letiltják az Új lap lap felületét, és ehelyett egy webhelyet indítsanak el, amikor a felhasználó új lapot nyit meg. Bár ez egy támogatott forgatókönyv, érdemes lehet kihasználni az Új lap lap felületének előnyeit, hogy a felhasználó számára releváns dinamikus tartalmakat biztosítson.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Adjon meg érvényes URL-címet. Ha nincs megadva URL-cím, az alkalmazás az Új lapok felületet használja. A helytelen URL-címek biztonsági okokból le vannak tiltva.
Például: https://www.bing.com

Könyvjelzők felület

Az iOS és Android rendszerhez készült Microsoft Edge számos lehetőséget kínál a szervezeteknek a könyvjelzők kezelésére.

Felügyelt könyvjelzők

A könnyű hozzáférés érdekében konfigurálhatja azokat a könyvjelzőket, amelyeket elérhetővé szeretne tenni a felhasználók számára az iOS-hez és Androidhoz készült Microsoft Edge használatakor.

  • A könyvjelzők csak a munkahelyi vagy iskolai fiókban jelennek meg, a személyes fiókokban nem.
  • A felhasználók nem törölhetik és nem módosíthatják a könyvjelzőket.
  • A könyvjelzők a lista tetején jelennek meg. A felhasználók által létrehozott könyvjelzők ezen könyvjelzők alatt jelennek meg.
  • Ha engedélyezte alkalmazásproxy átirányítást, alkalmazásproxy webalkalmazásokat vehet fel a belső vagy a külső URL-címük használatával.
  • A könyvjelzők a szervezet Microsoft Entra ID definiált neve után nevű mappában jönnek létre.
Kulcs Érték
com.microsoft.intune.mam.managedbrowser.bookmarks

Ezt a házirendnevet a Felügyelt könyvjelzők felhasználói felülete váltja fel a Microsoft Edge konfigurációs beállításai között
Ennek a konfigurációnak az értéke a könyvjelzők listája. Minden könyvjelző a könyvjelző címéből és az URL-címéből áll. Válassza el a címet és az URL-címet a(z) | karakterrel.
Például: Microsoft Bing|https://www.bing.com

Több könyvjelző konfigurálásához minden egyes párt a(z) || dupla karakterrel válassza el.
Például: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Saját alkalmazások könyvjelző

Alapértelmezés szerint a felhasználók a Saját alkalmazások könyvjelzőt az iOS és Android Rendszerhez készült Microsoft Edge szervezeti mappájában konfigurálták.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.MyApps A true (alapértelmezett) érték Saját alkalmazások jelenít meg az iOS- és Android-alapú Microsoft Edge könyvjelzőiben
hamis elrejti Saját alkalmazások az iOS és Android rendszerhez készült Microsoft Edge-ben

Alkalmazásviselkedési felület

Az iOS és Android rendszerhez készült Microsoft Edge számos lehetőséget kínál a szervezeteknek az alkalmazás viselkedésének kezelésére.

Microsoft Entra – egyszeri, jelszós bejelentkezés

A Microsoft Entra ID által kínált Microsoft Entra egyszeri, jelszós bejelentkezési (SSO) funkció felhasználói hozzáférés-kezelést biztosít az identitás-összevonást nem támogató webalkalmazásokhoz. Alapértelmezés szerint az iOS és Android rendszerhez készült Microsoft Edge nem hajt végre egyszeri bejelentkezést a Microsoft Entra hitelesítő adatokkal. További információ: Jelszóalapú egyszeri bejelentkezés hozzáadása egy alkalmazáshoz.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PasswordSSO true (igaz): a Microsoft Entra egyszeri, jelszavas bejelentkezése engedélyezve van
false (hamis): (alapértelmezett) a Microsoft Entra egyszeri, jelszavas bejelentkezése le van tiltva

Alapértelmezett protokollkezelő

Alapértelmezés szerint az iOS és Android rendszerhez készült Microsoft Edge a HTTPS protokollkezelőt használja, ha a felhasználó nem adja meg a protokollt az URL-címben. Ez általában ajánlott eljárás, de letiltható.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.defaultHTTPS true (igaz): (alapértelmezett) az alapértelmezett protokollkezelő a HTTPS
false (hamis): az alapértelmezett protokollkezelő a HTTP

Opcionális diagnosztikai adatok letiltása

Alapértelmezés szerint a felhasználók opcionális diagnosztikai adatokat küldhetnek a Beállítások –>Adatvédelem és biztonság–>Diagnosztikai adatok –>Opcionális diagnosztikai adatok beállításból. A szervezetek letilthatják ezt a beállítást.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.disableShareUsageData true (igaz): Az opcionális diagnosztikai adatok beállítás ki van kapcsolva
false (hamis): (alapértelmezett) A beállítást a felhasználók be- vagy kikapcsolhatják

Megjegyzés:

Az opcionális diagnosztikai adatok beállítást a rendszer az első futtatási élmény (FRE) során is kéri a felhasználóktól. A szervezetek kihagyhatják ezt a lépést az EdgeDisableShareUsageData MDM házirend használatával

Adott funkciók letiltása

Az iOS-hez és Androidhoz készült Microsoft Edge lehetővé teszi a szervezetek számára bizonyos, alapértelmezés szerint engedélyezett funkciók letiltását. A funkciók letiltásához konfigurálja a következő beállítást:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.disabledFeatures a jelszó letiltja azokat a kérdéseket, amelyek felajánlják a végfelhasználónak, hogy a rendszer elmentse a jelszavakat
az inprivate letiltja az InPrivate-böngészést
az automatikus kitöltés letiltja a „Címek mentése és kitöltése” és a „Fizetési adatok mentése és kitöltése” beállítást. Az automatikus kitöltés a korábban mentett információk esetében is le van tiltva
a fordító letiltja a fordítót
a felolvasás letiltja a felolvasást
az áttesz letiltja az áttesz funkciót
kuponok letiltott kuponok
bővítmények letiltják a bővítményeket
developertools grays out the build version numbers to prevent users to access developer options (csak a Microsoft Edge for Android)
UIRAlert – Fiókmegismerési előugró ablakok mellőzése az új laplap képernyőjén
megosztás letiltja a megosztást a menüben
sendtodevices letiltja a Küldés eszközökre menü alatt
az időjárás letiltja az időjárást az NTP-ben (új lapoldal)
A webinspector letiltja a Web Inspector beállítást (csak iOS-hez készült Microsoft Edge)

Több funkció letiltásához különítse el az értékeket a következővel: | Például a(z) inprivate|password letiltja az InPrivate-ablakot és a jelszótárolást is.

Jelszavak importálása funkció letiltása

Az iOS-hez és Androidhoz készült Microsoft Edge lehetővé teszi, hogy a felhasználók jelszavakat importáljanak a Jelszókezelőből. A jelszavak importálásának letiltásához konfigurálja a következő beállítást:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.disableImportPasswords true (igaz): a jelszavak importálásának letiltása
false (hamis): (alapértelmezett) a jelszavak importálásának engedélyezése

Megjegyzés:

Az iOS Microsoft Edge-hez egy Hozzáadás gomb található. Ha a Jelszavak importálása funkció le van tiltva, a Hozzáadás gomb is le van tiltva.

Szabályozhatja, hogy a webhelyek tárolhatnak-e cookie-kat a felhasználók számára az Android Microsoft Edge-ben. Ehhez konfigurálja a következő beállítást:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0: (alapértelmezett) cookie-k engedélyezése
1: a nem microsoftos cookie-k letiltása
2: a nem microsoftos cookie-k letiltása InPrivate módban
3: az összes cookie letiltása

Megjegyzés:

Az iOS Microsoft Edge nem támogatja a cookie-k szabályozását.

A kioszk mód felülete Android-eszközökön

Az AndroidHoz készült Microsoft Edge a következő beállításokkal engedélyezhető kioszkalkalmazásként:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.enableKioskMode true – engedélyezi a kioszk módot az Android Microsoft Edge-hez
false (hamis): (alapértelmezett) letiltja a kioszk módot
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode true (igaz): a címsort kioszk módban jeleníti meg
false (hamis): (alapértelmezett) elrejti a címsort, ha a kioszkmód engedélyezve van
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode true (igaz): az alsó műveletsávot kioszk módban jeleníti meg
false (hamis): (alapértelmezett) elrejti az alsó sávot, ha a kioszk mód engedélyezve van

Megjegyzés:

A kioszk mód nem támogatott iOS-/iPadOS-eszközökön. Előfordulhat azonban, hogy a Zárolt nézet mód (csak MDM-házirend) használatával szeretne hasonló felhasználói élményt elérni, ahol a felhasználók nem tudnak más webhelyekre navigálni, mivel az URL-címsáv írásvédetté válik Zárolt nézet módban.

Zárolt nézet mód

Az iOS és Android rendszerhez készült Microsoft Edge az EdgeLockedViewModeEnabled MDM-szabályzattal zárolt nézetmódként engedélyezhető.

Kulcs Érték
EdgeLockedViewModeEnabled hamis (alapértelmezett) A zárolt nézet mód le van tiltva
igaz A zárolt nézet mód engedélyezve van

Ez lehetővé teszi a szervezetek számára, hogy különböző böngészőfunkciókat korlátozzanak, és ezáltal szabályozott és célzott böngészési élményt biztosítanak.

  • Az URL-címsáv írásvédetté válik, így a felhasználók nem módosíthatják a webcímet
  • A felhasználók nem hozhatnak létre új lapokat
  • A környezetfüggő keresési funkció le van tiltva a weblapokon
  • A túlcsordulás menü alatti alábbi gombok le vannak tiltva
Gombok Állapot
Új InPrivate-lap Letiltva
Küldés az eszközökre Letiltva
Eltávolítás Letiltva
Hozzáadás telefonhoz (Android) Letiltva
Oldal letöltése (Android) Letiltva

A zárolt megjelenítési módot gyakran használják a com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL vagy MDM policy EdgeNewTabPageCustomURL MAM-szabályzattal együtt, amely lehetővé teszi a szervezetek számára egy adott weblap konfigurálását, amely automatikusan elindul a Microsoft Edge megnyitásakor. A felhasználók erre a weblapra vannak korlátozva, és nem tudnak más webhelyekre navigálni, így adott feladatokhoz vagy tartalomfelhasználáshoz szabályozott környezetet biztosítanak.

Megjegyzés:

Alapértelmezés szerint a felhasználók nem hozhatnak létre új lapokat zárolt nézet módban. A lapok létrehozásának engedélyezéséhez állítsa az EdgeLockedViewModeAllowedActions MDM-szabályzatot newtabs értékre.

Hálózati verem váltása a Chromium és az iOS között

Alapértelmezés szerint az iOS és az Android rendszerhez készült Microsoft Edge a Chromium hálózati vermet használja a Microsoft Edge szolgáltatás kommunikációjára, beleértve a szinkronizálási szolgáltatásokat, az automatikus keresési javaslatokat és a visszajelzések küldését. Az iOS Microsoft Edge az iOS hálózati vermet is felajánlja konfigurálható lehetőségként a Microsoft Edge szolgáltatással történő kommunikációjára.

A szervezetek az alábbi beállítás konfigurálásával módosíthatják a hálózati verem beállításait.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0: (alapértelmezett) a Chromium hálózati verem használata
1: az iOS hálózati verem használata

Megjegyzés:

A legtöbb esetben a Chromium hálózati verem használata ajánlott. Bizonyos körülmények között szükség lehet az iOS-hálózati veremre való váltásra, különösen alkalmazásonkénti VPN-megoldások használatakor (proxykiszolgálóval vagy anélkül), mivel az megoldhatja a következő funkciókkal kapcsolatos problémákat (a lista nem teljes):

  • Az Edge-felhőszinkronizálás használata.
  • Alkalmazáson belüli visszajelzés küldése.
  • Fájlok feltöltése a OneDrive-ra.

Proxy .pac fájl URL-címének beállítása

A szervezetek megadhatják az iOS- és Android-alapú Microsoft Edge proxy-automatikus konfigurációs (PAC-) fájljának URL-címét

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Adjon meg érvényes URL-címet egy proxy .pac fájlhoz.
Például: https://internal.site/example.pac

A PAC meghiúsult – ügyfélszolgálat megnyitása

Alapértelmezés szerint az iOS-hez és Androidhoz készült Microsoft Edge érvénytelen vagy nem elérhető PAC-szkripttel blokkolja a hálózati hozzáférést. A szervezetek azonban módosíthatják az alapértelmezett viselkedést úgy, hogy a PAC megnyitása sikertelen legyen.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled false (hamis): (alapértelmezett) hálózati hozzáférés letiltása
true (igaz): hálózati hozzáférés engedélyezése

Hálózati továbbítók konfigurálása

Az iOS Microsoft Edge mostantól támogatja a hálózati továbbítókat iOS 17 rendszeren. Ezek egy speciális proxytípusok, amelyek távelérési és adatvédelmi megoldásokhoz használhatók. Támogatják a forgalom biztonságos és átlátható bújtatását, és a VPN-ek modern alternatívájaként szolgálnak a belső erőforrások eléréséhez. További információ a hálózati továbbítókról: Hálózati továbbítók használata Apple-eszközökön.

A szervezetek konfigurálhatják a továbbítási proxy URL-címeit a forgalom egyező és kizárt tartományok alapján történő irányításához.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.ProxyRelayUrl Adjon meg érvényes URL-címet egy továbbítókonfigurációs JSON-fájlhoz.
Például: https://yourserver/relay_config.json

JSON-fájl példa hálózati továbbítókhoz
{
„alapértelmezett”: [{
"proxy_type": "http",
"host_name": "170.200.50.300",
"port": "3128",
"failover_allowed":0,
"match_domains": [
"domain1.com",
"domain2.com" ],
"excluded_domains": [
"domain3.com",
"domain4.com" ]
} ]
}

Proxy a felhasználók számára a Microsoft Edge-be való bejelentkezéshez Android rendszeren

A proxy automatikus konfigurálása (PAC) általában a VPN-profilban van konfigurálva. A platform korlátozása miatt azonban az Android WebView nem ismeri fel a PAC-ot, amelyet a Microsoft Edge bejelentkezési folyamata során használnak. Előfordulhat, hogy a felhasználók nem tudnak bejelentkezni a Microsoft Edge-be Android rendszeren.

A szervezetek MDM-szabályzattal dedikált proxyt adhatnak meg, hogy a felhasználók bejelentkezhessenek a Microsoft Edge-be Android rendszerben.

Kulcs Érték
EdgeOneAuthProxy A megfelelő érték egy sztring
Példahttp://MyProxy.com:8080

Microsoft Defender SmartScreen

A Microsoft Defender SmartScreen egy olyan funkció, amellyel a felhasználók elkerülhetik a kártékony webhelyeket és letöltéseket. Alapértelmezés szerint engedélyezve van. A szervezetek letilthatják ezt a beállítást.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled true (igaz): (alapértelmezett) A Microsoft Defender SmartScreen engedélyezve van.
false (hamis): A Microsoft Defender SmartScreen le van tiltva.

Tanúsítvány ellenőrzése

Alapértelmezés szerint az Android Microsoft Edge a beépített tanúsítvány-ellenőrző és a Microsoft Gyökértároló használatával ellenőrzi a kiszolgálótanúsítványokat a nyilvános megbízhatóság forrásaként. A szervezetek átválthatnak a rendszertanúsítvány-ellenőrzőre és a rendszer főtanúsítványaira.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled igaz (alapértelmezett) A tanúsítványok ellenőrzéséhez a beépített tanúsítvány-ellenőrzőt és a Microsoft Gyökértárolót használja.
hamis A tanúsítványok ellenőrzéséhez a rendszertanúsítvány-ellenőrzőt és a rendszer főtanúsítványait használja a nyilvános megbízhatóság forrásaként.

Megjegyzés:

A szabályzat egyik felhasználási esete, hogy a Microsoft MAM Tunnel androidos Microsoft Edge-ben való használatakor rendszertanúsítvány-ellenőrzőt és főtanúsítványokat kell használnia.

SSL-figyelmeztetési oldal vezérlő

Alapértelmezés szerint a felhasználók végighaladhatnak azon figyelmeztető oldalakon, amelyek azt mutatják, hogy a felhasználók mikor navigálnak SSL-hibával rendelkező webhelyekre. A szervezetek kezelhetik a viselkedést.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed true (alapértelmezett) Ssl-figyelmeztető oldalak megtekintésének engedélyezése a felhasználóknak
Hamis A felhasználók megakadályozása az SSL figyelmeztető oldalainak megtekintésében

Előugró ablakok beállításai

Alapértelmezés szerint az előugró ablakok le vannak tiltva. A szervezetek kezelhetik a viselkedést.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Az összes webhely megjeleníthet előugró ablakokat
2 (Alapértelmezett) Egyetlen webhely sem jeleníthet meg előugró ablakokat

Előugró ablakok engedélyezése adott webhelyeken

Ha ez a szabályzat nincs konfigurálva, a DefaultPopupsSetting szabályzat értéke (ha be van állítva), vagy a felhasználó személyes konfigurációja lesz használva az összes webhelyhez. A szervezetek meghatározhatják azon webhelyek listáját, amelyek megnyithatnak előugró ablakokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

További információ az URL-címek formátumáról: Vállalati szabályzat URL-mintájának formátuma.

Előugró ablakok letiltása adott webhelyeken

Ha ez a szabályzat nincs konfigurálva, a DefaultPopupsSetting szabályzat értéke (ha be van állítva), vagy a felhasználó személyes konfigurációja lesz használva az összes webhelyhez. A szervezetek meghatározhatják azon webhelyek listáját, amelyek nem nyithatnak meg előugró ablakokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

További információ az URL-címek formátumáról: Vállalati szabályzat URL-mintájának formátuma.

Alapértelmezett keresőszolgáltató

Alapértelmezés szerint a Microsoft Edge az alapértelmezett keresőszolgáltatót használja a keresés végrehajtásához, amikor a felhasználók nem URL-alapú szövegeket írnak be a címsorba. A felhasználók módosíthatják a keresőszolgáltatók listáját. A szervezetek kezelhetik a keresőszolgáltatók viselkedését.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled igaz Az alapértelmezett keresőszolgáltató engedélyezése
hamis Az alapértelmezett keresőszolgáltató letiltása

Keresőszolgáltató konfigurálása

A szervezetek konfigurálhatnak keresőszolgáltatót a felhasználók számára. A keresési szolgáltató konfigurálásához a DefaultSearchProviderEnabled paramétert kell konfigurálni.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName A megfelelő érték egy sztring
PéldaMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL A megfelelő érték egy sztring
Példahttps://search.my.company/search?q={searchTerms}

Copilot

Megjegyzés:

Ha le szeretné tiltani a Copilot webes verziójához való hozzáférést, copilot.microsoft.com, használhatja az AllowListURLs vagy a BlockListURLs szabályzatot.

Microsoft 365 Copilot Chat az iOS és Android rendszerhez készült Microsoft Edge-ben érhető el. Ha Copilot Chat engedélyezve van, a felhasználó a címsorban lévő gomb megnyomásával indíthatja el a Copilotot. Alapértelmezés szerint engedélyezve van, és letilthatja a használatával. Csevegési szabályzat alább.

Copilot Chat alapértelmezés szerint hozzáférhet a böngészési környezethez és a tartalomhoz, például a megnyitott lapokhoz és a böngészési előzményekhez, letilthatja a használatával. ChatPageContext szabályzat alább.

Emellett az Edge Mobile mostantól több Copilot-orientált felületet biztosít a böngészőben, amelynek neve "Microsoft 365 Copilot Mode", mostantól a Copilot javaslati kéréseit jeleníti meg az NTP-ben, és hamarosan további funkciók és élményfrissítések is megjelennek. A Copilot mód is alapértelmezés szerint engedélyezve lesz a jövőbeli verziókban, és a rendszergazda explicit módon leiratkozhat a szolgáltatásról. A CopilotMode MAM-szabályzat alább látható, így az Edge Mobile a jelenlegi nem Copilot-optimalizált élmény marad.

Megjegyzés: Alapértelmezés szerint még a fent említett viselkedések is engedélyezve vannak, minden Edge-mobilfelhasználó külön-külön kapcsolhatja be/ki az Edge beállításaiban az érdeklődési köre és a választása szerint, míg az alábbi szabályzatok a megcélzott csoport/bérlő összes felhasználójára érvényesek lesznek.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.Chat igaz: (alapértelmezett) A felhasználók az alsó sávon látják a Copilot gombot. A Copilot megjelenítése beállítás alapértelmezés szerint be van kapcsolva, és a felhasználók kikapcsolhatják.
Hamis A felhasználók nem láthatják a Copilot gombot az alsó sávon. A Copilot megjelenítése beállítás le van tiltva, és a felhasználók nem kapcsolhatják be
com.microsoft.intune.mam.managedbrowser.ChatPageContext igaz (alapértelmezett) Bármely weblaphoz vagy PDF-fájlhoz való hozzáférés engedélyezését és Szövegkijelölés gyors elérését a felhasználók bekapcsolhatják
falseA weblapokhoz vagy PDF-fájlokhoz való hozzáférés engedélyezése és a szövegkijelölés gyors elérése le van tiltva, és a felhasználók nem kapcsolhatják be
com.microsoft.intune.mam.managedbrowser.CopilotMode true (alapértelmezett) A copilot mód funkcióit a felhasználók bekapcsolhatják a beállításokban
Hamis A copilot mód funkciói a beállításokban le vannak tiltva, és a felhasználók nem kapcsolhatják be

Adatvédelmi alkalmazáskonfigurációs forgatókönyvek

Az iOS-hez és Androidhoz készült Microsoft Edge az alábbi adatvédelmi beállításokhoz támogatja az alkalmazáskonfigurációs szabályzatokat, ha az alkalmazást Microsoft Intune felügyelt alkalmazásokkal kezeli, App Configuration az alkalmazásba bejelentkezett munkahelyi vagy iskolai fiókra alkalmazott szabályzat:

  • Fiókszinkronizálás kezelése
  • Korlátozott webhelyek kezelése
  • Proxykonfiguráció kezelése
  • NTLM egyszeri bejelentkezési webhelyek kezelése

Ezek a beállítások az eszközregisztráció állapotától függetlenül üzembe helyezhetők az alkalmazásban.

Fiókszinkronizálás kezelése

Alapértelmezés szerint a Microsoft Edge szinkronizálása lehetővé teszi a felhasználók számára, hogy az összes bejelentkezett eszközön hozzáférjenek a böngészési adataikhoz. A szinkronizálás által támogatott adatok a következők:

  • Kedvencek
  • Jelszavak
  • Címek és egyebek (automatikusan kitöltött űrlapbejegyzés)

A szinkronizálási funkció a felhasználói hozzájárulással engedélyezhető, és a felhasználók be- és kikapcsolhatják a szinkronizálást a korábban felsorolt adattípusok mindegyikéhez. További információ: Microsoft Edge Sync.

A szervezetek képesek letiltani a Microsoft Edge szinkronizálását iOS és Android rendszeren.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.account.syncDisabled true letiltja a Microsoft Edge szinkronizálását
false (alapértelmezett) lehetővé teszi a Microsoft Edge szinkronizálását

Korlátozott webhelyek kezelése

A szervezetek meghatározhatják, hogy mely webhelyekhez férhetnek hozzá a felhasználók a munkahelyi vagy iskolai fiók környezetében az iOS- és Android-alapú Microsoft Edge-ben. Ha engedélyezési listát használ, a felhasználók csak a kifejezetten felsorolt webhelyekhez férhetnek hozzá. Ha letiltási listát használ, a felhasználók a kifejezetten letiltott webhelyek kivételével az összes webhelyhez hozzáférhetnek. Csak engedélyezési vagy letiltási listát kell alkalmaznia, mindkettőt nem. Ha mindkettőt használja, csak az engedélyezési listát veszi figyelembe a rendszer.

A szervezetek azt is meghatározzák, hogy mi történik, ha egy felhasználó korlátozott webhelyet próbál megnyitni. Alapértelmezés szerint a környezetek közötti váltások engedélyezettek. Ha a szervezet engedélyezi, korlátozott webhelyeket nyithat meg a személyes fiók környezetében, a Microsoft Entra-fiók InPrivate-környezetében, vagy teljesen letilthatja-e a webhelyet. A különböző támogatott forgatókönyvekkel kapcsolatos további információkért lásd: Korlátozott webhelyek környezetének váltása a Mobil Microsoft Edge-ben. A környezetek váltásának engedélyezésével a szervezet felhasználói védettek maradnak, miközben a vállalati erőforrások is biztonságban lesznek.

A profilváltási élmény javítása érdekében, mivel a felhasználóknak manuálisan kell személyes profilokra vagy InPrivate módra váltaniuk a letiltott URL-címek megnyitásához, két új szabályzatot vezettünk be:

  • com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock
  • com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork

Mivel ezek a szabályzatok a konfigurációjuk és a kombinációik alapján különböző eredményeket hoznak, érdemes lehet kipróbálni az alábbi szabályzatjavaslatokat a gyors kiértékeléshez, hogy a profilváltási élmény megfelel-e a szervezet igényeinek, mielőtt áttekintené a részletes dokumentációt. A javasolt profilváltási konfigurációs beállítások a következő értékeket tartalmazzák:

  • com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock=true
  • com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true
  • com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock=1
  • com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork=2

Megjegyzés:

Az iOS-hez és Androidhoz készült Microsoft Edge csak akkor tilthatja le a webhelyekhez való hozzáférést, ha azokat közvetlenül érik el. Nem tiltja le a hozzáférést, ha a felhasználók közbülső szolgáltatásokat (például fordítási szolgáltatást) használnak a webhely eléréséhez. Az Edge(például Edge://*, Edge://flagsés Edge://net-export) kezdetű URL-címek nem támogatottak a felügyelt alkalmazások AllowListURLs vagy BlockListURLs alkalmazáskonfigurációs házirendjében. Ezeket az URL-címeket a com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList használatával tilthatja le.

Ha az eszközei felügyeltek, az URLAllowList vagy az URLBlocklist alkalmazáskonfigurációs házirendeket is használhatja a felügyelt eszközökhöz. A kapcsolódó információkért lásd: Mobil Microsoft Edge-házirendek.

Az alábbi kulcs-érték párokkal konfigurálhatja az iOS és Android rendszerhez készült Microsoft Edge engedélyezett vagy letiltott webhelylistáját.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.AllowListURLs

Ezt a házirendnevet a Microsoft Edge konfigurációs beállításai között az Engedélyezett URL-címek felhasználói felülete váltotta fel
A kulcs megfelelő értéke az URL-címek listája. Az összes engedélyezni kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg. Ez a szabályzat legfeljebb 1000 bejegyzést tartalmaz; az ezt követő bejegyzések figyelmen kívül lesznek hagyva.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs

Ezt a házirendnevet a Microsoft Edge konfigurációs beállításai között található Blokkolt URL-címek felhasználói felülete váltotta fel
A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg. Ez a szabályzat legfeljebb 1000 bejegyzést tartalmaz; az ezt követő bejegyzések figyelmen kívül lesznek hagyva.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock

Ezt a házirendnevet a Microsoft Edge konfigurációs beállításai között a korlátozott webhelyek átirányítása személyes környezetbe kezelőfelülete váltotta fel
A true (alapértelmezett) érték lehetővé teszi, hogy az iOS és Android rendszerhez készült Microsoft Edge korlátozott webhelyeket váltson át. Ha a személyes fiókok nincsenek letiltva, a rendszer arra kéri a felhasználókat, hogy váltsanak át a személyes környezetre a korlátozott webhely megnyitásához, vagy vegyenek fel egy személyes fiókot. Ha a com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked értéke igaz, a felhasználók megnyithatják a korlátozott webhelyet az InPrivate-környezetben.
A false (hamis ) megakadályozza, hogy az iOS és Android rendszerhez készült Microsoft Edge átáll a felhasználókra. A felhasználók egy üzenetben közlik, hogy az elérni kívánt webhely le van tiltva.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked A true (igaz) érték lehetővé teszi a korlátozott webhelyek megnyitását a Microsoft Entra-fiók InPrivate-környezetében. Ha az Microsoft Entra-fiók az egyetlen, az iOS-hez és Androidhoz készült Microsoft Edge-ben konfigurált fiók, a korlátozott webhely automatikusan megnyílik az InPrivate-környezetben. Ha a felhasználóhoz személyes fiók van konfigurálva, a rendszer arra kéri a felhasználót, hogy válasszon az InPrivate-ablak megnyitása vagy a személyes fiókra váltás között.
A false (hamis) (alapértelmezett) esetén a korlátozott webhelyet a felhasználó személyes fiókjában kell megnyitni. Ha a személyes fiókok le vannak tiltva, akkor a webhely is le lesz tiltva.
A beállítás érvénybe lépéséhez a com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock beállítást true (igaz) értékre kell állítani.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Adja meg, hogy a felhasználók hány másodpercig láthatják a snacksáv értesítését: "A webhelyhez való hozzáférést a szervezet blokkolja. InPrivate módban nyitottuk meg, hogy hozzáférjen a webhelyhez." Alapértelmezés szerint a snack bár értesítése 7 másodpercig jelenik meg.

A copilot.microsoft.com kivételével a következő webhelyek mindig engedélyezettek a megadott engedélyezési listától vagy tiltólista-beállításoktól függetlenül:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

A webhely letiltva előugró ablak viselkedésének szabályozása

A letiltott webhelyek elérésekor a rendszer arra kéri a felhasználókat, hogy váltson InPrivate-ra vagy személyes fiókra a letiltott webhelyek megnyitásához. InPrivate mód és személyes fiók között választhat beállításokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (Alapértelmezett) Mindig megjelenik az előugró ablak, amelyről a felhasználó választhat.
1: Automatikus átváltás a személyes fiókra, amikor a személyes fiók be van jelentkezve. Ha a személyes fiók nincs bejelentkezve, a viselkedés 2 értékre változik.
2: Automatikus átváltás InPrivate módra, ha az InPrivate-kapcsoló használatát engedélyezi a com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true paraméter.

A fiókváltás utáni kérés viselkedésének szabályozása

A letiltott webhelyek elérésekor a rendszer arra kéri a felhasználókat, hogy váltson InPrivate-ra vagy személyes fiókra a letiltott webhelyek megnyitásához. A fiókváltás során kiválaszthatja a kérés utáni kezelésre vonatkozó beállításokat. A MAM-szabályzat csak iOS-hez használható.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.IgnorePostRequestOnAutoTransition false: (Alapértelmezett) Folytassa a post kérést, ha az URL-cím le van tiltva, és privát módra vagy személyes fiókra vált.
igaz: Hagyja figyelmen kívül a post kérést, amikor az URL-cím letiltva privát módra vagy személyes fiókra vált, és megjeleníti a letiltott üzenetet.

A személyes profil munkahelyi profilra váltásának viselkedésének szabályozása

Ha a Microsoft Edge a személyes profil alatt található, és a felhasználók megpróbálnak megnyitni egy hivatkozást az Outlookból vagy a Microsoft Teamsből, amelyek a munkahelyi profil alatt találhatók, Intune alapértelmezés szerint a Microsoft Edge munkahelyi profillal nyitja meg a hivatkozást, mert a Microsoft Edge, az Outlook és a Microsoft Teams Intune kezeli. Ha azonban a hivatkozás le van tiltva, a felhasználó személyes profilra vált. Ez súrlódást okoz a felhasználók számára.

Konfigurálhat egy szabályzatot a felhasználói élmény fokozása érdekében. Fontolja meg a szabályzat és az AutoTransitionModeOnBlock együttes használatát, mivel előfordulhat, hogy a felhasználók a beállított szabályzatértéknek megfelelően személyes profilra váltanak.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork 1: (Alapértelmezett) Akkor is váltson munkahelyi profilra, ha a Microsoft Edge szabályzata blokkolja az URL-címet.
2: A letiltott URL-címek személyes profil alatt nyílnak meg, ha a személyes profil be van jelentkezve. Ha egy személyes profil nincs bejelentkezve, a letiltott URL-cím InPrivate módban nyílik meg.

Alerőforrás-blokkolás kezelése

Alapértelmezés szerint az AllowListURLs és a BlockListURLs csak a navigációs szinten érvényes. Ha a letiltott URL-címeket (vagy a BlockListURLs-ben konfigurált URL-címeket, vagy az AllowListURLs-ben nem konfigurált URL-címeket) ágyazza be egy weblap alerőforrásaként, a rendszer nem blokkolja ezeket az alerőforrás-URL-címeket.

Az alerőforrások további korlátozásához konfigurálhat egy szabályzatot az alerőforrás URL-címeinek letiltására.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.ManageRestrictedSubresourceEnabled hamis: (Alapértelmezett) Az alerőforrás URL-címei akkor sem lesznek blokkolva, ha az alerőforrás URL-címei le vannak tiltva.
true: Az alerőforrás URL-címei le vannak tiltva, ha letiltottként vannak felsorolva.

Megjegyzés:

Fontolja meg a szabályzat használatát BlockListURLs-lel. Ha az AllowListURLS-ekkel használja, győződjön meg arról, hogy az összes alerőforrás URL-címe szerepel az AllowListURLsben. Ellenkező esetben előfordulhat, hogy egyes alerőforrások betöltése nem sikerül

Az engedélyezett és a letiltott webhelyek listájának URL-formátumai

Különböző URL-formátumok használatával hozhat létre engedélyezett vagy letiltott webhelyekről listákat. Ezeket az engedélyezett mintákat az alábbi táblázat ismerteti.

  • Győződjön meg arról, hogy minden URL-cím http:// vagy https:// előtaggal van ellátva, amikor beírja őket a listába.

  • A helyettesítő karaktert (*) a következő engedélyezett minták listájában szereplő szabályok szerint használhatja.

  • A helyettesítő karakterek csak az állomásnév egy részét (például news-contoso.com) vagy teljes összetevőjét (például host.contoso.com) vagy az elérési út teljes részeit jelölhetik, ha perjelek választják el egymástól (www.contoso.com/images).

  • A címben adhatja meg a portszámokat. Ha nem ad meg portszámot, a használt értékek a következők:

    • 80-ás port a http-hez
    • 443-as port a https-hez
  • A portszám helyettesítő karakterekkel való használata csak az iOS Microsoft Edge-ben támogatott. Megadhatja például a és http://www.contoso.com:*/a értékethttp://www.contoso.com:*.

  • Az IPv4-címek CIDR-jelöléssel történő megadása támogatott. Megadhatja például a 127.0.0.1/24 értéket (AZ IP-címek tartományát).

    URL Részletek Egyezések Nem egyezik
    http://www.contoso.com Egyetlen oldallal egyezik www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Egyetlen oldallal egyezik contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* Az összes olyan URL-címmel egyezik, amely a következővel kezdődik: www.contoso.com www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* A(z) contoso.com összes altartományával egyezik developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* Az összes olyan altartománnyal egyezik, amely a következővel végződik: contoso.com/ news-contoso.com
    news-contoso.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Egyetlen mappával egyezik www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Egyetlen oldallal egyezik, egy portszám használatával www.contoso.com:80
    https://www.contoso.com Egyetlen biztonságos oldallal egyezik www.contoso.com www.contoso.com/images
    http://www.contoso.com/images/* Egyetlen mappával és az összes almappával egyezik www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
    http://contoso.com:* Egyetlen oldal portszámának egyezése contoso.com:80
    contoso.com:8080
    10.0.0.0/24 Egyezik a 10.0.0.0 és 10.0.0.255 közötti IP-címtartományokkal 10.0.0.0
    10.0.0.100
    192.168.1.1
    • Az alábbiakban néhány olyan bemenetet láthat, amelyet nem határozhat meg pontosabban:
    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • https://*
    • http://*
    • http://www.contoso.com: /*

A Microsoft Edge belső lapjainak letiltása

Letilthatja a Microsoft Edge belső lapjait, például Edge://flags a és Edge://net-exporta lapot. További oldalak a következő helyen találhatók: Edge://about

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList A kulcs megfelelő értéke az oldalnevek listája. A letiltani kívánt belső oldalakat megadhatja egyetlen értékként, egy függőleges | karakterrel elválasztva.

Példák:
flags|net-export

Webhelyek kezelése fájlok feltöltésének engedélyezéséhez

Előfordulhatnak olyan helyzetek, amikor a felhasználók csak a webhelyek megtekintésére jogosultak, fájlok feltöltésének lehetősége nélkül. A szervezetek kiválaszthatják, hogy mely webhelyek fogadhatják a fájlfeltöltéseket.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

Ez a példa azt szemlélteti, hogy az összes webhelyen, beleértve a belső webhelyeket is, tiltva van a fájlok feltöltése

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Példa arra, hogy adott webhelyek fájlokat tölthetnek fel

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

További információ az URL-címek formátumáról: Vállalati szabályzat URL-mintájának formátuma.

Megjegyzés:

Az iOS-en futó Microsoft Edge esetében a feltöltések mellett a beillesztési művelet is le van tiltva. A felhasználók nem látják a beillesztési lehetőséget a műveletmenüben.

Proxykonfiguráció kezelése

A Microsoft Edge iOS és Android rendszerhez, valamint Microsoft Entra alkalmazásproxy együttes használatával hozzáférést biztosíthat a felhasználóknak a mobileszközök intranetes webhelyeihez. Például:

  • A felhasználók az Intune által védett Outlook mobilalkalmazást használják. A felhasználó ezután kiválaszt egy intranetes webhelyre mutató hivatkozást egy e-mailben. Az iOS és Android rendszerhez készült Microsoft Edge felismeri, hogy ez az intranetes webhely alkalmazásproxy keresztül lett elérhetővé téve a felhasználó számára. A rendszer automatikusan átirányítja a felhasználót a alkalmazásproxy, hogy hitelesítést végezzen a megfelelő többtényezős hitelesítéssel és feltételes hozzáféréssel az intranetes hely elérése előtt. A felhasználó most már hozzáférhet a belső webhelyekhez, még mobileszközökön is, és az Outlookban lévő hivatkozás a várt módon működik.
  • Egy felhasználó megnyitja az iOS és Android rendszerhez készült Microsoft Edge-et iOS- vagy Android-eszközén. Ha az iOS és Android rendszerhez készült Microsoft Edge Intune védett, és alkalmazásproxy engedélyezve van, a felhasználó megnyithat egy intranetes webhelyet a használt belső URL-cím használatával. Az iOS és Android rendszerhez készült Microsoft Edge felismeri, hogy ez az intranetes webhely alkalmazásproxy keresztül lett elérhetővé téve a felhasználó számára. A rendszer automatikusan keresztülvezeti a felhasználókat az alkalmazásproxyn, hogy elvégezze a hitelesítést az intranetes webhely elérése előtt.

Mielőtt belevágna:

  • Állítsa be a belső alkalmazásokat a Microsoft Entra alkalmazásproxyn keresztül.
    • Az alkalmazásproxy konfigurálásához és az alkalmazások közzétételéhez tekintse meg a telepítési dokumentációt.
    • Győződjön meg arról, hogy a felhasználó hozzá van rendelve az Microsoft Entra alkalmazásproxy-alkalmazáshoz, még akkor is, ha az alkalmazás átengedési előhitelesítési típussal van konfigurálva.
  • Az iOS és Android rendszerhez készült Microsoft Edge alkalmazáshoz hozzá kell rendelni egy Intune alkalmazásvédelmi szabályzatot.
  • A Microsoft-alkalmazásoknak rendelkezniük kell egy alkalmazásvédelmi házirenddel, amely esetében a Webes tartalom átvitelének korlátozása más alkalmazásokkal adatátviteli beállításnál a Microsoft Edge van beállítva.

Megjegyzés:

Az iOS és Android rendszerhez készült Microsoft Edge a legutóbbi sikeres frissítési esemény alapján frissíti a alkalmazásproxy átirányítási adatokat. A frissítéseket akkor kísérli meg a rendszer, ha az utolsó sikeres frissítési esemény egy óránál hosszabb.

A microsoft edge iOS-hez és Androidhoz a következő kulcs/érték párral való megcélzása alkalmazásproxy engedélyezéséhez.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection

Ezt a házirendnevet az alkalmazásproxy-átirányítás felhasználói felülete váltotta fel a Microsoft Edge konfigurációs beállításai között
true (igaz): engedélyezi a Microsoft Entra alkalmazásproxy átirányítási forgatókönyveit
false (hamis): (alapértelmezett) megakadályozza a Microsoft Entra alkalmazásproxy-forgatókönyveket

A Microsoft Edge iOS és Android rendszerhez, valamint Microsoft Entra alkalmazásproxynak a helyszíni webalkalmazásokhoz való zökkenőmentes (és védett) elérésére való használatáról további információt a Jobb együtt: Intune és Microsoft Entra összevonás a felhasználói hozzáférés javítása érdekében című témakörben talál.

NTLM egyszeri bejelentkezési webhelyek kezelése

Előfordulhat, hogy a szervezetek megkövetelik a felhasználóktól az NTLM-hitelesítést az intranetes webhelyek eléréséhez. Alapértelmezés szerint a rendszer minden alkalommal kéri a felhasználókat, hogy adjanak meg hitelesítő adatokat, amikor olyan webhelyhez férnek hozzá, amelyhez NTLM-hitelesítés szükséges, mivel az NTLM hitelesítő adatok gyorsítótárazása le van tiltva.

A szervezetek engedélyezhetik az NTLM hitelesítő adatainak gyorsítótárazását bizonyos webhelyeken. Ezen webhelyek esetében a hitelesítő adatok megadása és a sikeres hitelesítés után a rendszer alapértelmezés szerint 30 napig tárolja a hitelesítő adatokat a gyorsítótárban.

Megjegyzés:

Ha proxykiszolgálót használ, győződjön meg arról, hogy az NTLMSSOURLs-szabályzattal van konfigurálva, ahol a kulcsérték részeként külön meg kell adnia a https és a HTTP protokollt is.

Jelenleg a HTTPS - és a HTTP-sémát is meg kell adni az NTLMSSOURLs kulcsértékében. Konfigurálnia kell például a és http://your-proxy-server:8080a elemet ishttps://your-proxy-server:8080. Jelenleg a host:port (például your-proxy-server:8080) formátum megadása nem elegendő.

Emellett a helyettesítő karakter (*) nem támogatott, ha proxykiszolgálókat konfigurál az NTLMSSOURLs szabályzatban.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs A kulcs megfelelő értéke az URL-címek listája. Az összes engedélyezni kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO A hitelesítő adatok gyorsítótárazásához szükséges órák száma, alapértelmezés szerint 720 óra

A Microsoft Edge indítási weblapjának kezelése

A szervezetek úgy kezelhetik a Microsoft Edge indítási weblap beállítását, hogy az alapértelmezett beállítást a Folytatás a böngészés folytatásához, ahol abbahagytam vagy a Mindig új laplal kezdem beállítást.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.RestoreBrowsingOption 0: (alapértelmezett) nincs konfigurálás
1: Folytassa a böngészést ott, ahol abbahagytam
2: Mindig új lapfülkel kezdje

Interaktív mód kezelése webes egyszeri bejelentkezéshez

A szervezetek engedélyezhetik vagy letilthatják az interaktív módot a webes egyszeri bejelentkezéshez (WebSSO). Az interaktív mód aktiválásakor a Microsoft Edge mobile frissíti az aktuális fiók bejelentkezési állapotát, és szükség esetén megkéri a felhasználót, hogy szükség esetén újrahitelesítse a közvetlen interakciót.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.EnableInteractiveModeForWebSSO hamis: (alapértelmezett) letiltás
igaz: engedélyezés

Webes egyszeri bejelentkezés támogatása iFrame-kérelmekben

A szervezetek engedélyezhetik vagy letilthatják a webes egyszeri bejelentkezést (SSO) iframe-kérelmekben a Microsoft Edge-ben.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.experiments.EnableWebSSOInIframe hamis: (alapértelmezett) letiltás
igaz: engedélyezés

Asztali nézet kezelése mobileszközökben

Ez a szabályzat határozza meg a webhelyek alapértelmezett megtekintési módját. A szervezetek megadhatják a webhely URL-mintáinak listáját, amelyek mindig asztali vagy mobil nézetben nyílnak meg.

Kulcs Érték
DefaultDesktopSiteSetting 1: Alapértelmezés szerint minden webhely asztali nézetben nyílik meg.
2: (alapértelmezett) Alapértelmezés szerint minden webhely mobil nézetben nyílik meg.
DesktopSiteForceForUrls Adja meg a webhely URL-mintáinak listáját, amelyek mindig asztali nézetben nyílnak meg. Ha a szabályzat nincs konfigurálva, a "DefaultDesktopSiteSetting" által meghatározott alapértelmezett viselkedés lesz érvényben. Az érvényes URL-mintákról további információt az URL-listaalapú szabályzatok szűrési formátuma című témakörben talál.
MobileSiteForceForUrls Adja meg a webhely URL-mintáinak listáját, amelyek mindig mobil nézetben nyílnak meg. Ha a szabályzat nincs konfigurálva, a "DefaultDesktopSiteSetting" által meghatározott alapértelmezett viselkedés lesz érvényben. Az érvényes URL-mintákról további információt az URL-listaalapú szabályzatok szűrési formátuma című témakörben talál.

Egyéb alkalmazáskonfiguráció felügyelt eszközökhöz

A következő szabályzatok, amelyek eredetileg a felügyelt alkalmazások alkalmazáskonfigurációs szabályzatával konfigurálhatók, mostantól a felügyelt eszközök alkalmazáskonfigurációs szabályzatán keresztül érhetők el. Amikor házirendeket használ a felügyelt alkalmazásokhoz, a felhasználóknak be kell jelentkezniük a Microsoft Edge-be. Ha szabályzatokat használ felügyelt eszközökhöz, a felhasználóknak nem kell bejelentkezniük a Microsoft Edge-be a szabályzatok alkalmazásához.

Mivel a felügyelt eszközök alkalmazáskonfigurációs házirendjeinek eszközregisztrációra van szükségük, minden egyesített végpontkezelés (UEM) támogatott. Az MDM-csatornán további házirendeket a Mobil Microsoft Edge házirendjei című témakörben talál.

MAM-házirend MDM-házirend
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext
com.microsoft.intune.mam.managedbrowser.CopilotMode CopilotMode

Alkalmazáskonfigurációs forgatókönyvek üzembe helyezése Microsoft Intune-nal

Ha Microsoft Intune mobilalkalmazás-felügyeleti szolgáltatóként használja, az alábbi lépések lehetővé teszik a felügyelt alkalmazások alkalmazáskonfigurációs szabályzatának létrehozását. A konfiguráció létrehozása után felhasználói csoportokhoz rendelheti hozzá a beállításait.

  1. Jelentkezzen be a Microsoft Intune Felügyeleti központba.

  2. A szabályzatok App Configuration válassza a Hozzáadás, majd a Felügyelt alkalmazások lehetőséget.

  3. A szabályzatok App Configuration válassza a Hozzáadás, majd a Felügyelt alkalmazások lehetőséget.

  4. Az Alapvető beállítások szakaszban adja meg az alkalmazáskonfigurációs beállítások nevét és leírását (nem kötelező).

  5. Nyilvános alkalmazások esetén válassza a Nyilvános alkalmazások kiválasztása lehetőséget, majd a Célzott alkalmazások területen válassza az iOS és Android rendszerhez készült Edge lehetőséget az iOS- és Android-platformalkalmazások kiválasztásával. A kijelölt nyilvános alkalmazások mentéséhez válassza a Kiválasztás lehetőséget .

  6. Válassza a Tovább gombot az alkalmazáskonfigurációs szabályzat alapvető beállításainak befejezéséhez.

  7. A Beállítások szakaszban bontsa ki az Edge konfigurációs beállításait.

  8. Ha az adatvédelmi beállításokat szeretné kezelni, ennek megfelelően konfigurálja a kívánt beállításokat:

    • Az Alkalmazásproxy átirányítása beállításnál válasszon az elérhető lehetőségek közül: Engedélyezés, Letiltás (alapértelmezett).

    • A Kezdőlap parancsikonjának URL-címe mezőben adjon meg egy érvényes URL-címet, amely tartalmazza a http:// vagy a https:// előtagot. A helytelen URL-címek biztonsági okokból le vannak tiltva.

    • Felügyelt könyvjelzők esetén adja meg a címet és egy érvényes URL-címet, amely tartalmazza a http:// vagy a https:// előtagot.

    • Engedélyezett URL-címek esetén adjon meg érvényes URL-címet (csak ezek az URL-címek engedélyezettek, más webhelyek nem érhetők el). A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.

    • Letiltott URL-címek esetén adjon meg érvényes URL-címet (csak ezek az URL-címek vannak letiltva). A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.

    • A Korlátozott webhelyek átirányítása személyes környezetbe beállításhoz válasszon az elérhető lehetőségek közül: Engedélyezés (alapértelmezett), Letiltás.

    Megjegyzés:

    Ha a házirendben az Engedélyezett URL-címek és a Letiltott URL-címek is meg vannak határozva, csak az engedélyezett lista lesz figyelembe véve.

  9. Ha további alkalmazáskonfigurációs beállításokat szeretne elérni, bontsa ki az Általános konfigurációs beállítások csomópontot, és ennek megfelelően adja meg a kulcsértékpárokat.

  10. Ha végzett a beállítások konfigurálásával, válassza a Tovább gombot.

  11. A Hozzárendelések szakaszban válassza a Belefoglalandó csoportok kiválasztása lehetőséget. Válassza ki azt a Microsoft Entra csoportot, amelyhez hozzá szeretné rendelni az alkalmazáskonfigurációs szabályzatot, majd válassza a Kiválasztás lehetőséget.

  12. Ha végzett a feladatokkal, válassza a Tovább gombot.

  13. Az Alkalmazáskonfigurációs szabályzat létrehozása Felülvizsgálat + Létrehozás panelen tekintse át a konfigurált beállításokat, és válassza a Létrehozás lehetőséget.

Az újonnan létrehozott konfigurációs házirend meg fog jelenni az Alkalmazáskonfiguráció panelen.

Az iOS és Android Microsoft Edge használata a felügyelt alkalmazásnaplók eléréséhez

Az iOS- vagy Android-eszközökre telepített Microsoft Edge-et használó felhasználók megtekinthetik a Microsoft által közzétett alkalmazások felügyeleti állapotát. Az alábbi lépések végrehajtásával naplókat küldhetnek a felügyelt iOS- vagy Android-alkalmazások hibaelhárításához:

  1. Nyissa meg az iOS-hez és Androidhoz készült Microsoft Edge-et az eszközén.

  2. Írja be a(z) edge://intunehelp/ szöveget a címmezőbe.

  3. Az iOS és Android rendszerhez készült Microsoft Edge elindítja a hibaelhárítási módot.

A naplókat a Microsoft ügyfélszolgálata a felhasználó incidensazonosítójának megadásával kérdezheti le.

Az alkalmazásnaplókban tárolt beállítások listájáért lásd: Ügyfélalkalmazás-védelmi naplók áttekintése.

Diagnosztikai naplók

A Intune naplói edge://intunehelp/mellett előfordulhat, hogy a Microsoft ügyfélszolgálata megkéri, hogy adja meg a Microsoft Edge diagnosztikai naplóit iOS és Android rendszerhez. Feltöltheti a naplókat a Microsoft-kiszolgálóra, vagy helyileg mentheti őket, és megoszthatja őket közvetlenül a Microsoft ügyfélszolgálata.

Naplók feltöltése a Microsoft-kiszolgálóra

A naplók Microsoft-kiszolgálóra való feltöltéséhez kövesse az alábbi lépéseket:

  1. Reprodukálja a problémát.
  2. Nyissa meg a túlcsordulási menüt a hamburger ikonra kattintva a jobb alsó sarokban.
  3. Pöccintsen balra, és válassza a Súgó és visszajelzés lehetőséget.
  4. A Történtek leírása szakaszban adja meg a probléma részleteit, hogy a támogatási csapat azonosítani tudja a releváns naplókat.
  5. Töltse fel a naplókat a Microsoft-kiszolgálóra a jobb felső sarokban található gombra kattintva.

Naplók helyi mentése és közvetlen megosztása Microsoft ügyfélszolgálata

A naplók helyi mentéséhez és megosztásához kövesse az alábbi lépéseket:

  1. Reprodukálja a problémát.
  2. Nyissa meg a túlcsordulási menüt a jobb alsó sarokban található hamburger menü kiválasztásával.
  3. Pöccintsen balra, és válassza a Súgó és visszajelzés lehetőséget.
  4. Válassza ki a diagnosztikai adatokat.
  5. iOS Microsoft Edge esetén koppintson a megosztás ikonra a jobb felső sarokban. Megjelenik az operációs rendszer megosztására szolgáló párbeszédpanel, amelyen helyileg mentheti a naplókat, vagy megoszthatja őket más alkalmazásokon keresztül. Android Microsoft Edge esetén nyissa meg a jobb felső sarokban található almenüt, és válassza a naplók mentésének lehetőségét. A rendszer a naplókat azEdgeletöltése> mappába menti.

Ha törölni szeretné a régi naplókat, válassza a törlés ikont a jobb felső sarokban a diagnosztikai adatok kiválasztásakor. Ezután reprodukálja újra a problémát, hogy csak a friss naplók legyenek rögzítve.

Megjegyzés:

A naplók mentése a Intune alkalmazásvédelmi házirendjét is figyelembe veszi. Ezért nem menthet diagnosztikai adatokat a helyi eszközökre.

Vannak olyan mélyhivatkozások, amelyeket az Edge Mobile-hoz terveztek.

Rendszer Állomás Elérési út Viselkedés
microsoft-edge-http:// <any> <any> Nyissa meg az URL-http://<any>
microsoft-edge-https:// <any> <any> Nyissa meg az URL-http://<any>

Következő lépések