Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Az iOS-hez és Androidhoz készült Microsoft Edge úgy lett kialakítva, hogy lehetővé tegye a felhasználók számára a weben való böngészést, és támogatja a többszörös identitást. A felhasználók felvehetnek egy munkahelyi fiókot és egy személyes fiókot a böngészéshez. A két identitás teljesen elkülönül, ugyanúgy, mint a többi Microsoft mobilalkalmazásban.
Ez a funkció az alábbiakra vonatkozik:
- iOS/iPadOS 14.0-ás vagy újabb verzió
- Android 8.0-ás vagy újabb verzió a regisztrált és Android 9.0-ás vagy újabb verzió a nem regisztrált eszközökhöz
Megjegyzés:
Az iOS és Android rendszerhez készült Microsoft Edge nem használja fel a felhasználók által a natív böngészőhöz beállított beállításokat az eszközeiken, mert az iOS-hez és az Androidhoz készült Microsoft Edge nem tudja elérni ezeket a beállításokat.
A Microsoft 365-adatok leggazdagabb és legszélesebb körű védelmi képességei akkor érhetők el, ha előfizet a Enterprise Mobility + Security csomagra, amely magában foglalja Microsoft Intune és Microsoft Entra ID P1 vagy P2 funkciókat, például a feltételes hozzáférést. Legalább olyan feltételes hozzáférési szabályzatot telepítsen, amely csak mobileszközökről engedélyezi az iOS és Android rendszerhez készült Microsoft Edge-hez való csatlakozást, valamint egy Intune alkalmazásvédelmi szabályzatot, amely biztosítja a böngészési élmény védelmét.
Megjegyzés:
A webklipek (rögzített webalkalmazások) iOS-eszközökön az iOS- és Android-alapú Microsoft Edge-ben nyílnak meg, ha védett böngészőben kell megnyitni.
Intune alkalmazásvédelmi házirendek létrehozása
Ahogy a szervezetek egyre inkább elfogadják az SaaS-t és a webalkalmazásokat, a böngészők elengedhetetlen eszközök a vállalkozások számára. A felhasználóknak gyakran mobilböngészőkből kell elérniük ezeket az alkalmazásokat útközben. Elengedhetetlen annak biztosítása, hogy a mobilböngészőn keresztül elért adatok védve legyenek a szándékos vagy nem szándékos szivárgásokkal szemben. Előfordulhat például, hogy a felhasználók véletlenül személyes alkalmazásokkal osztják meg a szervezeti adatokat, ami adatszivárgáshoz vezet, vagy helyi eszközökre töltik le azokat, ami szintén kockázatot jelent.
A szervezetek alkalmazásvédelmi szabályzatok konfigurálásával megvédhetik az adatokat a kiszivárogtatástól, amikor a felhasználók a Microsoft Edge mobilváltozat böngésznek, amelyek meghatározzák, hogy mely alkalmazások engedélyezettek, és milyen műveleteket hajthatnak végre a szervezet adataival. Az alkalmazásvédelmi szabályzatok választási lehetőségei lehetővé teszik a szervezetek számára, hogy a védelmet a saját igényeiknek megfelelően alakítsák. Előfordulhat, hogy egyes esetekben nem egyértelmű, hogy mely szabályzatbeállítások szükségesek egy teljes forgatókönyv implementálásához. Annak érdekében, hogy a szervezetek előnyben részesítsék a mobilügyfél-végpontok megerősítését, a Microsoft bevezette az alkalmazásvédelmi szabályzatok adatvédelmi keretrendszerének osztályozását az iOS- és Android-mobilalkalmazás-felügyelethez.
Az alkalmazásvédelmi szabályzatok adatvédelmi keretrendszere három különböző konfigurációs szintbe van rendezve, és mindegyik szint az előző szintből épül fel:
- Az alapszintű nagyvállalati adatvédelem (1. szint) biztosítja, hogy az alkalmazások PIN-kóddal legyenek védve, titkosítva legyenek, és szelektív adattörlési műveleteket hajtsanak végre. Android-eszközök esetén ez a szint ellenőrzi az Android-eszközök hitelesítését. Ez a konfiguráció egy bejegyzésszintű konfiguráció, amely hasonló adatvédelmi vezérlést biztosít Exchange Online postaláda-házirendekben, és bevezeti az it-t és a felhasználói populációt az APP-ban.
- A nagyvállalati továbbfejlesztett adatvédelem (2. szint) alkalmazásvédelmi szabályzatok adatszivárgás-megelőzési mechanizmusokat és minimális operációsrendszer-követelményeket vezet be. Ez a konfiguráció a munkahelyi vagy iskolai adatokhoz hozzáférő mobilfelhasználók többségére vonatkozik.
- A nagyvállalati magas szintű adatvédelem (3. szint) fejlett adatvédelmi mechanizmusokat, továbbfejlesztett PIN-konfigurációt és alkalmazásvédelmi szabályzatokat vezet be a Mobile Threat Defenseben. Ez a konfiguráció olyan felhasználók számára kívánatos, akik magas kockázatú adatokhoz férnek hozzá.
Az egyes konfigurációs szintekre és a minimálisan védendő alkalmazásokra vonatkozó javaslatok megtekintéséhez tekintse át az adatvédelmi keretrendszer alkalmazásvédelmi szabályzatokkal történő használatát ismertető cikket.
Függetlenül attól, hogy az eszköz regisztrálva van-e egy egyesített végpontkezelési (UEM) megoldásban, az Alkalmazásvédelmi házirendek létrehozása és hozzárendelése című cikk lépéseit követve létre kell hozni egy Intune alkalmazásvédelmi házirendet iOS- és Android-alkalmazásokhoz is. Ezeknek a házirendeknek legalább az alábbi feltételeknek kell megfelelniük:
Ezek közé tartozik az összes Microsoft 365-mobilalkalmazás, például a Microsoft Edge, az Outlook, a OneDrive, az Office vagy a Teams, biztosítva, hogy a felhasználók biztonságos módon férhessenek hozzá a munkahelyi vagy iskolai adatokhoz bármely Microsoft-alkalmazásban.
Minden felhasználóhoz hozzá vannak rendelve, így biztosítva számukra a védelmet, függetlenül attól, hogy a Microsoft Edge-et használják-e iOS vagy Android rendszeren.
Döntse el, hogy melyik keretrendszerszint felel meg a követelményeinek. A legtöbb szervezetnek implementálnia kell a Nagyvállalati szintű fokozott adatvédelem (2. szint) által meghatározott beállításokat, mivel ez teszi lehetővé az adatvédelmi és hozzáférési követelmények szabályozását.
Megjegyzés:
A böngészőkkel kapcsolatos beállítások egyike a „Webes tartalom átvitelének korlátozása más alkalmazásokkal”. A Nagyvállalati szintű kibővített adatvédelem (2. szint) esetében a beállítás értéke a Microsoft Edge-re van konfigurálva. Ha az Outlookot és a Microsoft Teamst alkalmazásvédelmi szabályzatok védik, ezek az alkalmazások a Microsoft Edge-ben nyitják meg a hivatkozásokat, biztosítva a hivatkozások védelmét és védelmét. Az elérhető beállításokkal kapcsolatos további információkért lásd: Android rendszerű alkalmazásvédelmi házirendek beállításai és az iOS rendszerű alkalmazásvédelmi házirendek beállításai.
Fontos
Ha Intune alkalmazásvédelmi szabályzatokat szeretne alkalmazni a Intune nem regisztrált Android-eszközökön futó alkalmazásokra, a felhasználónak telepítenie kell a Intune Céges portál is.
Feltételes hozzáférés alkalmazása
Bár fontos, hogy a Microsoft Edge-et alkalmazásvédelmi szabályzatokkal védje, fontos annak biztosítása is, hogy a Vállalati alkalmazások megnyitásához a Microsoft Edge legyen a kötelező böngésző. A felhasználók más, nem védett böngészőket is használhatnak a vállalati alkalmazások eléréséhez, ami adatszivárgáshoz vezet.
A szervezetek Microsoft Entra feltételes hozzáférési szabályzatokkal biztosíthatják, hogy a felhasználók csak a munkahelyi vagy iskolai tartalmakhoz férhessenek hozzá az iOS és Android rendszerhez készült Microsoft Edge használatával. Ehhez olyan feltételes hozzáférési szabályzatra van szüksége, amely az összes potenciális felhasználót célozza meg. Ezeket a házirendeket a Feltételes hozzáférés: Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi házirend megkövetelése című cikkben ismertetjük.
Kövesse a Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi szabályzat megkövetelése mobileszközökkel című cikk lépéseit, amely lehetővé teszi a Microsoft Edge iOS-hez és Androidhoz való használatát, de letiltja, hogy más mobileszköz-webböngészők csatlakozzanak a Microsoft 365-végpontokhoz.
Megjegyzés:
Ez a konfiguráció biztosítja, hogy a mobilfelhasználók az összes Microsoft 365-végpontot elérhessék az iOS- és Android-alapú Microsoft Edge-ből. Ez a konfiguráció azt is megakadályozza, hogy a felhasználók inPrivate-ot használjanak a Microsoft 365-végpontok eléréséhez.
A feltételes hozzáféréssel olyan helyszíni webhelyeket is megcélozhat, amelyeket a Microsoft Entra alkalmazásproxyn keresztül külső felhasználók számára is elérhetővé tett.
További információ: Helyszíni alkalmazások közzététele távoli felhasználók számára Microsoft Entra alkalmazásproxy használatával
Megjegyzés:
Alkalmazásalapú feltételes hozzáférési szabályzatok használatához a Microsoft Authenticator alkalmazást iOS-eszközökön kell telepíteni. Android-eszközök esetén az Intune Céges portál alkalmazásra van szükség. További információ: Alkalmazásalapú feltételes hozzáférés az Intune-nal.
Egyszeri bejelentkezés a Microsoft Entrához csatlakoztatott webalkalmazásokba a házirenddel védett böngészőkben
Az iOS és Android rendszerhez készült Microsoft Edge az egyszeri bejelentkezés (SSO) előnyeit minden olyan webalkalmazáshoz (SaaS és helyszíni) használhatja, amely Microsoft Entra csatlakozik. Az egyszeri bejelentkezéssel a felhasználók anélkül érhetik el Microsoft Entra csatlakoztatott webalkalmazásokat az iOS és Android rendszerhez készült Microsoft Edge-en keresztül, hogy újra meg kellene adniuk a hitelesítő adataikat.
Az egyszeri bejelentkezéshez regisztrálnia kell az eszközt az iOS-eszközökhöz készült Microsoft Authenticator alkalmazással, vagy az Android-eszközökhöz készült Intune Céges portállal. Ha a felhasználók bármelyik alkalmazással rendelkeznek, a rendszer kérni fogja, hogy regisztrálják az eszközüket, amikor egy házirend által védett böngészőben megnyitnak egy Microsoft Entra csatlakoztatott webalkalmazást (ez a lépés csak akkor szükséges, ha az eszköz még nincs regisztrálva). Miután az eszköz regisztrálva lett az Intune által felügyelt felhasználói fiókban, az adott fiókhoz engedélyezve lesz az egyszeri bejelentkezés a Microsoft Entrához csatlakoztatott webalkalmazások esetében.
Megjegyzés:
Az eszközregisztráció egy egyszerű bejelentkezés a Microsoft Entra szolgáltatással. Nem igényel teljes körű eszközregisztrációt, és nem biztosít az it-nek további jogosultságokat az eszközön.
A böngészési élmény kezelése alkalmazáskonfigurációval
Az iOS és Android rendszerhez készült Microsoft Edge támogatja az olyan alkalmazásbeállításokat, amelyek lehetővé teszik az egységes végpontkezelést, például a Microsoft Intune, a rendszergazdák számára az alkalmazás viselkedésének testreszabását.
Az alkalmazáskonfigurációt vagy a mobileszköz-kezelés (MDM) operációsrendszer-csatornáján keresztül lehet beállítani a regisztrált eszközökön (iOS rendszer esetében a felügyelt alkalmazás konfigurációs csatornáján vagy Android rendszer esetében a Nagyvállalati Android csatornán) vagy a MAM (mobilalkalmazás-kezelés) csatornán keresztül. Az iOS-hez és Androidhoz készült Microsoft Edge a következő konfigurációs forgatókönyveket támogatja:
- Csak munkahelyi vagy iskolai fiókok engedélyezése
- Általános alkalmazáskonfigurációs beállítások
- Adatvédelmi beállítások
- Egyéb alkalmazáskonfiguráció felügyelt eszközökhöz
Fontos
Az androidos eszközregisztrációt igénylő konfigurációs forgatókönyvek esetén az eszközöket regisztrálni kell az Android Enterprise-ban, az Androidhoz készült Microsoft Edge-et pedig a felügyelt Google Play Áruházon keresztül kell üzembe helyezni. További információ: Az Android Enterprise személyes tulajdonú munkahelyi profilos eszközök regisztrálásának beállítása és Alkalmazáskonfigurációs szabályzatok hozzáadása felügyelt Android Enterprise-eszközökhöz.
Minden konfigurációs forgatókönyv kiemeli a konkrét követelményeit. Például azt, hogy a konfigurációs forgatókönyv eszközregisztrációt igényel-e, és így működik-e bármilyen UEM-szolgáltatóval, vagy Intune alkalmazásvédelmi házirendeket igényel.
Fontos
Az alkalmazáskonfigurációs kulcsok megkülönböztetik a kis- és nagybetűket. A konfiguráció érvénybe lépéséhez használja a megfelelő kis- vagy nagybetűket.
Megjegyzés:
A Microsoft Intune az MDM operációs rendszer csatornáján keresztül biztosított alkalmazáskonfigurációt felügyelt eszközök App Configuration szabályzatnak (ACP) nevezzük. A MAM (mobilalkalmazás-kezelés) csatornán keresztül biztosított alkalmazáskonfigurációt felügyelt alkalmazások App Configuration szabályzatnak nevezzük.
Csak munkahelyi vagy iskolai fiókok engedélyezése
A legnagyobb és a szigorúan szabályozott ügyfeleink adatbiztonsági és megfelelőségi házirendjeinek tiszteletben tartása kulcsfontosságú pillére a Microsoft 365-nek. Egyes vállalatoknak kötelező rögzíteniük az összes kommunikációs információt a vállalati környezetben, és biztosítaniuk kell, hogy az eszközöket csak a vállalati kommunikációhoz használják. Ezeknek a követelményeknek a támogatásához a regisztrált eszközökön az iOS és Android rendszerhez készült Microsoft Edge úgy konfigurálható, hogy csak egyetlen vállalati fiók legyen kiépítve az alkalmazásban.
A szervezet által engedélyezett fiókmódok beállításának konfigurálásáról itt talál további információt:
Ez a konfigurációs forgatókönyv csak regisztrált eszközökkel működik. Az UEM-szolgáltatók azonban támogatottak. Ha nem használja a Microsoft Intune, tekintse meg az UEM dokumentációját a konfigurációs kulcsok üzembe helyezéséről.
Általános alkalmazáskonfigurációs forgatókönyvek
Az iOS-hez és Androidhoz készült Microsoft Edge lehetővé teszi a rendszergazdák számára, hogy számos alkalmazáson belüli beállításhoz testre szabják az alapértelmezett konfigurációt. Ez a funkció akkor érhető el, ha az iOS és Android rendszerhez készült Microsoft Edge felügyelt alkalmazásokkal rendelkezik, App Configuration az alkalmazásba bejelentkezett munkahelyi vagy iskolai fiókra alkalmazott szabályzatot.
A Microsoft Edge a következő konfigurációs beállításokat támogatja:
- Új lapok felület
- Könyvjelzők felület
- Alkalmazásviselkedési felület
- Kioszk mód felülete
Ezek a beállítások az eszközregisztráció állapotától függetlenül üzembe helyezhetők az alkalmazásban.
Új lap oldalelrendezése
Az új lap alapértelmezett elrendezése az inspiráló elrendezés. A webhely legfontosabb parancsikonjait, háttérképeit és hírcsatornáit jeleníti meg. A felhasználók kedvük szerint módosíthatják az elrendezést. A szervezetek is kezelhetik az elrendezési beállításokat.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.NewTabPageLayout |
szűrt A Szűrt elem ki van jelölve inspiráló (alapértelmezett) Inspiráló lehetőség van kiválasztva Információs Az Információs elem ki van jelölve Egyéni Az Egyéni beállítás van kiválasztva, a felső webhely parancsikonjai be vannak kapcsolva, a háttérkép váltógombja be van kapcsolva, és a hírcsatorna váltógombja be van kapcsolva |
| com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom |
legnépszerűbb webhelyek A legnépszerűbb webhelyek parancsikonjainak bekapcsolása háttérkép A háttérkép bekapcsolása hírcsatorna A hírcsatorna bekapcsolása A házirend érvénybe lépéséhez a com.microsoft.intune.mam.managedbrowser.NewTabPageLayout beállítását egyéni értékre kell állítani. Az alapértelmezett érték topsites|wallpaper|newsfeed| |
| com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable |
igaz (alapértelmezett) A felhasználók módosíthatják a lapelrendezési beállításokat Hamis A felhasználók nem módosíthatják a lapelrendezési beállításokat. A lapelrendezést a szabályzattal megadott értékek határozzák meg, vagy a rendszer az alapértelmezett értékeket használja |
Fontos
A NewTabPageLayout házirend a kezdeti elrendezés beállítására szolgál. A felhasználók kedvük szerint módosíthatják a lapelrendezés beállításait. Ezért a NewTabPageLayout házirend csak akkor lép érvénybe, ha a felhasználók nem módosítják az elrendezési beállításokat. A NewTabPageLayout szabályzat kényszeríthető a UserSelectable=false beállításával.
Megjegyzés:
A 129.0.2792.84-es verziótól az alapértelmezett lapelrendezés inspirálóra változik.
Példa a hírcsatornák kikapcsolására
- com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
- com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
- com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false
Új lapok felület
Az iOS és Android rendszerhez készült Microsoft Edge számos lehetőséget kínál a szervezeteknek az Új lap lap felületének módosítására, beleértve a szervezet emblémáját, a márka színét, a kezdőlapját, a legnépszerűbb webhelyeket és az iparági híreket.
Szervezeti embléma és márkaszín
A szervezeti embléma és a márka színbeállításai lehetővé teszik a Microsoft Edge Új lap lapjának testreszabását iOS- és Android-eszközökön. A Transzparens-embléma a szervezet emblémájaként, az oldal háttérszíne pedig a szervezet márkaszíneként lesz használva. További információ: Vállalati védjegyzés konfigurálása.
Ezután használja a következő kulcs/érték párokat a szervezet arculatának lekéréséhez az iOS-hez és Androidhoz készült Microsoft Edge-be:
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo |
true (igaz): látható a szervezet márkaemblémája false (hamis): (alapértelmezett) nem teszi láthatóvá az emblémát |
| com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor |
true (igaz): látható a szervezet márkaszíne false (hamis): (alapértelmezett) nem teszi láthatóvá a színt |
Kezdőlap parancsikonja
Ezzel a beállítással az Új lap lapon konfigurálhatja az iOS és Android rendszerhez készült Microsoft Edge kezdőlapjának parancsikonját. A konfigurált kezdőlap-parancsikon első ikonként jelenik meg a keresősáv alatt, amikor a felhasználó új lapot nyit meg az iOS és Android rendszerhez készült Microsoft Edge-ben. A felhasználó nem szerkesztheti vagy törölheti ezt a parancsikont a felügyelt környezetben. A kezdőlap parancsikonja a szervezet nevét jeleníti meg, hogy kiemelje azt.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.homepage Ezt a házirendnevet a Kezdőlap parancsikon URL-címének felhasználói felülete váltotta fel a Microsoft Edge konfigurációs beállításai között |
Adjon meg érvényes URL-címet. A helytelen URL-címek biztonsági okokból le vannak tiltva. Például: https://www.bing.com |
Több, népszerű webhelyre mutató parancsikon
A kezdőlap parancsikonjának konfigurálásához hasonlóan több felső webhelyparancsot is konfigurálhat az iOS és Android rendszerhez készült Microsoft Edge Új lapfülek lapján. A felhasználó nem szerkesztheti és nem törölheti ezeket a parancsikonokat felügyelt környezetben. Megjegyzés: összesen nyolc billentyűparancsot konfigurálhat, beleértve a kezdőlap parancsikonját is. Ha a kezdőlap parancsikonját konfigurálta, ez a parancsikon felülbírálja az első konfigurált felső webhelyet.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.managedTopSites | Adja meg az értékkészlet URL-címeit. Mindegyik népszerű webhely parancsikonja egy címből és egy URL-címből áll. Válassza el a címet és az URL-címet a(z) | karakterrel. Például: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com |
Ágazati hírek
Az iOS és Android rendszerhez készült Microsoft Edge Új lap lap felületét konfigurálhatja úgy, hogy a szervezet szempontjából releváns iparági híreket jelenítsen meg. Ha engedélyezi ezt a funkciót, az iOS-hez és az Androidhoz készült Microsoft Edge a szervezet tartománynevével összesíti a szervezettel, a szervezet iparágával és a versenytársakkal kapcsolatos internetes híreket, így a felhasználók a microsoftos és androidos Microsoft Edge központosított új lapjain találják meg a releváns külső híreket. Az Ágazati hírek alapértelmezés szerint ki vannak kapcsolva.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews |
true (igaz): megjeleníti az Ágazati híreket az Új lapon false (hamis): (alapértelmezett) elrejti az Ágazati híreket az Új lapról |
Kezdőlap az Új lapok felület helyett
Az iOS és Android rendszerhez készült Microsoft Edge lehetővé teszi a szervezetek számára, hogy letiltják az Új lap lap felületét, és ehelyett egy webhelyet indítsanak el, amikor a felhasználó új lapot nyit meg. Bár ez egy támogatott forgatókönyv, érdemes lehet kihasználni az Új lap lap felületének előnyeit, hogy a felhasználó számára releváns dinamikus tartalmakat biztosítson.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL | Adjon meg érvényes URL-címet. Ha nincs megadva URL-cím, az alkalmazás az Új lapok felületet használja. A helytelen URL-címek biztonsági okokból le vannak tiltva. Például: https://www.bing.com |
Könyvjelzők felület
Az iOS és Android rendszerhez készült Microsoft Edge számos lehetőséget kínál a szervezeteknek a könyvjelzők kezelésére.
Felügyelt könyvjelzők
A könnyű hozzáférés érdekében konfigurálhatja azokat a könyvjelzőket, amelyeket elérhetővé szeretne tenni a felhasználók számára az iOS-hez és Androidhoz készült Microsoft Edge használatakor.
- A könyvjelzők csak a munkahelyi vagy iskolai fiókban jelennek meg, a személyes fiókokban nem.
- A felhasználók nem törölhetik és nem módosíthatják a könyvjelzőket.
- A könyvjelzők a lista tetején jelennek meg. A felhasználók által létrehozott könyvjelzők ezen könyvjelzők alatt jelennek meg.
- Ha engedélyezte alkalmazásproxy átirányítást, alkalmazásproxy webalkalmazásokat vehet fel a belső vagy a külső URL-címük használatával.
- A könyvjelzők a szervezet Microsoft Entra ID definiált neve után nevű mappában jönnek létre.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.bookmarks Ezt a házirendnevet a Felügyelt könyvjelzők felhasználói felülete váltja fel a Microsoft Edge konfigurációs beállításai között |
Ennek a konfigurációnak az értéke a könyvjelzők listája. Minden könyvjelző a könyvjelző címéből és az URL-címéből áll. Válassza el a címet és az URL-címet a(z) | karakterrel.Például: Microsoft Bing|https://www.bing.comTöbb könyvjelző konfigurálásához minden egyes párt a(z) || dupla karakterrel válassza el.Például: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com |
Saját alkalmazások könyvjelző
Alapértelmezés szerint a felhasználók a Saját alkalmazások könyvjelzőt az iOS és Android Rendszerhez készült Microsoft Edge szervezeti mappájában konfigurálták.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.MyApps |
A true (alapértelmezett) érték Saját alkalmazások jelenít meg az iOS- és Android-alapú Microsoft Edge könyvjelzőiben hamis elrejti Saját alkalmazások az iOS és Android rendszerhez készült Microsoft Edge-ben |
Alkalmazásviselkedési felület
Az iOS és Android rendszerhez készült Microsoft Edge számos lehetőséget kínál a szervezeteknek az alkalmazás viselkedésének kezelésére.
Microsoft Entra – egyszeri, jelszós bejelentkezés
A Microsoft Entra ID által kínált Microsoft Entra egyszeri, jelszós bejelentkezési (SSO) funkció felhasználói hozzáférés-kezelést biztosít az identitás-összevonást nem támogató webalkalmazásokhoz. Alapértelmezés szerint az iOS és Android rendszerhez készült Microsoft Edge nem hajt végre egyszeri bejelentkezést a Microsoft Entra hitelesítő adatokkal. További információ: Jelszóalapú egyszeri bejelentkezés hozzáadása egy alkalmazáshoz.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.PasswordSSO |
true (igaz): a Microsoft Entra egyszeri, jelszavas bejelentkezése engedélyezve van false (hamis): (alapértelmezett) a Microsoft Entra egyszeri, jelszavas bejelentkezése le van tiltva |
Alapértelmezett protokollkezelő
Alapértelmezés szerint az iOS és Android rendszerhez készült Microsoft Edge a HTTPS protokollkezelőt használja, ha a felhasználó nem adja meg a protokollt az URL-címben. Ez általában ajánlott eljárás, de letiltható.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.defaultHTTPS |
true (igaz): (alapértelmezett) az alapértelmezett protokollkezelő a HTTPS false (hamis): az alapértelmezett protokollkezelő a HTTP |
Opcionális diagnosztikai adatok letiltása
Alapértelmezés szerint a felhasználók opcionális diagnosztikai adatokat küldhetnek a Beállítások –>Adatvédelem és biztonság–>Diagnosztikai adatok –>Opcionális diagnosztikai adatok beállításból. A szervezetek letilthatják ezt a beállítást.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.disableShareUsageData |
true (igaz): Az opcionális diagnosztikai adatok beállítás ki van kapcsolva false (hamis): (alapértelmezett) A beállítást a felhasználók be- vagy kikapcsolhatják |
Megjegyzés:
Az opcionális diagnosztikai adatok beállítást a rendszer az első futtatási élmény (FRE) során is kéri a felhasználóktól. A szervezetek kihagyhatják ezt a lépést az EdgeDisableShareUsageData MDM házirend használatával
Adott funkciók letiltása
Az iOS-hez és Androidhoz készült Microsoft Edge lehetővé teszi a szervezetek számára bizonyos, alapértelmezés szerint engedélyezett funkciók letiltását. A funkciók letiltásához konfigurálja a következő beállítást:
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.disabledFeatures | a jelszó letiltja azokat a kérdéseket, amelyek felajánlják a végfelhasználónak, hogy a rendszer elmentse a jelszavakat az inprivate letiltja az InPrivate-böngészést az automatikus kitöltés letiltja a „Címek mentése és kitöltése” és a „Fizetési adatok mentése és kitöltése” beállítást. Az automatikus kitöltés a korábban mentett információk esetében is le van tiltva a fordító letiltja a fordítót a felolvasás letiltja a felolvasást az áttesz letiltja az áttesz funkciót kuponok letiltott kuponok bővítmények letiltják a bővítményeket developertools grays out the build version numbers to prevent users to access developer options (csak a Microsoft Edge for Android) UIRAlert – Fiókmegismerési előugró ablakok mellőzése az új laplap képernyőjén megosztás letiltja a megosztást a menüben sendtodevices letiltja a Küldés eszközökre menü alatt az időjárás letiltja az időjárást az NTP-ben (új lapoldal) A webinspector letiltja a Web Inspector beállítást (csak iOS-hez készült Microsoft Edge) Több funkció letiltásához különítse el az értékeket a következővel: | Például a(z) inprivate|password letiltja az InPrivate-ablakot és a jelszótárolást is. |
Jelszavak importálása funkció letiltása
Az iOS-hez és Androidhoz készült Microsoft Edge lehetővé teszi, hogy a felhasználók jelszavakat importáljanak a Jelszókezelőből. A jelszavak importálásának letiltásához konfigurálja a következő beállítást:
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.disableImportPasswords |
true (igaz): a jelszavak importálásának letiltása false (hamis): (alapértelmezett) a jelszavak importálásának engedélyezése |
Megjegyzés:
Az iOS Microsoft Edge-hez egy Hozzáadás gomb található. Ha a Jelszavak importálása funkció le van tiltva, a Hozzáadás gomb is le van tiltva.
Cookie-mód szabályozása
Szabályozhatja, hogy a webhelyek tárolhatnak-e cookie-kat a felhasználók számára az Android Microsoft Edge-ben. Ehhez konfigurálja a következő beállítást:
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.cookieControlsMode |
0: (alapértelmezett) cookie-k engedélyezése 1: a nem microsoftos cookie-k letiltása 2: a nem microsoftos cookie-k letiltása InPrivate módban 3: az összes cookie letiltása |
Megjegyzés:
Az iOS Microsoft Edge nem támogatja a cookie-k szabályozását.
A kioszk mód felülete Android-eszközökön
Az AndroidHoz készült Microsoft Edge a következő beállításokkal engedélyezhető kioszkalkalmazásként:
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.enableKioskMode |
true – engedélyezi a kioszk módot az Android Microsoft Edge-hez false (hamis): (alapértelmezett) letiltja a kioszk módot |
| com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode |
true (igaz): a címsort kioszk módban jeleníti meg false (hamis): (alapértelmezett) elrejti a címsort, ha a kioszkmód engedélyezve van |
| com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode |
true (igaz): az alsó műveletsávot kioszk módban jeleníti meg false (hamis): (alapértelmezett) elrejti az alsó sávot, ha a kioszk mód engedélyezve van |
Megjegyzés:
A kioszk mód nem támogatott iOS-/iPadOS-eszközökön. Előfordulhat azonban, hogy a Zárolt nézet mód (csak MDM-házirend) használatával szeretne hasonló felhasználói élményt elérni, ahol a felhasználók nem tudnak más webhelyekre navigálni, mivel az URL-címsáv írásvédetté válik Zárolt nézet módban.
Zárolt nézet mód
Az iOS és Android rendszerhez készült Microsoft Edge az EdgeLockedViewModeEnabled MDM-szabályzattal zárolt nézetmódként engedélyezhető.
| Kulcs | Érték |
|---|---|
| EdgeLockedViewModeEnabled |
hamis (alapértelmezett) A zárolt nézet mód le van tiltva igaz A zárolt nézet mód engedélyezve van |
Ez lehetővé teszi a szervezetek számára, hogy különböző böngészőfunkciókat korlátozzanak, és ezáltal szabályozott és célzott böngészési élményt biztosítanak.
- Az URL-címsáv írásvédetté válik, így a felhasználók nem módosíthatják a webcímet
- A felhasználók nem hozhatnak létre új lapokat
- A környezetfüggő keresési funkció le van tiltva a weblapokon
- A túlcsordulás menü alatti alábbi gombok le vannak tiltva
| Gombok | Állapot |
|---|---|
| Új InPrivate-lap | Letiltva |
| Küldés az eszközökre | Letiltva |
| Eltávolítás | Letiltva |
| Hozzáadás telefonhoz (Android) | Letiltva |
| Oldal letöltése (Android) | Letiltva |
A zárolt megjelenítési módot gyakran használják a com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL vagy MDM policy EdgeNewTabPageCustomURL MAM-szabályzattal együtt, amely lehetővé teszi a szervezetek számára egy adott weblap konfigurálását, amely automatikusan elindul a Microsoft Edge megnyitásakor. A felhasználók erre a weblapra vannak korlátozva, és nem tudnak más webhelyekre navigálni, így adott feladatokhoz vagy tartalomfelhasználáshoz szabályozott környezetet biztosítanak.
Megjegyzés:
Alapértelmezés szerint a felhasználók nem hozhatnak létre új lapokat zárolt nézet módban. A lapok létrehozásának engedélyezéséhez állítsa az EdgeLockedViewModeAllowedActions MDM-szabályzatot newtabs értékre.
Hálózati verem váltása a Chromium és az iOS között
Alapértelmezés szerint az iOS és az Android rendszerhez készült Microsoft Edge a Chromium hálózati vermet használja a Microsoft Edge szolgáltatás kommunikációjára, beleértve a szinkronizálási szolgáltatásokat, az automatikus keresési javaslatokat és a visszajelzések küldését. Az iOS Microsoft Edge az iOS hálózati vermet is felajánlja konfigurálható lehetőségként a Microsoft Edge szolgáltatással történő kommunikációjára.
A szervezetek az alábbi beállítás konfigurálásával módosíthatják a hálózati verem beállításait.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.NetworkStackPref |
0: (alapértelmezett) a Chromium hálózati verem használata 1: az iOS hálózati verem használata |
Megjegyzés:
A legtöbb esetben a Chromium hálózati verem használata ajánlott. Bizonyos körülmények között szükség lehet az iOS-hálózati veremre való váltásra, különösen alkalmazásonkénti VPN-megoldások használatakor (proxykiszolgálóval vagy anélkül), mivel az megoldhatja a következő funkciókkal kapcsolatos problémákat (a lista nem teljes):
- Az Edge-felhőszinkronizálás használata.
- Alkalmazáson belüli visszajelzés küldése.
- Fájlok feltöltése a OneDrive-ra.
Proxy .pac fájl URL-címének beállítása
A szervezetek megadhatják az iOS- és Android-alapú Microsoft Edge proxy-automatikus konfigurációs (PAC-) fájljának URL-címét
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.proxyPacUrl | Adjon meg érvényes URL-címet egy proxy .pac fájlhoz. Például: https://internal.site/example.pac |
A PAC meghiúsult – ügyfélszolgálat megnyitása
Alapértelmezés szerint az iOS-hez és Androidhoz készült Microsoft Edge érvénytelen vagy nem elérhető PAC-szkripttel blokkolja a hálózati hozzáférést. A szervezetek azonban módosíthatják az alapértelmezett viselkedést úgy, hogy a PAC megnyitása sikertelen legyen.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled |
false (hamis): (alapértelmezett) hálózati hozzáférés letiltása true (igaz): hálózati hozzáférés engedélyezése |
Hálózati továbbítók konfigurálása
Az iOS Microsoft Edge mostantól támogatja a hálózati továbbítókat iOS 17 rendszeren. Ezek egy speciális proxytípusok, amelyek távelérési és adatvédelmi megoldásokhoz használhatók. Támogatják a forgalom biztonságos és átlátható bújtatását, és a VPN-ek modern alternatívájaként szolgálnak a belső erőforrások eléréséhez. További információ a hálózati továbbítókról: Hálózati továbbítók használata Apple-eszközökön.
A szervezetek konfigurálhatják a továbbítási proxy URL-címeit a forgalom egyező és kizárt tartományok alapján történő irányításához.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.ProxyRelayUrl | Adjon meg érvényes URL-címet egy továbbítókonfigurációs JSON-fájlhoz. Például: https://yourserver/relay_config.json |
JSON-fájl példa hálózati továbbítókhoz
{
„alapértelmezett”: [{
"proxy_type": "http",
"host_name": "170.200.50.300",
"port": "3128",
"failover_allowed":0,
"match_domains": [
"domain1.com",
"domain2.com" ],
"excluded_domains": [
"domain3.com",
"domain4.com" ]
} ]
}
Proxy a felhasználók számára a Microsoft Edge-be való bejelentkezéshez Android rendszeren
A proxy automatikus konfigurálása (PAC) általában a VPN-profilban van konfigurálva. A platform korlátozása miatt azonban az Android WebView nem ismeri fel a PAC-ot, amelyet a Microsoft Edge bejelentkezési folyamata során használnak. Előfordulhat, hogy a felhasználók nem tudnak bejelentkezni a Microsoft Edge-be Android rendszeren.
A szervezetek MDM-szabályzattal dedikált proxyt adhatnak meg, hogy a felhasználók bejelentkezhessenek a Microsoft Edge-be Android rendszerben.
| Kulcs | Érték |
|---|---|
| EdgeOneAuthProxy | A megfelelő érték egy sztring Példa http://MyProxy.com:8080 |
Microsoft Defender SmartScreen
A Microsoft Defender SmartScreen egy olyan funkció, amellyel a felhasználók elkerülhetik a kártékony webhelyeket és letöltéseket. Alapértelmezés szerint engedélyezve van. A szervezetek letilthatják ezt a beállítást.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled |
true (igaz): (alapértelmezett) A Microsoft Defender SmartScreen engedélyezve van. false (hamis): A Microsoft Defender SmartScreen le van tiltva. |
Tanúsítvány ellenőrzése
Alapértelmezés szerint az Android Microsoft Edge a beépített tanúsítvány-ellenőrző és a Microsoft Gyökértároló használatával ellenőrzi a kiszolgálótanúsítványokat a nyilvános megbízhatóság forrásaként. A szervezetek átválthatnak a rendszertanúsítvány-ellenőrzőre és a rendszer főtanúsítványaira.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled |
igaz (alapértelmezett) A tanúsítványok ellenőrzéséhez a beépített tanúsítvány-ellenőrzőt és a Microsoft Gyökértárolót használja. hamis A tanúsítványok ellenőrzéséhez a rendszertanúsítvány-ellenőrzőt és a rendszer főtanúsítványait használja a nyilvános megbízhatóság forrásaként. |
Megjegyzés:
A szabályzat egyik felhasználási esete, hogy a Microsoft MAM Tunnel androidos Microsoft Edge-ben való használatakor rendszertanúsítvány-ellenőrzőt és főtanúsítványokat kell használnia.
SSL-figyelmeztetési oldal vezérlő
Alapértelmezés szerint a felhasználók végighaladhatnak azon figyelmeztető oldalakon, amelyek azt mutatják, hogy a felhasználók mikor navigálnak SSL-hibával rendelkező webhelyekre. A szervezetek kezelhetik a viselkedést.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed |
true (alapértelmezett) Ssl-figyelmeztető oldalak megtekintésének engedélyezése a felhasználóknak Hamis A felhasználók megakadályozása az SSL figyelmeztető oldalainak megtekintésében |
Előugró ablakok beállításai
Alapértelmezés szerint az előugró ablakok le vannak tiltva. A szervezetek kezelhetik a viselkedést.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting |
1 Az összes webhely megjeleníthet előugró ablakokat 2 (Alapértelmezett) Egyetlen webhely sem jeleníthet meg előugró ablakokat |
Előugró ablakok engedélyezése adott webhelyeken
Ha ez a szabályzat nincs konfigurálva, a DefaultPopupsSetting szabályzat értéke (ha be van állítva), vagy a felhasználó személyes konfigurációja lesz használva az összes webhelyhez. A szervezetek meghatározhatják azon webhelyek listáját, amelyek megnyithatnak előugró ablakokat.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls | A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg. Példák: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com |
További információ az URL-címek formátumáról: Vállalati szabályzat URL-mintájának formátuma.
Előugró ablakok letiltása adott webhelyeken
Ha ez a szabályzat nincs konfigurálva, a DefaultPopupsSetting szabályzat értéke (ha be van állítva), vagy a felhasználó személyes konfigurációja lesz használva az összes webhelyhez. A szervezetek meghatározhatják azon webhelyek listáját, amelyek nem nyithatnak meg előugró ablakokat.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls | A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg. Példák: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com |
További információ az URL-címek formátumáról: Vállalati szabályzat URL-mintájának formátuma.
Alapértelmezett keresőszolgáltató
Alapértelmezés szerint a Microsoft Edge az alapértelmezett keresőszolgáltatót használja a keresés végrehajtásához, amikor a felhasználók nem URL-alapú szövegeket írnak be a címsorba. A felhasználók módosíthatják a keresőszolgáltatók listáját. A szervezetek kezelhetik a keresőszolgáltatók viselkedését.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled |
igaz Az alapértelmezett keresőszolgáltató engedélyezése hamis Az alapértelmezett keresőszolgáltató letiltása |
Keresőszolgáltató konfigurálása
A szervezetek konfigurálhatnak keresőszolgáltatót a felhasználók számára. A keresési szolgáltató konfigurálásához a DefaultSearchProviderEnabled paramétert kell konfigurálni.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName | A megfelelő érték egy sztring Példa My Intranet Search |
| com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL | A megfelelő érték egy sztring Példa https://search.my.company/search?q={searchTerms} |
Copilot
Megjegyzés:
Ha le szeretné tiltani a Copilot webes verziójához való hozzáférést, copilot.microsoft.com, használhatja az AllowListURLs vagy a BlockListURLs szabályzatot.
Microsoft 365 Copilot Chat az iOS és Android rendszerhez készült Microsoft Edge-ben érhető el. Ha Copilot Chat engedélyezve van, a felhasználó a címsorban lévő gomb megnyomásával indíthatja el a Copilotot. Alapértelmezés szerint engedélyezve van, és letilthatja a használatával. Csevegési szabályzat alább.
Copilot Chat alapértelmezés szerint hozzáférhet a böngészési környezethez és a tartalomhoz, például a megnyitott lapokhoz és a böngészési előzményekhez, letilthatja a használatával. ChatPageContext szabályzat alább.
Emellett az Edge Mobile mostantól több Copilot-orientált felületet biztosít a böngészőben, amelynek neve "Microsoft 365 Copilot Mode", mostantól a Copilot javaslati kéréseit jeleníti meg az NTP-ben, és hamarosan további funkciók és élményfrissítések is megjelennek. A Copilot mód is alapértelmezés szerint engedélyezve lesz a jövőbeli verziókban, és a rendszergazda explicit módon leiratkozhat a szolgáltatásról. A CopilotMode MAM-szabályzat alább látható, így az Edge Mobile a jelenlegi nem Copilot-optimalizált élmény marad.
Megjegyzés: Alapértelmezés szerint még a fent említett viselkedések is engedélyezve vannak, minden Edge-mobilfelhasználó külön-külön kapcsolhatja be/ki az Edge beállításaiban az érdeklődési köre és a választása szerint, míg az alábbi szabályzatok a megcélzott csoport/bérlő összes felhasználójára érvényesek lesznek.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.Chat |
igaz: (alapértelmezett) A felhasználók az alsó sávon látják a Copilot gombot. A Copilot megjelenítése beállítás alapértelmezés szerint be van kapcsolva, és a felhasználók kikapcsolhatják. Hamis A felhasználók nem láthatják a Copilot gombot az alsó sávon. A Copilot megjelenítése beállítás le van tiltva, és a felhasználók nem kapcsolhatják be |
| com.microsoft.intune.mam.managedbrowser.ChatPageContext |
igaz (alapértelmezett) Bármely weblaphoz vagy PDF-fájlhoz való hozzáférés engedélyezését és Szövegkijelölés gyors elérését a felhasználók bekapcsolhatják falseA weblapokhoz vagy PDF-fájlokhoz való hozzáférés engedélyezése és a szövegkijelölés gyors elérése le van tiltva, és a felhasználók nem kapcsolhatják be |
| com.microsoft.intune.mam.managedbrowser.CopilotMode |
true (alapértelmezett) A copilot mód funkcióit a felhasználók bekapcsolhatják a beállításokban Hamis A copilot mód funkciói a beállításokban le vannak tiltva, és a felhasználók nem kapcsolhatják be |
Adatvédelmi alkalmazáskonfigurációs forgatókönyvek
Az iOS-hez és Androidhoz készült Microsoft Edge az alábbi adatvédelmi beállításokhoz támogatja az alkalmazáskonfigurációs szabályzatokat, ha az alkalmazást Microsoft Intune felügyelt alkalmazásokkal kezeli, App Configuration az alkalmazásba bejelentkezett munkahelyi vagy iskolai fiókra alkalmazott szabályzat:
- Fiókszinkronizálás kezelése
- Korlátozott webhelyek kezelése
- Proxykonfiguráció kezelése
- NTLM egyszeri bejelentkezési webhelyek kezelése
Ezek a beállítások az eszközregisztráció állapotától függetlenül üzembe helyezhetők az alkalmazásban.
Fiókszinkronizálás kezelése
Alapértelmezés szerint a Microsoft Edge szinkronizálása lehetővé teszi a felhasználók számára, hogy az összes bejelentkezett eszközön hozzáférjenek a böngészési adataikhoz. A szinkronizálás által támogatott adatok a következők:
- Kedvencek
- Jelszavak
- Címek és egyebek (automatikusan kitöltött űrlapbejegyzés)
A szinkronizálási funkció a felhasználói hozzájárulással engedélyezhető, és a felhasználók be- és kikapcsolhatják a szinkronizálást a korábban felsorolt adattípusok mindegyikéhez. További információ: Microsoft Edge Sync.
A szervezetek képesek letiltani a Microsoft Edge szinkronizálását iOS és Android rendszeren.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.account.syncDisabled |
true letiltja a Microsoft Edge szinkronizálását false (alapértelmezett) lehetővé teszi a Microsoft Edge szinkronizálását |
Korlátozott webhelyek kezelése
A szervezetek meghatározhatják, hogy mely webhelyekhez férhetnek hozzá a felhasználók a munkahelyi vagy iskolai fiók környezetében az iOS- és Android-alapú Microsoft Edge-ben. Ha engedélyezési listát használ, a felhasználók csak a kifejezetten felsorolt webhelyekhez férhetnek hozzá. Ha letiltási listát használ, a felhasználók a kifejezetten letiltott webhelyek kivételével az összes webhelyhez hozzáférhetnek. Csak engedélyezési vagy letiltási listát kell alkalmaznia, mindkettőt nem. Ha mindkettőt használja, csak az engedélyezési listát veszi figyelembe a rendszer.
A szervezetek azt is meghatározzák, hogy mi történik, ha egy felhasználó korlátozott webhelyet próbál megnyitni. Alapértelmezés szerint a környezetek közötti váltások engedélyezettek. Ha a szervezet engedélyezi, korlátozott webhelyeket nyithat meg a személyes fiók környezetében, a Microsoft Entra-fiók InPrivate-környezetében, vagy teljesen letilthatja-e a webhelyet. A különböző támogatott forgatókönyvekkel kapcsolatos további információkért lásd: Korlátozott webhelyek környezetének váltása a Mobil Microsoft Edge-ben. A környezetek váltásának engedélyezésével a szervezet felhasználói védettek maradnak, miközben a vállalati erőforrások is biztonságban lesznek.
A profilváltási élmény javítása érdekében, mivel a felhasználóknak manuálisan kell személyes profilokra vagy InPrivate módra váltaniuk a letiltott URL-címek megnyitásához, két új szabályzatot vezettünk be:
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlockcom.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork
Mivel ezek a szabályzatok a konfigurációjuk és a kombinációik alapján különböző eredményeket hoznak, érdemes lehet kipróbálni az alábbi szabályzatjavaslatokat a gyors kiértékeléshez, hogy a profilváltási élmény megfelel-e a szervezet igényeinek, mielőtt áttekintené a részletes dokumentációt. A javasolt profilváltási konfigurációs beállítások a következő értékeket tartalmazzák:
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock=truecom.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=truecom.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock=1com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork=2
Megjegyzés:
Az iOS-hez és Androidhoz készült Microsoft Edge csak akkor tilthatja le a webhelyekhez való hozzáférést, ha azokat közvetlenül érik el. Nem tiltja le a hozzáférést, ha a felhasználók közbülső szolgáltatásokat (például fordítási szolgáltatást) használnak a webhely eléréséhez. Az Edge(például Edge://*, Edge://flagsés Edge://net-export) kezdetű URL-címek nem támogatottak a felügyelt alkalmazások AllowListURLs vagy BlockListURLs alkalmazáskonfigurációs házirendjében. Ezeket az URL-címeket a com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList használatával tilthatja le.
Ha az eszközei felügyeltek, az URLAllowList vagy az URLBlocklist alkalmazáskonfigurációs házirendeket is használhatja a felügyelt eszközökhöz. A kapcsolódó információkért lásd: Mobil Microsoft Edge-házirendek.
Az alábbi kulcs-érték párokkal konfigurálhatja az iOS és Android rendszerhez készült Microsoft Edge engedélyezett vagy letiltott webhelylistáját.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.AllowListURLs Ezt a házirendnevet a Microsoft Edge konfigurációs beállításai között az Engedélyezett URL-címek felhasználói felülete váltotta fel |
A kulcs megfelelő értéke az URL-címek listája. Az összes engedélyezni kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg. Ez a szabályzat legfeljebb 1000 bejegyzést tartalmaz; az ezt követő bejegyzések figyelmen kívül lesznek hagyva. Példák: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com |
| com.microsoft.intune.mam.managedbrowser.BlockListURLs Ezt a házirendnevet a Microsoft Edge konfigurációs beállításai között található Blokkolt URL-címek felhasználói felülete váltotta fel |
A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg. Ez a szabályzat legfeljebb 1000 bejegyzést tartalmaz; az ezt követő bejegyzések figyelmen kívül lesznek hagyva. Példák: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com |
| com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock Ezt a házirendnevet a Microsoft Edge konfigurációs beállításai között a korlátozott webhelyek átirányítása személyes környezetbe kezelőfelülete váltotta fel |
A true (alapértelmezett) érték lehetővé teszi, hogy az iOS és Android rendszerhez készült Microsoft Edge korlátozott webhelyeket váltson át. Ha a személyes fiókok nincsenek letiltva, a rendszer arra kéri a felhasználókat, hogy váltsanak át a személyes környezetre a korlátozott webhely megnyitásához, vagy vegyenek fel egy személyes fiókot. Ha a com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked értéke igaz, a felhasználók megnyithatják a korlátozott webhelyet az InPrivate-környezetben. A false (hamis ) megakadályozza, hogy az iOS és Android rendszerhez készült Microsoft Edge átáll a felhasználókra. A felhasználók egy üzenetben közlik, hogy az elérni kívánt webhely le van tiltva. |
| com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked | A true (igaz) érték lehetővé teszi a korlátozott webhelyek megnyitását a Microsoft Entra-fiók InPrivate-környezetében. Ha az Microsoft Entra-fiók az egyetlen, az iOS-hez és Androidhoz készült Microsoft Edge-ben konfigurált fiók, a korlátozott webhely automatikusan megnyílik az InPrivate-környezetben. Ha a felhasználóhoz személyes fiók van konfigurálva, a rendszer arra kéri a felhasználót, hogy válasszon az InPrivate-ablak megnyitása vagy a személyes fiókra váltás között. A false (hamis) (alapértelmezett) esetén a korlátozott webhelyet a felhasználó személyes fiókjában kell megnyitni. Ha a személyes fiókok le vannak tiltva, akkor a webhely is le lesz tiltva. A beállítás érvénybe lépéséhez a com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock beállítást true (igaz) értékre kell állítani. |
| com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar | Adja meg, hogy a felhasználók hány másodpercig láthatják a snacksáv értesítését: "A webhelyhez való hozzáférést a szervezet blokkolja. InPrivate módban nyitottuk meg, hogy hozzáférjen a webhelyhez." Alapértelmezés szerint a snack bár értesítése 7 másodpercig jelenik meg. |
A copilot.microsoft.com kivételével a következő webhelyek mindig engedélyezettek a megadott engedélyezési listától vagy tiltólista-beállításoktól függetlenül:
https://*.microsoft.com/*http://*.microsoft.com/*https://microsoft.com/*http://microsoft.com/*https://*.windowsazure.com/*https://*.microsoftonline.com/*https://*.microsoftonline-p.com/*
A webhely letiltva előugró ablak viselkedésének szabályozása
A letiltott webhelyek elérésekor a rendszer arra kéri a felhasználókat, hogy váltson InPrivate-ra vagy személyes fiókra a letiltott webhelyek megnyitásához. InPrivate mód és személyes fiók között választhat beállításokat.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock |
0: (Alapértelmezett) Mindig megjelenik az előugró ablak, amelyről a felhasználó választhat. 1: Automatikus átváltás a személyes fiókra, amikor a személyes fiók be van jelentkezve. Ha a személyes fiók nincs bejelentkezve, a viselkedés 2 értékre változik. 2: Automatikus átváltás InPrivate módra, ha az InPrivate-kapcsoló használatát engedélyezi a com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true paraméter. |
A fiókváltás utáni kérés viselkedésének szabályozása
A letiltott webhelyek elérésekor a rendszer arra kéri a felhasználókat, hogy váltson InPrivate-ra vagy személyes fiókra a letiltott webhelyek megnyitásához. A fiókváltás során kiválaszthatja a kérés utáni kezelésre vonatkozó beállításokat. A MAM-szabályzat csak iOS-hez használható.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.IgnorePostRequestOnAutoTransition |
false: (Alapértelmezett) Folytassa a post kérést, ha az URL-cím le van tiltva, és privát módra vagy személyes fiókra vált. igaz: Hagyja figyelmen kívül a post kérést, amikor az URL-cím letiltva privát módra vagy személyes fiókra vált, és megjeleníti a letiltott üzenetet. |
A személyes profil munkahelyi profilra váltásának viselkedésének szabályozása
Ha a Microsoft Edge a személyes profil alatt található, és a felhasználók megpróbálnak megnyitni egy hivatkozást az Outlookból vagy a Microsoft Teamsből, amelyek a munkahelyi profil alatt találhatók, Intune alapértelmezés szerint a Microsoft Edge munkahelyi profillal nyitja meg a hivatkozást, mert a Microsoft Edge, az Outlook és a Microsoft Teams Intune kezeli. Ha azonban a hivatkozás le van tiltva, a felhasználó személyes profilra vált. Ez súrlódást okoz a felhasználók számára.
Konfigurálhat egy szabályzatot a felhasználói élmény fokozása érdekében. Fontolja meg a szabályzat és az AutoTransitionModeOnBlock együttes használatát, mivel előfordulhat, hogy a felhasználók a beállított szabályzatértéknek megfelelően személyes profilra váltanak.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork |
1: (Alapértelmezett) Akkor is váltson munkahelyi profilra, ha a Microsoft Edge szabályzata blokkolja az URL-címet. 2: A letiltott URL-címek személyes profil alatt nyílnak meg, ha a személyes profil be van jelentkezve. Ha egy személyes profil nincs bejelentkezve, a letiltott URL-cím InPrivate módban nyílik meg. |
Alerőforrás-blokkolás kezelése
Alapértelmezés szerint az AllowListURLs és a BlockListURLs csak a navigációs szinten érvényes. Ha a letiltott URL-címeket (vagy a BlockListURLs-ben konfigurált URL-címeket, vagy az AllowListURLs-ben nem konfigurált URL-címeket) ágyazza be egy weblap alerőforrásaként, a rendszer nem blokkolja ezeket az alerőforrás-URL-címeket.
Az alerőforrások további korlátozásához konfigurálhat egy szabályzatot az alerőforrás URL-címeinek letiltására.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.ManageRestrictedSubresourceEnabled |
hamis: (Alapértelmezett) Az alerőforrás URL-címei akkor sem lesznek blokkolva, ha az alerőforrás URL-címei le vannak tiltva. true: Az alerőforrás URL-címei le vannak tiltva, ha letiltottként vannak felsorolva. |
Megjegyzés:
Fontolja meg a szabályzat használatát BlockListURLs-lel. Ha az AllowListURLS-ekkel használja, győződjön meg arról, hogy az összes alerőforrás URL-címe szerepel az AllowListURLsben. Ellenkező esetben előfordulhat, hogy egyes alerőforrások betöltése nem sikerül
Az engedélyezett és a letiltott webhelyek listájának URL-formátumai
Különböző URL-formátumok használatával hozhat létre engedélyezett vagy letiltott webhelyekről listákat. Ezeket az engedélyezett mintákat az alábbi táblázat ismerteti.
Győződjön meg arról, hogy minden URL-cím http:// vagy https:// előtaggal van ellátva, amikor beírja őket a listába.
A helyettesítő karaktert (*) a következő engedélyezett minták listájában szereplő szabályok szerint használhatja.
A helyettesítő karakterek csak az állomásnév egy részét (például
news-contoso.com) vagy teljes összetevőjét (példáulhost.contoso.com) vagy az elérési út teljes részeit jelölhetik, ha perjelek választják el egymástól (www.contoso.com/images).A címben adhatja meg a portszámokat. Ha nem ad meg portszámot, a használt értékek a következők:
- 80-ás port a http-hez
- 443-as port a https-hez
A portszám helyettesítő karakterekkel való használata csak az iOS Microsoft Edge-ben támogatott. Megadhatja például a és
http://www.contoso.com:*/a értékethttp://www.contoso.com:*.Az IPv4-címek CIDR-jelöléssel történő megadása támogatott. Megadhatja például a 127.0.0.1/24 értéket (AZ IP-címek tartományát).
URL Részletek Egyezések Nem egyezik http://www.contoso.comEgyetlen oldallal egyezik www.contoso.comhost.contoso.comwww.contoso.com/imagescontoso.com/http://contoso.comEgyetlen oldallal egyezik contoso.com/host.contoso.comwww.contoso.com/imageswww.contoso.comhttp://www.contoso.com/*Az összes olyan URL-címmel egyezik, amely a következővel kezdődik: www.contoso.comwww.contoso.comwww.contoso.com/imageswww.contoso.com/videos/tvshowshost.contoso.comhost.contoso.com/imageshttp://*.contoso.com/*A(z) contoso.comösszes altartományával egyezikdeveloper.contoso.com/resourcesnews.contoso.com/imagesnews.contoso.com/videoscontoso.host.comnews-contoso.comhttp://*contoso.com/*Az összes olyan altartománnyal egyezik, amely a következővel végződik: contoso.com/news-contoso.comnews-contoso.com/dailynews-contoso.host.comnews.contoso.comhttp://www.contoso.com/imagesEgyetlen mappával egyezik www.contoso.com/imageswww.contoso.com/images/dogshttp://www.contoso.com:80Egyetlen oldallal egyezik, egy portszám használatával www.contoso.com:80https://www.contoso.comEgyetlen biztonságos oldallal egyezik www.contoso.comwww.contoso.com/imageshttp://www.contoso.com/images/*Egyetlen mappával és az összes almappával egyezik www.contoso.com/images/dogswww.contoso.com/images/catswww.contoso.com/videoshttp://contoso.com:*Egyetlen oldal portszámának egyezése contoso.com:80contoso.com:808010.0.0.0/24Egyezik a 10.0.0.0 és 10.0.0.255 közötti IP-címtartományokkal 10.0.0.010.0.0.100192.168.1.1- Az alábbiakban néhány olyan bemenetet láthat, amelyet nem határozhat meg pontosabban:
*.com*.contoso/*www.contoso.com/*imageswww.contoso.com/*images*pigswww.contoso.com/page*https://*http://*http://www.contoso.com: /*
A Microsoft Edge belső lapjainak letiltása
Letilthatja a Microsoft Edge belső lapjait, például Edge://flags a és Edge://net-exporta lapot. További oldalak a következő helyen találhatók: Edge://about
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList | A kulcs megfelelő értéke az oldalnevek listája. A letiltani kívánt belső oldalakat megadhatja egyetlen értékként, egy függőleges | karakterrel elválasztva. Példák: flags|net-export |
Webhelyek kezelése fájlok feltöltésének engedélyezéséhez
Előfordulhatnak olyan helyzetek, amikor a felhasználók csak a webhelyek megtekintésére jogosultak, fájlok feltöltésének lehetősége nélkül. A szervezetek kiválaszthatják, hogy mely webhelyek fogadhatják a fájlfeltöltéseket.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls | A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg. Példák: URL1|URL2|URL3 https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com |
| com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls | A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg. Példák: URL1|URL2|URL3 https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com |
Ez a példa azt szemlélteti, hogy az összes webhelyen, beleértve a belső webhelyeket is, tiltva van a fájlok feltöltése
- com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=
*
Példa arra, hogy adott webhelyek fájlokat tölthetnek fel
- com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=
https://[*.]contoso.com/|[*.]sharepoint.com/ - com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=
*
További információ az URL-címek formátumáról: Vállalati szabályzat URL-mintájának formátuma.
Megjegyzés:
Az iOS-en futó Microsoft Edge esetében a feltöltések mellett a beillesztési művelet is le van tiltva. A felhasználók nem látják a beillesztési lehetőséget a műveletmenüben.
Proxykonfiguráció kezelése
A Microsoft Edge iOS és Android rendszerhez, valamint Microsoft Entra alkalmazásproxy együttes használatával hozzáférést biztosíthat a felhasználóknak a mobileszközök intranetes webhelyeihez. Például:
- A felhasználók az Intune által védett Outlook mobilalkalmazást használják. A felhasználó ezután kiválaszt egy intranetes webhelyre mutató hivatkozást egy e-mailben. Az iOS és Android rendszerhez készült Microsoft Edge felismeri, hogy ez az intranetes webhely alkalmazásproxy keresztül lett elérhetővé téve a felhasználó számára. A rendszer automatikusan átirányítja a felhasználót a alkalmazásproxy, hogy hitelesítést végezzen a megfelelő többtényezős hitelesítéssel és feltételes hozzáféréssel az intranetes hely elérése előtt. A felhasználó most már hozzáférhet a belső webhelyekhez, még mobileszközökön is, és az Outlookban lévő hivatkozás a várt módon működik.
- Egy felhasználó megnyitja az iOS és Android rendszerhez készült Microsoft Edge-et iOS- vagy Android-eszközén. Ha az iOS és Android rendszerhez készült Microsoft Edge Intune védett, és alkalmazásproxy engedélyezve van, a felhasználó megnyithat egy intranetes webhelyet a használt belső URL-cím használatával. Az iOS és Android rendszerhez készült Microsoft Edge felismeri, hogy ez az intranetes webhely alkalmazásproxy keresztül lett elérhetővé téve a felhasználó számára. A rendszer automatikusan keresztülvezeti a felhasználókat az alkalmazásproxyn, hogy elvégezze a hitelesítést az intranetes webhely elérése előtt.
Mielőtt belevágna:
- Állítsa be a belső alkalmazásokat a Microsoft Entra alkalmazásproxyn keresztül.
- Az alkalmazásproxy konfigurálásához és az alkalmazások közzétételéhez tekintse meg a telepítési dokumentációt.
- Győződjön meg arról, hogy a felhasználó hozzá van rendelve az Microsoft Entra alkalmazásproxy-alkalmazáshoz, még akkor is, ha az alkalmazás átengedési előhitelesítési típussal van konfigurálva.
- Az iOS és Android rendszerhez készült Microsoft Edge alkalmazáshoz hozzá kell rendelni egy Intune alkalmazásvédelmi szabályzatot.
- A Microsoft-alkalmazásoknak rendelkezniük kell egy alkalmazásvédelmi házirenddel, amely esetében a Webes tartalom átvitelének korlátozása más alkalmazásokkal adatátviteli beállításnál a Microsoft Edge van beállítva.
Megjegyzés:
Az iOS és Android rendszerhez készült Microsoft Edge a legutóbbi sikeres frissítési esemény alapján frissíti a alkalmazásproxy átirányítási adatokat. A frissítéseket akkor kísérli meg a rendszer, ha az utolsó sikeres frissítési esemény egy óránál hosszabb.
A microsoft edge iOS-hez és Androidhoz a következő kulcs/érték párral való megcélzása alkalmazásproxy engedélyezéséhez.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.AppProxyRedirection Ezt a házirendnevet az alkalmazásproxy-átirányítás felhasználói felülete váltotta fel a Microsoft Edge konfigurációs beállításai között |
true (igaz): engedélyezi a Microsoft Entra alkalmazásproxy átirányítási forgatókönyveit false (hamis): (alapértelmezett) megakadályozza a Microsoft Entra alkalmazásproxy-forgatókönyveket |
A Microsoft Edge iOS és Android rendszerhez, valamint Microsoft Entra alkalmazásproxynak a helyszíni webalkalmazásokhoz való zökkenőmentes (és védett) elérésére való használatáról további információt a Jobb együtt: Intune és Microsoft Entra összevonás a felhasználói hozzáférés javítása érdekében című témakörben talál.
NTLM egyszeri bejelentkezési webhelyek kezelése
Előfordulhat, hogy a szervezetek megkövetelik a felhasználóktól az NTLM-hitelesítést az intranetes webhelyek eléréséhez. Alapértelmezés szerint a rendszer minden alkalommal kéri a felhasználókat, hogy adjanak meg hitelesítő adatokat, amikor olyan webhelyhez férnek hozzá, amelyhez NTLM-hitelesítés szükséges, mivel az NTLM hitelesítő adatok gyorsítótárazása le van tiltva.
A szervezetek engedélyezhetik az NTLM hitelesítő adatainak gyorsítótárazását bizonyos webhelyeken. Ezen webhelyek esetében a hitelesítő adatok megadása és a sikeres hitelesítés után a rendszer alapértelmezés szerint 30 napig tárolja a hitelesítő adatokat a gyorsítótárban.
Megjegyzés:
Ha proxykiszolgálót használ, győződjön meg arról, hogy az NTLMSSOURLs-szabályzattal van konfigurálva, ahol a kulcsérték részeként külön meg kell adnia a https és a HTTP protokollt is.
Jelenleg a HTTPS - és a HTTP-sémát is meg kell adni az NTLMSSOURLs kulcsértékében. Konfigurálnia kell például a és http://your-proxy-server:8080a elemet ishttps://your-proxy-server:8080. Jelenleg a host:port (például your-proxy-server:8080) formátum megadása nem elegendő.
Emellett a helyettesítő karakter (*) nem támogatott, ha proxykiszolgálókat konfigurál az NTLMSSOURLs szabályzatban.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs | A kulcs megfelelő értéke az URL-címek listája. Az összes engedélyezni kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg. Példák: URL1|URL2 http://app.contoso.com/|https://expenses.contoso.com A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai. |
| com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO | A hitelesítő adatok gyorsítótárazásához szükséges órák száma, alapértelmezés szerint 720 óra |
A Microsoft Edge indítási weblapjának kezelése
A szervezetek úgy kezelhetik a Microsoft Edge indítási weblap beállítását, hogy az alapértelmezett beállítást a Folytatás a böngészés folytatásához, ahol abbahagytam vagy a Mindig új laplal kezdem beállítást.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.RestoreBrowsingOption |
0: (alapértelmezett) nincs konfigurálás 1: Folytassa a böngészést ott, ahol abbahagytam 2: Mindig új lapfülkel kezdje |
Interaktív mód kezelése webes egyszeri bejelentkezéshez
A szervezetek engedélyezhetik vagy letilthatják az interaktív módot a webes egyszeri bejelentkezéshez (WebSSO). Az interaktív mód aktiválásakor a Microsoft Edge mobile frissíti az aktuális fiók bejelentkezési állapotát, és szükség esetén megkéri a felhasználót, hogy szükség esetén újrahitelesítse a közvetlen interakciót.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.EnableInteractiveModeForWebSSO |
hamis: (alapértelmezett) letiltás igaz: engedélyezés |
Webes egyszeri bejelentkezés támogatása iFrame-kérelmekben
A szervezetek engedélyezhetik vagy letilthatják a webes egyszeri bejelentkezést (SSO) iframe-kérelmekben a Microsoft Edge-ben.
| Kulcs | Érték |
|---|---|
| com.microsoft.intune.mam.managedbrowser.experiments.EnableWebSSOInIframe |
hamis: (alapértelmezett) letiltás igaz: engedélyezés |
Asztali nézet kezelése mobileszközökben
Ez a szabályzat határozza meg a webhelyek alapértelmezett megtekintési módját. A szervezetek megadhatják a webhely URL-mintáinak listáját, amelyek mindig asztali vagy mobil nézetben nyílnak meg.
| Kulcs | Érték |
|---|---|
| DefaultDesktopSiteSetting |
1: Alapértelmezés szerint minden webhely asztali nézetben nyílik meg. 2: (alapértelmezett) Alapértelmezés szerint minden webhely mobil nézetben nyílik meg. |
| DesktopSiteForceForUrls | Adja meg a webhely URL-mintáinak listáját, amelyek mindig asztali nézetben nyílnak meg. Ha a szabályzat nincs konfigurálva, a "DefaultDesktopSiteSetting" által meghatározott alapértelmezett viselkedés lesz érvényben. Az érvényes URL-mintákról további információt az URL-listaalapú szabályzatok szűrési formátuma című témakörben talál. |
| MobileSiteForceForUrls | Adja meg a webhely URL-mintáinak listáját, amelyek mindig mobil nézetben nyílnak meg. Ha a szabályzat nincs konfigurálva, a "DefaultDesktopSiteSetting" által meghatározott alapértelmezett viselkedés lesz érvényben. Az érvényes URL-mintákról további információt az URL-listaalapú szabályzatok szűrési formátuma című témakörben talál. |
Egyéb alkalmazáskonfiguráció felügyelt eszközökhöz
A következő szabályzatok, amelyek eredetileg a felügyelt alkalmazások alkalmazáskonfigurációs szabályzatával konfigurálhatók, mostantól a felügyelt eszközök alkalmazáskonfigurációs szabályzatán keresztül érhetők el. Amikor házirendeket használ a felügyelt alkalmazásokhoz, a felhasználóknak be kell jelentkezniük a Microsoft Edge-be. Ha szabályzatokat használ felügyelt eszközökhöz, a felhasználóknak nem kell bejelentkezniük a Microsoft Edge-be a szabályzatok alkalmazásához.
Mivel a felügyelt eszközök alkalmazáskonfigurációs házirendjeinek eszközregisztrációra van szükségük, minden egyesített végpontkezelés (UEM) támogatott. Az MDM-csatornán további házirendeket a Mobil Microsoft Edge házirendjei című témakörben talál.
| MAM-házirend | MDM-házirend |
|---|---|
| com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL | EdgeNewTabPageCustomURL |
| com.microsoft.intune.mam.managedbrowser.MyApps | EdgeMyApps |
| com.microsoft.intune.mam.managedbrowser.defaultHTTPS | EdgeDefaultHTTPS |
| com.microsoft.intune.mam.managedbrowser.disableShareUsageData | EdgeDisableShareUsageData |
| com.microsoft.intune.mam.managedbrowser.disabledFeatures | EdgeDisabledFeatures |
| com.microsoft.intune.mam.managedbrowser.disableImportPasswords | EdgeImportPasswordsDisabled |
| com.microsoft.intune.mam.managedbrowser.enableKioskMode | EdgeEnableKioskMode |
| com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode | EdgeShowAddressBarInKioskMode |
| com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode | EdgeShowBottomBarInKioskMode |
| com.microsoft.intune.mam.managedbrowser.account.syncDisabled | EdgeSyncDisabled |
| com.microsoft.intune.mam.managedbrowser.NetworkStackPref | EdgeNetworkStackPref |
| com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled | SmartScreenEnabled |
| com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled | MicrosoftRootStoreEnabled |
| com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed | SSLErrorOverrideAllowed |
| com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting | DefaultPopupsSetting |
| com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls | PopupsAllowedForUrls |
| com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls | PopupsBlockedForUrls |
| com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled | DefaultSearchProviderEnabled |
| com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName | DefaultSearchProviderName |
| com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL | DefaultSearchProviderSearchURL |
| com.microsoft.intune.mam.managedbrowser.Chat | EdgeCopilotEnabled |
| com.microsoft.intune.mam.managedbrowser.ChatPageContext | EdgeChatPageContext |
| com.microsoft.intune.mam.managedbrowser.CopilotMode | CopilotMode |
Alkalmazáskonfigurációs forgatókönyvek üzembe helyezése Microsoft Intune-nal
Ha Microsoft Intune mobilalkalmazás-felügyeleti szolgáltatóként használja, az alábbi lépések lehetővé teszik a felügyelt alkalmazások alkalmazáskonfigurációs szabályzatának létrehozását. A konfiguráció létrehozása után felhasználói csoportokhoz rendelheti hozzá a beállításait.
Jelentkezzen be a Microsoft Intune Felügyeleti központba.
A szabályzatok App Configuration válassza a Hozzáadás, majd a Felügyelt alkalmazások lehetőséget.
A szabályzatok App Configuration válassza a Hozzáadás, majd a Felügyelt alkalmazások lehetőséget.
Az Alapvető beállítások szakaszban adja meg az alkalmazáskonfigurációs beállítások nevét és leírását (nem kötelező).
Nyilvános alkalmazások esetén válassza a Nyilvános alkalmazások kiválasztása lehetőséget, majd a Célzott alkalmazások területen válassza az iOS és Android rendszerhez készült Edge lehetőséget az iOS- és Android-platformalkalmazások kiválasztásával. A kijelölt nyilvános alkalmazások mentéséhez válassza a Kiválasztás lehetőséget .
Válassza a Tovább gombot az alkalmazáskonfigurációs szabályzat alapvető beállításainak befejezéséhez.
A Beállítások szakaszban bontsa ki az Edge konfigurációs beállításait.
Ha az adatvédelmi beállításokat szeretné kezelni, ennek megfelelően konfigurálja a kívánt beállításokat:
Az Alkalmazásproxy átirányítása beállításnál válasszon az elérhető lehetőségek közül: Engedélyezés, Letiltás (alapértelmezett).
A Kezdőlap parancsikonjának URL-címe mezőben adjon meg egy érvényes URL-címet, amely tartalmazza a http:// vagy a https:// előtagot. A helytelen URL-címek biztonsági okokból le vannak tiltva.
Felügyelt könyvjelzők esetén adja meg a címet és egy érvényes URL-címet, amely tartalmazza a http:// vagy a https:// előtagot.
Engedélyezett URL-címek esetén adjon meg érvényes URL-címet (csak ezek az URL-címek engedélyezettek, más webhelyek nem érhetők el). A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.
Letiltott URL-címek esetén adjon meg érvényes URL-címet (csak ezek az URL-címek vannak letiltva). A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.
A Korlátozott webhelyek átirányítása személyes környezetbe beállításhoz válasszon az elérhető lehetőségek közül: Engedélyezés (alapértelmezett), Letiltás.
Megjegyzés:
Ha a házirendben az Engedélyezett URL-címek és a Letiltott URL-címek is meg vannak határozva, csak az engedélyezett lista lesz figyelembe véve.
Ha további alkalmazáskonfigurációs beállításokat szeretne elérni, bontsa ki az Általános konfigurációs beállítások csomópontot, és ennek megfelelően adja meg a kulcsértékpárokat.
Ha végzett a beállítások konfigurálásával, válassza a Tovább gombot.
A Hozzárendelések szakaszban válassza a Belefoglalandó csoportok kiválasztása lehetőséget. Válassza ki azt a Microsoft Entra csoportot, amelyhez hozzá szeretné rendelni az alkalmazáskonfigurációs szabályzatot, majd válassza a Kiválasztás lehetőséget.
Ha végzett a feladatokkal, válassza a Tovább gombot.
Az Alkalmazáskonfigurációs szabályzat létrehozása Felülvizsgálat + Létrehozás panelen tekintse át a konfigurált beállításokat, és válassza a Létrehozás lehetőséget.
Az újonnan létrehozott konfigurációs házirend meg fog jelenni az Alkalmazáskonfiguráció panelen.
Az iOS és Android Microsoft Edge használata a felügyelt alkalmazásnaplók eléréséhez
Az iOS- vagy Android-eszközökre telepített Microsoft Edge-et használó felhasználók megtekinthetik a Microsoft által közzétett alkalmazások felügyeleti állapotát. Az alábbi lépések végrehajtásával naplókat küldhetnek a felügyelt iOS- vagy Android-alkalmazások hibaelhárításához:
Nyissa meg az iOS-hez és Androidhoz készült Microsoft Edge-et az eszközén.
Írja be a(z)
edge://intunehelp/szöveget a címmezőbe.Az iOS és Android rendszerhez készült Microsoft Edge elindítja a hibaelhárítási módot.
A naplókat a Microsoft ügyfélszolgálata a felhasználó incidensazonosítójának megadásával kérdezheti le.
Az alkalmazásnaplókban tárolt beállítások listájáért lásd: Ügyfélalkalmazás-védelmi naplók áttekintése.
Diagnosztikai naplók
A Intune naplói edge://intunehelp/mellett előfordulhat, hogy a Microsoft ügyfélszolgálata megkéri, hogy adja meg a Microsoft Edge diagnosztikai naplóit iOS és Android rendszerhez. Feltöltheti a naplókat a Microsoft-kiszolgálóra, vagy helyileg mentheti őket, és megoszthatja őket közvetlenül a Microsoft ügyfélszolgálata.
Naplók feltöltése a Microsoft-kiszolgálóra
A naplók Microsoft-kiszolgálóra való feltöltéséhez kövesse az alábbi lépéseket:
- Reprodukálja a problémát.
- Nyissa meg a túlcsordulási menüt a hamburger ikonra kattintva a jobb alsó sarokban.
- Pöccintsen balra, és válassza a Súgó és visszajelzés lehetőséget.
- A Történtek leírása szakaszban adja meg a probléma részleteit, hogy a támogatási csapat azonosítani tudja a releváns naplókat.
- Töltse fel a naplókat a Microsoft-kiszolgálóra a jobb felső sarokban található gombra kattintva.
Naplók helyi mentése és közvetlen megosztása Microsoft ügyfélszolgálata
A naplók helyi mentéséhez és megosztásához kövesse az alábbi lépéseket:
- Reprodukálja a problémát.
- Nyissa meg a túlcsordulási menüt a jobb alsó sarokban található hamburger menü kiválasztásával.
- Pöccintsen balra, és válassza a Súgó és visszajelzés lehetőséget.
- Válassza ki a diagnosztikai adatokat.
- iOS Microsoft Edge esetén koppintson a megosztás ikonra a jobb felső sarokban. Megjelenik az operációs rendszer megosztására szolgáló párbeszédpanel, amelyen helyileg mentheti a naplókat, vagy megoszthatja őket más alkalmazásokon keresztül. Android Microsoft Edge esetén nyissa meg a jobb felső sarokban található almenüt, és válassza a naplók mentésének lehetőségét. A rendszer a naplókat azEdgeletöltése> mappába menti.
Ha törölni szeretné a régi naplókat, válassza a törlés ikont a jobb felső sarokban a diagnosztikai adatok kiválasztásakor. Ezután reprodukálja újra a problémát, hogy csak a friss naplók legyenek rögzítve.
Megjegyzés:
A naplók mentése a Intune alkalmazásvédelmi házirendjét is figyelembe veszi. Ezért nem menthet diagnosztikai adatokat a helyi eszközökre.
Deeplink-metódusok az Edge-alkalmazás mobilon való indításának kényszerítéséhez
Vannak olyan mélyhivatkozások, amelyeket az Edge Mobile-hoz terveztek.
| Rendszer | Állomás | Elérési út | Viselkedés |
|---|---|---|---|
| microsoft-edge-http:// | <any> |
<any> |
Nyissa meg az URL-http://<any> |
| microsoft-edge-https:// | <any> |
<any> |
Nyissa meg az URL-http://<any> |