Condividi tramite


Panoramica su Microsoft Intune App SDK

Intune App SDK, disponibile per iOS e Android, consente all'app di supportare i criteri di protezione delle app di Intune. Quando all'app vengono applicati criteri di protezione delle app, può essere gestita da Intune e viene riconosciuta come app gestita. L'SDK si impegna a ridurre al minimo la quantità di modifiche al codice richieste dallo sviluppatore dell'app. Si noterà che è possibile abilitare la maggior parte delle funzionalità dell'SDK senza modificare il comportamento dell'app. Per un'esperienza utente finale e amministratore IT migliorata, è possibile usare le API dell'SDK per personalizzare il comportamento dell'app per supportare le funzionalità che richiedono la partecipazione dell'app.

Dopo aver abilitato l'app per supportare i criteri di protezione delle app di Intune, gli amministratori IT possono distribuire questi criteri per proteggere i dati aziendali all'interno dell'app.

Funzionalità di protezione delle app

Di seguito sono riportati alcuni esempi di funzionalità di protezione delle app di Intune che possono essere abilitate con l'SDK.

Controllare la capacità degli utenti di spostare i file aziendali

Gli amministratori IT possono controllare dove spostare i dati aziendali o dell'istituto di istruzione nell'app. Ad esempio, possono distribuire un criterio che disabilita l'app dal backup dei dati aziendali nel cloud.

Configurare le restrizioni degli Appunti

Gli amministratori IT possono configurare il comportamento degli Appunti nelle app gestite da Intune. Ad esempio, possono distribuire un criterio per impedire agli utenti finali di tagliare o copiare dati dall'app e incollandoli in un'app personale non gestita.

Applicare la crittografia ai dati salvati

Gli amministratori IT possono applicare un criterio che garantisce che i dati salvati nel dispositivo dall'app siano crittografati.

Cancellare in remoto i dati aziendali

Gli amministratori IT possono cancellare in remoto i dati aziendali da un'app gestita da Intune. Questa funzionalità è basata su identità e eliminerà solo i file associati all'identità aziendale dell'utente finale. A tale scopo, la funzionalità richiede la partecipazione dell'app. L'app può specificare l'identità per cui deve essere eseguita la cancellazione in base alle impostazioni utente. In assenza di queste impostazioni utente specificate dall'app, il comportamento predefinito consiste nel cancellare la directory dell'applicazione e notificare all'utente finale che l'accesso è stato rimosso.

Applicare l'uso di un browser gestito

Gli amministratori IT possono forzare l'apertura dei collegamenti Web nell'app con l'app Microsoft Edge. Questa funzionalità garantisce che i collegamenti visualizzati in un ambiente aziendale vengano mantenuti all'interno del dominio delle app gestite da Intune.

Applicare un criterio PIN

Gli amministratori IT possono richiedere all'utente finale di immettere un PIN prima di accedere ai dati aziendali nell'app. In questo modo si garantisce che la persona che usa l'app sia la stessa persona che ha eseguito inizialmente l'accesso con l'account aziendale o dell'istituto di istruzione. Quando gli utenti finali configurano il PIN, Intune App SDK usa l'ID Microsoft Entra per verificare le credenziali degli utenti finali rispetto all'account di Intune registrato.

Richiedere agli utenti di accedere con un account aziendale o dell'istituto di istruzione per l'accesso alle app

Gli amministratori IT possono richiedere agli utenti di accedere con il proprio account aziendale o dell'istituto di istruzione per accedere all'app. Intune App SDK usa l'ID Microsoft Entra per offrire un'esperienza single sign-on in cui le credenziali, una volta immesse, vengono riutilizzate per gli account di accesso successivi. È anche supportata l'autenticazione delle soluzioni di gestione delle identità federate con l'ID Microsoft Entra.

Controllare l'integrità e la conformità dei dispositivi

Gli amministratori IT possono controllare l'integrità del dispositivo e la relativa conformità ai criteri di Intune prima che gli utenti finali accerano all'app. In iOS/iPadOS questo criterio controlla se il dispositivo è stato jailbroken. In Android questo criterio controlla se il dispositivo è stato rooted.

Supporto di più identità

Il supporto multi-identità è una funzionalità dell'SDK che consente la coesistenza di account gestiti da criteri (aziendali) e non gestiti (personali) in una singola app.

Ad esempio, molti utenti configurano account di posta elettronica aziendali e personali nelle app per dispositivi mobili di Office per iOS e Android. Quando un utente accede ai dati con il proprio account aziendale, l'amministratore IT deve essere sicuro che verranno applicati i criteri di protezione delle app. Tuttavia, quando un utente accede a un account di posta elettronica personale, tali dati devono essere al di fuori del controllo dell'amministratore IT. Intune App SDK consente di ottenere questo risultato assegnando ai criteri di protezione delle app solo l'identità aziendale nell'app.

La funzionalità multi-identità consente di risolvere il problema di protezione dei dati che le organizzazioni devono affrontare con le app dello Store che supportano account personali e aziendali.

Protezione delle app senza registrazione del dispositivo

Importante

La protezione delle app di Intune senza registrazione del dispositivo è disponibile con gli strumenti di wrapping delle app di Intune, Intune App SDK per Android, Intune App SDK per iOS e i binding Xamarin di Intune App SDK.

Molti utenti con dispositivi personali vogliono accedere ai dati aziendali senza registrare il proprio dispositivo personale con un provider MDM (Mobile Device Management). Poiché la registrazione MDM richiede il controllo globale del dispositivo, gli utenti sono spesso restii a dare il controllo del proprio dispositivo personale alla propria azienda.

La protezione delle app senza registrazione dei dispositivi consente al servizio Microsoft Intune di distribuire direttamente i criteri di protezione delle app in un'app, senza basarsi su un canale di gestione dei dispositivi per distribuire i criteri.

Passaggi successivi