Intune App SDK per iOS - Pianificare l'integrazione

Microsoft Intune App SDK per iOS consente di incorporare Intune criteri di protezione delle app (noti anche come criteri APP o MAM) nell'app iOS nativa. Un'applicazione abilitata per MAM è integrata con Intune App SDK. Gli amministratori IT possono distribuire criteri di protezione delle app nell'app per dispositivi mobili quando Intune gestisce attivamente l'app.

Importante

Intune rilascia regolarmente gli aggiornamenti per Intune App SDK. È consigliabile sottoscrivere i repository di Intune App SDK per gli aggiornamenti in modo da poter incorporare l'aggiornamento nel ciclo di rilascio dello sviluppo software e assicurarsi che le app supportano le impostazioni più recenti dei criteri di protezione delle app.

Pianificare l'esecuzione obbligatoria Intune aggiornamenti di App SDK prima di ogni versione principale del sistema operativo per garantire che l'app continui a funzionare senza problemi perché gli aggiornamenti del sistema operativo possono causare modifiche di rilievo. Se non si esegue l'aggiornamento alla versione più recente prima di una versione principale del sistema operativo, si potrebbe correre il rischio di riscontrare una modifica di rilievo e/o di non essere in grado di applicare i criteri di protezione delle app all'app.

Fase 1: Pianificare l'integrazione

Questa guida è destinata agli sviluppatori iOS che vogliono aggiungere il supporto per i criteri di protezione delle app di Microsoft Intune all'interno dell'app iOS esistente.

Fase Goals

  • Informazioni sulle impostazioni dei criteri di protezione delle app disponibili per iOS e sul funzionamento di questi criteri all'interno dell'applicazione.
  • Comprendere i punti chiave durante il processo di integrazione dell'SDK e pianificare l'integrazione dell'app.
  • Comprendere i requisiti per le applicazioni che integrano l'SDK.
  • Creare un tenant di test Intune e configurare criteri di protezione delle app iOS.

Informazioni su MAM

Prima di iniziare a integrare Intune App SDK nell'applicazione iOS, acquisire familiarità con la soluzione di gestione delle applicazioni mobili di Microsoft Intune:

Decisioni chiave per l'integrazione dell'SDK

È necessario registrare l'applicazione con il Microsoft Identity Platform?

Sì, tutte le app che si integrano con Intune SDK sono necessarie per la registrazione con il Microsoft Identity Platform. Seguire la procedura descritta in Avvio rapido: Registrare un'app nel Microsoft Identity Platform - Microsoft Identity Platform.

È possibile accedere al codice sorgente dell'applicazione?

Se non si ha accesso al codice sorgente dell'applicazione e si ha accesso solo all'applicazione compilata in formato .app o ipa, non sarà possibile integrare l'SDK nell'applicazione. Tuttavia, l'applicazione potrebbe essere comunque compatibile con Intune criteri di protezione delle app. Per altri dettagli, vedere App Wrapping Tool per iOS.

L'applicazione deve integrare Microsoft Authentication Library (MSAL)?

Sì, è necessario eseguire l'integrazione con MSAL prima di integrare Intune SDK. Prima di eseguire l'integrazione con MSAL, tutte le app devono registrarsi con il Microsoft Identity Platform. Seguire la procedura descritta in Avvio rapido: Registrare un'app nel Microsoft Identity Platform - Microsoft Identity Platform.

Vedere Fase 2: Prerequisito e configurazione di MSAL per istruzioni sull'integrazione di MSAL e dettagli aggiuntivi sugli scenari di identità all'interno dell'applicazione.

L'applicazione è a identità singola o multi-identità?

Senza Intune supporto dei criteri di protezione delle app, in che modo l'applicazione gestisce l'autenticazione utente e gli account?

  • L'applicazione attualmente consente l'accesso a un solo account? L'applicazione forza in modo esplicito l'account connesso a disconnettersi ed eliminare i dati dell'account precedente prima di consentire l'accesso a un altro account? In tal caso, l'applicazione è a identità singola.

  • L'applicazione attualmente consente l'accesso a un secondo account, anche se è già stato effettuato l'accesso a un altro account? L'applicazione visualizza i dati di più account in una schermata condivisa? L'applicazione archivia i dati di più account? L'applicazione consente agli utenti di passare da un account connesso all'altro? In tal caso, l'applicazione è multi-identità ed è necessario seguire la fase 5: Abilitare l'identità multipla. Questa sezione è necessaria per l'app.

Anche se l'applicazione è multi-identità, seguire questa guida all'integrazione in ordine. L'integrazione e il test inizialmente come identità singola consentiranno di garantire un'integrazione corretta e di evitare bug in cui i dati aziendali non sono protetti.

Cosa succede se l'app viene compilata con l'interfaccia utente dell'app multipiattaforma .NET (.NET MAUI)?

Se l'app viene compilata con l'interfaccia utente dell'app multipiattaforma .NET (.NET MAUI), vedere Intune App SDK per .NET MAUI - iOS.

L'applicazione ha o ha bisogno di impostazioni Configurazione app?

Intune supporta configurazioni di applicazioni che si applicano alle applicazioni integrate nell'SDK, indipendentemente dalla modalità di gestione dei dispositivi. Gli amministratori possono configurare questi criteri di configurazione dell'applicazione per le app gestite nell'interfaccia di amministrazione Microsoft Intune.

Intune App SDK supporta entrambi i tipi di configurazione dell'applicazione e fornisce una singola API per l'accesso alle configurazioni da entrambi i canali. Se l'applicazione include o supporterà uno di questi tipi di configurazione dell'applicazione, è necessario seguire la fase 4: Abilitare la configurazione di destinazione (configurazione dell'app APP/MAM) per le applicazioni iOS.

Per altre informazioni su come creare criteri di configurazione delle app di destinazione MAM in iOS, vedere la sezione relativa alla configurazione di app di destinazione MAM in Come usare Microsoft Intune criteri di configurazione delle app per iOS/iPadOS.

L'applicazione deve definire la protezione granulare per l'ingresso e l'uscita dei dati?

Se l'app consente agli utenti di salvare o aprire dati da servizi cloud o posizioni dei dispositivi, è necessario apportare modifiche per supportare criteri avanzati di trasferimento dei dati. Vedere Gestire il trasferimento dei dati tra app iOS in Microsoft Intune.

L'applicazione dispone di risorse che devono essere protette dall'accesso condizionale?

L'accesso condizionale è una funzionalità Microsoft Entra ID che può essere usata per controllare l'accesso alle risorse Microsoft Entra. Intune amministratori possono definire regole ca che consentono l'accesso alle risorse solo da dispositivi o app gestiti da Intune.

Intune supporta due tipi di CA: CA basata su dispositivo e CA basata su app, nota anche come CA di Protezione app. La CA basata su dispositivo blocca l'accesso alle risorse protette fino a quando l'intero dispositivo non viene gestito da Intune. La CA basata su app blocca l'accesso alle risorse protette fino a quando l'app specifica non viene gestita dai criteri di protezione delle app Intune.

Se l'app acquisisce Microsoft Entra token di accesso e accede alle risorse che possono essere protette da CA, è necessario seguire [Fase 4: Supporto ca di Protezione app].

Creazione di criteri di protezione delle app iOS di test

Configurazione del tenant demo

Se non si ha già un tenant con l'azienda, è possibile creare un tenant demo con o senza dati pregenerati. È necessario registrarsi come partner Microsoft per accedere a Microsoft CDX. Per creare un nuovo account:

  1. Passare al sito di creazione del tenant CDX Microsoft e creare un tenant Microsoft 365 Enterprise.
  2. Configurare Intune per abilitare la gestione dei dispositivi mobili (MDM).
  3. Creare utenti.
  4. Creare gruppi.
  5. Assegnare le licenze in base alle esigenze per i test.

configurazione dei criteri di Protezione di app

Creare e assegnare criteri di protezione delle app nell'interfaccia di amministrazione Microsoft Intune. Oltre a creare criteri di protezione delle app, è possibile creare e assegnare criteri di configurazione delle app in Intune.

Prima di testare le impostazioni dei criteri di protezione delle app all'interno della propria applicazione, è utile acquisire familiarità con il comportamento di queste impostazioni all'interno di altre applicazioni integrate nell'SDK.

Consiglio

Se l'app non è elencata nell'interfaccia di amministrazione Microsoft Intune, è possibile assegnarle un criterio selezionando l'opzione più app e specificando il nome del pacchetto nella casella di testo.
È necessario assegnare all'app criteri di protezione delle app e distribuirli a un utente per testare correttamente l'integrazione.
Anche se i criteri sono destinati e distribuiti, l'app non applica correttamente i criteri fino a quando non ha integrato correttamente l'SDK.

Criteri di uscita

  • Hai familiarità con il comportamento delle diverse impostazioni dei criteri di protezione delle app all'interno dell'applicazione iOS?
  • L'app è stata esaminata e pianificata l'integrazione dell'app in msal, accesso condizionale, multi-identità, Configurazione app e tutte le funzionalità sdk aggiuntive?
  • Sono stati creati criteri di protezione delle app iOS all'interno del tenant di test?

Domande frequenti

Dove si scarica l'SDK?

Per scaricare l'SDK, vedere Scaricare i file SDK.

Dove è possibile segnalare i problemi relativi all'integrazione di Intune App SDK nelle app?

Inviare una richiesta di assistenza su GitHub.

Operazioni successive

Dopo aver completato tutti i criteri di uscita precedenti, continuare con la fase 2: Prerequisito MSAL e configurazione.