Fase 3: integrazione Intune SDK nell'app iOS

Nota

Questa guida è suddivisa in diverse fasi distinte. Per iniziare, vedere Pianificare l'integrazione.

Fase Goals

  • Scaricare Intune App SDK.
  • Informazioni sui file inclusi in Intune App SDK.
  • Fare riferimento a Intune App SDK nell'applicazione.
  • Verificare che il Intune App SDK sia incluso correttamente nella compilazione.
  • Registrare nuovi account per la gestione MAM dopo l'autenticazione con MSAL.
  • Annullare la registrazione degli account al disconnessione per rimuovere i dati aziendali.
  • (Scelta consigliata) Incorporare l'accesso MAM nell'app.

Prerequisiti

  • È necessario un computer macOS in cui sia installato Xcode 14.0 o versione successiva.

  • L'app deve essere destinata a iOS 14.0 o versione successiva.

  • Esaminare Intune App SDK per le condizioni di licenza per iOS. Stampare e conservare una copia delle condizioni di licenza per i record. Scaricando e usando Intune App SDK per iOS, si accettano tali condizioni di licenza. Se non li accetti, non usare il software.

  • Scaricare i file per Intune App SDK per iOS in GitHub.

Informazioni sul repository SDK

  • IntuneMAMSwift.xcframework: framework Intune App SDK. È consigliabile collegare questo framework all'app o alle estensioni per abilitare Intune gestione delle applicazioni client. Tuttavia, alcuni sviluppatori potrebbero preferire i vantaggi in termini di prestazioni della libreria statica. Vedere quanto segue:

  • libIntuneMAMSwift.xcframework: libreria statica Intune App SDK. Gli sviluppatori possono scegliere di collegare la libreria statica anziché il framework. Poiché le librerie statiche vengono incorporate direttamente nel file binario dell'app o dell'estensione in fase di compilazione, l'uso della libreria statica offre alcuni vantaggi in termini di prestazioni in fase di avvio. Tuttavia, l'integrazione nella tua app è un processo più complicato. Se l'app include estensioni, il collegamento della libreria statica all'app e alle estensioni comporterà dimensioni del bundle dell'app maggiori, poiché la libreria statica verrà incorporata in ogni file binario di app/estensione. Quando si usa il framework, le app e le estensioni possono condividere lo stesso file binario Intune SDK, con conseguente riduzione delle dimensioni dell'app.

  • IntuneMAMSwiftStub.xcframework: framework Stub Swift di Intune App SDK. Si tratta di una dipendenza obbligatoria di IntuneMAMSwift.xcframework e libIntuneMAMSwift.xcframework a cui devono essere collegati app/estensioni.

  • IntuneMAMResources.bundle: bundle di risorse che contiene le risorse su cui si basa l'SDK. Il bundle di risorse è necessario solo per le app che integrano la libreria statica (libIntuneMAMSwift.xcframework).

  • IntuneMAMConfigurator: strumento usato per configurare Info.plist dell'app o dell'estensione con le modifiche minime necessarie per la gestione Intune. A seconda della funzionalità dell'app o dell'estensione, potrebbe essere necessario apportare altre modifiche manuali a Info.plist.

Funzionamento di Intune App SDK

L'obiettivo di Intune App SDK per iOS è aggiungere funzionalità di gestione alle applicazioni iOS con modifiche minime al codice. Meno il codice cambia meno tempo sul mercato, ma senza influire sulla coerenza e la stabilità dell'applicazione per dispositivi mobili.

Flusso di processo

Il diagramma seguente fornisce il flusso di processo Intune App SDK per iOS:

Diagramma architetturale di alto livello per Microsoft Intune.

Compilare l'SDK nell'app per dispositivi mobili

Importante

Intune rilascia regolarmente gli aggiornamenti per Intune App SDK. Controllare regolarmente il Intune App SDK per iOS per gli aggiornamenti e incorporare nel ciclo di rilascio dello sviluppo software per assicurarsi che le app supportano le impostazioni più recenti dei criteri di protezione delle app.

Per abilitare Intune App SDK, seguire questa procedura:

  1. Opzione 1 - Framework (scelta consigliata): collegamento IntuneMAMSwift.xcframework e IntuneMAMSwiftStub.xcframework destinazione: trascinare IntuneMAMSwift.xcframework e IntuneMAMSwiftStub.xcframework nell'elenco Framework, librerie e contenuto incorporato della destinazione del progetto.

    Intune Framework iOS di App SDK: esempio di framework, librerie e contenuto incorporato di Xcode

    Opzione 2 - Libreria statica: collegamento libIntuneMAMSwift.xcframework e IntuneMAMSwiftStub.xcframework alla destinazione: trascinare libIntuneMAMSwift.xcframework e IntuneMAMSwiftStub.xcframework nell'elenco Framework, librerie e contenuto incorporato della destinazione del progetto.

    Screenshot dell'esempio di libreria statica iOS di Intune App SDK: Xcode Frameworks, Libraries e Embedded Content.

    Nota

    Attualmente, se si esegue la libreria statica sdk nel simulatore di iOS 15, può causare un arresto anomalo perché AppleArchive non esiste. Questo problema può essere risolto tramite un collegamento libSwiftAppleArchive esplicitamente debole nella destinazione dell'app principale contrassegnandolo come "facoltativo".

    Screenshot dell'esempio di libreria statica iOS di Intune App SDK: collegamento debole di Apple Archive.

    Aggiungere il IntuneMAMResources.bundle bundle di risorse al progetto trascinando il bundle di risorse in Copia risorse bundle all'interno delle fasi di compilazione.

    Intune App SDK iOS: copiare le risorse bundle

  2. Aggiungere questi framework iOS al progetto:

    • MessageUI.framework
    • Security.framework
    • CoreServices.framework
    • SystemConfiguration.framework
    • libsqlite3.tbd
    • libc++.tbd
    • ImageIO.framework
    • LocalAuthentication.framework
    • AudioToolbox.framework
    • QuartzCore.framework
    • WebKit.framework
    • MetricKit.framework
  3. Abilitare la condivisione keychain (se non è già abilitata) scegliendo Funzionalità in ogni destinazione del progetto e abilitando l'opzione Condivisione portachiava . La condivisione del portachiavi è necessaria per procedere al passaggio successivo.

    Nota

    Il profilo di provisioning deve supportare i nuovi valori di condivisione keychain. I gruppi di accesso keychain devono supportare un carattere jolly. È possibile verificarlo aprendo il file con estensione mobileprovision in un editor di testo, cercando keychain-access-groups e verificando di avere un carattere jolly. Ad esempio:

    <key>keychain-access-groups</key>
    <array>
    <string>YOURBUNDLESEEDID.*</string>
    </array>
    
  4. Dopo aver abilitato la condivisione del keychain, seguire la procedura per creare un gruppo di accesso separato in cui l'SDK Intune App archivierà i dati. È possibile creare un gruppo di accesso keychain usando l'interfaccia utente o il file entitlements. Se si usa l'interfaccia utente per creare il gruppo di accesso keychain, assicurarsi di seguire questa procedura:

    1. Se l'app per dispositivi mobili non ha gruppi di accesso keychain definiti, aggiungere l'ID bundle dell'app come primo gruppo.

    2. Aggiungere il gruppo com.microsoft.intune.mam keychain condiviso ai gruppi di accesso esistenti. Il Intune App SDK usa questo gruppo di accesso per archiviare i dati.

    3. Aggiungere com.microsoft.adalcache ai gruppi di accesso esistenti.

      Intune App SDK iOS: condivisione keychain

    4. Se si modifica direttamente il file entitlements, anziché usare l'interfaccia utente Xcode illustrata in precedenza per creare i gruppi di accesso keychain, anteporre i gruppi di accesso keychain con $(AppIdentifierPrefix) (Xcode lo gestisce automaticamente). Ad esempio:

      • $(AppIdentifierPrefix)com.microsoft.intune.mam
      • $(AppIdentifierPrefix)com.microsoft.adalcache

      Nota

      Un file entitlements è un file XML univoco per l'applicazione per dispositivi mobili. Viene usato per specificare autorizzazioni e funzionalità speciali nell'app iOS. Se l'app non aveva in precedenza un file entitlements, l'abilitazione della condivisione keychain (passaggio 3) avrebbe dovuto causare la generazione di Xcode per l'app. Verificare che l'ID bundle dell'app sia la prima voce nell'elenco.

  5. Includi ogni protocollo a UIApplication canOpenURL cui l'app passa nella LSApplicationQueriesSchemes matrice del file Info.plist dell'app. Per ogni protocollo elencato in questa matrice, è necessario aggiungere anche una copia del protocollo aggiunto -intunemam alla matrice. Inoltre, , , , , , , , lacoonsecuritywandera, , lookoutwork-ase, skycure, , betteractiveshield, smsec, , mvisionmobilescmx e intunemam-mtd devono essere aggiunti alla matrice. zipssmart-nsmicrosoft-edge-https-intunemammicrosoft-edge-http-intunemamhttps-intunemamhttp-intunemam Se l'app usa il protocollo mailto: , ms-outlook-intunemam deve essere aggiunto anche alla matrice. Assicurarsi di salvare le modifiche prima di procedere al passaggio successivo.

    Se l'app esaurisce lo spazio nell'elenco LSApplicationQueriesSchemes, può rimuovere gli schemi "-intunemam" per le app che sono note per implementare anche l'SDK MAM Intune. Quando l'app rimuove "scheme-intunemam" dall'elenco LSApplicationQueriesSchemes, canOpenURL() può restituire risposte non corrette per tali schemi. Per risolvere questo problema, l'app deve invece chiamare [IntuneMAMPolicy isURLAllowed:url isKnownManagedAppScheme:YES] per tale schema. Questa chiamata restituirà NO se il criterio impedirà l'apertura dell'URL. Se restituisce true, l'app può chiamare canOpenURL() con un'identità vuota per determinare se l'URL può essere aperto. Ad esempio:

    BOOL __block canOpen = NO;
    if([policy isURLAllowed:urlForKnownManagedApp isKnownManagedAppScheme:YES])
    {
        [[IntuneMAMPolicyManager instance] setCurrentThreadIdentity:"" forScope:^{
        canOpen = [[UIApplication sharedApplication] canOpenURL:urlForKnownManagedApp];
        }];
    }
    
  6. Se l'app non usa già FaceID, assicurarsi che la chiave NSFaceIDUsageDescription Info.plist sia configurata con un messaggio predefinito. Questa operazione è necessaria in modo che iOS possa comunicare all'utente come l'app intende usare FaceID. Un'impostazione dei criteri di protezione delle app Intune consente l'uso di FaceID come metodo per l'accesso alle app se configurato dall'amministratore IT.

  7. Usare lo strumento IntuneMAMConfigurator incluso nel repository SDK per completare la configurazione di Info.plist dell'app. Lo strumento ha tre parametri:

    Proprietà Come usarlo
    -Ho <Path to the input plist>
    - e <Path to the entitlements file>
    - o (Facoltativo) <Path to the output plist>

    Se il parametro '-o' non è specificato, il file di input verrà modificato sul posto. Lo strumento è idempotente e deve essere eseguito di nuovo ogni volta che sono state apportate modifiche a Info.plist o diritti dell'app. È anche necessario scaricare ed eseguire la versione più recente dello strumento durante l'aggiornamento dell'SDK Intune, nel caso in cui i requisiti di configurazione di Info.plist siano stati modificati nella versione più recente.

Impostazioni di compilazione Xcode

L'app deve avere sia "Strip Swift Symbols"(STRIP_SWIFT_SYMBOLS) che "Enable Bitcode"(ENABLE_BITCODE) impostato su NO.

Integrazione di un'estensione del provider di file

Le estensioni del provider di file hanno determinati requisiti di memoria che potrebbero rendere difficile l'integrazione dell'SDK completo. Per semplificare questa operazione, è disponibile una libreria libIntuneMAMSwiftFileProvider.xcframework statica che è una versione rimossa dell'SDK specificamente per le estensioni del provider di file. Si noti che si tratta della parte non dell'interfaccia utente dell'estensione FileProvider. È necessario integrare l'SDK completo nell'estensione dell'interfaccia utente del provider di file.

Per integrare una di queste librerie con l'estensione provider di file, seguire la procedura per l'integrazione dell'SDK come libreria statica, come illustrato in precedenza. Assicurarsi di includere ContainingAppBundleId l'impostazione.

Se si tratta di un'app multi-identità, l'identità utente corrente deve essere impostata nell'enumeratore del provider di file nell'API - enumeratorForContainerItemIdentifier:error: usando il setIdentity:onFileProviderEnumerator: metodo di IntuneMAMFileProtectionManager.

Controllare - startProvidingItemAtURL:completionHandler: se è necessario crittografare i file usando [[IntuneMAMPolicy instance]shouldFileProviderEncryptFiles]]. Usare l'API encryptFile:forIdentity in IntuneMAMFileProtectionManager per la crittografia effettiva dei file. Inoltre, condividere una copia del file quando è necessaria la crittografia perché non si vuole archiviare una copia crittografata del file nell'archiviazione cloud.

Controllare - importDocumentAtURL:toParentItemIdentifier:completionHandler: se il file è crittografato usando l'API isFileEncrytped: in IntuneMAMFileProtectionManager. In caso affermativo, decrittografarlo usando l'API decryptFile:toCopyPath: di IntuneMAMFileProtectionManager.

Configurare le impostazioni per Intune App SDK

È possibile usare il dizionario IntuneMAMSettings nel file Info.plist dell'applicazione per configurare e configurare Intune App SDK. Se il dizionario IntuneMAMSettings non viene visualizzato nel file Info.plist, è necessario crearlo.

Nel dizionario IntuneMAMSettings è possibile definire le impostazioni supportate seguenti per configurare Intune App SDK.

Alcune di queste impostazioni potrebbero essere state descritte nelle sezioni precedenti e altre non si applicano a tutte le app.

Impostazione Tipo Definizione Obbligatorio?
ADALClientId Stringa Identificatore client Microsoft Entra dell'app. Obbligatorio per tutte le app.
ADALAuthority Stringa Autorità Microsoft Entra dell'app in uso. È consigliabile usare il proprio ambiente in cui sono stati configurati Microsoft Entra account. Per altre informazioni, vedere Opzioni di configurazione dell'applicazione. Obbligatorio se l'app è un'applicazione line-of-business personalizzata creata per l'uso all'interno di una singola organizzazione/tenant Microsoft Entra. Se questo valore è assente, viene usata l'autorità di Microsoft Entra comune (supportata solo per le applicazioni multi-tenant).
ADALRedirectUri Stringa URI di reindirizzamento Microsoft Entra dell'app. ADALRedirectUri o ADALRedirectScheme è necessario per tutte le app.
ADALRedirectScheme Stringa Schema di reindirizzamento Microsoft Entra ID dell'app. Può essere usato al posto di ADALRedirectUri se l'URI di reindirizzamento dell'applicazione è nel formato scheme://bundle_id. ADALRedirectUri o ADALRedirectScheme è necessario per tutte le app.
ADALLogOverrideDisabled Booleano Specifica se l'SDK instrada tutti i log MSAL (incluse le chiamate MSAL dall'app, se presenti) al proprio file di log. Il valore predefinito è NO. Impostare su SÌ se l'app imposterà il proprio callback del log MSAL. Facoltativo.
ADALCacheKeychainGroupOverride Stringa Specifica il gruppo keychain da usare per la cache MSAL, anziché "com.microsoft.adalcache". Si noti che questo non ha il prefisso app-id. Verrà preceduto dalla stringa fornita in fase di esecuzione. Facoltativo.
AppGroupIdentifiers Matrice di stringhe Matrice di gruppi di app dalla sezione entitlements dell'app com.apple.security.application-groups. Obbligatorio se l'app usa gruppi di applicazioni.
ContainingAppBundleId Stringa Specifica l'ID bundle dell'applicazione contenitore dell'estensione. Obbligatorio per le estensioni iOS.
AutoEnrollOnLaunch Booleano Specifica se l'app deve tentare di eseguire la registrazione automatica all'avvio se viene rilevata un'identità gestita esistente e non è ancora stata eseguita. Il valore predefinito è NO.

Note: se non viene trovata alcuna identità gestita o non è disponibile alcun token valido per l'identità nella cache MSAL, il tentativo di registrazione avrà esito negativo senza richiedere le credenziali, a meno che l'app non abbia impostato anche MAMPolicyRequired su YES.
Facoltativo. Il valore predefinito è no.
MAMPolicyRequired Booleano Specifica se l'avvio dell'app verrà bloccato se l'app non dispone di un criterio di protezione delle app Intune. Il valore predefinito è NO.

Note: le app non possono essere inviate al App Store con MAMPolicyRequired impostato su YES. Quando si imposta MAMPolicyRequired su YES, anche AutoEnrollOnLaunch deve essere impostato su YES.
Facoltativo. Il valore predefinito è no.
MAMPolicyWarnAbsent Booleano Specifica se l'app avviserà l'utente durante l'avvio se l'app non dispone di un criterio di protezione delle app Intune.

Nota: gli utenti potranno comunque usare l'app senza criteri dopo aver ignorato l'avviso.
Facoltativo. Il valore predefinito è no.
MultiIdentity Booleano Specifica se l'app è in grado di riconoscere più identità. Facoltativo. Il valore predefinito è no.
SafariViewControllerBlockedOverride Booleano Disabilita gli hook SafariViewController di Intune per abilitare l'autenticazione MSAL tramite SFSafariViewController, SFAuthSession o ASWebAuthSession.

Nota: la proprietà del pulsante di attività SFSafariViewControllerConfiguration non è supportata dal controller di visualizzazione Safari gestito di Intune. Un pulsante di attività configurato verrà visualizzato in SafariViewController solo se la visualizzazione non è gestita e SafariViewControllerBlockedOverride è impostato su sì.
Facoltativo. Il valore predefinito è no. AVVISO: può causare la perdita di dati se usato in modo non corretto. Abilita solo se assolutamente necessario. Per altre informazioni, vedere Considerazioni speciali sull'uso di MSAL per l'autenticazione avviata dall'app.
SplashIconFile
SplashIconFile~ipad
Stringa Specifica il Intune file icona iniziale (avvio). Facoltativo.
SplashDuration Numero Tempo minimo, in secondi, per visualizzare la schermata di avvio Intune all'avvio dell'applicazione. Il valore predefinito è 1.5. Facoltativo.
Backgroundcolor Stringa Specifica il colore di sfondo per i componenti dell'interfaccia utente dell'SDK Intune. Accetta una stringa RGB esadecimale sotto forma di #XXXXXX, dove X può variare da 0 a 9 o A-F. Il simbolo di cancelletto potrebbe essere omesso. Facoltativo. Per impostazione predefinita viene applicato il colore di sfondo del sistema, che può variare tra le versioni di iOS e in base all'impostazione modalità scura iOS.
ForegroundColor Stringa Specifica il colore di primo piano per i componenti dell'interfaccia utente dell'SDK Intune, ad esempio il colore del testo. Accetta una stringa RGB esadecimale sotto forma di #XXXXXX, dove X può variare da 0 a 9 o A-F. Il simbolo di cancelletto potrebbe essere omesso. Facoltativo. Per impostazione predefinita viene applicato il colore dell'etichetta di sistema, che può variare tra le versioni di iOS e in base all'impostazione Modalità scura iOS.
Colore accento Stringa Specifica il colore principale per i componenti dell'interfaccia utente dell'SDK Intune, ad esempio il colore del testo del pulsante e il colore di evidenziazione della casella PIN. Accetta una stringa RGB esadecimale sotto forma di #XXXXXX, dove X può variare da 0 a 9 o A-F. Il simbolo di cancelletto potrebbe essere omesso. Facoltativo. Per impostazione predefinita è blu sistema.
SecondaryBackgroundColor Stringa Specifica il colore di sfondo secondario per le schermate MTD. Accetta una stringa RGB esadecimale sotto forma di #XXXXXX, dove X può variare da 0 a 9 o A-F. Il simbolo di cancelletto potrebbe essere omesso. Facoltativo. Il valore predefinito è bianco.
SecondaryForegroundColor Stringa Specifica il colore di primo piano secondario per le schermate MTD, ad esempio il colore della nota a piè di pagina. Accetta una stringa RGB esadecimale sotto forma di #XXXXXX, dove X può variare da 0 a 9 o A-F. Il simbolo di cancelletto potrebbe essere omesso. Facoltativo. Il valore predefinito è grigio.
SupportsDarkMode Booleano Specifica se la combinazione di colori dell'interfaccia utente dell'SDK di Intune deve osservare l'impostazione della modalità scura del sistema, se non è stato impostato alcun valore esplicito per BackgroundColor/ForegroundColor/AccentColor Facoltativo. Il valore predefinito è Sì.
MAMTelemetryDisabled Booleano Specifica se l'SDK non invierà dati di telemetria al back-end. Facoltativo. Il valore predefinito è no.
MAMTelemetryUsePPE Booleano Specifica se MAM SDK invierà dati al back-end di telemetria DPI. Usare questa opzione quando si testano le app con criteri di Intune in modo che i dati di telemetria di test non si consortino con i dati dei clienti. Facoltativo. Il valore predefinito è no.
MaxFileProtectionLevel Stringa Consente all'app di specificare il massimo NSFileProtectionType che può supportare. Questo valore eseguirà l'override dei criteri inviati dal servizio se il livello è superiore a quello che l'applicazione può supportare. Valori possibili: NSFileProtectionComplete, NSFileProtectionCompleteUnlessOpen, NSFileProtectionCompleteUntilFirstUserAuthentication, NSFileProtectionNone. Nota: con il livello di protezione dei file più alto (NSFileProtectionComplete), è possibile accedere ai file protetti solo quando il dispositivo è sbloccato. Dieci secondi dopo il blocco del dispositivo, l'app perderà l'accesso ai file protetti. In alcuni casi, ciò può causare la perdita di accesso ai componenti interni (ad esempio i database MySQL), causando un comportamento imprevisto. È consigliabile che le applicazioni che presentano elementi dell'interfaccia utente con schermata di blocco impostino questo valore su NSFileProtectionCompleteUntilFirstUserAuthentication. Facoltativo. Il valore predefinito è NSFileProtectionComplete.
OpenInActionExtension Booleano Impostare su SÌ per le estensioni Open in Action. Per altre informazioni, vedere la sezione Condivisione dei dati tramite UIActivityViewController.
WebViewHandledURLSchemes Matrice di stringhe Specifica gli schemi URL gestiti dal controllo WebView dell'app. Obbligatorio se l'app usa un controllo WebView che gestisce gli URL tramite collegamenti e/o JavaScript.
DocumentBrowserFileCachePath Stringa Se l'app usa UIDocumentBrowserViewController per esplorare i file in diversi provider di file, è possibile impostare questo percorso relativo alla home directory nella sandbox dell'applicazione in modo che Intune SDK possa eliminare i file gestiti decrittografati in tale cartella. Facoltativo. Per impostazione predefinita, viene usata la /Documents/ directory .
VerboseLoggingEnabled Booleano Se impostato su SÌ, Intune accederà in modalità dettagliata. Facoltativo. Il valore predefinito è NO
FinishLaunchingAtStartup Booleano Se l'app usa [BGTaskScheduler registerForTaskWithIdentifier:] , questa impostazione deve essere impostata su SÌ. Facoltativo. Il valore predefinito è NO
ValuesToScrubFromLogging Matrice di stringhe Specifica i valori di Configurazione applicazione che devono essere eliminati dai log. In alternativa, alla proprietà valuesToScrubFromLogging nella classe IntuneMAMSettings può essere assegnata una matrice di stringhe per lo stesso comportamento. Facoltativo.

Ricevere i criteri di protezione delle app

Panoramica

Per ricevere Intune criteri di protezione delle app, le app devono avviare una richiesta di registrazione con il servizio MAM Intune. Le app possono essere configurate nell'interfaccia di amministrazione Intune per ricevere i criteri di protezione delle app con o senza registrazione del dispositivo. Gestione delle applicazioni mobili (MAM) consente di gestire le app tramite Intune senza la necessità di registrare il dispositivo in Intune gestione dei dispositivi mobili (MDM). In entrambi i casi, la registrazione con il servizio INTUNE MAM è necessaria per ricevere i criteri.

Importante

Il Intune App SDK per iOS usa chiavi di crittografia a 256 bit quando la crittografia è abilitata dai criteri di protezione delle app. Tutte le app dovranno avere una versione corrente dell'SDK per consentire la condivisione dei dati protetta.

App che usano già ADAL o MSAL

Nota

Autenticazione di Azure AD Library (ADAL) e Azure AD API Graph verranno deprecati. Per altre informazioni, vedere Aggiornare le applicazioni per l'uso di Microsoft Authentication Library (MSAL) e Microsoft API Graph.

Le app che usano già ADAL o MSAL devono chiamare il registerAndEnrollAccount metodo nell'istanza IntuneMAMEnrollmentManager dopo che l'utente è stato autenticato correttamente:

/*
 *  This method will add the account to the list of registered accounts.
 *  An enrollment request will immediately be started.
 *  @param identity The UPN of the account to be registered with the SDK
 */

(void)registerAndEnrollAccount:(NSString *)identity;

Chiamando il registerAndEnrollAccount metodo , l'SDK registrerà l'account utente e tenterà di registrare l'app per conto di questo account. Se la registrazione non riesce per qualsiasi motivo, l'SDK ritenterà automaticamente la registrazione 24 ore dopo. A scopo di debug, l'app può ricevere notifiche, tramite un delegato, sui risultati di qualsiasi richiesta di registrazione.

Dopo che questa API è stata richiamata, l'app può continuare a funzionare normalmente. Se la registrazione ha esito positivo, l'SDK informerà l'utente che è necessario un riavvio dell'app. In quel momento, l'utente può riavviare immediatamente l'app.

[[IntuneMAMEnrollmentManager instance] registerAndEnrollAccount:@"user@foo.com"];

App che non usano ADAL o MSAL

Le app che non accedono all'utente usando ADAL o MSAL possono comunque ricevere i criteri di protezione delle app dal servizio MAM Intune chiamando l'API per fare in modo che l'SDK gestisca tale autenticazione. Le app devono usare questa tecnica quando non hanno autenticato un utente con Microsoft Entra ID ma devono comunque recuperare i criteri di protezione delle app per proteggere i dati. Un esempio è se viene usato un altro servizio di autenticazione per l'accesso all'app o se l'app non supporta affatto l'accesso. A tale scopo, l'applicazione può chiamare il loginAndEnrollAccount metodo nell'istanza IntuneMAMEnrollmentManager di :

/**
 *  Creates an enrollment request which is started immediately.
 *  If no token can be retrieved for the identity, the user will be prompted
 *  to enter their credentials, after which enrollment will be retried.
 *  @param identity The UPN of the account to be logged in and enrolled.
 */
 (void)loginAndEnrollAccount: (NSString *)identity;

Chiamando questo metodo, l'SDK richiederà all'utente le credenziali se non è stato trovato alcun token esistente. L'SDK tenterà quindi di registrare l'app con il servizio MAM Intune per conto dell'account utente fornito. Il metodo può essere chiamato con "nil" come identità. In tal caso, l'SDK verrà registrato con l'utente gestito esistente nel dispositivo (nel caso di MDM) o richiederà all'utente un nome utente se non viene trovato alcun utente esistente.

Se la registrazione non riesce, l'app dovrebbe prendere in considerazione la possibilità di chiamare di nuovo questa API in un momento successivo, a seconda dei dettagli dell'errore. L'app può ricevere notifiche, tramite un delegato, sui risultati di qualsiasi richiesta di registrazione.

Dopo che questa API è stata richiamata, l'app può continuare a funzionare normalmente. Se la registrazione ha esito positivo, l'SDK informerà l'utente che è necessario un riavvio dell'app.

Esempio:

[[IntuneMAMEnrollmentManager instance] loginAndEnrollAccount:@"user@foo.com"];

Consentire Intune gestire l'autenticazione e la registrazione all'avvio

Se vuoi che Intune SDK gestisca tutta l'autenticazione con ADAL/MSAL e la registrazione prima che l'app termini l'avvio e che l'app richieda sempre criteri APP, non devi usare l'APIloginAndEnrollAccount. Puoi semplicemente impostare le due impostazioni seguenti su SÌ nel dizionario IntuneMAMSettings nell'info.plist dell'app.

Impostazione Tipo Definizione
AutoEnrollOnLaunch Booleano Specifica se l'app deve tentare di eseguire la registrazione automatica all'avvio se viene rilevata un'identità gestita esistente e non è ancora stata eseguita. Il valore predefinito è NO.

Nota: se non viene trovata alcuna identità gestita o non è disponibile alcun token valido per l'identità nella cache ADAL/MSAL, il tentativo di registrazione avrà esito negativo senza richiedere le credenziali, a meno che l'app non abbia impostato ANCHE MAMPolicyRequired su YES.
MAMPolicyRequired Booleano Specifica se l'avvio dell'app verrà bloccato se l'app non dispone di un criterio di protezione delle app Intune. Il valore predefinito è NO.

Nota: le app non possono essere inviate al App Store con MAMPolicyRequired impostato su YES. Quando si imposta MAMPolicyRequired su YES, anche AutoEnrollOnLaunch deve essere impostato su YES.

Se scegli questa opzione per la tua app, non devi gestire il riavvio dell'app dopo la registrazione.

Annullare la registrazione degli account utente

Prima che un utente si disconnetta da un'app, l'app deve annullare la registrazione dell'utente dall'SDK. In questo modo si verificherà quanto segue:

  1. I tentativi di registrazione non verranno più eseguiti per l'account dell'utente.

  2. Protezione di app criterio verrà rimosso.

  3. Se l'app avvia una cancellazione selettiva (facoltativa), tutti i dati aziendali vengono eliminati.

Prima della disconnessione dell'utente, l'app deve chiamare il metodo seguente nell'istanza IntuneMAMEnrollmentManager di :

/*
 *  This method will remove the provided account from the list of
 *  registered accounts.  Once removed, if the account has enrolled
 *  the application, the account will be un-enrolled.
 *  @note In the case where an un-enroll is required, this method will block
 *  until the Intune APP AAD token is acquired, then return.  This method must be called before  
 *  the user is removed from the application (so that required AAD tokens are not purged
 *  before this method is called).
 *  @param identity The UPN of the account to be removed.
 *  @param doWipe   If YES, a selective wipe if the account is un-enrolled
 */
(void)deRegisterAndUnenrollAccount:(NSString *)identity withWipe:(BOOL)doWipe;

Questo metodo deve essere chiamato prima dell'eliminazione dei token di Microsoft Entra dell'account utente. L'SDK richiede i token di Microsoft Entra dell'account utente per effettuare richieste specifiche al servizio MAM Intune per conto dell'utente.

Se l'app eliminerà autonomamente i dati aziendali dell'utente, il doWipe flag può essere impostato su false. In caso contrario, l'app può fare in modo che l'SDK avvii una cancellazione selettiva. Ciò comporterà una chiamata al delegato di cancellazione selettiva dell'app.

Esempio:

[[IntuneMAMEnrollmentManager instance] deRegisterAndUnenrollAccount:@"user@foo.com" withWipe:YES];

Notifiche di stato, risultati e debug

L'app può ricevere notifiche di stato, risultati e debug relative alle richieste seguenti al servizio MAM Intune:

  • Richieste di registrazione
  • Richieste di aggiornamento dei criteri
  • Richieste di annullamento della registrazione

Le notifiche vengono presentate tramite metodi delegati in IntuneMAMEnrollmentDelegate.h:

/**
 *  Called when an enrollment request operation is completed.
 * @param status status object containing debug information
 */

(void)enrollmentRequestWithStatus:(IntuneMAMEnrollmentStatus *)status;

/**
 *  Called when a MAM policy request operation is completed.
 *  @param status status object containing debug information
 */
(void)policyRequestWithStatus:(IntuneMAMEnrollmentStatus *)status;

/**
 *  Called when a un-enroll request operation is completed.
 *  @Note: when a user is un-enrolled, the user is also de-registered with the SDK
 *  @param status status object containing debug information
 */

(void)unenrollRequestWithStatus:(IntuneMAMEnrollmentStatus *)status;

Questi metodi delegati restituiscono un IntuneMAMEnrollmentStatus oggetto con le informazioni seguenti:

  • Identità dell'account associato alla richiesta
  • Codice di stato che indica il risultato della richiesta
  • Stringa di errore con una descrizione del codice di stato
  • Oggetto NSError . Questo oggetto è definito in IntuneMAMEnrollmentStatus.h, insieme ai codici di stato specifici che possono essere restituiti.

Codice di esempio

Di seguito sono riportate le implementazioni di esempio dei metodi delegati:

- (void)enrollmentRequestWithStatus:(IntuneMAMEnrollmentStatus*)status
{
    NSLog(@"enrollment result for identity %@ with status code %ld", status.identity, (unsigned long)status.statusCode);
    NSLog(@"Debug Message: %@", status.errorString);
}

- (void)policyRequestWithStatus:(IntuneMAMEnrollmentStatus*)status
{
    NSLog(@"policy check-in result for identity %@ with status code %ld", status.identity, (unsigned long)status.statusCode);
    NSLog(@"Debug Message: %@", status.errorString);
}

- (void)unenrollRequestWithStatus:(IntuneMAMEnrollmentStatus*)status
{
    NSLog(@"un-enroll result for identity %@ with status code %ld", status.identity, (unsigned long)status.statusCode);
    NSLog(@"Debug Message: %@", status.errorString);
}

Riavvio dell'applicazione

Quando un'app riceve i criteri MAM per la prima volta, deve essere riavviato per applicare gli hook necessari. Per notificare all'app che deve essere eseguito un riavvio, l'SDK fornisce un metodo delegato in IntuneMAMPolicyDelegate.h.

 - (BOOL) restartApplication

Il valore restituito di questo metodo indica all'SDK se l'applicazione deve gestire il riavvio richiesto:

  • Se viene restituito true, l'applicazione deve gestire il riavvio.

  • Se viene restituito false, l'SDK riavvierà l'applicazione dopo la restituzione di questo metodo. L'SDK visualizzerà immediatamente una finestra di dialogo che indica all'utente di riavviare l'applicazione.

Criteri di uscita

Dopo aver configurato il plug-in di compilazione o aver integrato lo strumento da riga di comando nel processo di compilazione, verificare che sia in esecuzione correttamente:

  • Assicurarsi che la compilazione venga compilata e compilata correttamente.
  • Avviare l'app compilata, accedere con un utente Microsoft Entra non destinato ai criteri di protezione delle app e verificare che l'app funzioni come previsto.
  • Disconnettersi e ripetere questo test con un utente Microsoft Entra destinato ai criteri di protezione delle app e verificare che l'app sia ora gestita da Intune e riavviata.

A questo punto dell'integrazione, l'app può ora ricevere e applicare i criteri di protezione delle app. Eseguire i test seguenti per convalidare l'integrazione.

Primo test dell'applicazione dei criteri

Eseguire prima di tutto il test seguente per acquisire familiarità con l'esperienza utente finale completa dell'applicazione dei criteri all'interno dell'app:

  1. Creare criteri di protezione delle app iOS nell'interfaccia di amministrazione Microsoft Intune. Per questo test, configurare i criteri:
    • In Requisiti di accesso lasciare le impostazioni predefinite. In particolare, "PIN for Access" deve essere "Require".
  2. Verificare che i criteri di protezione delle app siano destinati all'applicazione. È probabile che sia necessario aggiungere manualmente l'ID bundle dell'applicazione nella creazione guidata dei criteri.
  3. Assegnare i criteri di protezione delle app a un gruppo di utenti contenente l'account di test.
  4. Installare l'applicazione.
  5. Accedere all'applicazione con l'account di test destinato ai criteri di protezione delle app.
  6. Verificare che venga visualizzata una schermata gestita Intune e confermare che la richiesta riavvierà l'app. Ciò indica che l'SDK ha recuperato correttamente i criteri per questo account.
  7. Verrà richiesto di impostare un PIN dell'app. Creare un PIN.
  8. Disconnettere l'account gestito dall'applicazione.
  9. Se possibile, senza accedere, esplorare l'applicazione e verificare che l'app funzioni come previsto.

Si tratta di un test *bare minimum- per verificare che l'app abbia registrato correttamente l'account, registrato il callback di autenticazione e annullato la registrazione dell'account. Eseguire i test seguenti per convalidare in modo più approfondito il modo in cui altre impostazioni dei criteri di protezione delle app modificano il comportamento dell'applicazione.

Operazioni successive

Dopo aver completato tutti i criteri di uscita precedenti, passare alla fase 4: Funzionalità di partecipazione alle app.