Impostazioni dei criteri di protezione delle app iOS
Questo articolo descrive le impostazioni dei criteri di protezione delle app per i dispositivi iOS/iPadOS. Le impostazioni dei criteri descritte possono essere configurate per un criterio di protezione delle app nel riquadro Impostazioni nel portale quando si crea un nuovo criterio.
Esistono tre categorie di impostazioni dei criteri: rilocazione dei dati, requisiti di accesso e avvio condizionale. In questo articolo il termine app gestite da criteri si riferisce alle app configurate con criteri di protezione delle app.
Importante
Il Intune Managed Browser è stato ritirato. Usare Microsoft Edge per l'esperienza del browser Intune protetta.
Protezione dei dati
Trasferimento dati
Impostazione | Come si usa | Valore predefinito |
---|---|---|
Backup dei dati dell'organizzazione in backup di iTunes e iCloud | Selezionare Blocca per impedire a questa app di eseguire il backup dei dati aziendali o dell'istituto di istruzione in iTunes e iCloud. Selezionare Consenti per consentire a questa app di eseguire il backup dei dati aziendali o dell'istituto di istruzione in iTunes e iCloud. | Consenti |
Inviare dati dell'organizzazione ad altre app | Specificare quali app possono ricevere dati da questa app:
La ricerca spotlight (consente la ricerca dei dati all'interno delle app) e i collegamenti a Siri sono bloccati a meno che non sia impostato su Tutte le app. Questo criterio può essere applicato anche ai collegamenti universali iOS/iPadOS. I collegamenti Web generali vengono gestiti dall'impostazione dei criteri Apri collegamenti all'app in Intune Managed Browser. Esistono alcune app e servizi esenti a cui Intune possono consentire il trasferimento dei dati per impostazione predefinita. Inoltre, è possibile creare esenzioni personalizzate se è necessario consentire il trasferimento dei dati a un'app che non supporta Intune'APP. Per altre informazioni, vedere Esenzioni per il trasferimento dei dati . |
Tutte le app |
|
Questa opzione è disponibile quando si seleziona App gestite da criteri per l'opzione precedente. | |
|
Specificare quali collegamenti universali iOS/iPadOS devono aprire nell'applicazione non gestita specificata anziché nel browser protetto specificato dall'impostazione Limita il trasferimento di contenuto Web con altre app . È necessario contattare lo sviluppatore dell'applicazione per determinare il formato di collegamento universale corretto per ogni applicazione. | |
|
Specificare i collegamenti universali iOS/iPadOS da aprire nell'applicazione gestita specificata anziché nel browser protetto specificato dall'impostazione Limita il trasferimento di contenuto Web con altre app . È necessario contattare lo sviluppatore dell'applicazione per determinare il formato di collegamento universale corretto per ogni applicazione. | |
|
Scegliere Blocca per disabilitare l'uso dell'opzione Salva con nome in questa app. Scegliere Consenti se si vuole consentire l'uso di Salva con nome. Se impostato su Blocca, è possibile configurare l'impostazione Consenti all'utente di salvare copie nei servizi selezionati. Nota:
|
Consenti |
|
Gli utenti possono salvare nei servizi selezionati (OneDrive for Business, SharePoint, Raccolta foto e Archiviazione locale). Tutti gli altri servizi sono bloccati. OneDrive for Business: è possibile salvare i file in OneDrive for Business e SharePoint Online. SharePoint: è possibile salvare i file in SharePoint locale. Raccolta foto: è possibile salvare i file nella raccolta foto in locale. Archiviazione locale: le app gestite possono salvare copie dei dati dell'organizzazione in locale. Questo non include il salvataggio dei file nei percorsi non gestiti locali, ad esempio l'app File nel dispositivo. | 0 selezionato |
|
In genere, quando un utente seleziona un numero di telefono con collegamento ipertestuale in un'app, un'app dialer si aprirà con il numero di telefono prepopolato e pronto per la chiamata. Per questa impostazione, scegliere come gestire questo tipo di trasferimento di contenuto quando viene avviato da un'app gestita da criteri:
Nota: questa impostazione richiede Intune SDK 12.7.0 e versioni successive. Se le app si basano sulla funzionalità dialer e non usano la versione corretta Intune SDK, come soluzione alternativa, provare ad aggiungere "tel; telprompt" come esenzione per il trasferimento dei dati. Dopo che le app supportano la versione corretta Intune SDK, l'esenzione può essere rimossa. |
Qualsiasi app dialer |
|
Quando è stata selezionata un'app dialer specifica, è necessario specificare lo schema URL dell'app dialer usato per avviare l'app dialer nei dispositivi iOS. Per altre informazioni, vedere la documentazione di Apple sui collegamenti telefonici. | Blank |
|
In genere, quando un utente seleziona un collegamento di messaggistica con collegamenti ipertestuali in un'app, viene aperta un'app di messaggistica con il numero di telefono prepopolato e pronto per l'invio. Per questa impostazione, scegliere come gestire questo tipo di trasferimento di contenuto quando viene avviato da un'app gestita da criteri. Per rendere effettiva questa impostazione, potrebbero essere necessari passaggi aggiuntivi. Prima di tutto, verificare che sms sia stato rimosso dall'elenco Selezionare le app da escludere. Assicurarsi quindi che l'applicazione usi una versione più recente di Intune SDK (versione > 19.0.0). Per questa impostazione, scegliere come gestire questo tipo di trasferimento di contenuto quando viene avviato da un'app gestita da criteri:
Nota: questa impostazione richiede Intune SDK 19.0.0 e versioni successive. |
Qualsiasi app di messaggistica |
|
Quando è stata selezionata un'app di messaggistica specifica, è necessario specificare lo schema URL dell'app di messaggistica usato per avviare l'app di messaggistica nei dispositivi iOS. Per altre informazioni, vedere la documentazione di Apple sui collegamenti telefonici. | Blank |
Ricevere dati da altre app | Specificare quali app possono trasferire i dati all'app:
|
Tutte le app |
|
Selezionare Blocca per disabilitare l'uso dell'opzione Apri o di altre opzioni per condividere i dati tra account in questa app. Selezionare Consenti se si vuole consentire l'uso di Open. Se impostato su Blocca , è possibile configurare l'opzione Consenti all'utente di aprire i dati dai servizi selezionati per specificare quali servizi sono consentiti per i percorsi dei dati dell'organizzazione. Nota:
|
Consenti |
|
Selezionare i servizi di archiviazione delle applicazioni da cui gli utenti possono aprire i dati. Tutti gli altri servizi sono bloccati. La selezione di nessun servizio impedirà agli utenti di aprire i dati da posizioni esterne. Nota: Questo controllo è progettato per funzionare sui dati esterni al contenitore aziendale. Servizi supportati:
|
Tutte le opzioni selezionate |
Limitare il taglio, copiare e incollare tra altre app | Specificare quando è possibile usare le azioni taglia, copia e incolla con questa app. Seleziona da:
|
Qualsiasi app |
|
Specificare il numero di caratteri che possono essere tagliati o copiati dai dati e dagli account dell'organizzazione. In questo modo sarà possibile condividere il numero specificato di caratteri in qualsiasi applicazione, indipendentemente dall'impostazione Limita taglia, copia e incolla con altre app . Valore predefinito = 0 Nota: richiede che l'app abbia Intune SDK versione 9.0.14 o successiva. |
0 |
Tastiere di terze parti | Scegliere Blocca per impedire l'uso di tastiere di terze parti nelle applicazioni gestite. Quando questa impostazione è abilitata, l'utente riceve un messaggio una tantum che indica che l'uso di tastiere di terze parti è bloccato. Questo messaggio viene visualizzato la prima volta che un utente interagisce con i dati dell'organizzazione che richiede l'uso di una tastiera. Durante l'uso di applicazioni gestite è disponibile solo la tastiera iOS/iPadOS standard e tutte le altre opzioni della tastiera sono disabilitate. Questa impostazione influirà sia sull'organizzazione che sugli account personali delle applicazioni multi-identità. Questa impostazione non influisce sull'uso di tastiere di terze parti in applicazioni non gestite. Nota: Questa funzionalità richiede che l'app usi Intune SDK versione 12.0.16 o successiva. Le app con versioni SDK dalla versione 8.0.14 a e, inclusa la versione 12.0.15, non avranno questa funzionalità valida per le app multi-identità. Per altri dettagli, vedere Problema noto: le tastiere di terze parti non sono bloccate in iOS/iPadOS per gli account personali. |
Consenti |
Nota
È necessario un criterio di protezione delle app con IntuneMAMUPN per i dispositivi gestiti. Questo vale per qualsiasi impostazione che richiede anche dispositivi registrati.
Crittografia
Impostazione | Come si usa | Valore predefinito |
---|---|---|
Crittografare i dati dell'organizzazione | Scegliere Richiedi per abilitare la crittografia dei dati aziendali o dell'istituto di istruzione in questa app. Intune applica la crittografia a livello di dispositivo iOS/iPadOS per proteggere i dati dell'app mentre il dispositivo è bloccato. Inoltre, le applicazioni possono crittografare facoltativamente i dati delle app usando Intune crittografia di APP SDK. Intune APP SDK usa metodi di crittografia iOS/iPadOS per applicare la crittografia AES a 256 bit ai dati dell'app. Quando si abilita questa impostazione, potrebbe essere necessario configurare e usare un PIN del dispositivo per accedere al dispositivo. Se non è necessario alcun PIN del dispositivo e la crittografia è necessaria, all'utente viene richiesto di impostare un PIN con il messaggio "L'organizzazione ha richiesto di abilitare prima un PIN del dispositivo per accedere a questa app". Per altre informazioni sulle classi di protezione dei dati, vedere la documentazione ufficiale di Apple nell'ambito della sicurezza della piattaforma Apple. |
Richiedere |
Funzionalità
Impostazione | Come si usa | Valore predefinito |
---|---|---|
Sincronizzare i dati delle app gestite da criteri con app o componenti aggiuntivi nativi | Scegliere Blocca per impedire alle app gestite da criteri di salvare i dati nelle app native del dispositivo (contatti, calendario e widget) e per impedire l'uso di componenti aggiuntivi all'interno delle app gestite da criteri. Se non è supportato dall'applicazione, sarà consentito il salvataggio dei dati nelle app native e l'uso di componenti aggiuntivi. Se si sceglie Consenti, l'app gestita da criteri può salvare i dati nelle app native o usare i componenti aggiuntivi, se tali funzionalità sono supportate e abilitate all'interno dell'app gestita da criteri. Le applicazioni possono fornire controlli aggiuntivi per personalizzare il comportamento di sincronizzazione dei dati in app native specifiche o non rispettare questo controllo. Nota: quando si esegue una cancellazione selettiva per rimuovere i dati aziendali o dell'istituto di istruzione dall'app, i dati sincronizzati direttamente dall'app gestita dai criteri all'app nativa vengono rimossi. Tutti i dati sincronizzati dall'app nativa a un'altra origine esterna non verranno cancellati. Nota: le app seguenti supportano questa funzionalità:
|
Consenti |
Stampa dei dati dell'organizzazione | Selezionare Blocca per impedire all'app di stampare dati aziendali o dell'istituto di istruzione. Se si lascia questa impostazione su Consenti, il valore predefinito, gli utenti potranno esportare e stampare tutti i dati dell'organizzazione. | Consenti |
Limitare il trasferimento di contenuto Web con altre app | Specificare la modalità di apertura del contenuto Web (collegamenti http/https) dalle applicazioni gestite da criteri. Scegliere tra:
Se è necessario un browser gestito da criteri ma non è installato, agli utenti finali verrà richiesto di installare Microsoft Edge. Se è necessario un browser gestito da criteri, i collegamenti universali iOS/iPadOS vengono gestiti dall'impostazione dei criteri Invia dati dell'organizzazione ad altre app .
Intune registrazione del dispositivo
Microsoft Edge gestito da criteri
Nota: l'SDK Intune non può determinare se un'app di destinazione è un browser. Nei dispositivi iOS/iPadOS non sono consentite altre app browser gestite. |
Non configurata |
|
Immettere il protocollo per un singolo browser non gestito. Il contenuto Web (collegamenti http/https) da applicazioni gestite da criteri verrà aperto in qualsiasi app che supporta questo protocollo. Il contenuto Web non verrà gestito nel browser di destinazione. Questa funzionalità deve essere usata solo se si vuole condividere contenuto protetto con un browser specifico che non è abilitato usando Intune criteri di protezione delle app. È necessario contattare il fornitore del browser per determinare il protocollo supportato dal browser desiderato. Nota: includere solo il prefisso del protocollo. Se il browser richiede collegamenti del modulo mybrowser://www.microsoft.com , immettere mybrowser .I collegamenti verranno tradotti come:
|
Blank |
Notifiche dei dati dell'organizzazione | Specificare la modalità di condivisione dei dati dell'organizzazione tramite le notifiche del sistema operativo per gli account dell'organizzazione. Questa impostazione dei criteri influirà sul dispositivo locale e su tutti i dispositivi connessi, ad esempio dispositivi indossabili e altoparlanti intelligenti. Le app possono fornire controlli aggiuntivi per personalizzare il comportamento delle notifiche o scegliere di non rispettare tutti i valori. Seleziona da:
Nota:
|
Consenti |
Nota
Nessuna delle impostazioni di protezione dei dati controlla la funzionalità open-in gestita da Apple nei dispositivi iOS/iPadOS. Per usare la gestione dell'open-in Apple, vedere Gestire il trasferimento dei dati tra app iOS/iPadOS con Microsoft Intune.
Esenzioni per il trasferimento dei dati
Esistono alcune app e servizi della piattaforma esenti che Intune criteri di protezione delle app possono consentire il trasferimento dei dati da e verso in determinati scenari. Questo elenco è soggetto a modifiche e riflette i servizi e le app considerati utili per una produttività sicura.
È possibile aggiungere app non gestite di terze parti all'elenco delle esenzioni che possono consentire eccezioni di trasferimento dei dati. Per altri dettagli ed esempi, vedere Come creare eccezioni ai criteri di trasferimento dati di Intune App Protection Policy (APP). L'app non gestita esente deve essere richiamata in base al protocollo URL iOS. Ad esempio, quando viene aggiunta l'esenzione per il trasferimento dei dati per un'app non gestita, impedirebbe comunque agli utenti di tagliare, copiare e incollare operazioni, se limitate dai criteri. Questo tipo di esenzione impedirebbe comunque agli utenti di usare un'azione Open-in all'interno di un'app gestita per condividere o salvare i dati per esentare l'app perché non è basata sul protocollo URL iOS. Per altre informazioni sull'accesso aperto, vedere Usare la protezione delle app con le app iOS.
Nome/i dell'app/servizio | Descrizione |
---|---|
skype |
Skype |
app-settings |
Impostazioni del dispositivo |
itms; itmss; itms-apps; itms-appss; itms-services |
App Store |
calshow |
Calendario nativo |
Importante
I criteri di protezione delle app creati prima del 15 giugno 2020 includono lo schema di URL tel e telprompt come parte delle esenzioni predefinite per il trasferimento dei dati. Questi schemi URL consentono alle app gestite di avviare il dialer. L'impostazione dei criteri di protezione delle app Trasferire i dati delle telecomunicazioni in ha sostituito questa funzionalità. Gli amministratori devono rimuovere tel; telprompt; dalle esenzioni per il trasferimento dei dati e si basano sull'impostazione dei criteri di protezione delle app, a condizione che le app gestite che avviano la funzionalità dialer includano Intune SDK 12.7.0 o versione successiva.
Importante
In Intune SDK 14.5.0 o versioni successive, inclusi gli schemi SMS e MAILTO URL nelle esenzioni per il trasferimento dei dati, sarà anche possibile condividere i dati dell'organizzazione con i controller di visualizzazione MFMessageCompose (per sms) e MFMailCompose (per mailto) all'interno di applicazioni gestite da criteri.
Collegamenti universali
I collegamenti universali consentono all'utente di avviare direttamente un'applicazione associata al collegamento anziché un browser protetto specificato dall'impostazione Limita il trasferimento di contenuto Web con altre app . È necessario contattare lo sviluppatore dell'applicazione per determinare il formato di collegamento universale corretto per ogni applicazione.
I collegamenti clip dell'app predefiniti sono gestiti anche da criteri di collegamento universale.
Collegamenti universali esenti
Aggiungendo collegamenti universali alle app non gestite , è possibile avviare l'applicazione specificata. Per aggiungere l'app, è necessario aggiungere il collegamento all'elenco di esenzione.
Attenzione
Le applicazioni di destinazione per questi collegamenti universali non sono gestite e l'aggiunta di un'esenzione può causare perdite di sicurezza dei dati.
Le esenzioni per il collegamento universale dell'app predefinita sono le seguenti:
Collegamento universale dell'app | Descrizione |
---|---|
http://maps.apple.com;
https://maps.apple.com
|
App Mappe |
http://facetime.apple.com;
https://facetime.apple.com
|
FaceTime App |
Se non si desidera consentire le esenzioni predefinite per il collegamento universale, è possibile eliminarle. È anche possibile aggiungere collegamenti universali per app di terze parti o lob. I collegamenti universali esentati consentono caratteri jolly, ad http://*.sharepoint-df.com/*
esempio .
Collegamenti universali gestiti
Aggiungendo collegamenti universali alle app gestite , è possibile avviare l'applicazione specificata in modo sicuro. Per aggiungere l'app, è necessario aggiungere il collegamento universale dell'app all'elenco gestito. Se l'applicazione di destinazione supporta Intune criteri di Protezione app, selezionando il collegamento si tenterà di avviare l'app. Se l'app non è in grado di aprirsi, il collegamento viene aperto nel browser protetto. Se l'applicazione di destinazione non integra l'SDK Intune, selezionando il collegamento verrà avviato il browser protetto.
I collegamenti universali gestiti predefiniti sono i seguenti:
Collegamento universale dell'app gestita | Descrizione |
---|---|
http://*.onedrive.com/*;
https://*.onedrive.com/*;
|
OneDrive |
http://*.appsplatform.us/*;
http://*.powerapps.cn/*;
http://*.powerapps.com/*;
http://*.powerapps.us/*;
https://*.powerbi.com/*;
https://app.powerbi.cn/*;
https://app.powerbigov.us/*;
https://app.powerbi.de/*;
|
PowerApps |
http://*.powerbi.com/*;
http://app.powerbi.cn/*;
http://app.powerbigov.us/*;
http://app.powerbi.de/*;
https://*.appsplatform.us/*;
https://*.powerapps.cn/*;
https://*.powerapps.com/*;
https://*.powerapps.us/*;
|
Power BI |
http://*.service-now.com/*;
https://*.service-now.com/*;
|
ServiceNow |
http://*.sharepoint.com/*;
http://*.sharepoint-df.com/*;
https://*.sharepoint.com/*;
https://*.sharepoint-df.com/*;
|
SharePoint |
http://web.microsoftstream.com/video/*;
http://msit.microsoftstream.com/video/*;
https://web.microsoftstream.com/video/*;
https://msit.microsoftstream.com/video/*;
|
Stream |
http://*teams.microsoft.com/l/*;
http://*devspaces.skype.com/l/*;
http://*teams.live.com/l/*;
http://*collab.apps.mil/l/*;
http://*teams.microsoft.us/l/*;
http://*teams-fl.microsoft.com/l/*;
https://*teams.microsoft.com/l/*;
https://*devspaces.skype.com/l/*;
https://*teams.live.com/l/*;
https://*collab.apps.mil/l/*;
https://*teams.microsoft.us/l/*;
https://*teams-fl.microsoft.com/l/*;
|
Teams |
http://tasks.office.com/*;
https://tasks.office.com/*;
http://to-do.microsoft.com/sharing*;
https://to-do.microsoft.com/sharing*;
|
ToDo |
http://*.yammer.com/*;
https://*.yammer.com/*;
|
Viva Engage |
http://*.zoom.us/*;
https://*.zoom.us/*;
|
Zoom |
Se non si desidera consentire i collegamenti universali gestiti predefiniti, è possibile eliminarli. È anche possibile aggiungere collegamenti universali per app di terze parti o lob.
Requisiti di accesso
Impostazione | Come si usa | Valore predefinito |
---|---|---|
PIN per l'accesso | Selezionare Richiedi per richiedere un PIN per usare questa app. All'utente viene richiesto di configurare questo PIN la prima volta che esegue l'app in un contesto aziendale o dell'istituto di istruzione. Il PIN viene applicato quando si lavora online o offline. È possibile configurare l'intensità del PIN usando le impostazioni disponibili nella sezione PIN per l'accesso . Nota: Gli utenti finali autorizzati ad accedere all'app possono reimpostare il PIN dell'app. Questa impostazione potrebbe non essere visibile in alcuni casi nei dispositivi iOS. I dispositivi iOS hanno una limitazione massima di quattro collegamenti disponibili. Per visualizzare il collegamento per la reimpostazione del PIN dell'APP, l'utente finale potrebbe dover accedere al collegamento da un'app gestita diversa. |
Richiedere |
|
Impostare un requisito per i PIN di tipo numerico o passcode prima di accedere a un'app a cui sono applicati criteri di protezione delle app. I requisiti numerici riguardano solo numeri, mentre un passcode può essere definito con almeno 1 lettera alfabetica o almeno 1 carattere speciale. Nota:per configurare il tipo di passcode, è necessario che l'app abbia Intune SDK versione 7.1.12 o successiva. Il tipo numerico non ha restrizioni di versione Intune SDK. I caratteri speciali consentiti includono i caratteri speciali e i simboli sulla tastiera iOS/iPadOS in lingua inglese. |
Numerico |
|
Selezionare Consenti per consentire agli utenti di usare sequenze PIN semplici come 1234, 1111, abcd o aaaa. Selezionare Blocca per impedire l'uso di sequenze semplici. Le sequenze semplici vengono archiviate in finestre scorrevoli di 3 caratteri. Se block è configurato, 1235 o 1112 non verrebbe accettato come PIN impostato dall'utente finale, ma 1122 sarebbe consentito. Nota: se il PIN di tipo passcode è configurato e Consenti PIN semplice è impostato su Sì, l'utente ha bisogno di almeno 1 lettera o almeno 1 carattere speciale nel PIN. Se il PIN di tipo passcode è configurato e Consenti PIN semplice è impostato su No, l'utente ha bisogno di almeno 1 numero e 1 lettera e almeno 1 carattere speciale nel PIN. |
Consenti |
|
Specificare il numero minimo di cifre in una sequenza DI PIN. | 4 |
|
Selezionare Consenti per consentire all'utente di usare Touch ID anziché un PIN per l'accesso all'app. | Consenti |
|
Per usare questa impostazione, selezionare Richiedi e quindi configurare un timeout di inattività. | Richiedere |
|
Specificare un tempo in minuti dopo il quale un passcode o un PIN numerico (come configurato) sostituirà l'uso di un'impronta digitale o di un viso come metodo di accesso. Questo valore di timeout deve essere maggiore del valore specificato in "Ricontrollare i requisiti di accesso dopo (minuti di inattività)". | 30 |
|
Selezionare Consenti per consentire all'utente di usare la tecnologia di riconoscimento facciale per autenticare gli utenti nei dispositivi iOS/iPadOS. Se consentito, è necessario usare Face ID per accedere all'app in un dispositivo con supporto per Face ID. | Consenti |
|
Selezionare Sì per richiedere agli utenti di modificare il PIN dell'app dopo un determinato periodo di tempo, espresso in giorni. Se impostato su Sì, si configura il numero di giorni prima che sia necessaria la reimpostazione del PIN. |
No |
|
Configurare il numero di giorni prima che sia necessaria la reimpostazione del PIN. | 90 |
|
Selezionare Disabilita per disabilitare il PIN dell'app quando viene rilevato un blocco del dispositivo in un dispositivo registrato con Portale aziendale configurato. Nota:richiede che l'app abbia Intune SDK versione 7.0.1 o successiva. L'impostazione IntuneMAMUPN deve essere configurata per consentire alle applicazioni di rilevare lo stato di registrazione. Nei dispositivi iOS/iPadOS è possibile consentire all'utente di dimostrare la propria identità usando Touch ID o Face ID anziché un PIN. Intune usa l'API LocalAuthentication per autenticare gli utenti usando Touch ID e Face ID. Per altre informazioni su Touch ID e Face ID, vedere la Guida alla sicurezza di iOS. Quando l'utente prova a usare questa app con il proprio account aziendale o dell'istituto di istruzione, viene richiesto di fornire l'identità dell'impronta digitale o dell'identità del viso invece di immettere un PIN. Quando questa impostazione è abilitata, l'immagine di anteprima del commutatore di app verrà sfocata durante l'uso di un account aziendale o dell'istituto di istruzione. Se viene apportata una modifica al database biometrico del dispositivo, Intune richiede all'utente un PIN quando viene soddisfatto il valore di timeout di inattività successivo. Le modifiche ai dati biometrici includono l'aggiunta o la rimozione di un'impronta digitale o di un viso per l'autenticazione. Se l'utente Intune non ha un PIN impostato, viene configurato un PIN Intune. |
Attivazione |
Credenziali dell'account aziendale o dell'istituto di istruzione per l'accesso | Selezionare Richiedi per richiedere all'utente di accedere con il proprio account aziendale o dell'istituto di istruzione invece di immettere un PIN per l'accesso all'app. Se si imposta questa opzione su Richiedi e vengono attivati pin o richieste biometriche, vengono visualizzate sia le credenziali aziendali che il PIN o i prompt biometrici. | Non richiesto |
Ricontrollare i requisiti di accesso dopo (minuti di inattività) | Configurare il numero di minuti di inattività che devono passare prima che l'app richieda all'utente di specificare nuovamente i requisiti di accesso. Ad esempio, un amministratore attiva il PIN e blocca i dispositivi rooted nei criteri, un utente apre un'app gestita da Intune, deve immettere un PIN e deve usare l'app in un dispositivo nonrooted. Quando si usa questa impostazione, l'utente non deve immettere un PIN o sottoporsi a un altro controllo di rilevamento radice in un'app gestita da Intune per un periodo di tempo uguale al valore configurato. Nota:in iOS/iPadOS, il PIN viene condiviso tra tutte le app gestite Intune dello stesso editore. Il timer pin per un PIN specifico viene reimpostato dopo che l'app lascia il primo piano nel dispositivo. L'utente non deve immettere un PIN in un'app gestita da Intune che condivide il PIN per la durata del timeout definito in questa impostazione. Questo formato di impostazione dei criteri supporta un numero intero positivo. |
30 |
Nota
Per altre informazioni sul funzionamento di più impostazioni di protezione delle app Intune configurate nella sezione Accesso allo stesso set di app e utenti in iOS/iPadOS, vedere Intune domande frequenti di MAM e Cancellare selettivamente i dati usando le azioni di accesso ai criteri di protezione delle app in Intune.
Avvio condizionale
Configurare le impostazioni di avvio condizionale per impostare i requisiti di sicurezza di accesso per i criteri di protezione dell'accesso.
Per impostazione predefinita, vengono fornite diverse impostazioni con valori e azioni preconfigurati. È possibile eliminare alcuni di questi, ad esempio la versione min del sistema operativo. È anche possibile selezionare impostazioni aggiuntive nell'elenco a discesa Seleziona uno .
Impostazione | Come si usa |
---|---|
Versione massima del sistema operativo | Specificare un sistema operativo iOS/iPadOS massimo per usare questa app.
Le azioni includono:
Questa voce può essere visualizzata più volte, con ogni istanza che supporta un'azione diversa. Questo formato di impostazione dei criteri supporta major.minor, major.minor.build, major.minor.build.revision. Nota:richiede che l'app abbia Intune SDK versione 14.4.0 o successiva. |
Versione minima del sistema operativo | Specificare un sistema operativo iOS/iPadOS minimo per usare questa app.
Le azioni includono:
Questo formato di impostazione dei criteri supporta major.minor, major.minor.build, major.minor.build.revision. Nota:richiede che l'app abbia Intune SDK versione 7.0.1 o successiva. |
Numero massimo di tentativi di PIN | Specificare il numero di tentativi che l'utente deve immettere correttamente il PIN prima che venga eseguita l'azione configurata. Se l'utente non riesce a immettere correttamente il PIN dopo il numero massimo di tentativi di PIN, l'utente deve reimpostare il pin dopo aver eseguito correttamente l'accesso al proprio account e aver completato una richiesta di autenticazione a più fattori,se necessario. Questo formato di impostazione dei criteri supporta un numero intero positivo.
Le azioni includono:
|
Periodo di prova offline | Numero di minuti in cui le app gestite da criteri possono essere eseguite offline. Specificare il tempo (in minuti) prima che i requisiti di accesso per l'app vengano ricontrollati.
Le azioni includono:
|
Dispositivi jailbroken/rooted | Non è necessario impostare alcun valore per questa impostazione.
Le azioni includono:
|
Account disabilitato | Non è necessario impostare alcun valore per questa impostazione.
Le azioni includono:
|
Versione minima dell'app | Specificare un valore per il valore minimo della versione dell'applicazione.
Le azioni includono:
Questa voce può essere visualizzata più volte, con ogni istanza che supporta un'azione diversa. Questa impostazione dei criteri supporta i formati di versione del bundle di app iOS corrispondenti (major.minor o major.minor.patch). Nota:richiede che l'app abbia Intune SDK versione 7.0.1 o successiva. Inoltre, è possibile configurare la posizione in cui gli utenti finali possono ottenere una versione aggiornata di un'app line-of-business (LOB). Questo aspetto verrà visualizzato dagli utenti finali nella finestra di dialogo di avvio condizionale versione minima dell'app , che richiederà agli utenti finali di eseguire l'aggiornamento a una versione minima dell'app LOB. In iOS/iPadOS questa funzionalità richiede che l'app venga integrata (o sottoposta a wrapping tramite lo strumento di wrapping) con Intune SDK per iOS v. 10.0.7 o versione successiva. Per configurare la posizione in cui un utente finale deve aggiornare un'app lob, l'app deve inviare un criterio di configurazione dell'app gestita con la chiave . com.microsoft.intune.myappstore Il valore inviato definirà da quale archivio l'utente finale scaricherà l'app. Se l'app viene distribuita tramite il Portale aziendale, il valore deve essere CompanyPortal . Per qualsiasi altro archivio, è necessario immettere un URL completo. |
Versione minima dell'SDK | Specificare un valore minimo per la versione Intune SDK.
Le azioni includono:
Questa voce può essere visualizzata più volte, con ogni istanza che supporta un'azione diversa. |
Modelli di dispositivo | Specificare un elenco delimitato da punti e virgola di identificatori di modello. Questi valori non fanno distinzione tra maiuscole e minuscole.
Le azioni includono:
|
Livello massimo di minaccia consentito per il dispositivo | Protezione di app criteri possono sfruttare il connettore Intune-MTD. Specificare un livello di minaccia massimo accettabile per l'uso di questa app. Le minacce sono determinate dall'app del fornitore di Mobile Threat Defense (MTD) scelta nel dispositivo dell'utente finale. Specificare Protetto, Basso, Medio o Alto.
La protezione non richiede minacce nel dispositivo ed è il valore configurabile più restrittivo, mentre High richiede essenzialmente una connessione da Intune a MTD attiva.
Le azioni includono:
Per altre informazioni sull'uso di questa impostazione, vedere Abilitare MTD per i dispositivi non registrazione. |
Servizio MTD primario | Se sono stati configurati più connettori Intune-MTD, specificare l'app fornitore MTD primaria che deve essere usata nel dispositivo dell'utente finale.
I valori includono:
Per usare questa impostazione, è necessario configurare l'impostazione "Livello massimo di minaccia consentito per il dispositivo". Non sono presenti azioni per questa impostazione. |
Orario non lavorativo | Non è necessario impostare alcun valore per questa impostazione.
Le azioni includono:
Le app seguenti supportano questa funzionalità:
|
Ulteriori informazioni
- Informazioni sulle informazioni e le funzionalità di LinkedIn nelle app Microsoft.
- Informazioni sulla versione delle connessioni all'account LinkedIn nella pagina Roadmap di Microsoft 365.
- Informazioni sulla configurazione delle connessioni dell'account LinkedIn.
- Per altre informazioni sui dati condivisi tra gli account LinkedIn degli utenti e gli account aziendali o dell'istituto di istruzione Microsoft, vedere LinkedIn nelle applicazioni Microsoft nell'azienda o nell'istituto di istruzione.