iOS 앱 보호 정책 설정

이 문서에서는 iOS/iPadOS 디바이스에 대한 앱 보호 정책 설정을 설명합니다. 설명하는 정책 설정은 새 정책을 만들 때 포털의 설정 창에서 앱 보호 정책에 대해 구성될 수 있습니다.

정책 설정에는 데이터 재배치, 액세스 요구 사항조건부 시작의 세 가지 범주가 있습니다. 이 문서에서 정책 관리 앱 이라는 용어는 앱 보호 정책으로 구성된 앱을 나타냅니다.

중요

Intune Managed Browser가 사용 중지되었습니다. 보호된 Intune 브라우저 환경에 Microsoft Edge를 사용하세요.

데이터 보호

데이터 전송

설정 사용 방법 기본값
iTunes 및 iCloud 백업에 조직 데이터 백업 이 앱이 회사 또는 학교 데이터를 iTunes 및 iCloud에 백업하는 것을 막으려면 차단을 선택합니다. 이 앱이 회사 또는 학교 데이터를 iTunes 및 iCloud에 백업하는 것을 허용하려면 허용을 선택합니다. 허용
다른 앱에 조직 데이터 보내기 이 앱에서 데이터를 받을 수 있는 앱을 지정합니다.
  • 모든 앱: 모든 앱으로의 전송을 허용합니다. 수신 앱은 데이터를 읽고 편집할 수 있습니다.
  • 없음: 다른 정책 관리 앱을 포함하여 모든 앱에 대한 데이터 전송을 허용하지 않습니다. 사용자가 관리형 여는 위치 기능을 수행하고 문서를 전송하는 경우 데이터가 암호화되어 읽을 수 없게 됩니다.
  • 정책 관리 앱: 다른 정책 관리형 앱으로만 데이터를 전송하도록 허용합니다.

    참고:사용자는 비관리형 앱에 대한 공유를 허용하는 등록되지 않은 디바이스 또는 등록된 디바이스의 관리되지 않는 앱으로 열기 또는 공유 확장을 통해 콘텐츠를 전송할 수 있습니다. 전송된 데이터는 Intune에서 암호화하고 관리되지 않는 앱에서 읽을 수 없습니다.

  • OS 공유가 적용된 정책 관리 앱 : 등록된 디바이스의 다른 MDM 관리 앱으로의 파일 전송은 물론 다른 정책 관리 앱으로의 데이터 전송만 허용합니다.

    참고:OS 공유 값이 있는 정책 관리 앱은 MDM에 등록된 디바이스에만 적용됩니다. 이 설정이 등록되지 않은 디바이스의 사용자를 대상으로 하는 경우 정책 관리 앱 값의 동작이 적용됩니다. 사용자는 전송 앱에 IntuneMAMUPN 및 IntuneMAMOID가 구성되어 있다고 가정하여 iOS MDM allowOpenFromManagedtoUnmanaged 설정에서 허용하는 모든 애플리케이션으로 열기 또는 공유 확장을 통해 암호화되지 않은 콘텐츠를 전송할 수 있습니다. 자세한 내용은 Microsoft Intune iOS 앱 간의 데이터 전송을 관리하는 방법을 참조하세요. 이 iOS/iPadOS MDM 설정에 대한 자세한 내용은 를 참조하세요https://developer.apple.com/business/documentation/Configuration-Profile-Reference.pdf.

  • 여는 위치/공유 필터링이 적용된 정책 관리 앱: 다른 정책 관리된 앱으로만 전송하고 OS 여는 위치/공유 대화 상자를 필터링하여 정책 관리된 앱만 표시할 수 있습니다. 여는 위치/공유 대화 상자의 필터링을 구성하려면 파일/문서 원본의 역할을 하는 앱 및 이 파일/문서를 열 수 있는 iOS용 Intune SDK 버전 8.1.1 이상이 필요합니다.

    참고:Intune 프라이빗 데이터 형식이 앱에서 지원되는 경우 사용자는 오픈인 또는 공유 확장을 통해 비관리형 앱으로 콘텐츠를 전송할 수 있습니다. 전송된 데이터는 Intune에서 암호화되고 관리되지 않는 앱에서 읽을 수 없습니다.


추천 검색(앱 내에서 데이터 검색 사용) 및 Siri 바로 가기는 모든 앱으로 설정되지 않는 한 차단됩니다.

이 정책은 iOS/iPadOS 유니버설 링크에도 적용될 수 있습니다. 일반 웹 링크는 Open app links in Intune Managed Browser(Intune Managed Browser에서 앱 링크 열기) 정책 설정을 통해 관리됩니다.

Intune에서 기본적으로 데이터를 전송할 수 있는 몇 가지 예외적인 앱 및 서비스가 있습니다. 또한 데이터가 Intune APP를 지원하지 않는 앱으로 전송되도록 허용해야 하는 경우 고유한 예외를 만들 수 있습니다. 자세한 내용은 데이터 전송 예외를 참조합니다.

모든 앱
    제외할 앱 선택
이 옵션은 이전 옵션에 대해 정책 관리형 앱을 선택한 경우 사용할 수 있습니다.
    제외할 유니버설 링크 선택
다른 앱을 사용하여 웹 콘텐츠 전송 제한으로 지정된 보호된 브라우저 대신 지정된 관리되지 않는 애플리케이션에서 열려야 하는 iOS/iPadOS 유니버설 링크를 지정합니다. 각 애플리케이션에 대한 올바른 유니버설 링크 형식을 확인하려면 애플리케이션 개발자에게 문의해야 합니다.
    관리되는 유니버설 링크 선택
다른 앱을 사용하여 웹 콘텐츠 전송 제한으로 지정된 보호된 브라우저 대신 지정된 관리되는 애플리케이션에서 열려야 하는 iOS/iPadOS 유니버설 링크를 지정합니다. 각 애플리케이션에 대한 올바른 유니버설 링크 형식을 확인하려면 애플리케이션 개발자에게 문의해야 합니다.
    조직 데이터 복사본 저장
이 앱에서 다른 이름으로 저장 옵션을 사용할 수 없도록 설정하려면 차단을 선택합니다. 다른 이름으로 저장을 사용할 수 있도록 하려면 허용을 선택합니다. 차단으로 설정하면 선택한 서비스에 사용자가 복사본을 저장하도록 허용 설정을 구성할 수 있습니다.

참고:
  • 이 설정은 Microsoft Excel, OneNote, Outlook, PowerPoint, Word 및 Microsoft Edge에서 지원됩니다. 타사 및 LOB 앱에서도 지원될 수 있습니다.
  • 이 설정은 다른 앱에 조직 데이터 보내기 설정이 정책 관리형 앱, OS 공유가 적용된 정책 관리형 앱 또는 여는 위치/공유 필터링이 적용된 정책 관리형 앱으로 설정된 경우에만 구성할 수 있습니다.
  • 다른 앱에 조직 데이터 보내기 설정이 모든 앱으로 설정된 경우 이 설정은 "허용"입니다.
  • 이 설정은 다른 앱에 조직 데이터 보내기 설정이 없음으로 설정된 경우 허용되는 서비스 위치가 없는 "차단"입니다.
허용
      선택한 서비스에 사용자가 복사본을 저장하도록 허용
사용자는 선택한 서비스(비즈니스용 OneDrive, SharePoint, 사진 라이브러리 및 로컬 저장소)에 저장할 수 있습니다. 다른 모든 서비스는 차단됩니다. 비즈니스용 OneDrive: 비즈니스용 OneDrive 및 SharePoint Online에 파일을 저장할 수 있습니다. SharePoint: 온-프레미스 SharePoint에 파일을 저장할 수 있습니다. 사진 라이브러리: 파일을 사진 라이브러리에 로컬로 저장할 수 있습니다. 로컬 저장소: 관리 앱은 조직 데이터의 복사본을 로컬에 저장할 수 있습니다. 여기에는 장치의 파일 앱과 같은 관리되지 않는 로컬 위치에 파일을 저장하는 것은 포함되지 않습니다. 0개 선택됨
    전자 통신 데이터 전송
일반적으로 사용자가 앱에서 하이퍼링크된 전화 번호를 선택하면 전화 번호가 미리 채워지고 전화를 걸 준비가 된 전화 걸기 앱이 열립니다. 이 설정의 경우 정책 관리형 앱에서 시작될 때 이 유형의 콘텐츠 전송을 처리하는 방법을 선택합니다.
  • 없음, 앱 간에 이 데이터를 전송하지 마세요. 전화 번호가 검색되면 통신 데이터를 전송하지 마세요.
  • 특정 전화 걸기 앱: 전화 번호가 감지될 때 특정 관리형 전화 걸기 앱이 연락처를 시작하도록 허용합니다.
  • 모든 전화 걸기 앱: 전화 번호가 감지될 때 관리되는 전화 걸기 앱을 사용하여 연락처를 시작할 수 있도록 허용합니다.

참고: 이 설정에는 Intune SDK 12.7.0 이상이 필요합니다. 앱이 전화 걸기 기능을 사용하고 올바른 Intune SDK 버전을 사용하지 않는 경우 해결 방법으로 "tel; telprompt"를 데이터 전송 예외로 사용합니다. 앱이 올바른 Intune SDK 버전을 지원하면 예외를 제거할 수 있습니다.

모든 전화 걸기 앱
      전화 걸기 앱 URL 구성표
특정 전화 걸기 앱이 선택되면 iOS 디바이스에서 전화 걸기 앱을 시작하는 데 사용되는 전화 걸기 앱 URL 구성표를 제공해야 합니다. 자세한 내용은 전화 링크에 관한 Apple 설명서를 참조하세요. Blank
    메시징 데이터를 다음으로 전송
일반적으로 사용자가 앱에서 하이퍼링크 메시징 링크를 선택하면 전화 번호가 미리 채워지고 보낼 준비가 된 메시징 앱이 열립니다. 이 설정의 경우 정책 관리 앱에서 시작될 때 이러한 유형의 콘텐츠 전송을 처리하는 방법을 선택합니다. 이 설정을 적용하려면 추가 단계가 필요할 수 있습니다. 먼저 제외할 앱 선택 목록에서 SMS가 제거되었는지 확인합니다. 그런 다음 애플리케이션이 최신 버전의 Intune SDK(버전 > 19.0.0)를 사용하고 있는지 확인합니다. 이 설정의 경우 정책 관리형 앱에서 시작될 때 이 유형의 콘텐츠 전송을 처리하는 방법을 선택합니다.
  • 없음, 앱 간에 이 데이터를 전송하지 마세요. 전화 번호가 검색되면 통신 데이터를 전송하지 마세요.
  • 특정 메시징 앱: 전화 번호가 감지되면 특정 관리형 메시징 앱이 연락처를 시작할 수 있도록 허용합니다.
  • 모든 메시징 앱: 전화 번호가 검색될 때 관리되는 메시징 앱을 사용하여 연락처를 시작할 수 있도록 허용합니다.

참고: 이 설정에는 Intune SDK 19.0.0 이상이 필요합니다.

모든 메시징 앱
      메시징 앱 URL 체계
특정 메시징 앱을 선택한 경우 iOS 디바이스에서 메시징 앱을 시작하는 데 사용되는 메시징 앱 URL 체계를 제공해야 합니다. 자세한 내용은 전화 링크에 관한 Apple 설명서를 참조하세요. Blank
다른 앱의 데이터 받기 이 앱에 데이터를 전송할 수 있는 앱을 지정합니다.
  • 모든 앱: 모든 앱의 데이터 전송을 허용합니다.
  • 없음: 다른 정책 관리 앱을 포함하여 모든 앱에서 데이터 전송을 허용하지 않습니다.
  • 정책 관리 앱: 다른 정책 관리형 앱에서만 데이터를 전송하도록 허용합니다.
  • 들어오는 조직 데이터가 포함된 모든 앱: 모든 앱에서 데이터 전송을 허용합니다. 사용자 ID가 없는 모든 들어오는 데이터를 조직의 데이터로 처리합니다. 데이터는 IntuneMAMUPN 설정에 정의된 대로 MDM에 등록된 사용자의 ID로 표시됩니다.

    참고:들어오는 조직 데이터 값이 있는 모든 앱은 MDM에 등록된 디바이스에만 적용됩니다. 이 설정이 등록되지 않은 디바이스의 사용자를 대상으로 하는 경우 모든 앱 값의 동작이 적용됩니다.

이 설정이 없음 또는 정책 관리 앱으로 구성된 경우 관리되지 않는 데이터를 수신할 때 다중 ID MAM 지원 애플리케이션은 비관리형 계정으로 전환하려고 시도합니다. 앱에 로그인한 관리되지 않는 계정이 없거나 앱이 전환할 수 없는 경우 들어오는 데이터가 차단됩니다.

모든 앱
    조직 문서에 데이터 열기
차단을 선택하여 이 앱의 계정 간에 데이터를 공유하는 열기 옵션 또는 기타 옵션을 사용하지 않도록 설정합니다. 열기를 사용할 수 있도록 설정하려면 허용을 선택합니다.

차단으로 설정하면 사용자가 선택한 서비스에서 데이터를 열도록 허용을 조직 데이터 위치에 허용되는 특정 서비스로 구성할 수 있습니다.

참고:
  • 이 설정은 다른 앱에서 데이터 수신설정이 정책 관리형 앱으로 설정된 경우에만 구성할 수 있습니다.
  • 이 설정은 다른 앱에서 데이터 수신 설정이 들어오는 조직 데이터가 있는 모든 앱 또는 모든 앱으로 설정된 경우 "허용"입니다.
  • 이 설정은 다른 앱에서 데이터 수신 설정이 없음으로 설정된 경우 허용된 서비스 위치가 없는 "차단"이 됩니다.
  • 이 설정을 지원하는 앱은 다음과 같습니다.
    • OneDrive 11.45.3 이상
    • iOS용 Outlook 4.60.0 이상
    • iOS 3.17.0 이상용 Teams.
허용
      사용자가 선택한 서비스에서 데이터를 열 수 있도록 허용
사용자가 데이터를 열 수 있는 애플리케이션 스토리지 서비스를 선택합니다. 다른 모든 서비스는 차단됩니다. 서비스 없음을 선택하면 사용자가 외부 위치에서 데이터를 열 수 없습니다.
참고: 이 컨트롤은 회사 컨테이너 외부에 있는 데이터에서 작동하도록 설계되었습니다.

지원되는 서비스:
  • 비즈니스용 OneDrive
  • SharePoint Online
  • 카메라
  • 사진 라이브러리
참고: 카메라에는 사진 또는 사진 갤러리 액세스 권한이 포함되지 않습니다. Intune의 사용자가 선택한 서비스에서 데이터를 열 수 있도록 허용 설정에서 사진 라이브러리를 선택할 경우 관리되는 계정에서 사용자 단말기의 사진 라이브러리의 데이터가 관리되는 앱으로 들어오는 것을 허용하도록 설정할 수 있습니다.
모두 선택됨
다른 앱 간에 잘라내기, 복사하기 및 붙여넣기 제한 이 앱에서 잘라내기, 복사 및 붙여넣기 동작을 사용할 수 있는 경우를 지정합니다. 다음 중에서 선택합니다.
  • 차단됨: 이 앱과 다른 앱 간에 잘라내기, 복사 및 붙여넣기 작업을 허용하지 않습니다.
  • 정책 관리 앱: 이 앱과 다른 정책 관리형 앱 간에만 잘라내기, 복사 및 붙여넣기 작업을 허용합니다.
  • 정책 관리 앱에 붙여넣기: 이 앱과 다른 정책 관리 앱 간에 잘라내기 또는 복사를 허용합니다. 모든 앱의 데이터를 이 앱에 붙여넣을 수 있습니다.
  • 모든 앱: 이 앱과 다른 앱 간의 잘라내기, 복사 및 붙여넣기에 대한 제한이 없습니다.
모든 앱
    앱의 문자 제한 잘라내기 및 복사
조직 데이터 및 계정에서 잘라내거나 복사할 수 있는 문자 수를 지정합니다. 이렇게 하면 다른 앱에서 잘라내기, 복사 및 붙여넣기 제한 설정에 관계없이 지정된 문자 수를 모든 애플리케이션과 공유할 수 있습니다.

기본값 = 0

참고: 앱에 Intune SDK 버전 9.0.14 이상이 있어야 합니다.

0
타사 키보드 관리되는 애플리케이션에서 타사 키보드를 사용하지 못하도록 하려면 차단을 선택합니다.

이 설정을 사용하는 경우 사용자는 타사 키보드 사용이 차단되었다고 알리는 일회성 메시지를 받습니다. 이 메시지는 사용자가 처음으로 키보드를 사용해야 하는 조직 데이터와 상호 작용할 때 표시됩니다. 관리형 애플리케이션을 사용하는 동안 표준 iOS/iPadOS 키보드만 사용할 수 있으며 다른 모든 키보드 옵션은 비활성화됩니다. 이 설정은 다중 ID 애플리케이션의 조직 및 개인 계정 둘 다에 영향을 줍니다. 이 설정은 관리되지 않는 애플리케이션에서 타사 키보드를 사용하는 데 영향을 주지 않습니다.

참고: 이 기능을 사용하려면 앱에서 Intune SDK 버전 12.0.16 이상을 사용해야 합니다. SDK 버전이 8.0.14에서 12.0.15까지인 앱에는 이 기능이 다중 ID 앱에 올바르게 적용되지 않습니다. 자세한 내용은 알려진 문제: 개인 계정의 경우 iOS/iPadOS에서 타사 키보드가 차단되지 않음을 참조하세요.

허용

참고

관리 디바이스의 경우 IntuneMAMUPN에 앱 보호 정책이 필요합니다. 이는 등록된 디바이스가 필요한 모든 설정에도 적용됩니다.

암호화

설정 사용 방법 기본값
조직 데이터 암호화 이 앱에서 회사 또는 학교 데이터의 암호화를 적용하려면 [필요]를 선택합니다. Intune은 iOS/iPadOS 디바이스 수준 암호화를 적용하여 디바이스가 잠겨 있는 동안 앱 데이터를 보호합니다. 또한 애플리케이션은 Intune APP SDK 암호화를 사용하여 앱 데이터를 선택적으로 암호화할 수 있습니다. Intune APP SDK는 iOS/iPadOS 암호화 방법을 사용하여 앱 데이터에 256비트 AES 암호화를 적용합니다.

이 설정이 사용되는 경우 사용자는 디바이스 PIN을 설정하고 해당 디바이스에 액세스할 때 사용해야 할 수 있습니다. 디바이스 PIN이 없고 암호화가 필요한 경우, “조직에서 이 앱에 액세스하려면 먼저 디바이스 PIN을 사용하도록 설정해야 합니다.”라는 메시지와 함께 PIN을 설정하라는 메시지가 표시됩니다.

공식 Apple 설명서로 이동하여 Apple 플랫폼 보안의 일부로 데이터 보호 클래스에 대해 자세히 알아보세요.
필요

기능

설정 사용 방법 기본값
네이티브 앱 또는 추가 기능과 정책 관리 앱 데이터 동기화 차단을 선택하여 정책 관리 앱이 디바이스의 네이티브 앱(연락처, 일정 및 위젯)에 데이터를 저장하지 못하도록 하고 정책 관리 앱 내에서 추가 기능을 사용하지 못하도록 합니다. 애플리케이션에서 지원되지 않는 경우 네이티브 앱에 데이터를 저장하고 추가 기능을 사용할 수 있습니다.

허용을 선택하면 정책 관리 앱은 기본 앱에 데이터를 저장하거나 추가 기능을 사용할 수 있습니다(해당 기능이 정책 관리 앱 내에서 지원되고 활성화된 경우).

애플리케이션은 특정 네이티브 앱에 대한 데이터 동기화 동작을 사용자 지정하거나 이 컨트롤을 적용하지 않는 추가 컨트롤을 제공할 수 있습니다.

참고: 선택적 초기화를 수행하여 작업 또는 학교 데이터를 앱에서 제거하면 정책 관리 앱에서 네이티브 앱으로 직접 동기화된 데이터가 제거됩니다. 네이티브 앱에서 다른 외부 원본으로 동기화된 데이터는 초기화되지 않습니다.

참고: 다음 앱은 이 기능을 지원합니다.
허용
조직 데이터 인쇄 앱에서 회사 또는 학교 데이터를 인쇄하는 것을 방지하려면 차단을 선택합니다. 이 설정에서 허용을 기본값으로 두면 사용자가 모든 조직 데이터를 내보내고 인쇄할 수 있습니다. 허용
다른 앱을 사용한 웹 콘텐츠 전송 제한 정책 관리형 애플리케이션에서 웹 콘텐츠(http/https 링크)를 여는 방법을 지정합니다. 다음 중에서 선택합니다.
  • 모든 앱: 모든 앱에서 웹 링크를 허용합니다.
  • Intune Managed Browser: Intune Managed Browser에서만 웹 콘텐츠를 열 수 있습니다. 이 브라우저는 정책 관리형 브라우저입니다.
  • Microsoft Edge: Microsoft Edge에서만 웹 콘텐츠를 열 수 있습니다. 이 브라우저는 정책 관리형 브라우저입니다.
  • 비관리형 브라우저: 웹 콘텐츠를 비관리형 브라우저 프로토콜 설정으로 정의된 비관리형 브라우저에서만 열도록 허용합니다. 웹 콘텐츠가 대상 브라우저에서 관리되지 않습니다.
    참고: 앱에 Intune SDK 버전 11.0.9 이상이 있어야 합니다.
Intune을 사용하여 디바이스를 관리하는 경우 Microsoft Intune에서 Managed Browser 정책을 사용하여 인터넷 액세스 관리를 참조하세요.

정책 관리 브라우저가 필요하지만 설치되지 않은 경우 최종 사용자에게 Microsoft Edge를 설치하라는 메시지가 표시됩니다.

정책 관리 브라우저가 필요한 경우 iOS/iPadOS 유니버설 링크는 다른 앱에 조직 데이터 보내기 정책 설정에 의해 관리됩니다.

Intune 디바이스 등록
Intune을 사용하여 디바이스를 관리하는 경우 Microsoft Intune에서 관리되는 브라우저 정책을 사용하여 인터넷 액세스 관리를 참조하세요.

정책 관리형 Microsoft Edge
모바일 디바이스(iOS/iPadOS 및 Android)용 Microsoft Edge 브라우저는 Intune 앱 보호 정책을 지원합니다. Microsoft Edge 브라우저 애플리케이션에서 회사 Microsoft Entra 계정으로 로그인하는 사용자는 Intune으로 보호됩니다. Microsoft Edge 브라우저는 Intune SDK를 통합하고, 다음과 같은 방지를 제외하고는 모든 데이터 보호 정책을 지원합니다.

  • 다른 이름으로 저장: Microsoft Edge 브라우저에서는 사용자가 클라우드 스토리지 공급자(예: OneDrive)에 직접 앱 내 연결을 추가할 수 없습니다.
  • 연락처 동기화: Microsoft Edge 브라우저는 네이티브 연락처 목록에 저장되지 않습니다.

참고: Intune SDK에서 대상 앱이 브라우저인지 확인할 수 없습니다. iOS/iPadOS 디바이스에서는 다른 관리되는 브라우저 앱이 허용되지 않습니다.
구성되지 않음
    비관리형 브라우저 프로토콜
단일 비관리형 브라우저의 프로토콜을 입력합니다. 이 프로토콜을 지원하는 모든 앱에서 정책 관리 애플리케이션의 웹 콘텐츠(http/https 링크)가 열립니다. 웹 콘텐츠가 대상 브라우저에서 관리되지 않습니다.

이 기능은 Intune 앱 보호 정책을 사용하여 사용하도록 설정되지 않은 특정 브라우저와 보호된 콘텐츠를 공유하려는 경우에만 사용해야 합니다. 원하는 브라우저의 프로토콜 지원 여부는 브라우저 공급업체에 문의해야 합니다.

참고: 프로토콜 접두사만 포함합니다. 브라우저에 mybrowser://www.microsoft.com 양식의 링크가 필요한 경우 mybrowser을(를) 입력합니다.
링크는 다음과 같이 변환됩니다.
  • http://www.microsoft.com > mybrowser://www.microsoft.com
  • https://www.microsoft.com > mybrowsers://www.microsoft.com
Blank
조직 데이터 알림 조직 계정에 대해 OS 알림을 통한 조직 데이터 공유 방식을 결정합니다. 이 정책 설정은 로컬 디바이스 및 연결된 디바이스(예: 착용식 및 스마트 스피커)에 영향을 줍니다. 앱은 알림 동작을 사용자 지정하는 추가 컨트롤을 제공하거나 일부 값만 적용하도록 선택할 수 있습니다. 다음 중에서 선택합니다.
  • 차단됨: 알림을 공유하지 마세요.
    • 애플리케이션에서 지원하지 않는 경우 알림이 허용됩니다.
  • 조직 데이터 차단: 예를 들어 알림에서 조직 데이터를 공유하지 마세요.
    • "새 메일이 있습니다", "회의가 있습니다".
    • 애플리케이션에서 지원하지 않는 경우 알림이 허용됩니다.
  • 허용: 알림에서 조직 데이터를 공유합니다.

참고:
이 설정에는 다음 앱 지원이 필요합니다.

  • iOS 4.34.0 이상용 Outlook
  • iOS 2.0.22 이상용 Teams
  • iOS 2.72 이상용 Microsoft 365(Office)
허용

참고

데이터 보호 설정으로는 iOS/iPadOS 디바이스에서 Apple의 관리형 여는 위치 기능을 제어할 수 없습니다. Apple 여는 위치 관리를 사용하려면 Microsoft Intune으로 iOS/iPadOS 앱 간의 데이터 전송 관리를 참조하세요.

데이터 전송 예외

Intune 앱 보호 정책에서 특정 시나리오의 데이터 송수신을 허용할 수 있는 예외적인 앱 및 플랫폼 서비스가 일부 있습니다. 이 목록은 변경될 수 있으며 생산성 보장에 유용한 서비스 및 앱을 나타냅니다.

타사 관리되지 않는 앱은 데이터 전송 예외를 허용할 수 있는 예외 목록에 추가할 수 있습니다. 추가 세부 정보 및 예제는 Intune APP(앱 보호 정책) 데이터 전송 정책에 대한 예외를 만드는 방법을 참조하세요. 예외 관리되지 않는 앱은 iOS URL 프로토콜을 기반으로 호출해야 합니다. 예를 들어 데이터 전송 예외가 관리되지 않는 앱에 대해 추가되면 정책에 의해 제한되는 경우에도 사용자가 잘라내기, 복사, 붙여넣기 작업을 수행할 수 없습니다. 또한 이러한 유형의 예외는 iOS URL 프로토콜을 기반으로 하지 않으므로 사용자가 관리되는 앱 내에서 오픈인 작업을 사용하여 데이터를 공유하거나 저장하여 제외 앱을 사용하지 못하게 합니다. 여는 위치에 대한 자세한 내용은 iOS 앱에서 앱 보호 사용을 참조하세요.

앱/서비스 이름 설명
skype Skype
app-settings 디바이스 설정
itms; itmss; itms-apps; itms-appss; itms-services 앱 스토어
calshow 네이티브 달력

중요

2020년 6월 15일 이전에 만든 앱 보호 정책에는 teltelprompt URL 구성표가 기본 데이터 전송 예외로 포함됩니다. 해당 URL 구성표를 사용하면 관리형 앱에서 전화 걸기를 시작할 수 있습니다. 이 기능이 앱 보호 정책 설정 전자 통신 데이터 전송으로 대체되었습니다. 관리자는 전화 걸기 기능을 시작하는 관리형 앱에 Intune SDK 12.7.0 이상이 포함된 경우 데이터 전송 예외에서 tel;telprompt;를 제거하고 앱 보호 정책 설정을 사용해야 합니다.

중요

Intune SDK 14.5.0 이상에서는 데이터 전송 예외에 smsmailto URL 구성표를 포함하여 정책 관리 애플리케이션 내의 MFMessageCompose(sms의 경우) 및 MFMailCompose(mailto의 경우) 보기 컨트롤러에 조직 데이터 공유를 허용합니다.

유니버설 링크를 사용하면 다른 앱을 사용한 웹 콘텐츠 전송 제한으로 지정된 보호된 브라우저 대신 링크와 연결된 애플리케이션을 직접 시작할 수 있습니다. 각 애플리케이션에 대한 올바른 유니버설 링크 형식을 확인하려면 애플리케이션 개발자에게 문의해야 합니다.

기본 앱 클립 링크는 범용 링크 정책에서도 관리됩니다.

관리되지 않는 앱에 유니버설 링크를 추가하여 지정된 애플리케이션을 시작할 수 있습니다. 앱을 추가하려면 예외 목록에 링크를 추가해야 합니다.

주의

이러한 유니버설 링크의 대상 애플리케이션은 관리되지 않으며 예외를 추가하면 데이터 보안이 유출될 수 있습니다.

기본 앱 유니버설 링크의 예외는 다음과 같습니다.

앱 유니버설 링크 설명
http://maps.apple.com; https://maps.apple.com 지도 앱
http://facetime.apple.com; https://facetime.apple.com FaceTime 앱

기본 유니버설 링크 예외를 허용하지 않으려면 삭제할 수 있습니다. 타사 또는 LOB 앱용 유니버설 링크를 추가할 수도 있습니다. 제외된 유니버설 링크는 http://*.sharepoint-df.com/*과(와) 같은 와일드카드를 허용합니다.

관리되는 앱에 유니버설 링크를 추가하면 지정된 애플리케이션을 안전하게 시작할 수 있습니다. 앱을 추가하려면 관리되는 목록에 앱의 범용 링크를 추가해야 합니다. 대상 애플리케이션이 Intune 앱 보호 정책을 지원하는 경우 링크를 선택하면 앱이 시작됩니다. 앱을 열 수 없는 경우 보호된 브라우저에서 링크가 열립니다. 대상 애플리케이션이 Intune SDK를 통합하지 않으면 링크를 선택하면 보호된 브라우저가 시작됩니다.

기본 관리되는 유니버설 링크는 다음과 같습니다.

관리되는 앱 유니버설 링크 설명
http://*.onedrive.com/*; https://*.onedrive.com/*; OneDrive
http://*.appsplatform.us/*; http://*.powerapps.cn/*; http://*.powerapps.com/*; http://*.powerapps.us/*; https://*.powerbi.com/*; https://app.powerbi.cn/*; https://app.powerbigov.us/*; https://app.powerbi.de/*; PowerApps
http://*.powerbi.com/*; http://app.powerbi.cn/*; http://app.powerbigov.us/*; http://app.powerbi.de/*; https://*.appsplatform.us/*; https://*.powerapps.cn/*; https://*.powerapps.com/*; https://*.powerapps.us/*; Power BI
http://*.service-now.com/*; https://*.service-now.com/*; ServiceNow
http://*.sharepoint.com/*; http://*.sharepoint-df.com/*; https://*.sharepoint.com/*; https://*.sharepoint-df.com/*; SharePoint
http://web.microsoftstream.com/video/*; http://msit.microsoftstream.com/video/*; https://web.microsoftstream.com/video/*; https://msit.microsoftstream.com/video/*; Stream
http://*teams.microsoft.com/l/*; http://*devspaces.skype.com/l/*; http://*teams.live.com/l/*; http://*collab.apps.mil/l/*; http://*teams.microsoft.us/l/*; http://*teams-fl.microsoft.com/l/*; https://*teams.microsoft.com/l/*; https://*devspaces.skype.com/l/*; https://*teams.live.com/l/*; https://*collab.apps.mil/l/*; https://*teams.microsoft.us/l/*; https://*teams-fl.microsoft.com/l/*; Teams
http://tasks.office.com/*; https://tasks.office.com/*; http://to-do.microsoft.com/sharing*; https://to-do.microsoft.com/sharing*; Todo
http://*.yammer.com/*; https://*.yammer.com/*; Viva Engage
http://*.zoom.us/*; https://*.zoom.us/*; 확대/축소

관리되는 기본 유니버설 링크를 허용하지 않으려면 삭제할 수 있습니다. 타사 또는 LOB 앱용 유니버설 링크를 추가할 수도 있습니다.

액세스 요구 사항

설정 사용 방법 기본값
액세스용 PIN 이 앱을 사용하는 데 PIN을 요구하려면 필요를 선택합니다. 회사 또는 학교 컨텍스트에서 앱을 처음으로 실행할 때 이 PIN을 설정하라는 메시지가 표시됩니다. PIN은 온라인 또는 오프라인으로 작업할 때 적용됩니다.

액세스에 PIN 사용 섹션에서 제공되는 설정을 사용하여 PIN 강도를 구성할 수 있습니다.

참고: 앱에 액세스할 수 있는 최종 사용자는 앱 PIN을 다시 설정할 수 있습니다. 이 설정은 iOS 디바이스에서 일부 경우에 표시되지 않을 수 있습니다. iOS 디바이스에는 최대 4개의 사용 가능한 바로 가기가 제한됩니다. 앱 PIN 재설정 바로 가기를 보려면 최종 사용자가 다른 관리형 앱의 바로 가기에 액세스해야 할 수 있습니다.
필요
    PIN 형식
앱 보호 정책이 적용된 앱에 액세스하기 전에 숫자 또는 암호 유형 PIN의 요구 사항을 설정합니다. 숫자 요구 사항에는 숫자만 포함되고, 암호는 1자 이상의 알파벳 문자 또는 1자 이상의 특수 문자로 정의할 수 있습니다.

참고:암호 유형을 구성하려면 앱에 Intune SDK 버전 7.1.12 이상이 있어야 합니다. 숫자 형식에는 Intune SDK 버전 제한이 없습니다. 허용되는 특수 문자에는 iOS/iPadOS 영어 키보드의 특수 문자와 기호가 포함됩니다.
숫자
    단순 PIN
사용자가 1234, 1111, abcd 또는 aaaa와 같은 단순 PIN 시퀀스를 사용할 수 있도록 허용하려면 허용을 선택합니다. 단순 시퀀스를 사용하지 못하도록 하려면 차단을 선택합니다. 단순한 시퀀스는 3자 슬라이딩 윈도우로 확인됩니다. 차단이 구성된 경우 1235 또는 1112는 최종 사용자가 설정한 PIN으로 허용되지 않지만 1122는 허용됩니다.

참고: 암호 형식 PIN을 구성하고, 단순 PIN 허용을 예로 설정한 경우 사용자 PIN에 1자 이상의 문자 또는 1자 이상의 특수 문자가 포함되어야 합니다. 암호 형식 PIN을 구성하고, 단순 PIN 허용을 아니요로 설정한 경우 사용자 PIN에 1자 이상의 숫자 1개의 문자 1자 이상의 특수 문자가 포함되어야 합니다.
허용
    최소 PIN 길이 선택
PIN 시퀀스의 최소 자릿수를 지정합니다. 4
    액세스용 PIN 대신 Touch ID(iOS 8 이상)
사용자가 앱 액세스를 위해 PIN 대신 Touch ID를 사용하도록 허용하려면 허용을 선택합니다. 허용
      제한 시간 후 PIN으로 Touch ID 재정의
이 설정을 사용하려면 필요를 선택한 다음, 비활성 시간 제한을 구성합니다. 필요
        제한 시간(분 단위 비활성 시간)
암호 또는 숫자(구성된 대로) PIN에서 액세스 방법으로 지문 또는 얼굴 사용을 재정의할 시간(분)을 지정합니다. 이 제한 시간 값은 ‘비활성인 시간(분)이 지난 후에 액세스 요구 사항 다시 확인’에 지정된 값보다 커야 합니다. 30
      액세스용 PIN 대신 Face ID(iOS 11 이상)
iOS/iPadOS 디바이스에서 안면 인식 기술을 사용하여 사용자를 인증하도록 허용하려면 허용을 선택합니다. 허용하는 경우 Face ID 지원 디바이스에서 앱에 액세스하려면 Face ID를 사용해야 합니다. 허용
    지정 일 수가 지나면 PIN 다시 설정
지정한 기간(일 단위)이 지난 후 사용자에게 앱 PIN을 변경하도록 요구하려면 를 선택합니다.

로 설정하면 PIN 재설정을 요구하기 전 경과 일수를 구성할 수 있습니다.
아니요
      일 수
PIN 재설정이 필요하기까지의 일 수를 구성합니다. 90
    디바이스 PIN이 설정된 경우 앱 PIN
회사 포털이 구성되어 있는 등록된 디바이스에서 디바이스 잠금이 감지되는 경우 앱 PIN을 사용하지 않도록 설정하려면 사용 안 함을 선택합니다.

참고:앱에 Intune SDK 버전 7.0.1 이상이 있어야 합니다. 등록 상태를 검색하려면 애플리케이션에 대해 IntuneMAMUPN 설정을 구성해야 합니다.

iOS/iPadOS 디바이스에서 사용자가 PIN 대신 Touch ID 또는 Face ID를 사용하여 자신의 ID를 증명하도록 허용할 수 있습니다. Intune은 LocalAuthentication API를 사용하여 Touch ID 및 Face ID를 통해 사용자를 인증합니다. Touch ID 및 Face ID에 대한 자세한 내용은 iOS 보안 가이드를 참조하세요.

사용자가 회사 또는 학교 계정으로 이 앱을 사용하려고 하면 PIN을 입력하는 대신 해당 지문 ID 또는 얼굴 ID를 제공하라는 메시지가 표시됩니다. 이 설정을 사용하는 경우 회사 또는 학교 계정을 사용하는 동안 최근 실행 앱 미리 보기 이미지가 흐리게 표시됩니다. 디바이스의 생체 인식 데이터베이스가 변경된 경우 Intune은 다음 비활성 시간 제한 값이 충족되면 사용자에게 PIN을 묻는 메시지를 표시합니다. 생체 인식 데이터에 대한 변경 내용에는 인증을 위한 지문 또는 얼굴의 추가 또는 제거가 포함됩니다. Intune 사용자에게 PIN 집합이 없는 경우 Intune PIN을 설정하도록 유도됩니다.
사용
액세스를 위한 회사 또는 학교 계정 자격 증명 사용자가 앱에 액세스하기 위해 PIN을 입력하는 대신 자신의 회사 또는 학교 계정으로 로그인하도록 요구하려면 필요를 선택합니다. 이 값을 필요로 설정하고 PIN 또는 생체 인식 프롬프트가 설정되어 있으면 회사 자격 증명과, PIN 또는 생체 인식 프롬프트가 모두 표시됩니다. 필요하지 않음
비활성인 시간(분)이 지난 후에 액세스 요구 사항 다시 확인 앱이 사용자에게 액세스 요구 사항을 다시 지정하도록 요구하기 전에 경과해야 하는 비활성 시간을 분 단위로 구성합니다.

예를 들어 관리자는 정책에서 PIN 및 블록 루트 디바이스를 켜고, 사용자가 Intune 관리형 앱을 열고, PIN을 입력해야 하며, 루트가 없는 디바이스에서 앱을 사용해야 합니다. 이 설정을 사용하는 경우 사용자는 PIN을 입력하거나 구성된 값과 동일한 기간 동안 Intune 관리 앱에서 다른 루트 검색 검사 수행할 필요가 없습니다.

참고:iOS/iPadOS에서 PIN은 동일한 게시자의 모든 Intune 관리 앱 간에 공유됩니다. 앱이 디바이스에서 포그라운드를 벗어나면 특정 PIN에 대한 PIN 타이머가 다시 설정됩니다. 사용자는 이 설정에 정의된 시간 제한 기간 동안 해당 PIN을 공유하는 Intune 관리형 앱에 PIN을 입력할 필요가 없습니다. 이 정책 설정 형식은 양수 정수를 지원합니다.
30

참고

동일한 앱과 사용자 집합에 대한 액세스 섹션에서 구성된 여러 Intune 앱 보호 설정이 iOS/iPadOS에서 작동하는 방법에 대해 자세히 알아보려면 Intune MAM 자주 묻는 질문Intune에서 앱 보호 정책 액세스 작업을 사용하여 선택적으로 데이터 초기화를 참조하세요.

조건부 실행

액세스 보호 정책에 대한 로그인 보안 요구 사항을 설정하도록 조건부 시작 설정을 구성합니다.

기본적으로 미리 구성된 값과 작업이 포함된 몇 가지 설정이 제공됩니다. 이러한 항목 중 일부(예: 최소 OS 버전)는 삭제할 수 있습니다. 또한 항목 선택 드롭다운에서 설정을 추가로 선택할 수도 있습니다.

설정 사용 방법
최대 OS 버전 이 앱을 사용할 최대 iOS/iPadOS 운영 체제를 지정합니다.

작업은 다음과 같습니다.

  • 경고 - 디바이스의 iOS/iPadOS 버전이 요구 사항을 충족하지 않으면 사용자에게 알림이 표시됩니다. 이 알림은 무시할 수 있습니다.
  • 액세스 차단 - 디바이스의 iOS/iPadOS 버전이 이 요구 사항을 충족하지 않으면 사용자 액세스가 차단됩니다.
  • 데이터 초기화 - 애플리케이션과 연결된 사용자 계정이 디바이스에서 초기화됩니다.

이 항목은 여러 번 나타날 수 있으며, 각 인스턴스에서 다른 작업을 지원합니다.

이 정책 설정 형식은 major.minor, major.minor.build, major.minor.build.revision을 지원합니다.

참고:앱에 Intune SDK 버전 14.4.0 이상이 있어야 합니다.
최소 OS 버전 이 앱을 사용할 최소 iOS/iPadOS 운영 체제를 지정합니다.

작업은 다음과 같습니다.

  • 경고 - 디바이스의 iOS/iPadOS 버전이 요구 사항을 충족하지 않으면 사용자에게 알림이 표시됩니다. 이 알림은 무시할 수 있습니다.
  • 액세스 차단 - 디바이스의 iOS/iPadOS 버전이 이 요구 사항을 충족하지 않으면 사용자 액세스가 차단됩니다.
  • 데이터 초기화 - 애플리케이션과 연결된 사용자 계정이 디바이스에서 초기화됩니다.
이 항목은 여러 번 나타날 수 있으며, 각 인스턴스에서 다른 작업을 지원합니다.

이 정책 설정 형식은 major.minor, major.minor.build, major.minor.build.revision을 지원합니다.

참고:앱에 Intune SDK 버전 7.0.1 이상이 있어야 합니다.
최대 PIN 시도 횟수 구성된 작업을 수행하기 전에 사용자가 PIN을 성공적으로 입력해야 하는 시도 횟수를 지정합니다. 최대 PIN 입력 시도 횟수를 초과하여 PIN 입력에 성공하지 못한 사용자는 계정에 로그인하고 필요한 경우 MFA(다단계 인증) 챌린지를 완료한 후 PIN을 다시 설정해야 합니다. 이 정책 설정 형식은 양의 정수를 지원합니다.

작업은 다음과 같습니다.

  • PIN 다시 설정 - 사용자가 해당 PIN을 다시 설정해야 합니다.
  • 데이터 초기화 - 애플리케이션과 연결된 사용자 계정이 디바이스에서 초기화됩니다.
기본값 = 5
오프라인 유예 기간 정책 관리형 앱이 오프라인으로 실행될 수 있는 시간(분)입니다. 앱에 대한 액세스 요구 사항을 다시 확인하기 전의 시간(분)을 지정합니다.

작업은 다음과 같습니다.

  • 액세스 차단(분) - 정책 관리형 앱이 오프라인으로 실행될 수 있는 시간(분)입니다. 앱에 대한 액세스 요구 사항을 다시 확인하기 전의 시간(분)을 지정합니다. 구성된 기간이 만료되면 네트워크에 액세스할 수 있을 때까지 앱이 회사 또는 학교 데이터에 대한 액세스를 차단합니다. 데이터 액세스를 차단하기 위한 오프라인 유예 기간 타이머는 Intune 서비스의 마지막 검사 기반으로 각 앱에 대해 개별적으로 계산됩니다. 이 정책 설정 형식은 양의 정수를 지원합니다.

    기본값 = 1440 분(24시간)

    참고: 액세스를 기본값보다 작게 차단하기 위해 오프라인 유예 기간 타이머를 구성하면 정책이 새로 고쳐질 때 사용자가 더 자주 중단될 수 있습니다. 각 애플리케이션 시작 또는 다시 시작 시 사용자 중단이 발생할 수 있으므로 30분 미만의 값을 선택하는 것은 권장되지 않습니다.

    참고: 애플리케이션을 닫거나 일시 중단하는 등 오프라인 유예 기간 정책 새로 고침을 중지하면 다음 앱 시작 또는 다시 시작 시 사용자가 중단됩니다.

  • 데이터 초기화(일) - 관리자가 정의한 대로 앱이 오프라인으로 실행된 기간(일) 후에 사용자가 네트워크에 연결하고 다시 인증해야 합니다. 성공적으로 인증하고 나면 데이터에 계속 액세스할 수 있으며 오프라인 간격이 재설정됩니다. 사용자가 인증에 실패하면 앱에서 사용자 계정과 데이터가 선택적으로 초기화됩니다. 선택적 초기화로 제거되는 데이터에 대한 자세한 내용은 Intune 관리 앱에서 회사 데이터만 초기화하는 방법을 참조하세요. 데이터를 지우는 오프라인 유예 기간 타이머는 Intune 서비스를 사용한 마지막 체크 인에 따라 각 앱에 대해 개별적으로 계산됩니다. 이 정책 설정 형식은 양의 정수를 지원합니다.

    기본값 = 90일
이 항목은 여러 번 나타날 수 있으며, 각 인스턴스에서 다른 작업을 지원합니다.
탈옥/루팅된 디바이스 이 설정에는 값을 설정할 필요가 없습니다.

작업은 다음과 같습니다.

  • 액세스 차단 - 이 앱이 탈옥 또는 루팅된 디바이스에서 실행되지 않도록 차단합니다. 사용자는 개인 작업에 이 앱을 계속 사용할 수 있지만, 다른 디바이스를 사용하여 이 앱의 회사 또는 학교 데이터에 액세스해야 합니다.
  • 데이터 초기화 - 애플리케이션과 연결된 사용자 계정이 디바이스에서 초기화됩니다.
사용하지 않는 계정 이 설정에는 값을 설정할 필요가 없습니다.

작업은 다음과 같습니다.

  • 액세스 차단 - 사용자가 Microsoft Entra ID 비활성화된 것을 확인하면 앱은 회사 또는 학교 데이터에 대한 액세스를 차단합니다.
  • 데이터 초기화 - Microsoft Entra ID 사용자가 비활성화된 것을 확인하면 앱은 사용자의 계정 및 데이터를 선택적으로 초기화합니다.
최소 앱 버전 최소 애플리케이션 버전 값의 값을 지정합니다.

작업은 다음과 같습니다.

  • 경고 - 디바이스의 앱 버전이 요구 사항을 충족하지 않으면 사용자에게 알림이 표시됩니다. 이 알림은 무시할 수 있습니다.
  • 액세스 차단 - 디바이스의 앱 버전이 요구 사항을 충족하지 않으면 사용자 액세스가 차단됩니다.
  • 데이터 초기화 - 애플리케이션과 연결된 사용자 계정이 디바이스에서 초기화됩니다.
앱 간에 서로 다른 버전 관리 체계가 있는 경우가 많으므로 하나의 앱을 대상으로 하는 하나의 최소 앱 버전으로 정책을 만듭니다(예: Outlook 버전 정책).

이 항목은 여러 번 나타날 수 있으며, 각 인스턴스에서 다른 작업을 지원합니다.

이 정책 설정은 일치하는 iOS 앱 번들 버전 형식(major.minor 또는 major.minor.patch)을 지원합니다.

참고:앱에 Intune SDK 버전 7.0.1 이상이 있어야 합니다.

또한 최종 사용자가 LOB(기간 업무) 앱의 업데이트된 버전을 다운로드할 수 있는 위치를 구성할 수 있습니다. 최종 사용자는 최소 앱 버전 조건부 시작 대화 상자에서 이 기능을 사용할 수 있습니다. 이 대화 상자는 최종 사용자에게 최소 버전의 LOB 앱으로 업데이트할지 묻는 메시지를 표시합니다. iOS/iPadOS에서 이 기능을 사용하려면 iOS v. 10.0.7 이상용 Intune SDK와 앱을 통합(또는 래핑 도구를 사용하여 래핑)해야 합니다. 최종 사용자가 LOB 앱을 업데이트하는 방법을 구성하려면 앱에 관리형 앱 구성 정책com.microsoft.intune.myappstore 키가 함께 전송되어야 합니다. 전송된 값은 최종 사용자가 앱을 다운로드할 스토어를 정의합니다. 회사 포털을 통해 앱을 배포한 경우 값은 CompanyPortal이어야 합니다. 다른 스토어의 경우에는 전체 URL을 입력해야 합니다.
최소 SDK 버전 Intune SDK 버전의 최솟값을 지정합니다.

작업은 다음과 같습니다.

  • 액세스 차단 - 앱의 Intune 앱 보호 정책 SDK 버전이 요구 사항을 충족하지 않으면 사용자 액세스가 차단됩니다.
  • 데이터 초기화 - 애플리케이션과 연결된 사용자 계정이 디바이스에서 초기화됩니다.
  • 경고 - 앱의 iOS/iPadOS SDK 버전이 최소 SDK 요구 사항을 충족하지 않으면 사용자에게 알림이 표시됩니다. 사용자에게 최신 버전의 앱으로 업그레이드하라는 지시가 표시됩니다. 이 알림은 무시할 수 있습니다.
Intune 앱 보호 정책 SDK에 대한 자세한 내용은 Intune 앱 SDK 개요를 참조하세요. 앱에 따라 종종 서로 다른 Intune SDK 버전을 사용하므로 한 앱을 대상으로 하는 하나의 최소 Intune SDK 버전을 사용하여 정책을 만듭니다(예: ‘Outlook용 Intune SDK 버전 정책’).

이 항목은 여러 번 나타날 수 있으며, 각 인스턴스에서 다른 작업을 지원합니다.
디바이스 모델 세미콜론으로 구분된 모델 식별자 목록을 지정합니다. 이러한 값은 대/소문자를 구분하지 않습니다.

작업은 다음과 같습니다.

  • 지정됨 허용(비지정됨 차단) - 지정된 디바이스 모델과 일치하는 디바이스만 앱을 사용할 수 있습니다. 다른 모든 디바이스 모델은 차단됩니다.
  • 지정됨 허용(비지정됨 초기화) - 애플리케이션과 연결된 사용자 계정이 디바이스에서 초기화됩니다.
이 설정 사용에 대한 자세한 내용은 조건부 시작 작업을 참조하세요.
허용된 최대 디바이스 위협 수준 앱 보호 정책은 Intune-MTD 커넥터를 활용할 수 있습니다. 이 앱을 사용하기 위해 허용되는 최대 위협 수준을 지정합니다. 위협은 최종 사용자 디바이스에서 선택한 MTD(Mobile Threat Defense) 공급업체 앱에 따라 결정됩니다. ‘보안됨’, ‘낮음’, ‘보통’ 또는 ‘높음’을 지정합니다. ‘보안됨’의 경우 디바이스에 위협이 없어야 하며 구성할 수 있는 가장 제한적인 값이지만, ‘높음’의 경우 기본적으로 활성 Intune-MTD 연결이 필요합니다.

작업은 다음과 같습니다.

  • 액세스 차단 - 최종 사용자 디바이스에서 선택한 MTD(Mobile Threat Defense) 공급업체 앱에 따라 결정된 위협 수준이 이 요구 사항을 충족하지 않을 경우 사용자 액세스가 차단됩니다.
  • 데이터 초기화 - 애플리케이션과 연결된 사용자 계정이 디바이스에서 초기화됩니다.
참고:앱에 Intune SDK 버전 12.0.15 이상이 있어야 합니다.

이 설정을 사용하는 방법에 대한 자세한 내용은 등록되지 않은 디바이스에 MTD 사용을 참조하세요.
기본 MTD 서비스 여러 Intune-MTD 커넥터를 구성한 경우 최종 사용자 디바이스에서 사용해야 하는 기본 MTD 공급업체 앱을 지정합니다.

은 다음과 같습니다.

  • 엔드포인트용 Microsoft Defender - MTD 커넥터가 구성된 경우 디바이스 위협 수준 정보를 제공할 엔드포인트용 Microsoft Defender 지정합니다.
  • 모바일 위협 방어(비 Microsoft) - MTD 커넥터가 구성된 경우 비 Microsoft MTD가 디바이스 위협 수준 정보를 제공하도록 지정합니다.

이 설정을 사용하려면 "허용되는 최대 디바이스 위협 수준" 설정을 구성해야 합니다.

이 설정에 대한 작업이 없습니다.

자세히 알아보기