Share via


Intune App SDK voor iOS - De integratie plannen

Met de Microsoft Intune App SDK voor iOS kunt u intune-app-beveiligingsbeleid (ook wel APP- of MAM-beleid genoemd) opnemen in uw systeemeigen iOS-app. Een mam-toepassing is een toepassing die is geïntegreerd met de Intune App SDK. IT-beheerders kunnen app-beveiligingsbeleid implementeren in uw mobiele app wanneer Intune de app actief beheert.

Belangrijk

Intune brengt regelmatig updates uit voor de Intune App SDK. U wordt aangeraden u te abonneren op de Intune App SDK-opslagplaatsen voor updates, zodat u de update kunt opnemen in de releasecyclus voor softwareontwikkeling en ervoor kunt zorgen dat uw apps de nieuwste instellingen voor app-beveiligingsbeleid ondersteunen.

Plan verplichte Intune App SDK-updates voorafgaand aan elke belangrijke release van het besturingssysteem om ervoor te zorgen dat uw app soepel blijft werken omdat updates van het besturingssysteem wijzigingen kunnen veroorzaken. Als u niet bijwerkt naar de nieuwste versie vóór een belangrijke release van het besturingssysteem, loopt u mogelijk het risico dat er een wijziging optreedt die fouten veroorzaakt en/of dat u geen app-beveiligingsbeleid kunt toepassen op uw app.

Fase 1: De integratie plannen

Deze handleiding is bedoeld voor iOS-ontwikkelaars die ondersteuning willen toevoegen voor het app-beveiligingsbeleid van Microsoft Intune in hun bestaande iOS-app.

Fasedoelen

  • Ontdek welke instellingen voor app-beveiligingsbeleid beschikbaar zijn voor iOS en hoe deze beleidsregels in uw toepassing werken.
  • Krijg inzicht in de belangrijkste beslissingspunten tijdens het SDK-integratieproces en plan de integratie van uw app.
  • Inzicht in de vereisten voor toepassingen die de SDK integreren.
  • Maak een test-Intune-tenant en configureer een iOS-app-beveiligingsbeleid.

Informatie over MAM

Neem even de tijd om vertrouwd te raken met de Mobile Application Management-oplossing van Microsoft Intune voordat u begint met het integreren van de Intune App SDK in uw iOS-toepassing:

Belangrijke beslissingen voor SDK-integratie

Moet ik mijn toepassing registreren bij het Microsoft Identity Platform?

Ja, alle apps die zijn geïntegreerd met de Intune SDK moeten worden geregistreerd bij het Microsoft Identity Platform. Volg de stappen in Quickstart: Een app registreren in het Microsoft Identity Platform - Microsoft Identity Platform.

Heb ik toegang tot de broncode van mijn toepassing?

Als u geen toegang hebt tot de broncode van uw toepassing en alleen toegang hebt tot de gecompileerde toepassing in .app- of .ipa-indeling, kunt u de SDK niet integreren in uw toepassing. Uw toepassing kan echter nog steeds compatibel zijn met het Intune-beveiligingsbeleid voor apps. Zie App Wrapping Tool voor iOS voor meer informatie.

Moet mijn toepassing de Microsoft Authentication Library (MSAL) integreren?

Ja, u moet integreren met MSAL voordat u de Intune SDK integreert. Voordat u kunt integreren met MSAL, moeten alle apps zich registreren bij het Microsoft Identity Platform. Volg de stappen in Quickstart: Een app registreren in het Microsoft Identity Platform - Microsoft Identity Platform.

Zie Fase 2: MSAL-vereisten en -installatie voor instructies over de integratie van MSAL en aanvullende informatie over identiteitsscenario's in uw toepassing.

Is mijn toepassing één identiteit of meerdere identiteiten?

Hoe verwerkt uw toepassing gebruikersverificatie en -accounts zonder ondersteuning voor intune-beveiligingsbeleid voor apps?

  • Staat uw toepassing momenteel toe dat slechts één account wordt aangemeld? Dwingt uw toepassing expliciet af dat het aangemelde account zich afmeldt en de gegevens van dat vorige account verwijdert voordat een ander account zich kan aanmelden? Als dat het zo is, heeft uw toepassing één identiteit.

  • Staat uw toepassing momenteel toe dat een tweede account zich kan aanmelden, zelfs als er al een ander account is aangemeld? Worden in uw toepassing de gegevens van meerdere accounts weergegeven op een gedeeld scherm? Slaat uw toepassing gegevens van meerdere accounts op? Staat uw toepassing gebruikers toe om te schakelen tussen verschillende aangemelde accounts? Als dat het zo is, is uw toepassing meerdere identiteiten en moet u Fase 5: Meerdere identiteiten inschakelen volgen. Deze sectie is vereist voor uw app.

Zelfs als uw toepassing meerdere identiteiten heeft, volgt u deze integratiehandleiding in volgorde. Als u in eerste instantie integreert en test als één identiteit, zorgt u voor de juiste integratie en voorkomt u fouten waarbij bedrijfsgegevens onbeveiligd worden.

Wat gebeurt er als mijn app wordt gebouwd met .NET Multi-platform App UI (.NET MAUI)?

Als uw app bouwt met .NET Multi-platform App UI (.NET MAUI), raadpleegt u Intune App SDK voor .NET MAUI - iOS.

Heeft mijn toepassing app-configuratie-instellingen of heeft deze nodig?

Intune ondersteunt toepassingsconfiguraties die van toepassing zijn op met SDK geïntegreerde toepassingen, ongeacht de apparaatbeheermodus. Beheerders kunnen dit toepassingsconfiguratiebeleid voor beheerde apps configureren in het Microsoft Intune-beheercentrum.

De Intune App SDK ondersteunt beide typen toepassingsconfiguratie en biedt één API voor toegang tot configuraties vanuit beide kanalen. Als uw toepassing een van deze typen toepassingsconfiguraties ondersteunt of zal ondersteunen, moet u Fase 4: Gerichte configuratie inschakelen (APP/MAM-app-configuratie) voor uw iOS-toepassingen volgen.

Zie voor meer informatie over het maken van een op MAM gericht app-configuratiebeleid in iOS de sectie over configuratie van mam-apps in Microsoft Intune-app-configuratiebeleid gebruiken voor iOS/iPadOS.

Moet mijn toepassing gedetailleerde beveiliging definiëren voor binnenkomende en uitgaande gegevens?

Als gebruikers met uw app gegevens kunnen opslaan of openen vanuit cloudservices of apparaatlocaties, moeten er wijzigingen worden aangebracht om het verbeterde beleid voor gegevensoverdracht te ondersteunen. Zie Gegevensoverdracht tussen iOS-apps beheren in Microsoft Intune.

Heeft mijn toepassing resources die moeten worden beveiligd door voorwaardelijke toegang?

Voorwaardelijke toegang (CA) is een Microsoft Entra ID-functie die kan worden gebruikt om de toegang tot Microsoft Entra-resources te beheren. Intune-beheerders kunnen CA-regels definiëren die alleen toegang tot resources toestaan vanaf apparaten of apps die worden beheerd door Intune.

Intune ondersteunt twee typen CA: apparaatgebaseerde CA en op apps gebaseerde CA, ook wel bekend als App Protection-CA. Apparaatgebaseerde CA blokkeert de toegang tot beveiligde resources totdat het hele apparaat wordt beheerd door Intune. Op apps gebaseerde CA blokkeert de toegang tot beveiligde resources totdat de specifieke app wordt beheerd door Intune-app-beveiligingsbeleid.

Als uw app microsoft Entra-toegangstokens verkrijgt en toegang krijgt tot resources die met CA kunnen worden beveiligd, moet u [Fase 4: App Protection CA-ondersteuning] volgen.

Een beveiligingsbeleid voor iOS-apps voor testen maken

Demo-tenant instellen

Als u nog geen tenant bij uw bedrijf hebt, kunt u een demotenant maken met of zonder vooraf gegenereerde gegevens. U moet zich registreren als Microsoft-partner om toegang te krijgen tot Microsoft CDX. Een nieuw account maken:

  1. Navigeer naar de site voor het maken van een Microsoft CDX-tenant en maak een Microsoft 365 Enterprise-tenant.
  2. Intune instellen om MDM (Mobile Device Management) in te schakelen.
  3. Gebruikers maken.
  4. Groepen maken.
  5. Wijs licenties toe die geschikt zijn voor uw tests.

Configuratie van app-beveiligingsbeleid

App-beveiligingsbeleid maken en toewijzen in het Microsoft Intune-beheercentrum. Naast het maken van app-beveiligingsbeleid kunt u een app-configuratiebeleid maken en toewijzen in Intune.

Voordat u instellingen voor app-beveiligingsbeleid binnen uw eigen toepassing test, is het handig om vertrouwd te raken met hoe deze instellingen zich gedragen in andere sdk-geïntegreerde toepassingen.

Tip

Als uw app niet wordt vermeld in het Microsoft Intune-beheercentrum, kunt u deze richten met een beleid door de optie Meer apps te selecteren en de pakketnaam op te geven in het tekstvak.
U moet uw app richten met app-beveiligingsbeleid en het beleid implementeren voor een gebruiker om uw integratie te testen.
Zelfs als beleid is gericht en geïmplementeerd, dwingt uw app pas beleid af als de SDK is geïntegreerd.

Afsluitcriteria

  • Bent u vertrouwd met hoe verschillende instellingen voor app-beveiligingsbeleid zich gedragen in uw iOS-toepassing?
  • Hebt u uw app bekeken en de integratie van uw app gepland met msal, voorwaardelijke toegang, multi-identiteiten, app-configuratie en alle extra SDK-functies?
  • Hebt u een beveiligingsbeleid voor iOS-apps gemaakt in uw testtenant?

Veelgestelde vragen

Waar kan ik de SDK downloaden?

Zie De SDK-bestanden downloaden om de SDK te downloaden.

Waar kan ik problemen melden met het integreren van de Intune App SDK in mijn apps?

Dien een verzoek voor hulp in op GitHub.

Volgende stappen

Nadat u alle bovenstaande afsluitcriteria hebt voltooid, gaat u verder naar Fase 2: MSAL-vereisten en -installatie.