Intune App SDK voor iOS - De integratie plannen
Met de Microsoft Intune App SDK voor iOS kunt u intune-app-beveiligingsbeleid (ook wel APP- of MAM-beleid genoemd) opnemen in uw systeemeigen iOS-app. Een mam-toepassing is een toepassing die is geïntegreerd met de Intune App SDK. IT-beheerders kunnen app-beveiligingsbeleid implementeren in uw mobiele app wanneer Intune de app actief beheert.
Belangrijk
Intune brengt regelmatig updates uit voor de Intune App SDK. U wordt aangeraden u te abonneren op de Intune App SDK-opslagplaatsen voor updates, zodat u de update kunt opnemen in de releasecyclus voor softwareontwikkeling en ervoor kunt zorgen dat uw apps de nieuwste instellingen voor app-beveiligingsbeleid ondersteunen.
Plan verplichte Intune App SDK-updates voorafgaand aan elke belangrijke release van het besturingssysteem om ervoor te zorgen dat uw app soepel blijft werken omdat updates van het besturingssysteem wijzigingen kunnen veroorzaken. Als u niet bijwerkt naar de nieuwste versie vóór een belangrijke release van het besturingssysteem, loopt u mogelijk het risico dat er een wijziging optreedt die fouten veroorzaakt en/of dat u geen app-beveiligingsbeleid kunt toepassen op uw app.
Fase 1: De integratie plannen
Deze handleiding is bedoeld voor iOS-ontwikkelaars die ondersteuning willen toevoegen voor het app-beveiligingsbeleid van Microsoft Intune in hun bestaande iOS-app.
Fasedoelen
- Ontdek welke instellingen voor app-beveiligingsbeleid beschikbaar zijn voor iOS en hoe deze beleidsregels in uw toepassing werken.
- Krijg inzicht in de belangrijkste beslissingspunten tijdens het SDK-integratieproces en plan de integratie van uw app.
- Inzicht in de vereisten voor toepassingen die de SDK integreren.
- Maak een test-Intune-tenant en configureer een iOS-app-beveiligingsbeleid.
Informatie over MAM
Neem even de tijd om vertrouwd te raken met de Mobile Application Management-oplossing van Microsoft Intune voordat u begint met het integreren van de Intune App SDK in uw iOS-toepassing:
- Wat is Microsoft Intune-appbeheer biedt een overzicht op hoog niveau van MAM-mogelijkheden op verschillende platforms en waar u deze functies kunt vinden in het Microsoft Intune-beheercentrum.
- Intune App SDK-overzicht gaat één laag dieper en beschrijft de huidige functies van de SDK.
- Aan de slag met Intune App SDK-handleiding legt uit hoe u zich voorbereidt op integratie op elk ondersteund platform.
- Beveiligingsbeleidsinstellingen voor iOS-apps beschrijven elke iOS-instelling in detail. Uw app ondersteunt deze instellingen door de SDK te integreren. Tijdens het SDK-integratieproces configureert u deze instellingen ook in uw eigen testtenant voor validatie.
- (Optioneel) Mobile Application Management plannen in Microsoft Intune - Training | In Microsoft Learn wordt uitgelegd hoe u mobile application management kunt plannen met Microsoft Intune, met de focus op het toevoegen van apps aan Intune, het gebruik van app-beveiligingsbeleid en app-configuratiebeleid en het oplossen van problemen met de implementatie van app-beveiligingsbeleid.
Belangrijke beslissingen voor SDK-integratie
Moet ik mijn toepassing registreren bij het Microsoft Identity Platform?
Ja, alle apps die zijn geïntegreerd met de Intune SDK moeten worden geregistreerd bij het Microsoft Identity Platform. Volg de stappen in Quickstart: Een app registreren in het Microsoft Identity Platform - Microsoft Identity Platform.
Heb ik toegang tot de broncode van mijn toepassing?
Als u geen toegang hebt tot de broncode van uw toepassing en alleen toegang hebt tot de gecompileerde toepassing in .app- of .ipa-indeling, kunt u de SDK niet integreren in uw toepassing. Uw toepassing kan echter nog steeds compatibel zijn met het Intune-beveiligingsbeleid voor apps. Zie App Wrapping Tool voor iOS voor meer informatie.
Moet mijn toepassing de Microsoft Authentication Library (MSAL) integreren?
Ja, u moet integreren met MSAL voordat u de Intune SDK integreert. Voordat u kunt integreren met MSAL, moeten alle apps zich registreren bij het Microsoft Identity Platform. Volg de stappen in Quickstart: Een app registreren in het Microsoft Identity Platform - Microsoft Identity Platform.
Zie Fase 2: MSAL-vereisten en -installatie voor instructies over de integratie van MSAL en aanvullende informatie over identiteitsscenario's in uw toepassing.
Is mijn toepassing één identiteit of meerdere identiteiten?
Hoe verwerkt uw toepassing gebruikersverificatie en -accounts zonder ondersteuning voor intune-beveiligingsbeleid voor apps?
Staat uw toepassing momenteel toe dat slechts één account wordt aangemeld? Dwingt uw toepassing expliciet af dat het aangemelde account zich afmeldt en de gegevens van dat vorige account verwijdert voordat een ander account zich kan aanmelden? Als dat het zo is, heeft uw toepassing één identiteit.
Staat uw toepassing momenteel toe dat een tweede account zich kan aanmelden, zelfs als er al een ander account is aangemeld? Worden in uw toepassing de gegevens van meerdere accounts weergegeven op een gedeeld scherm? Slaat uw toepassing gegevens van meerdere accounts op? Staat uw toepassing gebruikers toe om te schakelen tussen verschillende aangemelde accounts? Als dat het zo is, is uw toepassing meerdere identiteiten en moet u Fase 5: Meerdere identiteiten inschakelen volgen. Deze sectie is vereist voor uw app.
Zelfs als uw toepassing meerdere identiteiten heeft, volgt u deze integratiehandleiding in volgorde. Als u in eerste instantie integreert en test als één identiteit, zorgt u voor de juiste integratie en voorkomt u fouten waarbij bedrijfsgegevens onbeveiligd worden.
Wat gebeurt er als mijn app wordt gebouwd met .NET Multi-platform App UI (.NET MAUI)?
Als uw app bouwt met .NET Multi-platform App UI (.NET MAUI), raadpleegt u Intune App SDK voor .NET MAUI - iOS.
Heeft mijn toepassing app-configuratie-instellingen of heeft deze nodig?
Intune ondersteunt toepassingsconfiguraties die van toepassing zijn op met SDK geïntegreerde toepassingen, ongeacht de apparaatbeheermodus. Beheerders kunnen dit toepassingsconfiguratiebeleid voor beheerde apps configureren in het Microsoft Intune-beheercentrum.
De Intune App SDK ondersteunt beide typen toepassingsconfiguratie en biedt één API voor toegang tot configuraties vanuit beide kanalen. Als uw toepassing een van deze typen toepassingsconfiguraties ondersteunt of zal ondersteunen, moet u Fase 4: Gerichte configuratie inschakelen (APP/MAM-app-configuratie) voor uw iOS-toepassingen volgen.
Zie voor meer informatie over het maken van een op MAM gericht app-configuratiebeleid in iOS de sectie over configuratie van mam-apps in Microsoft Intune-app-configuratiebeleid gebruiken voor iOS/iPadOS.
Moet mijn toepassing gedetailleerde beveiliging definiëren voor binnenkomende en uitgaande gegevens?
Als gebruikers met uw app gegevens kunnen opslaan of openen vanuit cloudservices of apparaatlocaties, moeten er wijzigingen worden aangebracht om het verbeterde beleid voor gegevensoverdracht te ondersteunen. Zie Gegevensoverdracht tussen iOS-apps beheren in Microsoft Intune.
Heeft mijn toepassing resources die moeten worden beveiligd door voorwaardelijke toegang?
Voorwaardelijke toegang (CA) is een Microsoft Entra ID-functie die kan worden gebruikt om de toegang tot Microsoft Entra-resources te beheren. Intune-beheerders kunnen CA-regels definiëren die alleen toegang tot resources toestaan vanaf apparaten of apps die worden beheerd door Intune.
Intune ondersteunt twee typen CA: apparaatgebaseerde CA en op apps gebaseerde CA, ook wel bekend als App Protection-CA. Apparaatgebaseerde CA blokkeert de toegang tot beveiligde resources totdat het hele apparaat wordt beheerd door Intune. Op apps gebaseerde CA blokkeert de toegang tot beveiligde resources totdat de specifieke app wordt beheerd door Intune-app-beveiligingsbeleid.
Als uw app microsoft Entra-toegangstokens verkrijgt en toegang krijgt tot resources die met CA kunnen worden beveiligd, moet u [Fase 4: App Protection CA-ondersteuning] volgen.
Een beveiligingsbeleid voor iOS-apps voor testen maken
Demo-tenant instellen
Als u nog geen tenant bij uw bedrijf hebt, kunt u een demotenant maken met of zonder vooraf gegenereerde gegevens. U moet zich registreren als Microsoft-partner om toegang te krijgen tot Microsoft CDX. Een nieuw account maken:
- Navigeer naar de site voor het maken van een Microsoft CDX-tenant en maak een Microsoft 365 Enterprise-tenant.
- Intune instellen om MDM (Mobile Device Management) in te schakelen.
- Gebruikers maken.
- Groepen maken.
- Wijs licenties toe die geschikt zijn voor uw tests.
Configuratie van app-beveiligingsbeleid
App-beveiligingsbeleid maken en toewijzen in het Microsoft Intune-beheercentrum. Naast het maken van app-beveiligingsbeleid kunt u een app-configuratiebeleid maken en toewijzen in Intune.
Voordat u instellingen voor app-beveiligingsbeleid binnen uw eigen toepassing test, is het handig om vertrouwd te raken met hoe deze instellingen zich gedragen in andere sdk-geïntegreerde toepassingen.
Tip
Als uw app niet wordt vermeld in het Microsoft Intune-beheercentrum, kunt u deze richten met een beleid door de optie Meer apps te selecteren en de pakketnaam op te geven in het tekstvak.
U moet uw app richten met app-beveiligingsbeleid en het beleid implementeren voor een gebruiker om uw integratie te testen.
Zelfs als beleid is gericht en geïmplementeerd, dwingt uw app pas beleid af als de SDK is geïntegreerd.
Afsluitcriteria
- Bent u vertrouwd met hoe verschillende instellingen voor app-beveiligingsbeleid zich gedragen in uw iOS-toepassing?
- Hebt u uw app bekeken en de integratie van uw app gepland met msal, voorwaardelijke toegang, multi-identiteiten, app-configuratie en alle extra SDK-functies?
- Hebt u een beveiligingsbeleid voor iOS-apps gemaakt in uw testtenant?
Veelgestelde vragen
Waar kan ik de SDK downloaden?
Zie De SDK-bestanden downloaden om de SDK te downloaden.
Waar kan ik problemen melden met het integreren van de Intune App SDK in mijn apps?
Dien een verzoek voor hulp in op GitHub.
Volgende stappen
Nadat u alle bovenstaande afsluitcriteria hebt voltooid, gaat u verder naar Fase 2: MSAL-vereisten en -installatie.