Delen via


Intune App SDK voor iOS : de integratie plannen

Met de Microsoft Intune App SDK voor iOS kunt u Intune app-beveiligingsbeleid (ook wel APP- of MAM-beleid genoemd) opnemen in uw systeemeigen iOS-app. Een MAM-toepassing is een toepassing die is geïntegreerd met de Intune App SDK. IT-beheerders kunnen app-beveiligingsbeleid implementeren in uw mobiele app wanneer Intune de app actief beheert.

Belangrijk

Intune brengt regelmatig updates uit voor de Intune App SDK. We raden u aan u te abonneren op de Intune App SDK-opslagplaatsen voor updates, zodat u de update kunt opnemen in uw releasecyclus voor softwareontwikkeling en ervoor kunt zorgen dat uw apps de meest recente instellingen voor app-beveiligingsbeleid ondersteunen.

Plan om verplichte Intune App SDK-updates te nemen voorafgaand aan elke belangrijke release van het besturingssysteem om ervoor te zorgen dat uw app soepel blijft werken omdat updates van het besturingssysteem wijzigingen kunnen veroorzaken. Als u niet bijwerkt naar de nieuwste versie vóór een belangrijke release van het besturingssysteem, loopt u mogelijk het risico dat er een wijziging optreedt die fouten veroorzaakt en/of dat u geen app-beveiligingsbeleid kunt toepassen op uw app.

Fase 1: De integratie plannen

Deze handleiding is bedoeld voor iOS-ontwikkelaars die ondersteuning willen toevoegen voor het app-beveiligingsbeleid van Microsoft Intune in hun bestaande iOS-app.

Fase Goals

  • Ontdek welke instellingen voor app-beveiligingsbeleid beschikbaar zijn voor iOS en hoe deze beleidsregels in uw toepassing werken.
  • Krijg inzicht in de belangrijkste beslissingspunten tijdens het SDK-integratieproces en plan de integratie van uw app.
  • Inzicht in de vereisten voor toepassingen die de SDK integreren.
  • Maak een test-Intune tenant en configureer een iOS-app-beveiligingsbeleid.

Informatie over MAM

Voordat u begint met het integreren van de Intune App SDK in uw iOS-toepassing, neemt u even de tijd om vertrouwd te raken met de Mobile Application Management-oplossing van Microsoft Intune:

Belangrijke beslissingen voor SDK-integratie

Moet ik mijn toepassing registreren bij de Microsoft identity platform?

Ja, alle apps die zijn geïntegreerd met de Intune SDK moeten worden geregistreerd bij de Microsoft identity platform. Volg de stappen in Quickstart: Een app registreren in de Microsoft identity platform - Microsoft identity platform.

Heb ik toegang tot de broncode van mijn toepassing?

Als u geen toegang hebt tot de broncode van uw toepassing en alleen toegang hebt tot de gecompileerde toepassing in .app- of .ipa-indeling, kunt u de SDK niet integreren in uw toepassing. Uw toepassing kan echter nog steeds compatibel zijn met Intune app-beveiligingsbeleid. Zie App Wrapping Tool voor iOS voor meer informatie.

Moet mijn toepassing de Microsoft Authentication Library (MSAL) integreren?

Ja, u moet integreren met MSAL voordat u de Intune SDK integreert. Voordat u kunt integreren met MSAL, moeten alle apps zich registreren bij de Microsoft identity platform. Volg de stappen in Quickstart: Een app registreren in de Microsoft identity platform - Microsoft identity platform.

Zie Fase 2: MSAL-vereisten en -installatie voor instructies over de integratie van MSAL en aanvullende informatie over identiteitsscenario's in uw toepassing.

Is mijn toepassing één identiteit of meerdere identiteiten?

Hoe verwerkt uw toepassing gebruikersverificatie en -accounts zonder ondersteuning van Intune app-beveiligingsbeleid?

  • Staat uw toepassing momenteel toe dat slechts één account wordt aangemeld? Dwingt uw toepassing expliciet af dat het aangemelde account zich afmeldt en de gegevens van dat vorige account verwijdert voordat een ander account zich kan aanmelden? Als dat het zo is, heeft uw toepassing één identiteit.

  • Staat uw toepassing momenteel toe dat een tweede account zich kan aanmelden, zelfs als er al een ander account is aangemeld? Worden in uw toepassing de gegevens van meerdere accounts weergegeven op een gedeeld scherm? Slaat uw toepassing gegevens van meerdere accounts op? Staat uw toepassing gebruikers toe om te schakelen tussen verschillende aangemelde accounts? Als dat het zo is, is uw toepassing meerdere identiteiten en moet u Fase 5: Meerdere identiteiten inschakelen volgen. Deze sectie is vereist voor uw app.

Zelfs als uw toepassing meerdere identiteiten heeft, volgt u deze integratiehandleiding in volgorde. Als u in eerste instantie integreert en test als één identiteit, zorgt u voor de juiste integratie en voorkomt u fouten waarbij bedrijfsgegevens onbeveiligd worden.

Wat gebeurt er als mijn app wordt gebouwd met .NET Multi-platform App UI (.NET MAUI)?

Als uw app met .NET Multi-platform App UI (.NET MAUI) wordt gebouwd, raadpleegt u Intune App SDK voor .NET MAUI - iOS.

Heeft mijn toepassing App Configuration-instellingen of heeft deze nodig?

Intune ondersteunt toepassingsconfiguraties die van toepassing zijn op met SDK geïntegreerde toepassingen, ongeacht de apparaatbeheermodus. Beheerders kunnen dit toepassingsconfiguratiebeleid voor beheerde apps configureren in het Microsoft Intune-beheercentrum.

De Intune App SDK ondersteunt beide typen toepassingsconfiguratie en biedt één API voor toegang tot configuraties vanuit beide kanalen. Als uw toepassing een van deze typen toepassingsconfiguraties ondersteunt of zal ondersteunen, moet u Fase 4: Gerichte configuratie inschakelen (APP/MAM-app-configuratie) voor uw iOS-toepassingen volgen.

Voor meer informatie over het maken van een op MAM gericht app-configuratiebeleid in iOS raadpleegt u de sectie over configuratie van mam-apps in How to use Microsoft Intune app configuration policies for iOS/iPadOS (App-configuratiebeleidsregels voor iOS/iPadOS gebruiken) voor meer informatie over het maken van een op MAM gericht app-configuratiebeleid in iOS/iPadOS.

Moet mijn toepassing gedetailleerde beveiliging definiëren voor binnenkomende en uitgaande gegevens?

Als gebruikers met uw app gegevens kunnen opslaan of openen vanuit cloudservices of apparaatlocaties, moeten er wijzigingen worden aangebracht om het verbeterde beleid voor gegevensoverdracht te ondersteunen. Zie Gegevensoverdracht tussen iOS-apps beheren in Microsoft Intune.

Heeft mijn toepassing resources die moeten worden beveiligd door voorwaardelijke toegang?

Voorwaardelijke toegang (CA) is een Microsoft Entra ID functie die kan worden gebruikt om de toegang tot Microsoft Entra resources te beheren. Intune-beheerders kunnen CA-regels definiëren die alleen toegang tot resources toestaan vanaf apparaten of apps die worden beheerd door Intune.

Intune ondersteunt twee typen CA: apparaatgebaseerde CA en op apps gebaseerde CA, ook wel bekend als App Protection-CA. Op apparaten gebaseerde CA blokkeert de toegang tot beveiligde resources totdat het hele apparaat wordt beheerd door Intune. Op apps gebaseerde CA blokkeert de toegang tot beveiligde resources totdat de specifieke app wordt beheerd door Intune App-beveiligingsbeleid.

Als uw app Microsoft Entra toegangstokens verkrijgt en toegang krijgt tot resources die met CA kunnen worden beveiligd, moet u [Fase 4: App Protection CA-ondersteuning] volgen.

Een beveiligingsbeleid voor iOS-apps voor testen maken

Demo-tenant instellen

Als u nog geen tenant bij uw bedrijf hebt, kunt u een demotenant maken met of zonder vooraf gegenereerde gegevens. U moet zich registreren als Microsoft-partner om toegang te krijgen tot Microsoft CDX. Een nieuw account maken:

  1. Ga naar de site voor het maken van een Microsoft CDX-tenant en maak een Microsoft 365 Enterprise tenant.
  2. Stel Intune in om MDM (Mobile Device Management) in te schakelen.
  3. Gebruikers maken.
  4. Groepen maken.
  5. Wijs licenties toe die geschikt zijn voor uw tests.

configuratie van App-beveiliging-beleid

App-beveiligingsbeleid maken en toewijzen in het Microsoft Intune-beheercentrum. Naast het maken van app-beveiligingsbeleid kunt u een app-configuratiebeleid maken en toewijzen in Intune.

Voordat u instellingen voor app-beveiligingsbeleid binnen uw eigen toepassing test, is het handig om vertrouwd te raken met hoe deze instellingen zich gedragen in andere sdk-geïntegreerde toepassingen.

Tip

Als uw app niet wordt weergegeven in het Microsoft Intune-beheercentrum, kunt u deze richten met een beleid door de optie Meer apps te selecteren en de pakketnaam op te geven in het tekstvak.
U moet uw app richten met app-beveiligingsbeleid en het beleid implementeren voor een gebruiker om uw integratie te testen.
Zelfs als beleid is gericht en geïmplementeerd, dwingt uw app pas beleid af als de SDK is geïntegreerd.

Afsluitcriteria

  • Bent u vertrouwd met hoe verschillende instellingen voor app-beveiligingsbeleid zich gedragen in uw iOS-toepassing?
  • Hebt u uw app bekeken en de integratie van uw app gepland voor MSAL, voorwaardelijke toegang, Multi-Identity, App Configuration en alle extra SDK-functies?
  • Hebt u een beveiligingsbeleid voor iOS-apps gemaakt in uw testtenant?

Veelgestelde vragen

Waar kan ik de SDK downloaden?

Zie De SDK-bestanden downloaden om de SDK te downloaden.

Waar meld ik problemen met het integreren van de Intune App SDK in mijn apps?

Dien een verzoek voor hulp in op GitHub.

Volgende stappen

Nadat u alle bovenstaande afsluitcriteria hebt voltooid, gaat u verder naar Fase 2: MSAL-vereisten en -installatie.