Udostępnij za pośrednictwem


Zarządzaj przeglądarką Microsoft Edge w systemach iOS i Android przy użyciu usługi Intune

Przeglądarka Microsoft Edge dla systemów iOS i Android została zaprojektowana tak, aby umożliwić użytkownikom przeglądanie sieci web i obsługę wielu tożsamości. Użytkownicy mogą dodawać konto służbowe, a także konto osobiste do przeglądania. Istnieje całkowite oddzielenie obu tożsamości, podobnie jak w innych aplikacjach na urządzenia przenośne firmy Microsoft.

Ta funkcja ma zastosowanie do:

  • System iOS/iPadOS 14.0 lub nowszy
  • System Android 8.0 lub nowszy dla zarejestrowanych urządzeń i system Android 9.0 lub nowszy dla niezarejestrowanych urządzeń

Uwaga

Przeglądarka Edge dla systemów iOS i Android nie korzysta z ustawień ustawionych przez użytkowników dla przeglądarki natywnej na swoich urządzeniach, ponieważ przeglądarka Edge dla systemów iOS i Android nie może uzyskać dostępu do tych ustawień.

Najbogatsze i najszersze możliwości ochrony danych platformy Microsoft 365 są dostępne podczas subskrybowania pakietu Enterprise Mobility + Security, który obejmuje funkcje usług Microsoft Intune i Tożsamość Microsoft Entra w warstwie P1 i P2, takie jak dostęp warunkowy. Co najmniej należy wdrożyć zasady dostępu warunkowego, które zezwalają na łączność z przeglądarką Edge dla systemów iOS i Android tylko z urządzeń przenośnych, oraz zasady ochrony aplikacji usługi Intune, które zapewniają ochronę środowiska przeglądania.

Uwaga

Nowe klipy sieci web (przypięte aplikacje sieci web) na urządzeniach z systemem iOS będą otwierane w przeglądarce Edge dla systemów iOS i Android zamiast w aplikacji Intune Managed Browser, jeśli będzie to wymagane do otwarcia w chronionej przeglądarce. W przypadku starszych klipów sieci web w systemie iOS należy zmienić ich kierowanie, aby upewnić się, że są one otwierane w przeglądarce Edge dla systemów iOS i Android, a nie w aplikacji Managed Browser.

Utwórz zasady ochrony aplikacji usługi Intune

W miarę jak organizacje coraz częściej wdrażają rozwiązania SaaS i aplikacje internetowe, przeglądarki stają się podstawowymi narzędziami dla firm. Użytkownicy często muszą uzyskiwać dostęp do tych aplikacji z poziomu przeglądarek mobilnych będąc w podróży. Zapewnienie, że dane dostępne za pośrednictwem przeglądarek mobilnych są chronione przed zamierzonymi lub niezamierzonymi wyciekami, ma kluczowe znaczenie. Na przykład użytkownicy mogą przypadkowo udostępniać dane organizacji aplikacjom osobistym, co prowadzi do wycieku danych, lub pobierać je na urządzenia lokalne, co również stanowi zagrożenie.

Organizacje mogą chronić dane przed wyciekiem, gdy użytkownicy przeglądają dane za pomocą przeglądarki Microsoft Edge dla urządzeń przenośnych, konfigurując zasady ochrony aplikacji (APP), które definiują dozwolone aplikacje i akcje, które mogą wykonywać użytkownicy w odniesieniu do danych organizacji. Opcje dostępne w zasadach APP umożliwiają organizacjom dostosowanie ochrony do ich konkretnych potrzeb. Dla niektórych może nie być oczywiste, które ustawienia zasad są wymagane do wdrożenia pełnego scenariusza. Aby ułatwić organizacjom ustalanie priorytetów zabezpieczeń punktów końcowych klientów na urządzeniach przenośnych, firma Microsoft wprowadziła taksonomię dla struktury ochrony danych aplikacji na potrzeby zarządzania aplikacjami na urządzeniach przenośnych dla systemów iOS i Android.

Struktura ochrony danych zasad APP jest podzielona na trzy różne poziomy konfiguracji, przy czym każdy poziom opiera się na poziomie poprzednim:

  • Podstawowa ochrona danych w przedsiębiorstwie (poziom 1) zapewnia, że aplikacje są chronione przy użyciu kodu PIN i szyfrowane, a także wykonuje selektywne operacje czyszczenia. W przypadku urządzeń z systemem Android ten poziom weryfikuje zaświadczanie urządzenia z systemem Android. Jest to konfiguracja na poziomie podstawowym, która zapewnia podobną kontrolę ochrony danych w zasadach skrzynek pocztowych usługi Exchange Online oraz wprowadza specjalistów IT i populację użytkowników do aplikacji.
  • Rozszerzona ochrona danych w przedsiębiorstwie (poziom 2) wprowadza mechanizmy zapobiegania wyciekom danych aplikacji i minimalne wymagania dotyczące systemu operacyjnego. Jest to konfiguracja, która ma zastosowanie w przypadku większości użytkowników na urządzeniach przenośnych uzyskujących dostęp do danych służbowych.
  • Wysoka ochrona danych w przedsiębiorstwie (poziom 3) wprowadza zaawansowane mechanizmy ochrony danych, rozszerzoną konfigurację kodu PIN i zasady APP dotyczące obrony przed zagrożeniami mobilnymi. Ta konfiguracja jest pożądana dla użytkowników uzyskujących dostęp do danych wysokiego ryzyka.

Aby zobaczyć specyficzne zalecenia dotyczące każdego poziomu konfiguracji i minimalną liczbę aplikacji, które muszą być chronione, zapoznaj się z artykułem Struktura ochrony danych przy użyciu zasad ochrony aplikacji.

Niezależnie od tego, czy urządzenie jest zarejestrowane w rozwiązaniu do ujednoliconego zarządzania punktami końcowymi (rozwiązanie UEM), należy utworzyć zasady ochrony aplikacji usługi Intune dla aplikacji dla systemów iOS i Android, wykonując kroki opisane w artykule Jak utworzyć i przypisać zasady ochrony aplikacji. Te zasady muszą spełniać co najmniej następujące warunki:

  • Obejmują one wszystkie aplikacje na urządzenia przenośne platformy Microsoft 365, takie jak Edge, Outlook, OneDrive, Office czy Teams, ponieważ zapewniają użytkownikom bezpieczny dostęp do danych służbowych oraz manipulowanie tymi danymi w dowolnej aplikacji firmy Microsoft.

  • Są one przypisane do wszystkich użytkowników. Dzięki temu wszyscy użytkownicy są chronieni, niezależnie od tego, czy korzystają z przeglądarki Microsoft Edge dla systemu iOS, czy Android.

  • Określ, który poziom struktury spełnia Twoje wymagania. Większość organizacji powinna wdrożyć ustawienia zdefiniowane w artykule Rozszerzona ochrona danych przedsiębiorstwa (poziom 2), ponieważ umożliwiają one kontrolę wymagań dotyczących ochrony danych i dostępu.

Uwaga

Jednym z ustawień związanych z przeglądarkami jest ustawienie „Ogranicz transfer zawartości internetowej z innymi aplikacjami”. W przypadku rozszerzonej ochrony danych przedsiębiorstwa (poziom 2) wartość tego ustawienia jest konfigurowana na przeglądarkę Microsoft Edge. Gdy usługi Outlook i Microsoft Teams są chronione przez zasady ochrony aplikacji (APP), przeglądarka Microsoft Edge będzie używana do otwierania linków z tych aplikacji, zapewniając bezpieczeństwo i ochronę linków. Aby uzyskać więcej informacji na temat dostępnych ustawień, zobacz Ustawienia zasad ochrony aplikacji dla systemu Android i Ustawienia zasad ochrony aplikacji dla systemu iOS.

Ważna

Aby zastosować zasady ochrony aplikacji usługi Intune wobec aplikacji na urządzeniach z systemem Android, które nie są zarejestrowane w usłudze Intune, użytkownik musi również zainstalować usługę Intune — Portal firmy.

Zastosuj dostęp warunkowy

Chociaż ważne jest, aby chronić przeglądarkę Microsoft Edge za pomocą zasad ochrony aplikacji (APP), równie istotne jest, aby przeglądarka Microsoft Edge była obowiązkową przeglądarką do otwierania aplikacji firmowych. W przeciwnym razie użytkownicy mogą używać innych niechronionych przeglądarek do uzyskiwania dostępu do aplikacji firmowych, co może prowadzić do wycieków danych.

Organizacje mogą korzystać z zasad dostępu warunkowego usługi Microsoft Entra, aby mieć pewność, że użytkownicy będą mieli dostęp do zawartości służbowej tylko za pomocą przeglądarki Edge dla systemów iOS i Android. W tym celu potrzebne są zasady dostępu warunkowego, które dotyczą wszystkich potencjalnych użytkowników. Te zasady zostały opisane w artykule Dostęp warunkowy: Wymagaj zatwierdzonych aplikacji klienckich lub zasad ochrony aplikacji.

Wykonaj kroki opisane w artykule Wymagaj zatwierdzonych aplikacji klienckich lub zasad ochrony aplikacji na urządzeniach przenośnych, co zezwala na używanie przeglądarki Edge dla systemów iOS i Android, ale blokuje nawiązywanie połączeń z punktami końcowymi platformy Microsoft 365 przez inne przeglądarki sieci web na urządzeniach przenośnych.

Uwaga

Te zasady zapewniają użytkownikom na urządzeniach przenośnych dostęp do wszystkich punktów końcowych platformy Microsoft 365 z poziomu przeglądarki Microsoft Edge dla systemów iOS i Android. Te zasady uniemożliwiają również użytkownikom korzystanie z funkcji InPrivate w celu uzyskania dostępu do punktów końcowych platformy Microsoft 365.

Dostępem warunkowym można również objąć witryny lokalne, które zostały uwidocznione dla użytkowników zewnętrznych za pośrednictwem serwera proxy aplikacji usługi Microsoft Entra.

Uwaga

Aby korzystać z zasad dostępu warunkowego opartego na aplikacji, aplikacja Microsoft Authenticator musi być zainstalowana na urządzeniach z systemem iOS. W przypadku urządzeń z systemem Android wymagana jest aplikacja Intune — Portal firmy. Aby uzyskać więcej informacji, zobacz Dostęp warunkowy oparty na aplikacji przy użyciu usługi Intune.

Logowanie jednokrotne do aplikacji sieć web połączonych z usługą Microsoft Entra w przeglądarkach chronionych przez zasady

Przeglądarka Edge dla systemów iOS i Android może korzystać z logowania jednokrotnego (SSO) we wszystkich aplikacjach sieć web (SaaS i lokalnych), które są połączone z usługą Microsoft Entra. Logowanie jednokrotne umożliwia użytkownikom dostęp do aplikacji sieć web połączonych z usługą Microsoft Entra za pośrednictwem przeglądarki Microsoft Edge dla systemów iOS i Android bez konieczności ponownego wprowadzania poświadczeń.

Logowanie jednokrotne wymaga zarejestrowania urządzenia przez aplikację Microsoft Authenticator dla urządzeń z systemem iOS lub przez usługę Intune — Portal firmy w przypadku systemu Android. Gdy użytkownicy pracują na jednym z nich, po przejściu do aplikacji sieci web połączonej z usługą Microsoft Entra w przeglądarce chronionej przez zasady są monitowani o zarejestrowanie swojego urządzenia (jest to prawdziwe tylko wtedy, gdy ich urządzenie nie zostało jeszcze zarejestrowane). Po zarejestrowaniu urządzenia za pomocą konta użytkownika zarządzanego przez usługę Intune, to konto będzie miało włączone logowanie jednokrotne dla aplikacji sieć web połączonych z usługą Microsoft Entra.

Uwaga

Rejestracja urządzenia to proste zaewidencjonowanie w usłudze Microsoft Entra. Nie wymaga pełnej rejestracji urządzenia i nie zapewnia specjalistom IT żadnych dodatkowych uprawnień na urządzeniu.

Użyj konfiguracji aplikacji, aby zarządzać środowiskiem przeglądania

Przeglądarka Microsoft Edge dla systemów iOS i Android obsługuje ustawienia aplikacji, które umożliwiają administratorom ujednolicone zarządzanie punktami końcowymi, takimi jak usługa Microsoft Intune, dostosowywanie zachowania aplikacji.

Konfigurację aplikacji można przeprowadzić albo za pośrednictwem kanału systemu operacyjnego zarządzania urządzeniami przenośnymi (funkcja MDM) na zarejestrowanych urządzeniach (kanał Managed App Configuration dla systemu iOS lub w kanale System Android w warstwie Enterprise dla systemu Android) albo za pośrednictwem kanału MAM (Zarządzanie aplikacjami mobilnymi). Przeglądarka Microsoft Edge dla systemów iOS i Android obsługuje następujące scenariusze konfiguracji:

  • Zezwalaj tylko na konta służbowe
  • Ogólne ustawienia konfiguracji aplikacji
  • Ustawienia ochrony danych
  • Dodatkowa konfiguracja aplikacji dla zarządzanych urządzeń

Ważna

W przypadku scenariuszy konfiguracji, które wymagają rejestracji urządzeń w systemie Android, urządzenia muszą być zarejestrowane w systemie Android Enterprise, a przeglądarka Microsoft Edge dla systemu Android musi zostać wdrożona za pośrednictwem sklepu Managed Google Play. Aby uzyskać więcej informacji, zobacz Konfigurowanie rejestracji osobistych urządzeń z profilem służbowym dla systemu Android Enterprise i Dodawanie zasad konfiguracji aplikacji dla zarządzanych urządzeń z systemem Android Enterprise.

Każdy scenariusz konfiguracji wyróżnia jego specyficzne wymagania. Na przykład czy scenariusz konfiguracji wymaga rejestracji urządzenia, a tym samym współpracuje z dowolnym dostawcą rozwiązania UEM, czy też wymaga zasad ochrony aplikacji usługi Intune.

Ważna

W kluczach konfiguracji aplikacji rozróżniana jest wielkość liter. Użyj odpowiedniej wielkości liter, aby mieć pewność, że konfiguracja przyniesie efekt.

Uwaga

W przypadku usługi Microsoft Intune konfiguracja aplikacji dostarczana za pośrednictwem kanału systemu operacyjnego funkcji MDM jest określana jako zasady usługi App Configuration (zasady ACP) dla urządzeń zarządzanych, natomiast konfiguracja aplikacji dostarczana za pośrednictwem kanału MAM (zarządzanie aplikacjami mobilnymi) jest określana jako zasady usługi App Configuration dla zarządzanych aplikacji.

Zezwalaj tylko na konta służbowe

Poszanowanie zasad zabezpieczeń danych i zgodności naszych największych klientów podlegających ścisłym regulacjom jest kluczowym filarem wartości platformy Microsoft 365. Niektóre firmy muszą przechwytywać wszystkie informacje komunikacyjne w swoim środowisku firmowym, a także upewnić się, że urządzenia są używane wyłącznie do celów komunikacji firmowej. Aby spełnić te wymagania, przeglądarkę Microsoft Edge dla systemów iOS i Android na zarejestrowanych urządzeniach można skonfigurować tak, aby zezwalała na aprowizowanie tylko jednego konta firmowego w aplikacji.

Więcej informacji na temat konfigurowania ustawienia trybu kont dozwolonych dla organizacji można znaleźć tutaj:

Ten scenariusz konfiguracji działa tylko z zarejestrowanymi urządzeniami. Obsługiwany jest jednak każdy dostawca rozwiązania UEM. Jeśli nie korzystasz z usługi Microsoft Intune, musisz zapoznać się z dokumentacją rozwiązania UEM, aby dowiedzieć się, jak wdrożyć te klucze konfiguracyjne.

Ogólne scenariusze konfiguracji aplikacji

Przeglądarka Microsoft Edge dla systemów iOS i Android oferuje administratorom możliwość dostosowywania konfiguracji domyślnej dla kilku ustawień w aplikacji. Ta funkcja jest dostępna, gdy w przeglądarce Microsoft Edge dla systemów iOS i Android obowiązują zasady usługi App Configuration dla aplikacji zarządzanych zastosowane do konta służbowego zalogowanego w aplikacji.

Przeglądarka Microsoft Edge obsługuje następujące ustawienia konfiguracji:

  • Środowiska strony Nowa karta
  • Środowiska zakładek
  • Środowiska związane z zachowaniem aplikacji
  • Środowiska trybu kiosku

Te ustawienia można wdrożyć w aplikacji niezależnie od stanu rejestracji urządzenia.

Układ strony nowej karty

Układ inspirujący jest domyślny dla nowej strony karty. Pokazuje najważniejsze skróty witryny, tapety i kanał informacyjny. Użytkownicy mogą zmieniać układ zgodnie ze swoimi preferencjami. Organizacje mogą również zarządzać ustawieniami układu.

Klucz Value
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout priorytetowe Zaznaczono priorytetowe
Wybrano inspirujące (domyślne) inspirujące
Informacyjne Wybrano opcję Informacyjny
zwyczaj Wybrano opcję Niestandardowe, górny przełącznik skrótów witryny jest włączony, przełącznik tapety jest włączony, a przełącznik kanału informacyjnego jest włączony
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom topsites Włącz skróty do najważniejszych witryn
tapeta Włącz tapetę
kanał aktualności Włącz kanał aktualności
Aby te zasady zostały zastosowane, element com.microsoft.intune.mam.managedbrowser.NewTabPageLayout musi być ustawiony na wartość niestandardowy

Wartość domyślna to topsites|wallpaper|newsfeed|
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable true (domyślne) Użytkownicy mogą zmieniać ustawienia układu strony
false Użytkownicy nie mogą zmienić ustawień układu strony. Układ strony jest określany na podstawie wartości określonych za pośrednictwem zasad lub zostaną użyte wartości domyślne

Ważna

Zasady NewTabPageLayout mają na celu ustawienie układu początkowego. Użytkownicy mogą zmieniać ustawienia układu strony na podstawie ich odwołań. W związku z tym zasady NewTabPageLayout mają zastosowanie tylko wtedy, gdy użytkownicy nie zmienią ustawień układu. Zasady NewTabPageLayout można wymusić, konfigurując parametr UserSelectable=false.

Uwaga

Od wersji 129.0.2792.84 domyślny układ strony jest zmieniany na inspirujący.

Przykład wyłączania kanałów informacyjnych

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Środowiska strony Nowa karta

Przeglądarka Edge dla systemów iOS i Android oferuje organizacjom kilka opcji dostosowywania środowiska strony nowej karty, w tym logo organizacji, kolor marki, stronę główną, najpopularniejsze witryny i wiadomości branżowe.

Logo organizacji i kolor marki

Ustawienia logo organizacji i koloru marki umożliwiają dostosowanie Strony nowej karty dla przeglądarki Edge na urządzeniach z systemami iOS i Android. Logo baneru jest używane jako logo organizacji, a kolor tła strony jest używany jako kolor marki organizacji. Aby uzyskać więcej informacji, zobacz Konfigurowanie znakowania firmowego.

Następnie użyj następujących par klucz/wartość, aby ściągnąć znakowanie swojej organizacji do przeglądarki Microsoft Edge dla systemów iOS i Android:

Klucz Value
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo Wartość true pokazuje logo marki organizacji
Wartość false (domyślna) nie uwidacznia logo
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor Wartość true pokazuje kolor marki organizacji
Wartość false (domyślna) nie uwidacznia koloru

Skrót do strony głównej

To ustawienie umożliwia skonfigurowanie skrótu do strony głównej dla przeglądarki Microsoft Edge dla systemów iOS i Android na stronie Nowa karta. Skonfigurowany skrót do strony głównej pojawia się jako pierwsza ikona pod paskiem wyszukiwania, gdy użytkownik otwiera nową kartę w przeglądarce Microsoft Edge dla systemów iOS i Android. Użytkownik nie może edytować ani usunąć tego skrótu w zarządzanym przez siebie kontekście. Skrót do strony głównej wyświetla nazwę Twojej organizacji, aby ją wyróżnić.

Klucz Value
com.microsoft.intune.mam.managedbrowser.homepage

Ta nazwa zasad została zastąpiona przez interfejs użytkownika adresu URL skrótu strony głównej w obszarze Ustawienia konfiguracji przeglądarki Edge
Określ prawidłowy adres URL. Z powodu zabezpieczeń nieprawidłowe adresy URL są blokowane.
Przykład: https://www.bing.com

Wiele skrótów do górnych witryn

Podobnie jak w przypadku konfigurowania skrótu do strony głównej, możesz skonfigurować wiele skrótów do górnych witryn na stronach Nowe karty w przeglądarce Microsoft Edge dla systemów iOS i Android. Użytkownik nie może edytować ani usuwać tych skrótów w kontekście zarządzanym. Uwaga: możesz skonfigurować łącznie 8 skrótów, w tym skrót do strony głównej. Jeśli skonfigurowano skrót do strony głównej, ten skrót zastąpi pierwszą skonfigurowaną górną witrynę.

Klucz Value
com.microsoft.intune.mam.managedbrowser.managedTopSites Określ zestaw adresów URL dla wartości. Każdy skrót do górnej witryny składa się z tytułu i adresu URL. Oddziel tytuł i adres URL znakiem |.
Przykład: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Wiadomości branżowe

Środowisko strony Nowa karta można skonfigurować w przeglądarce Microsoft Edge dla systemów iOS i Android, aby wyświetlać wiadomości branżowe istotne dla Twojej organizacji. Po włączeniu tej funkcji przeglądarka Microsoft Edge dla systemów iOS i Android użyje nazwy domeny Twojej organizacji do agregowania wiadomości z sieci web na temat Twojej organizacji, branży organizacji i konkurentów, dzięki czemu Twoi użytkownicy będą mogli znaleźć odpowiednie wiadomości zewnętrzne na scentralizowanych stronach Nowe karty w przeglądarce Microsoft Edge dla systemów iOS i Android. Wiadomości branżowe są domyślnie wyłączone.

Klucz Value
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews Wartość true pokazuje wiadomości branżowe na stronie Nowa karta
Wartość false (wartość domyślna) ukrywa wiadomości branżowe na stronie Nowa karta

Strona główna zamiast strony Nowa karta

Przeglądarka Microsoft Edge dla systemów iOS i Android umożliwia organizacjom wyłączenie środowiska strony Nowa karta i zamiast tego uruchomienie witryny internetowej po otwarciu nowej karty przez użytkownika. Chociaż jest to obsługiwany scenariusz, firma Microsoft zaleca organizacjom korzystanie ze strony Nowa karta w celu dostarczania zawartości dynamicznej, która jest odpowiednia dla użytkownika.

Klucz Value
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Określ prawidłowy adres URL. Jeśli nie określono adresu URL, aplikacja używa środowiska strony Nowa karta. Z powodu zabezpieczeń nieprawidłowe adresy URL są blokowane.
Przykład: https://www.bing.com

Środowiska zakładek

Przeglądarka Microsoft Edge dla systemów iOS i Android oferuje organizacjom kilka opcji zarządzania zakładkami.

Zakładki zarządzane

Aby ułatwić dostęp, możesz skonfigurować zakładki, które mają być dostępne dla użytkowników podczas korzystania z przeglądarki Microsoft Edge dla systemów iOS i Android.

  • Zakładki pojawiają się tylko na koncie służbowym i nie są widoczne na kontach osobistych.
  • Użytkownicy nie mogą usuwać ani modyfikować zakładek.
  • Zakładki pojawiają się na górze listy. Wszelkie zakładki utworzone przez użytkowników są wyświetlane pod tymi zakładkami.
  • Jeśli włączono przekierowanie serwera proxy aplikacji, można dodać aplikacje sieci web serwera proxy aplikacji przy użyciu ich wewnętrznego lub zewnętrznego adresu URL.
  • Zakładki są tworzone w folderze o nazwie organizacji zdefiniowanej w usłudze Tożsamość Microsoft Entra.
Klucz Value
com.microsoft.intune.mam.managedbrowser.bookmarks

Ta nazwa zasad została zastąpiona przez interfejs użytkownika zakładek zarządzanych w obszarze Ustawienia konfiguracji przeglądarki Edge
Wartość dla tej konfiguracji to lista zakładek. Każda zakładka składa się z tytułu zakładki i adresu URL zakładki. Oddziel tytuł i adres URL znakiem |.
Przykład: Microsoft Bing|https://www.bing.com

Aby skonfigurować wiele zakładek, oddziel każdą parę podwójnym znakiem ||.
Przykład: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Zakładka Moje aplikacje

Domyślnie użytkownicy mają skonfigurowaną zakładkę Moje aplikacje w folderze organizacji w przeglądarce Microsoft Edge dla systemów iOS i Android.

Klucz Value
com.microsoft.intune.mam.managedbrowser.MyApps Wartość true (wartość domyślna) pokazuje Moje aplikacje w zakładkach przeglądarki Microsoft Edge dla systemów iOS i Android
Wartość false ukrywa Moje aplikacje w przeglądarce Microsoft Edge dla systemów iOS i Android

Środowiska związane z zachowaniem aplikacji

Przeglądarka Microsoft Edge dla systemów iOS i Android oferuje organizacjom kilka opcji zarządzania zachowaniem aplikacji.

Hasło logowania jednokrotnego usługi Microsoft Entra

Funkcja hasła logowania jednokrotnego usługi Microsoft Entra oferowana przez usługę Tożsamości Microsoft Entra umożliwia zarządzanie dostępem użytkowników do aplikacji sieć web, które nie obsługują federacji tożsamości. Domyślnie przeglądarka Edge dla systemów iOS i Android nie wykonuje logowania jednokrotnego przy użyciu poświadczeń usługi Microsoft Entra. Aby uzyskać więcej informacji, zobacz Dodawanie logowania jednokrotnego opartego na hasłach do aplikacji.

Klucz Value
com.microsoft.intune.mam.managedbrowser.PasswordSSO Wartość true oznacza włączenie hasła logowania jednokrotnego usługi Microsoft Entra
Wartość false oznacza wyłączenie hasła logowania jednokrotnego usługi Microsoft Entra (domyślne)

Domyślna procedura obsługi protokołu

Domyślnie przeglądarka Microsoft Edge dla systemów iOS i Android używa procedury obsługi protokołu HTTPS, gdy użytkownik nie określi protokołu w adresie URL. Ogólnie rzecz biorąc, jest to uważane za najlepsze rozwiązanie, ale można je wyłączyć.

Klucz Value
com.microsoft.intune.mam.managedbrowser.defaultHTTPS Wartość true (domyślna) — domyślna procedura obsługi protokołu to HTTPS
Wartość false — domyślna procedura obsługi protokołu to HTTP

Wyłącz opcjonalne dane diagnostyczne

Domyślnie użytkownicy mogą zdecydować się na wysyłanie opcjonalnych danych diagnostycznych, wybierając Ustawienia->Prywatność i zabezpieczenia->Dane diagnostyczne->Opcjonalne dane diagnostyczne — ustawienie. Organizacje mogą wyłączyć to ustawienie.

Klucz Value
com.microsoft.intune.mam.managedbrowser.disableShareUsageData Wartość true — opcjonalne ustawienie danych diagnostycznych jest wyłączone
Wartość false (ustawienie domyślne) — opcja może być włączana lub wyłączana przez użytkowników

Uwaga

Opcjonalne ustawienie danych diagnostycznych jest również wyświetlane użytkownikom podczas środowiska pierwszego uruchomienia (środowisko FRE). Organizacje mogą pominąć ten krok, korzystając z zasad MDM EdgeDisableShareUsageData

Wyłącz określone funkcje

Przeglądarka Microsoft Edge dla systemów iOS i Android zezwala organizacjom na wyłączanie niektórych funkcji, które są domyślnie włączone. Aby wyłączyć te funkcje, skonfiguruj następujące ustawienie:

Klucz Value
com.microsoft.intune.mam.managedbrowser.disabledFeatures Pozycja password wyłącza monity, które oferują zapisywanie haseł dla użytkownika końcowego
Pozycja inprivate wyłącza przeglądanie w trybie InPrivate
Pozycja autofill wyłącza opcje „Zapisz i wypełnij adresy” oraz „Zapisz i wypełnij informacje o płatności”. Autowypełnianie zostanie wyłączone nawet w przypadku wcześniej zapisanych informacji
Pozycja translator wyłącza translator
Pozycja readaloud wyłącza funkcję Czytaj na głos
Pozycja drop wyłącza przenoszenie
coupons wyłącza kupony
extensions wyłącza rozszerzenia (tylko przeglądarka Edge dla systemu Android)
Pozycja developertools wyszarza numery wersji kompilacji, aby uniemożliwić użytkownikom dostęp do opcji dewelopera (tylko dla przeglądarki Microsoft Edge dla systemu Android)
Funkcja UIRAlert pomija ponowne weryfikowanie wyskakujących okienek konta na ekranie strony nowej karty
Udostępnianie wyłącza opcję Udostępnij w menu
sendtodevices wyłącza wysyłanie do urządzeń w menu
pogoda wyłącza pogodę w NTP (nowa strona karty)

Aby wyłączyć wiele funkcji, należy oddzielić wartości za znakiem |. Na przykład znak inprivate|password wyłącza zarówno tryb InPrivate, jak i magazyn haseł.

Wyłącz funkcję importowania haseł

Przeglądarka Microsoft Edge dla systemów iOS i Android umożliwia użytkownikom importowanie haseł z Menedżera haseł. Aby wyłączyć importowanie haseł, skonfiguruj następujące ustawienie:

Klucz Value
com.microsoft.intune.mam.managedbrowser.disableImportPasswords Wartość true — wyłącz importowanie haseł
Wartość false (ustawienie domyślne) — zezwalaj na importowanie haseł

Uwaga

W Menedżerze haseł przeglądarki Microsoft Edge dla systemu iOS znajduje się przycisk Dodaj. Gdy funkcja importowania haseł jest wyłączona, przycisk Dodaj również będzie wyłączony.

Możesz kontrolować, czy witryny mogą przechowywać pliki cookie dla Twoich użytkowników w przeglądarce Microsoft Edge dla systemu Android. Aby to zrobić, skonfiguruj następujące ustawienie:

Klucz Value
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0 (domyślne) — zezwalaj na pliki cookie
1 — blokuj pliki cookie firm innych niż Microsoft
2 — blokuj pliki cookie firm innych niż Microsoft w trybie InPrivate
3 — blokuj wszystkie pliki cookie

Uwaga

Przeglądarka Microsoft Edge dla systemu iOS nie obsługuje kontrolowania plików cookie.

Środowiska trybu kiosku na urządzeniach z systemem Android

Przeglądarkę Microsoft Edge dla systemu Android można włączyć jako aplikację trybu kiosku z następującymi ustawieniami:

Klucz Value
com.microsoft.intune.mam.managedbrowser.enableKioskMode Wartość true włącza tryb kiosku dla przeglądarki Microsoft Edge dla systemu Android
Wartość false (domyślna) wyłącza tryb kiosku
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode Wartość true pokazuje pasek adresu w trybie kiosku
Wartość false (domyślna) ukrywa pasek adresu, gdy włączony jest tryb kiosku
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode Wartość true pokazuje dolny pasek akcji w trybie kiosku
Wartość false (domyślna) ukrywa dolny pasek, gdy włączony jest tryb kiosku

Uwaga

Tryb kiosku nie jest obsługiwany na urządzeniach z systemem iOS. Możesz jednak użyć trybu widoku zablokowanego (tylko zasady MDM), aby uzyskać podobne środowisko użytkownika, w którym użytkownicy nie mogą przechodzić do innych witryn sieci Web, ponieważ pasek adresu URL staje się tylko do odczytu w trybie zablokowanego widoku.

Tryb zablokowanego widoku

Przeglądarka Edge dla systemów iOS i Android może być włączona jako tryb widoku zablokowanego z zasadami MDM EdgeLockedViewModeEnabled.

Klucz Value
EdgeLockedViewModeEnabled false (domyślnie) Tryb zablokowanego widoku jest wyłączony
true Tryb zablokowanego widoku jest włączony

Umożliwia to organizacjom ograniczanie różnych funkcji przeglądarki, zapewniając kontrolowane i priorytetowe środowisko przeglądania.

  • Pasek adresu URL staje się tylko do odczytu, co uniemożliwia użytkownikom wprowadzanie zmian w adresie internetowym
  • Użytkownicy nie mogą tworzyć nowych kart
  • Funkcja wyszukiwania kontekstowego na stronach internetowych jest wyłączona
  • Następujące przyciski w menu przepełnienia są wyłączone
Przyciski Stan
Nowa karta InPrivate Wyłączona
Wyślij do urządzeń Wyłączona
Odrzucenie Wyłączona
Dodaj do telefonu (Android) Wyłączona
Strona pobierania (Android) Wyłączona

Tryb zablokowanego widoku jest często używany razem z zasadami zarządzania aplikacjami mobilnymi com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL lub zasadami MDM EdgeNewTabPageCustomURL, które umożliwiają organizacjom konfigurowanie określonej strony internetowej, która jest automatycznie uruchamiana po otwarciu przeglądarki Edge. Użytkownicy są ograniczeni do tej strony internetowej i nie mogą przechodzić do innych witryn internetowych, zapewniając kontrolowane środowisko dla określonych zadań lub użycia zawartości.

Uwaga

Domyślnie użytkownicy nie mogą tworzyć nowych kart w trybie zablokowanego widoku. Aby zezwolić na tworzenie zakładek, ustaw zasadę MDM EdgeLockedViewModeAllowedActions na polecenie newtabs.

Przełącz stos sieciowy między usługą Chromium a systemem OS

Domyślnie przeglądarka Microsoft Edge dla systemów iOS i Android używa stosu sieci usługi Chromium do komunikacji z usługami Microsoft Edge, w tym usług synchronizacji, sugestii automatycznego wyszukiwania i wysyłania opinii. Przeglądarka Microsoft Edge dla systemu iOS udostępnia również stos sieci systemu iOS jako możliwą do skonfigurowania opcję komunikacji z usługą Microsoft Edge.

Organizacje mogą modyfikować preferencje stosu sieci, konfigurując następujące ustawienie.

Klucz Value
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0 (wartość domyślna) — używaj stosu sieci usługi Chromium
1 — używaj stosu sieci systemu iOS

Uwaga

Zalecane jest korzystanie ze stosu sieci usługi Chromium. Jeśli podczas wysyłania opinii za pomocą stosu sieci usługi Chromium wystąpią problemy z synchronizacją lub pojawią się niepowodzenia, na przykład w przypadku niektórych rozwiązań sieci VPN dla poszczególnych aplikacji, użycie stosu sieci systemu iOS może rozwiązać problemy.

Ustaw adres URL pliku .pac serwera proxy

Organizacje mogą określić adres URL pliku automatycznej konfiguracji serwera proxy (PAC) dla przeglądarki Microsoft Edge dla systemu iOS i Android

Klucz Value
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Określ prawidłowy adres URL pliku .pac serwera proxy.
Przykład: https://internal.site/example.pac

Obsługa otwarcia zakończonego niepowodzeniem dla pliku PAC

Domyślnie przeglądarka Microsoft Edge dla systemu iOS i Android blokuje dostęp do sieci przy użyciu nieprawidłowego lub niedostępnego skryptu pliku PAC. Organizacje mogą jednak zmodyfikować domyślne zachowanie na otwarcie zakończone niepowodzeniem dla pliku PAC.

Klucz Value
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled Wartość false (ustawienie domyślne) — blokuj dostęp do sieci
Wartość true — zezwalaj na dostęp do sieci

Konfigurowanie przekaźników sieciowych

Przeglądarka Edge dla systemu iOS obsługuje teraz przekaźniki sieciowe w systemie iOS 17. Jest to specjalny typ serwera proxy, którego można używać na potrzeby rozwiązań w zakresie dostępu zdalnego i ochrony prywatności. Obsługują one bezpieczne i przezroczyste tunelowanie ruchu, stanowiąc nowoczesną alternatywę dla sieci VPN podczas uzyskiwania dostępu do zasobów wewnętrznych. Aby uzyskać więcej informacji na temat przekaźników sieciowych, zobacz Używanie przekaźników sieciowych na urządzeniach firmy Apple.

Organizacje mogą konfigurować adresy URL serwera proxy przekazywania w celu kierowania ruchu na podstawie dopasowanych i wykluczonych domen.

Klucz Value
com.microsoft.intune.mam.managedbrowser.ProxyRelayUrl Określ prawidłowy adres URL pliku JSON konfiguracji przekaźnika.
Przykład: https://yourserver/relay_config.json

Przykładowy plik JSON dla przekaźników sieciowych
{
„wartość domyślna”: [{
„proxy_typw”: „http”,
„host_name”: „170.200.50.300”,
„port”: „3128”,
„failover_allowed”:0,
„match_domains”: [
„domain1.com”,
„domain2.com” ],
„excluded_domains”: [
„domain3.com”,
„domain4.com” ]
} ]
}

Serwer proxy umożliwiający użytkownikom logowanie się do przeglądarki Microsoft Edge w systemie Android

Automatyczna konfiguracja serwera proxy (PAC) jest zwykle konfigurowana w profilu sieci VPN. Jednak ze względu na ograniczenie platformy konfiguracja PAC nie może zostać rozpoznana przez program Android WebView, który jest używany podczas procesu logowania do przeglądarki Edge. Użytkownicy mogą nie być w stanie zalogować się do przeglądarki Edge w systemie Android.

Organizacje mogą określać dedykowany serwer proxy za pomocą zasad MDM, aby użytkownicy mogli logować się do przeglądarki Edge w systemie Android.

Klucz Value
EdgeOneAuthProxy Odpowiadająca wartość jest ciągiem
Przykładhttp://MyProxy.com:8080

Magazyn danych witryny internetowej systemu iOS

Magazyn danych witryny internetowej w przeglądarce Edge dla systemu iOS jest niezbędny do zarządzania plikami cookie, pamięciami podręcznymi dysków i pamięci oraz różnymi typami danych. Istnieje jednak tylko jeden trwały magazyn danych witryny internetowej w przeglądarce Edge dla systemu iOS. Domyślnie ten magazyn danych jest używany wyłącznie przez konta osobiste, co prowadzi do ograniczenia, w którym konta służbowe nie mogą z niego korzystać. W związku z tym dane przeglądania, z wyłączeniem plików cookie, są tracone po każdej sesji dla kont służbowych. Aby ulepszyć środowisko użytkownika, organizacje mogą skonfigurować magazyn danych witryny internetowej do użycia przez konta służbowe, zapewniając trwałość danych przeglądania.

Klucz Value
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 Magazyn danych witryny internetowej jest zawsze używany tylko przez konto osobiste
1 — magazyn danych witryny internetowej będzie używany przez pierwsze zalogowane konto
2 (domyślnie) Magazyn danych witryny internetowej będzie używany przez konto służbowe niezależnie od kolejności logowania

Uwaga

Wraz z wydaniem systemu iOS 17 jest teraz obsługiwanych wiele magazynów trwałych. Konto służbowe i osobiste mają własny wyznaczony magazyn trwały. W związku z tym te zasady przestają obowiązywać od wersji 122.

Microsoft Defender SmartScreen

Microsoft Defender SmartScreen to funkcja, która pomaga użytkownikom unikać złośliwych witryn i plików do pobrania. Ta opcja jest domyślnie włączona. Organizacje mogą wyłączyć to ustawienie.

Klucz Value
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled Wartość true (wartość domyślna) — funkcja Microsoft Defender SmartScreen jest włączona.
Wartość false — funkcja Microsoft Defender SmartScreen jest wyłączona.

Weryfikacja certyfikatu

Domyślnie przeglądarka Microsoft Edge dla systemu Android weryfikuje certyfikaty serwera przy użyciu wbudowanego weryfikatora certyfikatów i magazynu głównego firmy Microsoft jako źródła zaufania publicznego. Organizacje mogą przełączyć się na weryfikator certyfikatów systemowych i certyfikaty główne systemu.

Klucz Value
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled true (domyślne) Użyj wbudowanego weryfikatora certyfikatów i magazynu głównego firmy Microsoft do weryfikacji certyfikatów.
false Użyj weryfikatora certyfikatów systemowych i certyfikatów głównych systemu jako źródła zaufania publicznego, aby zweryfikować certyfikaty.

Uwaga

Przykładem użycia tych zasad jest konieczność użycia weryfikatora certyfikatów systemowych i certyfikatów głównych systemu podczas korzystania z programu Microsoft MAM Tunnel przy użyciu przeglądarki Microsoft Edge dla systemu Android.

Mechanizm kontroli stron ostrzeżeń dotyczących protokołu SSL

Domyślnie użytkownicy mogą przechodzić przez strony ostrzeżeń, które pojawiają się, gdy użytkownicy przechodzą do witryn z błędami protokołu SSL. Organizacje mogą zarządzać zachowaniem.

Klucz Value
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed true (domyślne) Zezwalaj użytkownikom na przechodzenie przez strony ostrzeżeń dotyczących protokołu SSL
false Uniemożliwiaj użytkownikom przechodzenie przez strony ostrzeżeń dotyczących protokołu SSL

Ustawienia wyskakujących okienek

Domyślnie wyskakujące okienka są blokowane. Organizacje mogą zarządzać zachowaniem.

Klucz Value
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Zezwalaj wszystkim witrynom na wyświetlanie wyskakujących okienek
2 (domyślne) Nie zezwalaj żadnej witrynie na wyświetlanie wyskakujących okienek

Zezwalaj na wyskakujące okienka w określonych witrynach

Jeśli te zasady nie są skonfigurowane, wartość z zasad DefaultPopupsSetting (jeśli jest ustawiona) lub osobista konfiguracja użytkownika jest używana dla wszystkich witryn. Organizacje mogą definiować listę witryn, które mogą otwierać wyskakujące okienka.

Klucz Value
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Aby uzyskać więcej informacji na temat formatu adresów URL, zobacz artykuł Format wzorca adresu URL zasad przedsiębiorstwa.

Blokuj wyskakujące okienko w określonych witrynach

Jeśli te zasady nie są skonfigurowane, wartość z zasad DefaultPopupsSetting (jeśli jest ustawiona) lub osobista konfiguracja użytkownika jest używana dla wszystkich witryn. Organizacje mogą definiować listę witryn, dla których nie można otwierać wyskakujących okienek.

Klucz Value
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Aby uzyskać więcej informacji na temat formatu adresów URL, zobacz artykuł Format wzorca adresu URL zasad przedsiębiorstwa.

Domyślny dostawca wyszukiwania

Domyślnie przeglądarka Edge używa domyślnego dostawcy wyszukiwania do wyszukiwania, gdy użytkownicy wprowadzają na pasku adresu tekst inny niż adres URL. Użytkownicy mogą zmieniać listę dostawców wyszukiwania. Organizacje mogą zarządzać zachowaniem dostawcy wyszukiwania.

Klucz Value
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled true Włącz domyślnego dostawcę wyszukiwania
false Wyłącz domyślnego dostawcę wyszukiwania

Konfigurowanie dostawcy wyszukiwania

Organizacje mogą skonfigurować dostawcę wyszukiwania dla użytkowników. Aby skonfigurować dostawcę wyszukiwania, należy najpierw skonfigurować zasady DefaultSearchProviderEnabled.

Klucz Value
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName Odpowiadająca wartość jest ciągiem
PrzykładMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL Odpowiadająca wartość jest ciągiem
Przykładhttps://search.my.company/search?q={searchTerms}

Copilot

Uwaga

Od wersji 128 konto copilot for work lub school zostało przestarzałe. W związku z tym następujące zasady nie będą już prawidłowe w wersji 128. Jeśli chcesz zablokować dostęp do wersji internetowej rozwiązania Copilot, copilot.microsoft.com, możesz użyć zasad AllowListURLs lub BlockListURLs.

Funkcja Copilot jest dostępna w przeglądarce Microsoft Edge dla systemów iOS i Android. Użytkownicy mogą uruchomić funkcję Copilot, klikając przycisk Copilot na dolnym pasku.

Istnieją trzy ustawienia w obszarze Ustawienia—>Ogólne—>Copilot.

  • Pokaż funkcję Copilot — kontroluj, czy ma być wyświetlany przycisk Bing na dolnym pasku
  • Zezwalaj na dostęp do dowolnej strony internetowej lub pliku PDF — określ, czy zezwolić funkcji Copilot na dostęp do zawartości strony lub pliku PDF
  • Szybki dostęp do zaznaczenia tekstu — określ, czy po wybraniu tekstu na stronie internetowej ma być wyświetlany panel szybkiego czatu

Ustawieniami funkcji Copilot można zarządzać.

Klucz Value
com.microsoft.intune.mam.managedbrowser.Chat true (ustawienie domyślne) Użytkownicy widzą przycisk funkcji Copilot na dolnym pasku. Ustawienie Pokaż funkcję Copilot jest domyślnie włączone i może być wyłączone przez użytkowników
false Użytkownicy nie widzą przycisku funkcji Copilot na dolnym pasku. Ustawienie Pokaż funkcję Copilot jest wyłączone i użytkownicy nie mogą go włączyć
com.microsoft.intune.mam.managedbrowser.ChatPageContext true (ustawienie domyślne) Zezwalaj na dostęp do dowolnej strony internetowej lub pliku PDF, a użytkownicy mogą włączyć Szybki dostęp do zaznaczania tekstu
falseZezwalaj na dostęp do dowolnej strony internetowej lub pliku PDF, a Szybki dostęp do zaznaczania tekstu zostanie wyłączony i użytkownicy nie będą mogli go włączyć

Scenariusze konfiguracji aplikacji do ochrony danych

Przeglądarka Microsoft Edge dla systemów iOS i Android obsługuje zasady konfiguracji aplikacji dla następujących ustawień ochrony danych, gdy aplikacja jest zarządzana przez usługę Microsoft Intune za pomocą zasad usługi App Configuration aplikacji zarządzanych zastosowanych do konta służbowego zalogowanego w aplikacji:

  • Zarządzaj synchronizacją kont
  • Zarządzaj witrynami sieci Web z ograniczeniami
  • Zarządzaj konfiguracją serwera proxy
  • Zarządzaj witrynami logowania jednokrotnego protokołu NTLM

Te ustawienia można wdrożyć w aplikacji niezależnie od stanu rejestracji urządzenia.

Zarządzaj synchronizacją kont

Domyślnie synchronizacja przeglądarki Microsoft Edge umożliwia użytkownikom dostęp do danych przeglądania na wszystkich zalogowanych urządzeniach. Dane obsługiwane przez synchronizację obejmują:

  • Ulubione
  • Hasła
  • Adresy i nie tylko (wpis w formularzu automatycznego wypełniania)

Funkcję synchronizacji włącza się za zgodą użytkownika. Użytkownicy mogą włączać i wyłączać synchronizację dla każdego z typów danych wymienionych powyżej. Aby uzyskać więcej informacji, zobacz Synchronizacja usługi Microsoft Edge.

Organizacje mają możliwość wyłączenia synchronizacji usługi Edge w systemach iOS i Android.

Klucz Value
com.microsoft.intune.mam.managedbrowser.account.syncDisabled Wartość true wyłącza synchronizację usługi Edge
Wartość false (domyślna) zezwala na synchronizację usługi Edge

Zarządzaj witrynami sieci Web z ograniczeniami

Organizacje mogą zdefiniować, do których witryn użytkownicy będą mieli dostęp w kontekście konta służbowego usługi Edge w systemach iOS i Android. Jeśli korzystasz z listy dozwolonych, Twoi użytkownicy będą mogli uzyskać dostęp tylko do witryn wyraźnie wymienionych na liście. Jeśli użyjesz listy zablokowanych, użytkownicy będą mieli dostęp do wszystkich witryn z wyjątkiem tych wyraźnie zablokowanych. Należy narzucić tylko listę dozwolonych lub zablokowanych, a nie obie. Jeśli narzucisz obie te listy, honorowana jest tylko lista dozwolonych.

Organizacje definiują także, co się stanie, gdy użytkownik spróbuje przejść do witryny internetowej z ograniczeniami. Domyślnie przejścia są dozwolone. Jeśli organizacja na to zezwala, zastrzeżone witryny internetowe mogą być otwierane w kontekście konta osobistego, w kontekście trybu InPrivate konta usługi Microsoft Entra lub w przypadku całkowitego zablokowania witryny. Aby uzyskać więcej informacji na temat różnych obsługiwanych scenariuszy, zobacz Ograniczone przejścia witryn internetowych w przeglądarce Microsoft Edge na urządzenia przenośne. Zezwalając na przenoszenie środowisk, użytkownicy organizacji pozostają chronieni, a zasoby firmowe są bezpieczne.

Aby ulepszyć środowisko przełączania profilu przez zmniejszenie konieczności ręcznego przełączania użytkowników na profile osobiste lub tryb InPrivate w celu otwarcia zablokowanych adresów URL, wprowadziliśmy dwie nowe zasady:

  • com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock
  • com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork

Ponieważ te zasady przynoszą różne wyniki na podstawie ich konfiguracji i kombinacji, zalecamy wypróbowanie poniższych sugestii dotyczących zasad w celu szybkiej oceny, aby sprawdzić, czy środowisko przełączania profilu jest dobrze dopasowane do potrzeb organizacji przed zapoznaniem się ze szczegółową dokumentacją. Sugerowane ustawienia konfiguracji przełączania profilu obejmują następujące wartości:

  • com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock=true
  • com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true
  • com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock=1
  • com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork=2

Uwaga

Przeglądarka Microsoft Edge dla systemów iOS i Android może blokować dostęp do witryn tylko wtedy, gdy uzyskuje się do nich bezpośredni dostęp. Nie blokuje dostępu, gdy użytkownicy korzystają z usług pośrednich (takich jak usługi tłumaczeniowe) w celu uzyskania dostępu do witryny. Adresy URL rozpoczynające się od Edge, takie jak Edge://*, Edge://flags i Edge://net-export, nie są obsługiwane w zasadach konfiguracji aplikacji AllowListURLs lub BlockListURLs w przypadku zarządzanych aplikacji. Te adresy URL można wyłączyć za pomocą polecenia com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList.

Jeśli urządzenia są zarządzane, możesz również użyć zasad konfiguracji aplikacji URLAllowList lub URLBlocklist dla urządzeń zarządzanych. Aby uzyskać informacje o powiązanych informacjach, zobacz Zasady dotyczące urządzeń przenośnych dla przeglądarki Microsoft Edge.

Użyj następujących par klucz/wartość, aby skonfigurować listę dozwolonych lub zablokowanych witryn dla przeglądarki Edge dla systemów iOS i Android.

Klucz Value
com.microsoft.intune.mam.managedbrowser.AllowListURLs

Ta nazwa zasad została zastąpiona przez interfejs użytkownika dozwolonych adresów URL w obszarze Ustawienia konfiguracji przeglądarki Edge
Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, na które chcesz zezwolić jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs

Ta nazwa zasad została zastąpiona przez interfejs użytkownika zablokowanych adresów URL w obszarze Ustawienia konfiguracji przeglądarki Edge
Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock Wartość true (wartość domyślna) umożliwia przeglądarce Microsoft Edge dla systemów iOS i Android przenoszenie witryn z ograniczeniami. Jeśli konta osobiste nie są wyłączone, użytkownicy są proszeni o przełączenie się do kontekstu osobistego w celu otwarcia witryny z ograniczeniami lub o dodanie konta osobistego. Jeśli parametr com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked ma wartość true, użytkownicy mogą otwierać witrynę z ograniczeniami w kontekście trybu InPrivate.
Wartość false uniemożliwia przeglądarce Microsoft Edge dla systemów iOS i Android przenoszenie użytkowników. Użytkownikom jest po prostu wyświetlany komunikat informujący, że witryna, do której próbują uzyskać dostęp, jest zablokowana.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked

Ta nazwa zasad została zastąpiona przez interfejs użytkownika przekierowania witryn z ograniczeniami do kontekstu osobistego w obszarze Ustawienia konfiguracji przeglądarki Edge
Wartość true umożliwia otwieranie zastrzeżonych witryn w kontekście trybu InPrivate konta usługi Microsoft Entra. Jeśli konto usługi Microsoft Entra jest jedynym kontem skonfigurowanym w przeglądarce Microsoft Edge dla systemów iOS i Android, zastrzeżona witryna zostanie automatycznie otwarta w kontekście trybu InPrivate. Jeśli użytkownik ma skonfigurowane konto osobiste, zostanie wyświetlony monit o wybranie pomiędzy otwarciem w trybie InPrivate lub przełączeniem się na konto osobiste.
Wartość false (wartość domyślna) wymaga otwarcia witryny z ograniczeniami na koncie osobistym użytkownika. Jeśli konta osobiste są wyłączone, witryna jest zablokowana.
Aby to ustawienie zaczęło obowiązywać, parametr com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock musi być ustawiony na wartość true.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Wprowadź liczbę sekund, przez jaką użytkownicy będą widzieć powiadomienie na pasku Snackbar „Dostęp do tej witryny jest zablokowany przez Twoją organizację. Otworzyliśmy go w trybie InPrivate, aby uzyskać dostęp do witryny." Domyślnie powiadomienie na pasku Snackbar jest wyświetlane przez 7 sekund.

Następujące witryny z wyjątkiem copilot.microsoft.com są zawsze dozwolone niezależnie od zdefiniowanej listy dozwolonych lub ustawień listy zablokowanych:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

Kontrolowanie zachowania wyskakującego okienka zablokowanej witryny

Podczas próby uzyskania dostępu do zablokowanych witryn internetowych użytkownicy zostaną poproszeni o przełączenie się do trybu InPrivate lub na konto osobiste w celu otwarcia zablokowanych witryn internetowych. Możesz wybrać preferencje między kontem w trybie InPrivate a kontem osobistym.

Klucz Value
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (domyślnie) Zawsze wyświetlaj wyskakujące okienko, aby użytkownik mógł wybrać.
1: automatycznie przełącz się na konto osobiste po zalogowaniu się do konta osobistego. Jeśli nie zalogowano się do konta osobistego, zachowanie zostanie zmienione na wartość 2.
2: Automatycznie przełącz do trybu InPrivate, jeśli przełącznik trybu InPrivate jest dozwolony przez com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true.

Kontrolowanie zachowania przełączania profilu osobistego na profil służbowy

Gdy przeglądarka Edge znajduje się w profilu osobistym, a użytkownicy próbują otworzyć link z programu Outlook lub Microsoft Teams, które znajdują się w profilu służbowym, domyślnie Intune użyje profilu służbowego przeglądarki Edge, aby otworzyć link, ponieważ zarówno przeglądarka Edge, Outlook, jak i Microsoft Teams są zarządzane przez Intune. Jednak po zablokowaniu linku użytkownik zostanie przełączony do profilu osobistego. Powoduje to tarcie dla użytkowników

Możesz skonfigurować zasady, aby ulepszyć środowisko użytkowników. Te zasady są zalecane do użycia razem z funkcją AutoTransitionModeOnBlock, ponieważ mogą przełączać użytkowników do profilu osobistego zgodnie z skonfigurowaną wartością zasad.

Klucz Value
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork 1: (domyślnie) Przełącz się do profilu służbowego, nawet jeśli adres URL jest zablokowany przez zasady przeglądarki Edge.
2: Zablokowane adresy URL zostaną otwarte w profilu osobistym, jeśli profil osobisty zostanie zalogowany. Jeśli profil osobisty nie jest zalogowany, zablokowany adres URL zostanie otwarty w trybie InPrivate.

Formaty adresów URL listy dozwolonych i zablokowanych witryn

Do tworzenia list dozwolonych/zablokowanych witryn można używać różnych formatów adresów URL. Te dozwolone wzorce zostały szczegółowo opisane w poniższej tabeli.

  • Upewnij się, że wszystkie adresy URL posiadają prefiksy http:// lub https:// podczas wprowadzania ich na listę.

  • Możesz użyć symbolu wieloznacznego (*) zgodnie z zasadami podanymi na poniższej liście dozwolonych wzorców.

  • Symbol wieloznaczny może pasować tylko do części (np. news-contoso.com) lub całego składnika nazwy hosta (np. host.contoso.com) lub całych części ścieżki, gdy są rozdzielone ukośnikami (www.contoso.com/images).

  • W adresie możesz określić numery portów. Jeśli nie określisz numeru portu, użyte wartości to:

    • Port 80 dla protokołu http
    • Port 443 dla protokołu https
  • Używanie symboli wieloznacznych w numerze portu nie jest obsługiwane. Na przykład http://www.contoso.com:* i http://www.contoso.com:*/ nie są obsługiwane.

    URL Szczegóły Dopasowania Nie pasuje
    http://www.contoso.com Pasuje do pojedynczej strony www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Pasuje do pojedynczej strony contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* Pasuje do wszystkich adresów URL rozpoczynających się odwww.contoso.com www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* Pasuje do wszystkich poddomen w obszarze contoso.com developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* Pasuje do wszystkich poddomen kończących się na contoso.com/ news-contoso.com
    news-contoso.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Pasuje do pojedynczego folderu www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Dopasowuje pojedynczą stronę przy użyciu numeru portu www.contoso.com:80
    https://www.contoso.com Dopasowuje pojedynczą, bezpieczną stronę www.contoso.com www.contoso.com/images
    http://www.contoso.com/images/* Dopasowuje pojedynczy folder i wszystkie podfoldery www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
  • Poniżej przedstawiono przykłady niektórych danych wejściowych, których nie można określić:

    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • Adresy IP
    • https://*
    • http://*
    • http://www.contoso.com:*
    • http://www.contoso.com: /*

Wyłączanie stron wewnętrznych przeglądarki Edge

Możesz wyłączyć strony wewnętrzne przeglądarki Edge, takie jak Edge://flags i Edge://net-export. Więcej stron można znaleźć w Edge://about

Klucz Value
com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList Odpowiednią wartością klucza jest lista nazw stron. Możesz wprowadzić strony wewnętrzne, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
flags|net-export

Zarządzaj witrynami internetowymi, aby zezwolić na przekazywanie plików

Mogą wystąpić scenariusze, w których użytkownicy mogą tylko wyświetlać witryny internetowe bez możliwości przekazywania plików. Organizacje mogą określić, które witryny internetowe mogą odbierać przekazywanie plików.

Klucz Value
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

Przykład blokowania przekazywania plików przez wszystkie witryny internetowe, w tym wewnętrzne witryny internetowe

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Przykład zezwalania określonym witrynom internetowym na przekazywanie plików

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Aby uzyskać więcej informacji na temat formatu adresów URL, zobacz artykuł Format wzorca adresu URL zasad przedsiębiorstwa.

Uwaga

W przypadku przeglądarki Edge w systemie iOS oprócz przekazywania akcja wklejania zostanie zablokowana. Użytkownicy nie zobaczą opcji wklejania w menu akcji.

Zarządzaj konfiguracją serwera proxy

Możesz użyć łącznie przeglądarki Microsoft Edge dla systemów iOS i Android oraz serwera proxy aplikacji usługi Microsoft Entra, aby zapewnić użytkownikom dostęp do witryn intranetowych na ich urządzeniach przenośnych. Przykład:

  • Użytkownik korzysta z aplikacji mobilnej Outlook, która jest chroniona przez usługę Intune. Następnie klikają link do witryny intranetowej w wiadomości e-mail, a przeglądarka Microsoft Edge dla systemów iOS i Android rozpoznaje, że ta witryna intranetowa została udostępniona użytkownikowi za pośrednictwem serwera proxy aplikacji. Użytkownik jest automatycznie kierowany przez serwer proxy aplikacji, aby uwierzytelnić się przy użyciu dowolnego odpowiedniego uwierzytelniania wieloskładnikowego i dostępu warunkowego przed dotarciem do witryny intranetowej. Użytkownik może teraz uzyskiwać dostęp do wewnętrznych witryn, nawet na swoich urządzeniach przenośnych, a link w programie Outlook działa zgodnie z oczekiwaniami.
  • Użytkownik otwiera przeglądarkę Microsoft Edge dla systemów iOS i Android na urządzeniu z systemem iOS lub Android. Jeśli przeglądarka Microsoft Edge dla systemów iOS i Android jest chroniona za pomocą usługi Intune, a serwer proxy aplikacji jest włączony, użytkownik może przejść do witryny intranetowej przy użyciu wewnętrznego adresu URL, do którego jest przyzwyczajony. Przeglądarka Microsoft Edge dla systemów iOS i Android rozpoznaje, że ta witryna intranetowa została udostępniona użytkownikowi za pośrednictwem serwer proxy aplikacji. Użytkownik jest automatycznie kierowany przez serwer proxy aplikacji, aby uwierzytelnić się przed dotarciem do witryny intranetowej.

Przed rozpoczęciem:

  • Skonfiguruj aplikacje wewnętrzne za pośrednictwem serwera proxy aplikacji usługi Microsoft Entra.
    • Aby skonfigurować serwer proxy aplikacji i publikować aplikacje, zapoznaj się z dokumentacją dotyczącą konfiguracji.
    • Upewnij się, że użytkownik jest przypisany do aplikacji serwera proxy aplikacji usługi Microsoft Entra, nawet jeśli aplikacja jest skonfigurowana z typem wstępnego uwierzytelniania Passthrough.
  • Do aplikacji Edge dla systemów iOS i Android muszą być przypisane zasady ochrony aplikacji usługi Intune.
  • Aplikacje firmy Microsoft muszą mieć zasady ochrony aplikacji, które mają ustawienie Ogranicz transfer zawartości sieci web przy transferze danych innych aplikacji ustawione na przeglądarkę Microsoft Edge.

Uwaga

Przeglądarka Microsoft Edge dla systemów iOS i Android aktualizuje dane przekierowania serwera proxy aplikacji na podstawie ostatniego zdarzenia odświeżania zakończonego powodzeniem. Próby aktualizacji są podejmowane zawsze, gdy ostatnie zdarzenie odświeżenia zakończone powodzeniem trwa dłużej niż godzinę.

Ustaw wartość docelową przeglądarki Microsoft Edge dla systemów iOS i Android z następującą parą klucz/wartość, aby włączyć serwer proxy aplikacji.

Klucz Value
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection

Ta nazwa zasad została zastąpiona przez interfejs użytkownika przekierowania serwera proxy aplikacji w obszarze Ustawienia konfiguracji przeglądarki Edge
Wartość true włącza scenariusze przekierowywania serwera proxy aplikacji usługi Microsoft Entra
Wartość false uniemożliwia scenariusze serwera proxy aplikacji usługi Microsoft Entra (domyślne)

Aby uzyskać więcej informacji na temat korzystania z przeglądarki Microsoft Edge dla systemów iOS i Android w połączeniu z serwerem proxy aplikacji usługi Microsoft Entra w celu zapewnienia bezproblemowego (i chronionego) dostępu do lokalnych aplikacji sieć web, zobacz artykuł Lepiej razem: usługi Intune i Microsoft Entra współpracują, aby ulepszyć dostęp użytkownika. Ten wpis w blogu odwołuje się do aplikacji Intune Managed Browser, ale zawartość dotyczy również przeglądarki Microsoft Edge dla systemów iOS i Android.

Zarządzaj witrynami logowania jednokrotnego protokołu NTLM

Organizacje mogą wymagać od użytkowników uwierzytelniania za pomocą protokołu NTLM w celu uzyskania dostępu do intranetowych witryn sieci web. Domyślnie użytkownicy są proszeni o wprowadzenie poświadczeń za każdym razem, gdy uzyskują dostęp do witryny sieci web, która wymaga uwierzytelniania przy pomocy protokołu NTLM, ponieważ buforowanie poświadczeń protokołu NTLM jest wyłączone.

Organizacje mogą włączyć buforowanie poświadczeń protokołu NTLM dla określonych witryn sieci web. W przypadku tych witryn po wprowadzeniu poświadczeń przez użytkownika i uwierzytelnieniu zakończonym powodzeniem poświadczenia są domyślnie buforowane przez 30 dni.

Uwaga

Jeśli używasz serwera proxy, upewnij się, że jest on skonfigurowany przy użyciu zasad NTLMSSOURLs, w których określono zarówno https , jak i http jako część wartości klucza.

Obecnie schematy https i http muszą być określone w wartości klucza NTLMSSOURLs. Na przykład należy skonfigurować zarówno elementy, jak https://your-proxy-server:8080 i http://your-proxy-server:8080. Obecnie określenie formatu host:port (np your-proxy-server:8080. ) nie jest wystarczające.

Ponadto symbol wieloznaczny (*) nie jest obsługiwany podczas konfigurowania serwerów proxy w zasadach NTLMSSOURLs.

Klucz Value
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, na które chcesz zezwolić jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

Aby uzyskać więcej informacji na temat obsługiwanych typów formatów adresów URL, zobacz Listę formatów adresów URL witryn dozwolonych i zablokowanych.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO Liczba godzin przechowywania poświadczeń w pamięci podręcznej, wartość domyślna to 720 godzin

Dodatkowa konfiguracja aplikacji dla zarządzanych urządzeń

Poniższe zasady, które pierwotnie można było skonfigurować za pomocą zasad konfiguracji aplikacji zarządzanych, są teraz dostępne w ramach zasad konfiguracji aplikacji na urządzeniach zarządzanych. W przypadku korzystania z zasad dla aplikacji zarządzanych użytkownicy muszą zalogować się do przeglądarki Microsoft Edge. W przypadku korzystania z zasad dla urządzeń zarządzanych użytkownicy nie muszą logować się do przeglądarki Microsoft Edge, aby zastosować zasady.

Ponieważ zasady konfiguracji aplikacji dla urządzeń zarządzanych wymagają rejestracji urządzeń, obsługiwane jest dowolne ujednolicone zarządzanie punktami końcowymi (zarządzanie UEM). Aby znaleźć więcej zasad w kanale MDM, zobacz Zasady dotyczące urządzeń przenośnych przeglądarki Microsoft Edge.

Zasady zarządzania aplikacjami mobilnymi Zasady zarządzania urządzeniami mobilnymi
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

Wdrażanie scenariuszy konfiguracji aplikacji za pomocą usługi Microsoft Intune

Jeśli używasz usługi Microsoft Intune jako dostawcy zarządzania aplikacjami mobilnymi, poniższe kroki umożliwiają utworzenie zasad konfiguracji aplikacji zarządzanych. Po utworzeniu konfiguracji można przypisać jej ustawienia do grup użytkowników.

  1. Zaloguj się do centrum administracyjnego usługi Microsoft Intune.

  2. Wybierz pozycję Aplikacje, a następnie wybierz pozycję Zasady konfiguracji aplikacji.

  3. W bloku Zasady usługi App Configuration wybierz pozycję Dodaj, a następnie wybierz pozycję Aplikacje zarządzane.

  4. W sekcji Podstawy wprowadź nazwę i opcjonalny opis ustawień konfiguracji aplikacji.

  5. W obszarze Aplikacje publiczne wybierz pozycję Wybierz aplikacje publiczne, a następnie w bloku Aplikacje docelowe wybierz pozycję Przeglądarka Microsoft Edge dla systemów iOS i Android, wybierając zarówno aplikacje platformy dla systemów iOS, jak i Android. Kliknij pozycję Wybierz, aby zapisać wybrane aplikacje publiczne.

  6. Kliknij przycisk Dalej, aby ukończyć podstawowe ustawienia zasad konfiguracji aplikacji.

  7. W sekcji Ustawienia rozwiń pozycję Ustawienia konfiguracji przeglądarki Microsoft Edge.

  8. Jeśli chcesz zarządzać ustawieniami ochrony danych, skonfiguruj odpowiednio żądane ustawienia:

    • W obszarze Przekierowania serwera proxy aplikacji wybierz spośród dostępnych opcji: Włącz, Wyłącz (wartość domyślna).

    • W polu Adres URL skrótu strony głównej określ prawidłowy adres URL zawierający prefiks http:// lub https://. Z powodu zabezpieczeń nieprawidłowe adresy URL są blokowane.

    • W obszarze Zakładki zarządzane określ tytuł i prawidłowy adres URL zawierający prefiks http:// lub https://.

    • W polu Dozwolone adresy URL określ prawidłowy adres URL (dozwolone są tylko te adresy URL; nie można uzyskać dostępu do innych witryn). Aby uzyskać więcej informacji na temat obsługiwanych typów formatów adresów URL, zobacz Listę formatów adresów URL witryn dozwolonych i zablokowanych.

    • W polu Zablokowane adresy URL określ prawidłowy adres URL (tylko te adresy URL będą blokowane). Aby uzyskać więcej informacji na temat obsługiwanych typów formatów adresów URL, zobacz Listę formatów adresów URL witryn dozwolonych i zablokowanych.

    • W obszarze Przekierowywanie witryn z ograniczeniami do kontekstu osobistego wybierz spośród dostępnych opcji: Włącz (ustawienie domyślne), Wyłącz.

    Uwaga

    Gdy w zasadach zdefiniowano zarówno dozwolone adresy URL, jak i zablokowane adresy URL, honorowana będzie tylko lista dozwolonych.

  9. Jeśli chcesz, aby dodatkowe ustawienia konfiguracji aplikacji nie były uwidocznione w powyższych zasadach, rozwiń węzeł Ogólne ustawienia konfiguracji i wprowadź odpowiednio pary klucz-wartość.

  10. Po zakończeniu konfigurowania ustawień wybierz pozycję Dalej.

  11. W sekcji Przypisania wybierz pozycję Wybierz grupy do uwzględnienia. Wybierz grupę usługi Microsoft Entra, do której chcesz przypisać zasady konfiguracji aplikacji, a następnie wybierz pozycję Wybierz.

  12. Po zakończeniu przypisań wybierz pozycję Dalej.

  13. W bloku Utwórz zasady konfiguracji aplikacji Przejrzyj i utwórz przejrzyj skonfigurowane ustawienia i wybierz pozycję Utwórz.

Nowo utworzone zasady konfiguracji zostaną wyświetlane w bloku Konfiguracja aplikacji.

Użyj przeglądarki Microsoft Edge dla systemów iOS i Android, aby uzyskać dostęp do dzienników aplikacji zarządzanych

Użytkownicy przeglądarki Microsoft Edge dla systemów iOS i Android zainstalowanej na urządzeniu z systemem iOS lub Android mogą wyświetlać stan zarządzania wszystkimi opublikowanymi aplikacjami firmy Microsoft. Mogą wysyłać dzienniki w celu rozwiązywania problemów z zarządzanymi aplikacjami dla systemu iOS lub Android, wykonując następujące kroki:

  1. Otwórz przeglądarkę Microsoft Edge dla systemów iOS i Android na swoim urządzeniu.

  2. Wpisz edge://intunehelp/ w polu adresu.

  3. Przeglądarka Microsoft Edge dla systemów iOS i Android uruchamia tryb rozwiązywania problemów.

Możesz pobrać dzienniki z pomocy technicznej firmy Microsoft, podając identyfikator zdarzenia użytkownika.

Aby zapoznać się z listą ustawień przechowywanych w dziennikach aplikacji, zobacz Przeglądanie dzienników ochrony aplikacji klienckich.

Dzienniki diagnostyczne

Oprócz dzienników usługi Intune z elementu edge://intunehelp/, pomoc techniczna firmy Microsoft może poprosić Cię o dostarczenie dzienników diagnostycznych przeglądarki Microsoft Edge dla systemów iOS i Android. Możesz pobrać dzienniki na urządzenia lokalne i udostępnić je pomocy technicznej firmy Microsoft. Aby pobrać dzienniki na urządzenia lokalne:

1. Otwórz pozycję Pomoc i opinie z rozszerzonego menu

2. Kliknij przycisk Dane diagnostyczne

3. W przypadku przeglądarki Microsoft Edge dla systemu iOS kliknij ikonę Udostępnij w prawym górnym rogu. Wyświetlone zostanie okno dialogowe udostępniania systemu operacyjnego. Możesz zapisać dzienniki lokalnie lub udostępnić je innym aplikacjom. W przypadku przeglądarki Microsoft Edge dla systemu Android kliknij menu podrzędne w prawym górnym rogu, aby zapisać dzienniki. Dzienniki będą przechowywane w folderze Pobierz ->Microsoft Edge.

Możesz również kliknąć ikonę Wyczyść, aby najpierw wyczyścić dzienniki i uzyskać dzienniki odświeżone.

Uwaga

Zapisywanie dzienników uwzględnia również zasady ochrony aplikacji usługi Intune. W związku z tym zapisywanie danych diagnostycznych na urządzeniach lokalnych może być niedozwolone.

Następne kroki