Zarządzaj przeglądarką Microsoft Edge w systemach iOS i Android przy użyciu usługi Intune
Przeglądarka Microsoft Edge dla systemów iOS i Android została zaprojektowana tak, aby umożliwić użytkownikom przeglądanie sieci web i obsługę wielu tożsamości. Użytkownicy mogą dodawać konto służbowe, a także konto osobiste do przeglądania. Istnieje całkowite oddzielenie obu tożsamości, podobnie jak w innych aplikacjach na urządzenia przenośne firmy Microsoft.
Ta funkcja ma zastosowanie do:
- System iOS/iPadOS 14.0 lub nowszy
- System Android 8.0 lub nowszy dla zarejestrowanych urządzeń i system Android 9.0 lub nowszy dla niezarejestrowanych urządzeń
Uwaga
Przeglądarka Edge dla systemów iOS i Android nie korzysta z ustawień ustawionych przez użytkowników dla przeglądarki natywnej na swoich urządzeniach, ponieważ przeglądarka Edge dla systemów iOS i Android nie może uzyskać dostępu do tych ustawień.
Najbogatsze i najszersze możliwości ochrony danych platformy Microsoft 365 są dostępne podczas subskrybowania pakietu Enterprise Mobility + Security, który obejmuje funkcje usług Microsoft Intune i Tożsamość Microsoft Entra w warstwie P1 i P2, takie jak dostęp warunkowy. Co najmniej należy wdrożyć zasady dostępu warunkowego, które zezwalają na łączność z przeglądarką Edge dla systemów iOS i Android tylko z urządzeń przenośnych, oraz zasady ochrony aplikacji usługi Intune, które zapewniają ochronę środowiska przeglądania.
Uwaga
Nowe klipy sieci web (przypięte aplikacje sieci web) na urządzeniach z systemem iOS będą otwierane w przeglądarce Edge dla systemów iOS i Android zamiast w aplikacji Intune Managed Browser, jeśli będzie to wymagane do otwarcia w chronionej przeglądarce. W przypadku starszych klipów sieci web w systemie iOS należy zmienić ich kierowanie, aby upewnić się, że są one otwierane w przeglądarce Edge dla systemów iOS i Android, a nie w aplikacji Managed Browser.
Utwórz zasady ochrony aplikacji usługi Intune
W miarę jak organizacje coraz częściej wdrażają rozwiązania SaaS i aplikacje internetowe, przeglądarki stają się podstawowymi narzędziami dla firm. Użytkownicy często muszą uzyskiwać dostęp do tych aplikacji z poziomu przeglądarek mobilnych będąc w podróży. Zapewnienie, że dane dostępne za pośrednictwem przeglądarek mobilnych są chronione przed zamierzonymi lub niezamierzonymi wyciekami, ma kluczowe znaczenie. Na przykład użytkownicy mogą przypadkowo udostępniać dane organizacji aplikacjom osobistym, co prowadzi do wycieku danych, lub pobierać je na urządzenia lokalne, co również stanowi zagrożenie.
Organizacje mogą chronić dane przed wyciekiem, gdy użytkownicy przeglądają dane za pomocą przeglądarki Microsoft Edge dla urządzeń przenośnych, konfigurując zasady ochrony aplikacji (APP), które definiują dozwolone aplikacje i akcje, które mogą wykonywać użytkownicy w odniesieniu do danych organizacji. Opcje dostępne w zasadach APP umożliwiają organizacjom dostosowanie ochrony do ich konkretnych potrzeb. Dla niektórych może nie być oczywiste, które ustawienia zasad są wymagane do wdrożenia pełnego scenariusza. Aby ułatwić organizacjom ustalanie priorytetów zabezpieczeń punktów końcowych klientów na urządzeniach przenośnych, firma Microsoft wprowadziła taksonomię dla struktury ochrony danych aplikacji na potrzeby zarządzania aplikacjami na urządzeniach przenośnych dla systemów iOS i Android.
Struktura ochrony danych zasad APP jest podzielona na trzy różne poziomy konfiguracji, przy czym każdy poziom opiera się na poziomie poprzednim:
- Podstawowa ochrona danych w przedsiębiorstwie (poziom 1) zapewnia, że aplikacje są chronione przy użyciu kodu PIN i szyfrowane, a także wykonuje selektywne operacje czyszczenia. W przypadku urządzeń z systemem Android ten poziom weryfikuje zaświadczanie urządzenia z systemem Android. Jest to konfiguracja na poziomie podstawowym, która zapewnia podobną kontrolę ochrony danych w zasadach skrzynek pocztowych usługi Exchange Online oraz wprowadza specjalistów IT i populację użytkowników do aplikacji.
- Rozszerzona ochrona danych w przedsiębiorstwie (poziom 2) wprowadza mechanizmy zapobiegania wyciekom danych aplikacji i minimalne wymagania dotyczące systemu operacyjnego. Jest to konfiguracja, która ma zastosowanie w przypadku większości użytkowników na urządzeniach przenośnych uzyskujących dostęp do danych służbowych.
- Wysoka ochrona danych w przedsiębiorstwie (poziom 3) wprowadza zaawansowane mechanizmy ochrony danych, rozszerzoną konfigurację kodu PIN i zasady APP dotyczące obrony przed zagrożeniami mobilnymi. Ta konfiguracja jest pożądana dla użytkowników uzyskujących dostęp do danych wysokiego ryzyka.
Aby zobaczyć specyficzne zalecenia dotyczące każdego poziomu konfiguracji i minimalną liczbę aplikacji, które muszą być chronione, zapoznaj się z artykułem Struktura ochrony danych przy użyciu zasad ochrony aplikacji.
Niezależnie od tego, czy urządzenie jest zarejestrowane w rozwiązaniu do ujednoliconego zarządzania punktami końcowymi (rozwiązanie UEM), należy utworzyć zasady ochrony aplikacji usługi Intune dla aplikacji dla systemów iOS i Android, wykonując kroki opisane w artykule Jak utworzyć i przypisać zasady ochrony aplikacji. Te zasady muszą spełniać co najmniej następujące warunki:
Obejmują one wszystkie aplikacje na urządzenia przenośne platformy Microsoft 365, takie jak Edge, Outlook, OneDrive, Office czy Teams, ponieważ zapewniają użytkownikom bezpieczny dostęp do danych służbowych oraz manipulowanie tymi danymi w dowolnej aplikacji firmy Microsoft.
Są one przypisane do wszystkich użytkowników. Dzięki temu wszyscy użytkownicy są chronieni, niezależnie od tego, czy korzystają z przeglądarki Microsoft Edge dla systemu iOS, czy Android.
Określ, który poziom struktury spełnia Twoje wymagania. Większość organizacji powinna wdrożyć ustawienia zdefiniowane w artykule Rozszerzona ochrona danych przedsiębiorstwa (poziom 2), ponieważ umożliwiają one kontrolę wymagań dotyczących ochrony danych i dostępu.
Uwaga
Jednym z ustawień związanych z przeglądarkami jest ustawienie „Ogranicz transfer zawartości internetowej z innymi aplikacjami”. W przypadku rozszerzonej ochrony danych przedsiębiorstwa (poziom 2) wartość tego ustawienia jest konfigurowana na przeglądarkę Microsoft Edge. Gdy usługi Outlook i Microsoft Teams są chronione przez zasady ochrony aplikacji (APP), przeglądarka Microsoft Edge będzie używana do otwierania linków z tych aplikacji, zapewniając bezpieczeństwo i ochronę linków. Aby uzyskać więcej informacji na temat dostępnych ustawień, zobacz Ustawienia zasad ochrony aplikacji dla systemu Android i Ustawienia zasad ochrony aplikacji dla systemu iOS.
Ważna
Aby zastosować zasady ochrony aplikacji usługi Intune wobec aplikacji na urządzeniach z systemem Android, które nie są zarejestrowane w usłudze Intune, użytkownik musi również zainstalować usługę Intune — Portal firmy.
Zastosuj dostęp warunkowy
Chociaż ważne jest, aby chronić przeglądarkę Microsoft Edge za pomocą zasad ochrony aplikacji (APP), równie istotne jest, aby przeglądarka Microsoft Edge była obowiązkową przeglądarką do otwierania aplikacji firmowych. W przeciwnym razie użytkownicy mogą używać innych niechronionych przeglądarek do uzyskiwania dostępu do aplikacji firmowych, co może prowadzić do wycieków danych.
Organizacje mogą korzystać z zasad dostępu warunkowego usługi Microsoft Entra, aby mieć pewność, że użytkownicy będą mieli dostęp do zawartości służbowej tylko za pomocą przeglądarki Edge dla systemów iOS i Android. W tym celu potrzebne są zasady dostępu warunkowego, które dotyczą wszystkich potencjalnych użytkowników. Te zasady zostały opisane w artykule Dostęp warunkowy: Wymagaj zatwierdzonych aplikacji klienckich lub zasad ochrony aplikacji.
Wykonaj kroki opisane w artykule Wymagaj zatwierdzonych aplikacji klienckich lub zasad ochrony aplikacji na urządzeniach przenośnych, co zezwala na używanie przeglądarki Edge dla systemów iOS i Android, ale blokuje nawiązywanie połączeń z punktami końcowymi platformy Microsoft 365 przez inne przeglądarki sieci web na urządzeniach przenośnych.
Uwaga
Te zasady zapewniają użytkownikom na urządzeniach przenośnych dostęp do wszystkich punktów końcowych platformy Microsoft 365 z poziomu przeglądarki Microsoft Edge dla systemów iOS i Android. Te zasady uniemożliwiają również użytkownikom korzystanie z funkcji InPrivate w celu uzyskania dostępu do punktów końcowych platformy Microsoft 365.
Dostępem warunkowym można również objąć witryny lokalne, które zostały uwidocznione dla użytkowników zewnętrznych za pośrednictwem serwera proxy aplikacji usługi Microsoft Entra.
Uwaga
Aby korzystać z zasad dostępu warunkowego opartego na aplikacji, aplikacja Microsoft Authenticator musi być zainstalowana na urządzeniach z systemem iOS. W przypadku urządzeń z systemem Android wymagana jest aplikacja Intune — Portal firmy. Aby uzyskać więcej informacji, zobacz Dostęp warunkowy oparty na aplikacji przy użyciu usługi Intune.
Logowanie jednokrotne do aplikacji sieć web połączonych z usługą Microsoft Entra w przeglądarkach chronionych przez zasady
Przeglądarka Edge dla systemów iOS i Android może korzystać z logowania jednokrotnego (SSO) we wszystkich aplikacjach sieć web (SaaS i lokalnych), które są połączone z usługą Microsoft Entra. Logowanie jednokrotne umożliwia użytkownikom dostęp do aplikacji sieć web połączonych z usługą Microsoft Entra za pośrednictwem przeglądarki Microsoft Edge dla systemów iOS i Android bez konieczności ponownego wprowadzania poświadczeń.
Logowanie jednokrotne wymaga zarejestrowania urządzenia przez aplikację Microsoft Authenticator dla urządzeń z systemem iOS lub przez usługę Intune — Portal firmy w przypadku systemu Android. Gdy użytkownicy pracują na jednym z nich, po przejściu do aplikacji sieci web połączonej z usługą Microsoft Entra w przeglądarce chronionej przez zasady są monitowani o zarejestrowanie swojego urządzenia (jest to prawdziwe tylko wtedy, gdy ich urządzenie nie zostało jeszcze zarejestrowane). Po zarejestrowaniu urządzenia za pomocą konta użytkownika zarządzanego przez usługę Intune, to konto będzie miało włączone logowanie jednokrotne dla aplikacji sieć web połączonych z usługą Microsoft Entra.
Uwaga
Rejestracja urządzenia to proste zaewidencjonowanie w usłudze Microsoft Entra. Nie wymaga pełnej rejestracji urządzenia i nie zapewnia specjalistom IT żadnych dodatkowych uprawnień na urządzeniu.
Użyj konfiguracji aplikacji, aby zarządzać środowiskiem przeglądania
Przeglądarka Microsoft Edge dla systemów iOS i Android obsługuje ustawienia aplikacji, które umożliwiają administratorom ujednolicone zarządzanie punktami końcowymi, takimi jak usługa Microsoft Intune, dostosowywanie zachowania aplikacji.
Konfigurację aplikacji można przeprowadzić albo za pośrednictwem kanału systemu operacyjnego zarządzania urządzeniami przenośnymi (funkcja MDM) na zarejestrowanych urządzeniach (kanał Managed App Configuration dla systemu iOS lub w kanale System Android w warstwie Enterprise dla systemu Android) albo za pośrednictwem kanału MAM (Zarządzanie aplikacjami mobilnymi). Przeglądarka Microsoft Edge dla systemów iOS i Android obsługuje następujące scenariusze konfiguracji:
- Zezwalaj tylko na konta służbowe
- Ogólne ustawienia konfiguracji aplikacji
- Ustawienia ochrony danych
- Dodatkowa konfiguracja aplikacji dla zarządzanych urządzeń
Ważna
W przypadku scenariuszy konfiguracji, które wymagają rejestracji urządzeń w systemie Android, urządzenia muszą być zarejestrowane w systemie Android Enterprise, a przeglądarka Microsoft Edge dla systemu Android musi zostać wdrożona za pośrednictwem sklepu Managed Google Play. Aby uzyskać więcej informacji, zobacz Konfigurowanie rejestracji osobistych urządzeń z profilem służbowym dla systemu Android Enterprise i Dodawanie zasad konfiguracji aplikacji dla zarządzanych urządzeń z systemem Android Enterprise.
Każdy scenariusz konfiguracji wyróżnia jego specyficzne wymagania. Na przykład czy scenariusz konfiguracji wymaga rejestracji urządzenia, a tym samym współpracuje z dowolnym dostawcą rozwiązania UEM, czy też wymaga zasad ochrony aplikacji usługi Intune.
Ważna
W kluczach konfiguracji aplikacji rozróżniana jest wielkość liter. Użyj odpowiedniej wielkości liter, aby mieć pewność, że konfiguracja przyniesie efekt.
Uwaga
W przypadku usługi Microsoft Intune konfiguracja aplikacji dostarczana za pośrednictwem kanału systemu operacyjnego funkcji MDM jest określana jako zasady usługi App Configuration (zasady ACP) dla urządzeń zarządzanych, natomiast konfiguracja aplikacji dostarczana za pośrednictwem kanału MAM (zarządzanie aplikacjami mobilnymi) jest określana jako zasady usługi App Configuration dla zarządzanych aplikacji.
Zezwalaj tylko na konta służbowe
Poszanowanie zasad zabezpieczeń danych i zgodności naszych największych klientów podlegających ścisłym regulacjom jest kluczowym filarem wartości platformy Microsoft 365. Niektóre firmy muszą przechwytywać wszystkie informacje komunikacyjne w swoim środowisku firmowym, a także upewnić się, że urządzenia są używane wyłącznie do celów komunikacji firmowej. Aby spełnić te wymagania, przeglądarkę Microsoft Edge dla systemów iOS i Android na zarejestrowanych urządzeniach można skonfigurować tak, aby zezwalała na aprowizowanie tylko jednego konta firmowego w aplikacji.
Więcej informacji na temat konfigurowania ustawienia trybu kont dozwolonych dla organizacji można znaleźć tutaj:
Ten scenariusz konfiguracji działa tylko z zarejestrowanymi urządzeniami. Obsługiwany jest jednak każdy dostawca rozwiązania UEM. Jeśli nie korzystasz z usługi Microsoft Intune, musisz zapoznać się z dokumentacją rozwiązania UEM, aby dowiedzieć się, jak wdrożyć te klucze konfiguracyjne.
Ogólne scenariusze konfiguracji aplikacji
Przeglądarka Microsoft Edge dla systemów iOS i Android oferuje administratorom możliwość dostosowywania konfiguracji domyślnej dla kilku ustawień w aplikacji. Ta funkcja jest dostępna, gdy w przeglądarce Microsoft Edge dla systemów iOS i Android obowiązują zasady usługi App Configuration dla aplikacji zarządzanych zastosowane do konta służbowego zalogowanego w aplikacji.
Przeglądarka Microsoft Edge obsługuje następujące ustawienia konfiguracji:
- Środowiska strony Nowa karta
- Środowiska zakładek
- Środowiska związane z zachowaniem aplikacji
- Środowiska trybu kiosku
Te ustawienia można wdrożyć w aplikacji niezależnie od stanu rejestracji urządzenia.
Układ strony nowej karty
Układ inspirujący jest domyślny dla nowej strony karty. Pokazuje najważniejsze skróty witryny, tapety i kanał informacyjny. Użytkownicy mogą zmieniać układ zgodnie ze swoimi preferencjami. Organizacje mogą również zarządzać ustawieniami układu.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout |
priorytetowe Zaznaczono priorytetowe Wybrano inspirujące (domyślne) inspirujące Informacyjne Wybrano opcję Informacyjny zwyczaj Wybrano opcję Niestandardowe, górny przełącznik skrótów witryny jest włączony, przełącznik tapety jest włączony, a przełącznik kanału informacyjnego jest włączony |
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom |
topsites Włącz skróty do najważniejszych witryn tapeta Włącz tapetę kanał aktualności Włącz kanał aktualności Aby te zasady zostały zastosowane, element com.microsoft.intune.mam.managedbrowser.NewTabPageLayout musi być ustawiony na wartość niestandardowy Wartość domyślna to topsites|wallpaper|newsfeed| |
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable |
true (domyślne) Użytkownicy mogą zmieniać ustawienia układu strony false Użytkownicy nie mogą zmienić ustawień układu strony. Układ strony jest określany na podstawie wartości określonych za pośrednictwem zasad lub zostaną użyte wartości domyślne |
Ważna
Zasady NewTabPageLayout mają na celu ustawienie układu początkowego. Użytkownicy mogą zmieniać ustawienia układu strony na podstawie ich odwołań. W związku z tym zasady NewTabPageLayout mają zastosowanie tylko wtedy, gdy użytkownicy nie zmienią ustawień układu. Zasady NewTabPageLayout można wymusić, konfigurując parametr UserSelectable=false.
Uwaga
Od wersji 129.0.2792.84 domyślny układ strony jest zmieniany na inspirujący.
Przykład wyłączania kanałów informacyjnych
- com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
- com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
- com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false
Środowiska strony Nowa karta
Przeglądarka Edge dla systemów iOS i Android oferuje organizacjom kilka opcji dostosowywania środowiska strony nowej karty, w tym logo organizacji, kolor marki, stronę główną, najpopularniejsze witryny i wiadomości branżowe.
Logo organizacji i kolor marki
Ustawienia logo organizacji i koloru marki umożliwiają dostosowanie Strony nowej karty dla przeglądarki Edge na urządzeniach z systemami iOS i Android. Logo baneru jest używane jako logo organizacji, a kolor tła strony jest używany jako kolor marki organizacji. Aby uzyskać więcej informacji, zobacz Konfigurowanie znakowania firmowego.
Następnie użyj następujących par klucz/wartość, aby ściągnąć znakowanie swojej organizacji do przeglądarki Microsoft Edge dla systemów iOS i Android:
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo |
Wartość true pokazuje logo marki organizacji Wartość false (domyślna) nie uwidacznia logo |
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor |
Wartość true pokazuje kolor marki organizacji Wartość false (domyślna) nie uwidacznia koloru |
Skrót do strony głównej
To ustawienie umożliwia skonfigurowanie skrótu do strony głównej dla przeglądarki Microsoft Edge dla systemów iOS i Android na stronie Nowa karta. Skonfigurowany skrót do strony głównej pojawia się jako pierwsza ikona pod paskiem wyszukiwania, gdy użytkownik otwiera nową kartę w przeglądarce Microsoft Edge dla systemów iOS i Android. Użytkownik nie może edytować ani usunąć tego skrótu w zarządzanym przez siebie kontekście. Skrót do strony głównej wyświetla nazwę Twojej organizacji, aby ją wyróżnić.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.homepage Ta nazwa zasad została zastąpiona przez interfejs użytkownika adresu URL skrótu strony głównej w obszarze Ustawienia konfiguracji przeglądarki Edge |
Określ prawidłowy adres URL. Z powodu zabezpieczeń nieprawidłowe adresy URL są blokowane. Przykład: https://www.bing.com |
Wiele skrótów do górnych witryn
Podobnie jak w przypadku konfigurowania skrótu do strony głównej, możesz skonfigurować wiele skrótów do górnych witryn na stronach Nowe karty w przeglądarce Microsoft Edge dla systemów iOS i Android. Użytkownik nie może edytować ani usuwać tych skrótów w kontekście zarządzanym. Uwaga: możesz skonfigurować łącznie 8 skrótów, w tym skrót do strony głównej. Jeśli skonfigurowano skrót do strony głównej, ten skrót zastąpi pierwszą skonfigurowaną górną witrynę.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.managedTopSites | Określ zestaw adresów URL dla wartości. Każdy skrót do górnej witryny składa się z tytułu i adresu URL. Oddziel tytuł i adres URL znakiem | . Przykład: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com |
Wiadomości branżowe
Środowisko strony Nowa karta można skonfigurować w przeglądarce Microsoft Edge dla systemów iOS i Android, aby wyświetlać wiadomości branżowe istotne dla Twojej organizacji. Po włączeniu tej funkcji przeglądarka Microsoft Edge dla systemów iOS i Android użyje nazwy domeny Twojej organizacji do agregowania wiadomości z sieci web na temat Twojej organizacji, branży organizacji i konkurentów, dzięki czemu Twoi użytkownicy będą mogli znaleźć odpowiednie wiadomości zewnętrzne na scentralizowanych stronach Nowe karty w przeglądarce Microsoft Edge dla systemów iOS i Android. Wiadomości branżowe są domyślnie wyłączone.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews |
Wartość true pokazuje wiadomości branżowe na stronie Nowa karta Wartość false (wartość domyślna) ukrywa wiadomości branżowe na stronie Nowa karta |
Strona główna zamiast strony Nowa karta
Przeglądarka Microsoft Edge dla systemów iOS i Android umożliwia organizacjom wyłączenie środowiska strony Nowa karta i zamiast tego uruchomienie witryny internetowej po otwarciu nowej karty przez użytkownika. Chociaż jest to obsługiwany scenariusz, firma Microsoft zaleca organizacjom korzystanie ze strony Nowa karta w celu dostarczania zawartości dynamicznej, która jest odpowiednia dla użytkownika.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL | Określ prawidłowy adres URL. Jeśli nie określono adresu URL, aplikacja używa środowiska strony Nowa karta. Z powodu zabezpieczeń nieprawidłowe adresy URL są blokowane. Przykład: https://www.bing.com |
Środowiska zakładek
Przeglądarka Microsoft Edge dla systemów iOS i Android oferuje organizacjom kilka opcji zarządzania zakładkami.
Zakładki zarządzane
Aby ułatwić dostęp, możesz skonfigurować zakładki, które mają być dostępne dla użytkowników podczas korzystania z przeglądarki Microsoft Edge dla systemów iOS i Android.
- Zakładki pojawiają się tylko na koncie służbowym i nie są widoczne na kontach osobistych.
- Użytkownicy nie mogą usuwać ani modyfikować zakładek.
- Zakładki pojawiają się na górze listy. Wszelkie zakładki utworzone przez użytkowników są wyświetlane pod tymi zakładkami.
- Jeśli włączono przekierowanie serwera proxy aplikacji, można dodać aplikacje sieci web serwera proxy aplikacji przy użyciu ich wewnętrznego lub zewnętrznego adresu URL.
- Zakładki są tworzone w folderze o nazwie organizacji zdefiniowanej w usłudze Tożsamość Microsoft Entra.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.bookmarks Ta nazwa zasad została zastąpiona przez interfejs użytkownika zakładek zarządzanych w obszarze Ustawienia konfiguracji przeglądarki Edge |
Wartość dla tej konfiguracji to lista zakładek. Każda zakładka składa się z tytułu zakładki i adresu URL zakładki. Oddziel tytuł i adres URL znakiem | .Przykład: Microsoft Bing|https://www.bing.com Aby skonfigurować wiele zakładek, oddziel każdą parę podwójnym znakiem || .Przykład: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com |
Zakładka Moje aplikacje
Domyślnie użytkownicy mają skonfigurowaną zakładkę Moje aplikacje w folderze organizacji w przeglądarce Microsoft Edge dla systemów iOS i Android.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.MyApps |
Wartość true (wartość domyślna) pokazuje Moje aplikacje w zakładkach przeglądarki Microsoft Edge dla systemów iOS i Android Wartość false ukrywa Moje aplikacje w przeglądarce Microsoft Edge dla systemów iOS i Android |
Środowiska związane z zachowaniem aplikacji
Przeglądarka Microsoft Edge dla systemów iOS i Android oferuje organizacjom kilka opcji zarządzania zachowaniem aplikacji.
Hasło logowania jednokrotnego usługi Microsoft Entra
Funkcja hasła logowania jednokrotnego usługi Microsoft Entra oferowana przez usługę Tożsamości Microsoft Entra umożliwia zarządzanie dostępem użytkowników do aplikacji sieć web, które nie obsługują federacji tożsamości. Domyślnie przeglądarka Edge dla systemów iOS i Android nie wykonuje logowania jednokrotnego przy użyciu poświadczeń usługi Microsoft Entra. Aby uzyskać więcej informacji, zobacz Dodawanie logowania jednokrotnego opartego na hasłach do aplikacji.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.PasswordSSO | Wartość true oznacza włączenie hasła logowania jednokrotnego usługi Microsoft Entra Wartość false oznacza wyłączenie hasła logowania jednokrotnego usługi Microsoft Entra (domyślne) |
Domyślna procedura obsługi protokołu
Domyślnie przeglądarka Microsoft Edge dla systemów iOS i Android używa procedury obsługi protokołu HTTPS, gdy użytkownik nie określi protokołu w adresie URL. Ogólnie rzecz biorąc, jest to uważane za najlepsze rozwiązanie, ale można je wyłączyć.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.defaultHTTPS |
Wartość true (domyślna) — domyślna procedura obsługi protokołu to HTTPS Wartość false — domyślna procedura obsługi protokołu to HTTP |
Wyłącz opcjonalne dane diagnostyczne
Domyślnie użytkownicy mogą zdecydować się na wysyłanie opcjonalnych danych diagnostycznych, wybierając Ustawienia->Prywatność i zabezpieczenia->Dane diagnostyczne->Opcjonalne dane diagnostyczne — ustawienie. Organizacje mogą wyłączyć to ustawienie.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.disableShareUsageData |
Wartość true — opcjonalne ustawienie danych diagnostycznych jest wyłączone Wartość false (ustawienie domyślne) — opcja może być włączana lub wyłączana przez użytkowników |
Uwaga
Opcjonalne ustawienie danych diagnostycznych jest również wyświetlane użytkownikom podczas środowiska pierwszego uruchomienia (środowisko FRE). Organizacje mogą pominąć ten krok, korzystając z zasad MDM EdgeDisableShareUsageData
Wyłącz określone funkcje
Przeglądarka Microsoft Edge dla systemów iOS i Android zezwala organizacjom na wyłączanie niektórych funkcji, które są domyślnie włączone. Aby wyłączyć te funkcje, skonfiguruj następujące ustawienie:
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.disabledFeatures | Pozycja password wyłącza monity, które oferują zapisywanie haseł dla użytkownika końcowego Pozycja inprivate wyłącza przeglądanie w trybie InPrivate Pozycja autofill wyłącza opcje „Zapisz i wypełnij adresy” oraz „Zapisz i wypełnij informacje o płatności”. Autowypełnianie zostanie wyłączone nawet w przypadku wcześniej zapisanych informacji Pozycja translator wyłącza translator Pozycja readaloud wyłącza funkcję Czytaj na głos Pozycja drop wyłącza przenoszenie coupons wyłącza kupony extensions wyłącza rozszerzenia (tylko przeglądarka Edge dla systemu Android) Pozycja developertools wyszarza numery wersji kompilacji, aby uniemożliwić użytkownikom dostęp do opcji dewelopera (tylko dla przeglądarki Microsoft Edge dla systemu Android) Funkcja UIRAlert pomija ponowne weryfikowanie wyskakujących okienek konta na ekranie strony nowej karty Udostępnianie wyłącza opcję Udostępnij w menu sendtodevices wyłącza wysyłanie do urządzeń w menu pogoda wyłącza pogodę w NTP (nowa strona karty) Aby wyłączyć wiele funkcji, należy oddzielić wartości za znakiem | . Na przykład znak inprivate|password wyłącza zarówno tryb InPrivate, jak i magazyn haseł. |
Wyłącz funkcję importowania haseł
Przeglądarka Microsoft Edge dla systemów iOS i Android umożliwia użytkownikom importowanie haseł z Menedżera haseł. Aby wyłączyć importowanie haseł, skonfiguruj następujące ustawienie:
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.disableImportPasswords |
Wartość true — wyłącz importowanie haseł Wartość false (ustawienie domyślne) — zezwalaj na importowanie haseł |
Uwaga
W Menedżerze haseł przeglądarki Microsoft Edge dla systemu iOS znajduje się przycisk Dodaj. Gdy funkcja importowania haseł jest wyłączona, przycisk Dodaj również będzie wyłączony.
Kontroluj tryb plików cookie
Możesz kontrolować, czy witryny mogą przechowywać pliki cookie dla Twoich użytkowników w przeglądarce Microsoft Edge dla systemu Android. Aby to zrobić, skonfiguruj następujące ustawienie:
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.cookieControlsMode |
0 (domyślne) — zezwalaj na pliki cookie 1 — blokuj pliki cookie firm innych niż Microsoft 2 — blokuj pliki cookie firm innych niż Microsoft w trybie InPrivate 3 — blokuj wszystkie pliki cookie |
Uwaga
Przeglądarka Microsoft Edge dla systemu iOS nie obsługuje kontrolowania plików cookie.
Środowiska trybu kiosku na urządzeniach z systemem Android
Przeglądarkę Microsoft Edge dla systemu Android można włączyć jako aplikację trybu kiosku z następującymi ustawieniami:
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.enableKioskMode |
Wartość true włącza tryb kiosku dla przeglądarki Microsoft Edge dla systemu Android Wartość false (domyślna) wyłącza tryb kiosku |
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode |
Wartość true pokazuje pasek adresu w trybie kiosku Wartość false (domyślna) ukrywa pasek adresu, gdy włączony jest tryb kiosku |
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode |
Wartość true pokazuje dolny pasek akcji w trybie kiosku Wartość false (domyślna) ukrywa dolny pasek, gdy włączony jest tryb kiosku |
Uwaga
Tryb kiosku nie jest obsługiwany na urządzeniach z systemem iOS. Możesz jednak użyć trybu widoku zablokowanego (tylko zasady MDM), aby uzyskać podobne środowisko użytkownika, w którym użytkownicy nie mogą przechodzić do innych witryn sieci Web, ponieważ pasek adresu URL staje się tylko do odczytu w trybie zablokowanego widoku.
Tryb zablokowanego widoku
Przeglądarka Edge dla systemów iOS i Android może być włączona jako tryb widoku zablokowanego z zasadami MDM EdgeLockedViewModeEnabled.
Klucz | Value |
---|---|
EdgeLockedViewModeEnabled |
false (domyślnie) Tryb zablokowanego widoku jest wyłączony true Tryb zablokowanego widoku jest włączony |
Umożliwia to organizacjom ograniczanie różnych funkcji przeglądarki, zapewniając kontrolowane i priorytetowe środowisko przeglądania.
- Pasek adresu URL staje się tylko do odczytu, co uniemożliwia użytkownikom wprowadzanie zmian w adresie internetowym
- Użytkownicy nie mogą tworzyć nowych kart
- Funkcja wyszukiwania kontekstowego na stronach internetowych jest wyłączona
- Następujące przyciski w menu przepełnienia są wyłączone
Przyciski | Stan |
---|---|
Nowa karta InPrivate | Wyłączona |
Wyślij do urządzeń | Wyłączona |
Odrzucenie | Wyłączona |
Dodaj do telefonu (Android) | Wyłączona |
Strona pobierania (Android) | Wyłączona |
Tryb zablokowanego widoku jest często używany razem z zasadami zarządzania aplikacjami mobilnymi com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL lub zasadami MDM EdgeNewTabPageCustomURL, które umożliwiają organizacjom konfigurowanie określonej strony internetowej, która jest automatycznie uruchamiana po otwarciu przeglądarki Edge. Użytkownicy są ograniczeni do tej strony internetowej i nie mogą przechodzić do innych witryn internetowych, zapewniając kontrolowane środowisko dla określonych zadań lub użycia zawartości.
Uwaga
Domyślnie użytkownicy nie mogą tworzyć nowych kart w trybie zablokowanego widoku. Aby zezwolić na tworzenie zakładek, ustaw zasadę MDM EdgeLockedViewModeAllowedActions na polecenie newtabs.
Przełącz stos sieciowy między usługą Chromium a systemem OS
Domyślnie przeglądarka Microsoft Edge dla systemów iOS i Android używa stosu sieci usługi Chromium do komunikacji z usługami Microsoft Edge, w tym usług synchronizacji, sugestii automatycznego wyszukiwania i wysyłania opinii. Przeglądarka Microsoft Edge dla systemu iOS udostępnia również stos sieci systemu iOS jako możliwą do skonfigurowania opcję komunikacji z usługą Microsoft Edge.
Organizacje mogą modyfikować preferencje stosu sieci, konfigurując następujące ustawienie.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.NetworkStackPref |
0 (wartość domyślna) — używaj stosu sieci usługi Chromium 1 — używaj stosu sieci systemu iOS |
Uwaga
Zalecane jest korzystanie ze stosu sieci usługi Chromium. Jeśli podczas wysyłania opinii za pomocą stosu sieci usługi Chromium wystąpią problemy z synchronizacją lub pojawią się niepowodzenia, na przykład w przypadku niektórych rozwiązań sieci VPN dla poszczególnych aplikacji, użycie stosu sieci systemu iOS może rozwiązać problemy.
Ustaw adres URL pliku .pac serwera proxy
Organizacje mogą określić adres URL pliku automatycznej konfiguracji serwera proxy (PAC) dla przeglądarki Microsoft Edge dla systemu iOS i Android
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.proxyPacUrl | Określ prawidłowy adres URL pliku .pac serwera proxy. Przykład: https://internal.site/example.pac |
Obsługa otwarcia zakończonego niepowodzeniem dla pliku PAC
Domyślnie przeglądarka Microsoft Edge dla systemu iOS i Android blokuje dostęp do sieci przy użyciu nieprawidłowego lub niedostępnego skryptu pliku PAC. Organizacje mogą jednak zmodyfikować domyślne zachowanie na otwarcie zakończone niepowodzeniem dla pliku PAC.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled |
Wartość false (ustawienie domyślne) — blokuj dostęp do sieci Wartość true — zezwalaj na dostęp do sieci |
Konfigurowanie przekaźników sieciowych
Przeglądarka Edge dla systemu iOS obsługuje teraz przekaźniki sieciowe w systemie iOS 17. Jest to specjalny typ serwera proxy, którego można używać na potrzeby rozwiązań w zakresie dostępu zdalnego i ochrony prywatności. Obsługują one bezpieczne i przezroczyste tunelowanie ruchu, stanowiąc nowoczesną alternatywę dla sieci VPN podczas uzyskiwania dostępu do zasobów wewnętrznych. Aby uzyskać więcej informacji na temat przekaźników sieciowych, zobacz Używanie przekaźników sieciowych na urządzeniach firmy Apple.
Organizacje mogą konfigurować adresy URL serwera proxy przekazywania w celu kierowania ruchu na podstawie dopasowanych i wykluczonych domen.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.ProxyRelayUrl | Określ prawidłowy adres URL pliku JSON konfiguracji przekaźnika. Przykład: https://yourserver/relay_config.json |
Przykładowy plik JSON dla przekaźników sieciowych
{
„wartość domyślna”: [{
„proxy_typw”: „http”,
„host_name”: „170.200.50.300”,
„port”: „3128”,
„failover_allowed”:0,
„match_domains”: [
„domain1.com”,
„domain2.com” ],
„excluded_domains”: [
„domain3.com”,
„domain4.com” ]
} ]
}
Serwer proxy umożliwiający użytkownikom logowanie się do przeglądarki Microsoft Edge w systemie Android
Automatyczna konfiguracja serwera proxy (PAC) jest zwykle konfigurowana w profilu sieci VPN. Jednak ze względu na ograniczenie platformy konfiguracja PAC nie może zostać rozpoznana przez program Android WebView, który jest używany podczas procesu logowania do przeglądarki Edge. Użytkownicy mogą nie być w stanie zalogować się do przeglądarki Edge w systemie Android.
Organizacje mogą określać dedykowany serwer proxy za pomocą zasad MDM, aby użytkownicy mogli logować się do przeglądarki Edge w systemie Android.
Klucz | Value |
---|---|
EdgeOneAuthProxy | Odpowiadająca wartość jest ciągiem Przykład http://MyProxy.com:8080 |
Magazyn danych witryny internetowej systemu iOS
Magazyn danych witryny internetowej w przeglądarce Edge dla systemu iOS jest niezbędny do zarządzania plikami cookie, pamięciami podręcznymi dysków i pamięci oraz różnymi typami danych. Istnieje jednak tylko jeden trwały magazyn danych witryny internetowej w przeglądarce Edge dla systemu iOS. Domyślnie ten magazyn danych jest używany wyłącznie przez konta osobiste, co prowadzi do ograniczenia, w którym konta służbowe nie mogą z niego korzystać. W związku z tym dane przeglądania, z wyłączeniem plików cookie, są tracone po każdej sesji dla kont służbowych. Aby ulepszyć środowisko użytkownika, organizacje mogą skonfigurować magazyn danych witryny internetowej do użycia przez konta służbowe, zapewniając trwałość danych przeglądania.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore |
0 Magazyn danych witryny internetowej jest zawsze używany tylko przez konto osobiste 1 — magazyn danych witryny internetowej będzie używany przez pierwsze zalogowane konto 2 (domyślnie) Magazyn danych witryny internetowej będzie używany przez konto służbowe niezależnie od kolejności logowania |
Uwaga
Wraz z wydaniem systemu iOS 17 jest teraz obsługiwanych wiele magazynów trwałych. Konto służbowe i osobiste mają własny wyznaczony magazyn trwały. W związku z tym te zasady przestają obowiązywać od wersji 122.
Microsoft Defender SmartScreen
Microsoft Defender SmartScreen to funkcja, która pomaga użytkownikom unikać złośliwych witryn i plików do pobrania. Ta opcja jest domyślnie włączona. Organizacje mogą wyłączyć to ustawienie.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled |
Wartość true (wartość domyślna) — funkcja Microsoft Defender SmartScreen jest włączona. Wartość false — funkcja Microsoft Defender SmartScreen jest wyłączona. |
Weryfikacja certyfikatu
Domyślnie przeglądarka Microsoft Edge dla systemu Android weryfikuje certyfikaty serwera przy użyciu wbudowanego weryfikatora certyfikatów i magazynu głównego firmy Microsoft jako źródła zaufania publicznego. Organizacje mogą przełączyć się na weryfikator certyfikatów systemowych i certyfikaty główne systemu.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled |
true (domyślne) Użyj wbudowanego weryfikatora certyfikatów i magazynu głównego firmy Microsoft do weryfikacji certyfikatów. false Użyj weryfikatora certyfikatów systemowych i certyfikatów głównych systemu jako źródła zaufania publicznego, aby zweryfikować certyfikaty. |
Uwaga
Przykładem użycia tych zasad jest konieczność użycia weryfikatora certyfikatów systemowych i certyfikatów głównych systemu podczas korzystania z programu Microsoft MAM Tunnel przy użyciu przeglądarki Microsoft Edge dla systemu Android.
Mechanizm kontroli stron ostrzeżeń dotyczących protokołu SSL
Domyślnie użytkownicy mogą przechodzić przez strony ostrzeżeń, które pojawiają się, gdy użytkownicy przechodzą do witryn z błędami protokołu SSL. Organizacje mogą zarządzać zachowaniem.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed |
true (domyślne) Zezwalaj użytkownikom na przechodzenie przez strony ostrzeżeń dotyczących protokołu SSL false Uniemożliwiaj użytkownikom przechodzenie przez strony ostrzeżeń dotyczących protokołu SSL |
Ustawienia wyskakujących okienek
Domyślnie wyskakujące okienka są blokowane. Organizacje mogą zarządzać zachowaniem.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting |
1 Zezwalaj wszystkim witrynom na wyświetlanie wyskakujących okienek 2 (domyślne) Nie zezwalaj żadnej witrynie na wyświetlanie wyskakujących okienek |
Zezwalaj na wyskakujące okienka w określonych witrynach
Jeśli te zasady nie są skonfigurowane, wartość z zasad DefaultPopupsSetting (jeśli jest ustawiona) lub osobista konfiguracja użytkownika jest używana dla wszystkich witryn. Organizacje mogą definiować listę witryn, które mogą otwierać wyskakujące okienka.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls | Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej | . Przykłady: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com |
Aby uzyskać więcej informacji na temat formatu adresów URL, zobacz artykuł Format wzorca adresu URL zasad przedsiębiorstwa.
Blokuj wyskakujące okienko w określonych witrynach
Jeśli te zasady nie są skonfigurowane, wartość z zasad DefaultPopupsSetting (jeśli jest ustawiona) lub osobista konfiguracja użytkownika jest używana dla wszystkich witryn. Organizacje mogą definiować listę witryn, dla których nie można otwierać wyskakujących okienek.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls | Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej | . Przykłady: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com |
Aby uzyskać więcej informacji na temat formatu adresów URL, zobacz artykuł Format wzorca adresu URL zasad przedsiębiorstwa.
Domyślny dostawca wyszukiwania
Domyślnie przeglądarka Edge używa domyślnego dostawcy wyszukiwania do wyszukiwania, gdy użytkownicy wprowadzają na pasku adresu tekst inny niż adres URL. Użytkownicy mogą zmieniać listę dostawców wyszukiwania. Organizacje mogą zarządzać zachowaniem dostawcy wyszukiwania.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled |
true Włącz domyślnego dostawcę wyszukiwania false Wyłącz domyślnego dostawcę wyszukiwania |
Konfigurowanie dostawcy wyszukiwania
Organizacje mogą skonfigurować dostawcę wyszukiwania dla użytkowników. Aby skonfigurować dostawcę wyszukiwania, należy najpierw skonfigurować zasady DefaultSearchProviderEnabled.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName | Odpowiadająca wartość jest ciągiem Przykład My Intranet Search |
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL | Odpowiadająca wartość jest ciągiem Przykład https://search.my.company/search?q={searchTerms} |
Copilot
Uwaga
Od wersji 128 konto copilot for work lub school zostało przestarzałe. W związku z tym następujące zasady nie będą już prawidłowe w wersji 128. Jeśli chcesz zablokować dostęp do wersji internetowej rozwiązania Copilot, copilot.microsoft.com, możesz użyć zasad AllowListURLs lub BlockListURLs.
Funkcja Copilot jest dostępna w przeglądarce Microsoft Edge dla systemów iOS i Android. Użytkownicy mogą uruchomić funkcję Copilot, klikając przycisk Copilot na dolnym pasku.
Istnieją trzy ustawienia w obszarze Ustawienia—>Ogólne—>Copilot.
- Pokaż funkcję Copilot — kontroluj, czy ma być wyświetlany przycisk Bing na dolnym pasku
- Zezwalaj na dostęp do dowolnej strony internetowej lub pliku PDF — określ, czy zezwolić funkcji Copilot na dostęp do zawartości strony lub pliku PDF
- Szybki dostęp do zaznaczenia tekstu — określ, czy po wybraniu tekstu na stronie internetowej ma być wyświetlany panel szybkiego czatu
Ustawieniami funkcji Copilot można zarządzać.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.Chat |
true (ustawienie domyślne) Użytkownicy widzą przycisk funkcji Copilot na dolnym pasku. Ustawienie Pokaż funkcję Copilot jest domyślnie włączone i może być wyłączone przez użytkowników false Użytkownicy nie widzą przycisku funkcji Copilot na dolnym pasku. Ustawienie Pokaż funkcję Copilot jest wyłączone i użytkownicy nie mogą go włączyć |
com.microsoft.intune.mam.managedbrowser.ChatPageContext |
true (ustawienie domyślne) Zezwalaj na dostęp do dowolnej strony internetowej lub pliku PDF, a użytkownicy mogą włączyć Szybki dostęp do zaznaczania tekstu falseZezwalaj na dostęp do dowolnej strony internetowej lub pliku PDF, a Szybki dostęp do zaznaczania tekstu zostanie wyłączony i użytkownicy nie będą mogli go włączyć |
Scenariusze konfiguracji aplikacji do ochrony danych
Przeglądarka Microsoft Edge dla systemów iOS i Android obsługuje zasady konfiguracji aplikacji dla następujących ustawień ochrony danych, gdy aplikacja jest zarządzana przez usługę Microsoft Intune za pomocą zasad usługi App Configuration aplikacji zarządzanych zastosowanych do konta służbowego zalogowanego w aplikacji:
- Zarządzaj synchronizacją kont
- Zarządzaj witrynami sieci Web z ograniczeniami
- Zarządzaj konfiguracją serwera proxy
- Zarządzaj witrynami logowania jednokrotnego protokołu NTLM
Te ustawienia można wdrożyć w aplikacji niezależnie od stanu rejestracji urządzenia.
Zarządzaj synchronizacją kont
Domyślnie synchronizacja przeglądarki Microsoft Edge umożliwia użytkownikom dostęp do danych przeglądania na wszystkich zalogowanych urządzeniach. Dane obsługiwane przez synchronizację obejmują:
- Ulubione
- Hasła
- Adresy i nie tylko (wpis w formularzu automatycznego wypełniania)
Funkcję synchronizacji włącza się za zgodą użytkownika. Użytkownicy mogą włączać i wyłączać synchronizację dla każdego z typów danych wymienionych powyżej. Aby uzyskać więcej informacji, zobacz Synchronizacja usługi Microsoft Edge.
Organizacje mają możliwość wyłączenia synchronizacji usługi Edge w systemach iOS i Android.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.account.syncDisabled |
Wartość true wyłącza synchronizację usługi Edge Wartość false (domyślna) zezwala na synchronizację usługi Edge |
Zarządzaj witrynami sieci Web z ograniczeniami
Organizacje mogą zdefiniować, do których witryn użytkownicy będą mieli dostęp w kontekście konta służbowego usługi Edge w systemach iOS i Android. Jeśli korzystasz z listy dozwolonych, Twoi użytkownicy będą mogli uzyskać dostęp tylko do witryn wyraźnie wymienionych na liście. Jeśli użyjesz listy zablokowanych, użytkownicy będą mieli dostęp do wszystkich witryn z wyjątkiem tych wyraźnie zablokowanych. Należy narzucić tylko listę dozwolonych lub zablokowanych, a nie obie. Jeśli narzucisz obie te listy, honorowana jest tylko lista dozwolonych.
Organizacje definiują także, co się stanie, gdy użytkownik spróbuje przejść do witryny internetowej z ograniczeniami. Domyślnie przejścia są dozwolone. Jeśli organizacja na to zezwala, zastrzeżone witryny internetowe mogą być otwierane w kontekście konta osobistego, w kontekście trybu InPrivate konta usługi Microsoft Entra lub w przypadku całkowitego zablokowania witryny. Aby uzyskać więcej informacji na temat różnych obsługiwanych scenariuszy, zobacz Ograniczone przejścia witryn internetowych w przeglądarce Microsoft Edge na urządzenia przenośne. Zezwalając na przenoszenie środowisk, użytkownicy organizacji pozostają chronieni, a zasoby firmowe są bezpieczne.
Aby ulepszyć środowisko przełączania profilu przez zmniejszenie konieczności ręcznego przełączania użytkowników na profile osobiste lub tryb InPrivate w celu otwarcia zablokowanych adresów URL, wprowadziliśmy dwie nowe zasady:
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork
Ponieważ te zasady przynoszą różne wyniki na podstawie ich konfiguracji i kombinacji, zalecamy wypróbowanie poniższych sugestii dotyczących zasad w celu szybkiej oceny, aby sprawdzić, czy środowisko przełączania profilu jest dobrze dopasowane do potrzeb organizacji przed zapoznaniem się ze szczegółową dokumentacją. Sugerowane ustawienia konfiguracji przełączania profilu obejmują następujące wartości:
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock=true
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock=1
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork=2
Uwaga
Przeglądarka Microsoft Edge dla systemów iOS i Android może blokować dostęp do witryn tylko wtedy, gdy uzyskuje się do nich bezpośredni dostęp. Nie blokuje dostępu, gdy użytkownicy korzystają z usług pośrednich (takich jak usługi tłumaczeniowe) w celu uzyskania dostępu do witryny. Adresy URL rozpoczynające się od Edge, takie jak Edge://*
, Edge://flags
i Edge://net-export
, nie są obsługiwane w zasadach konfiguracji aplikacji AllowListURLs lub BlockListURLs w przypadku zarządzanych aplikacji. Te adresy URL można wyłączyć za pomocą polecenia com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList.
Jeśli urządzenia są zarządzane, możesz również użyć zasad konfiguracji aplikacji URLAllowList lub URLBlocklist dla urządzeń zarządzanych. Aby uzyskać informacje o powiązanych informacjach, zobacz Zasady dotyczące urządzeń przenośnych dla przeglądarki Microsoft Edge.
Użyj następujących par klucz/wartość, aby skonfigurować listę dozwolonych lub zablokowanych witryn dla przeglądarki Edge dla systemów iOS i Android.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.AllowListURLs Ta nazwa zasad została zastąpiona przez interfejs użytkownika dozwolonych adresów URL w obszarze Ustawienia konfiguracji przeglądarki Edge |
Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, na które chcesz zezwolić jako pojedynczą wartość, oddzielone znakiem kreski pionowej | . Przykłady: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com |
com.microsoft.intune.mam.managedbrowser.BlockListURLs Ta nazwa zasad została zastąpiona przez interfejs użytkownika zablokowanych adresów URL w obszarze Ustawienia konfiguracji przeglądarki Edge |
Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej | . Przykłady: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com |
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock |
Wartość true (wartość domyślna) umożliwia przeglądarce Microsoft Edge dla systemów iOS i Android przenoszenie witryn z ograniczeniami. Jeśli konta osobiste nie są wyłączone, użytkownicy są proszeni o przełączenie się do kontekstu osobistego w celu otwarcia witryny z ograniczeniami lub o dodanie konta osobistego. Jeśli parametr com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked ma wartość true, użytkownicy mogą otwierać witrynę z ograniczeniami w kontekście trybu InPrivate. Wartość false uniemożliwia przeglądarce Microsoft Edge dla systemów iOS i Android przenoszenie użytkowników. Użytkownikom jest po prostu wyświetlany komunikat informujący, że witryna, do której próbują uzyskać dostęp, jest zablokowana. |
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked Ta nazwa zasad została zastąpiona przez interfejs użytkownika przekierowania witryn z ograniczeniami do kontekstu osobistego w obszarze Ustawienia konfiguracji przeglądarki Edge |
Wartość true umożliwia otwieranie zastrzeżonych witryn w kontekście trybu InPrivate konta usługi Microsoft Entra. Jeśli konto usługi Microsoft Entra jest jedynym kontem skonfigurowanym w przeglądarce Microsoft Edge dla systemów iOS i Android, zastrzeżona witryna zostanie automatycznie otwarta w kontekście trybu InPrivate. Jeśli użytkownik ma skonfigurowane konto osobiste, zostanie wyświetlony monit o wybranie pomiędzy otwarciem w trybie InPrivate lub przełączeniem się na konto osobiste. Wartość false (wartość domyślna) wymaga otwarcia witryny z ograniczeniami na koncie osobistym użytkownika. Jeśli konta osobiste są wyłączone, witryna jest zablokowana. Aby to ustawienie zaczęło obowiązywać, parametr com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock musi być ustawiony na wartość true. |
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar | Wprowadź liczbę sekund, przez jaką użytkownicy będą widzieć powiadomienie na pasku Snackbar „Dostęp do tej witryny jest zablokowany przez Twoją organizację. Otworzyliśmy go w trybie InPrivate, aby uzyskać dostęp do witryny." Domyślnie powiadomienie na pasku Snackbar jest wyświetlane przez 7 sekund. |
Następujące witryny z wyjątkiem copilot.microsoft.com są zawsze dozwolone niezależnie od zdefiniowanej listy dozwolonych lub ustawień listy zablokowanych:
https://*.microsoft.com/*
http://*.microsoft.com/*
https://microsoft.com/*
http://microsoft.com/*
https://*.windowsazure.com/*
https://*.microsoftonline.com/*
https://*.microsoftonline-p.com/*
Kontrolowanie zachowania wyskakującego okienka zablokowanej witryny
Podczas próby uzyskania dostępu do zablokowanych witryn internetowych użytkownicy zostaną poproszeni o przełączenie się do trybu InPrivate lub na konto osobiste w celu otwarcia zablokowanych witryn internetowych. Możesz wybrać preferencje między kontem w trybie InPrivate a kontem osobistym.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock |
0: (domyślnie) Zawsze wyświetlaj wyskakujące okienko, aby użytkownik mógł wybrać. 1: automatycznie przełącz się na konto osobiste po zalogowaniu się do konta osobistego. Jeśli nie zalogowano się do konta osobistego, zachowanie zostanie zmienione na wartość 2. 2: Automatycznie przełącz do trybu InPrivate, jeśli przełącznik trybu InPrivate jest dozwolony przez com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true. |
Kontrolowanie zachowania przełączania profilu osobistego na profil służbowy
Gdy przeglądarka Edge znajduje się w profilu osobistym, a użytkownicy próbują otworzyć link z programu Outlook lub Microsoft Teams, które znajdują się w profilu służbowym, domyślnie Intune użyje profilu służbowego przeglądarki Edge, aby otworzyć link, ponieważ zarówno przeglądarka Edge, Outlook, jak i Microsoft Teams są zarządzane przez Intune. Jednak po zablokowaniu linku użytkownik zostanie przełączony do profilu osobistego. Powoduje to tarcie dla użytkowników
Możesz skonfigurować zasady, aby ulepszyć środowisko użytkowników. Te zasady są zalecane do użycia razem z funkcją AutoTransitionModeOnBlock, ponieważ mogą przełączać użytkowników do profilu osobistego zgodnie z skonfigurowaną wartością zasad.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork |
1: (domyślnie) Przełącz się do profilu służbowego, nawet jeśli adres URL jest zablokowany przez zasady przeglądarki Edge. 2: Zablokowane adresy URL zostaną otwarte w profilu osobistym, jeśli profil osobisty zostanie zalogowany. Jeśli profil osobisty nie jest zalogowany, zablokowany adres URL zostanie otwarty w trybie InPrivate. |
Formaty adresów URL listy dozwolonych i zablokowanych witryn
Do tworzenia list dozwolonych/zablokowanych witryn można używać różnych formatów adresów URL. Te dozwolone wzorce zostały szczegółowo opisane w poniższej tabeli.
Upewnij się, że wszystkie adresy URL posiadają prefiksy http:// lub https:// podczas wprowadzania ich na listę.
Możesz użyć symbolu wieloznacznego (*) zgodnie z zasadami podanymi na poniższej liście dozwolonych wzorców.
Symbol wieloznaczny może pasować tylko do części (np.
news-contoso.com
) lub całego składnika nazwy hosta (np.host.contoso.com
) lub całych części ścieżki, gdy są rozdzielone ukośnikami (www.contoso.com/images
).W adresie możesz określić numery portów. Jeśli nie określisz numeru portu, użyte wartości to:
- Port 80 dla protokołu http
- Port 443 dla protokołu https
Używanie symboli wieloznacznych w numerze portu nie jest obsługiwane. Na przykład
http://www.contoso.com:*
ihttp://www.contoso.com:*/
nie są obsługiwane.URL Szczegóły Dopasowania Nie pasuje http://www.contoso.com
Pasuje do pojedynczej strony www.contoso.com
host.contoso.com
www.contoso.com/images
contoso.com/
http://contoso.com
Pasuje do pojedynczej strony contoso.com/
host.contoso.com
www.contoso.com/images
www.contoso.com
http://www.contoso.com/*
Pasuje do wszystkich adresów URL rozpoczynających się od www.contoso.com
www.contoso.com
www.contoso.com/images
www.contoso.com/videos/tvshows
host.contoso.com
host.contoso.com/images
http://*.contoso.com/*
Pasuje do wszystkich poddomen w obszarze contoso.com
developer.contoso.com/resources
news.contoso.com/images
news.contoso.com/videos
contoso.host.com
news-contoso.com
http://*contoso.com/*
Pasuje do wszystkich poddomen kończących się na contoso.com/
news-contoso.com
news-contoso.com/daily
news-contoso.host.com
news.contoso.com
http://www.contoso.com/images
Pasuje do pojedynczego folderu www.contoso.com/images
www.contoso.com/images/dogs
http://www.contoso.com:80
Dopasowuje pojedynczą stronę przy użyciu numeru portu www.contoso.com:80
https://www.contoso.com
Dopasowuje pojedynczą, bezpieczną stronę www.contoso.com
www.contoso.com/images
http://www.contoso.com/images/*
Dopasowuje pojedynczy folder i wszystkie podfoldery www.contoso.com/images/dogs
www.contoso.com/images/cats
www.contoso.com/videos
Poniżej przedstawiono przykłady niektórych danych wejściowych, których nie można określić:
*.com
*.contoso/*
www.contoso.com/*images
www.contoso.com/*images*pigs
www.contoso.com/page*
- Adresy IP
https://*
http://*
http://www.contoso.com:*
http://www.contoso.com: /*
Wyłączanie stron wewnętrznych przeglądarki Edge
Możesz wyłączyć strony wewnętrzne przeglądarki Edge, takie jak Edge://flags
i Edge://net-export
. Więcej stron można znaleźć w Edge://about
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList | Odpowiednią wartością klucza jest lista nazw stron. Możesz wprowadzić strony wewnętrzne, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej | . Przykłady: flags|net-export |
Zarządzaj witrynami internetowymi, aby zezwolić na przekazywanie plików
Mogą wystąpić scenariusze, w których użytkownicy mogą tylko wyświetlać witryny internetowe bez możliwości przekazywania plików. Organizacje mogą określić, które witryny internetowe mogą odbierać przekazywanie plików.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls | Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej | . Przykłady: URL1|URL2|URL3 https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com |
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls | Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej | . Przykłady: URL1|URL2|URL3 https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com |
Przykład blokowania przekazywania plików przez wszystkie witryny internetowe, w tym wewnętrzne witryny internetowe
- com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=
*
Przykład zezwalania określonym witrynom internetowym na przekazywanie plików
- com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=
https://[*.]contoso.com/|[*.]sharepoint.com/
- com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=
*
Aby uzyskać więcej informacji na temat formatu adresów URL, zobacz artykuł Format wzorca adresu URL zasad przedsiębiorstwa.
Uwaga
W przypadku przeglądarki Edge w systemie iOS oprócz przekazywania akcja wklejania zostanie zablokowana. Użytkownicy nie zobaczą opcji wklejania w menu akcji.
Zarządzaj konfiguracją serwera proxy
Możesz użyć łącznie przeglądarki Microsoft Edge dla systemów iOS i Android oraz serwera proxy aplikacji usługi Microsoft Entra, aby zapewnić użytkownikom dostęp do witryn intranetowych na ich urządzeniach przenośnych. Przykład:
- Użytkownik korzysta z aplikacji mobilnej Outlook, która jest chroniona przez usługę Intune. Następnie klikają link do witryny intranetowej w wiadomości e-mail, a przeglądarka Microsoft Edge dla systemów iOS i Android rozpoznaje, że ta witryna intranetowa została udostępniona użytkownikowi za pośrednictwem serwera proxy aplikacji. Użytkownik jest automatycznie kierowany przez serwer proxy aplikacji, aby uwierzytelnić się przy użyciu dowolnego odpowiedniego uwierzytelniania wieloskładnikowego i dostępu warunkowego przed dotarciem do witryny intranetowej. Użytkownik może teraz uzyskiwać dostęp do wewnętrznych witryn, nawet na swoich urządzeniach przenośnych, a link w programie Outlook działa zgodnie z oczekiwaniami.
- Użytkownik otwiera przeglądarkę Microsoft Edge dla systemów iOS i Android na urządzeniu z systemem iOS lub Android. Jeśli przeglądarka Microsoft Edge dla systemów iOS i Android jest chroniona za pomocą usługi Intune, a serwer proxy aplikacji jest włączony, użytkownik może przejść do witryny intranetowej przy użyciu wewnętrznego adresu URL, do którego jest przyzwyczajony. Przeglądarka Microsoft Edge dla systemów iOS i Android rozpoznaje, że ta witryna intranetowa została udostępniona użytkownikowi za pośrednictwem serwer proxy aplikacji. Użytkownik jest automatycznie kierowany przez serwer proxy aplikacji, aby uwierzytelnić się przed dotarciem do witryny intranetowej.
Przed rozpoczęciem:
- Skonfiguruj aplikacje wewnętrzne za pośrednictwem serwera proxy aplikacji usługi Microsoft Entra.
- Aby skonfigurować serwer proxy aplikacji i publikować aplikacje, zapoznaj się z dokumentacją dotyczącą konfiguracji.
- Upewnij się, że użytkownik jest przypisany do aplikacji serwera proxy aplikacji usługi Microsoft Entra, nawet jeśli aplikacja jest skonfigurowana z typem wstępnego uwierzytelniania Passthrough.
- Do aplikacji Edge dla systemów iOS i Android muszą być przypisane zasady ochrony aplikacji usługi Intune.
- Aplikacje firmy Microsoft muszą mieć zasady ochrony aplikacji, które mają ustawienie Ogranicz transfer zawartości sieci web przy transferze danych innych aplikacji ustawione na przeglądarkę Microsoft Edge.
Uwaga
Przeglądarka Microsoft Edge dla systemów iOS i Android aktualizuje dane przekierowania serwera proxy aplikacji na podstawie ostatniego zdarzenia odświeżania zakończonego powodzeniem. Próby aktualizacji są podejmowane zawsze, gdy ostatnie zdarzenie odświeżenia zakończone powodzeniem trwa dłużej niż godzinę.
Ustaw wartość docelową przeglądarki Microsoft Edge dla systemów iOS i Android z następującą parą klucz/wartość, aby włączyć serwer proxy aplikacji.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection Ta nazwa zasad została zastąpiona przez interfejs użytkownika przekierowania serwera proxy aplikacji w obszarze Ustawienia konfiguracji przeglądarki Edge |
Wartość true włącza scenariusze przekierowywania serwera proxy aplikacji usługi Microsoft Entra Wartość false uniemożliwia scenariusze serwera proxy aplikacji usługi Microsoft Entra (domyślne) |
Aby uzyskać więcej informacji na temat korzystania z przeglądarki Microsoft Edge dla systemów iOS i Android w połączeniu z serwerem proxy aplikacji usługi Microsoft Entra w celu zapewnienia bezproblemowego (i chronionego) dostępu do lokalnych aplikacji sieć web, zobacz artykuł Lepiej razem: usługi Intune i Microsoft Entra współpracują, aby ulepszyć dostęp użytkownika. Ten wpis w blogu odwołuje się do aplikacji Intune Managed Browser, ale zawartość dotyczy również przeglądarki Microsoft Edge dla systemów iOS i Android.
Zarządzaj witrynami logowania jednokrotnego protokołu NTLM
Organizacje mogą wymagać od użytkowników uwierzytelniania za pomocą protokołu NTLM w celu uzyskania dostępu do intranetowych witryn sieci web. Domyślnie użytkownicy są proszeni o wprowadzenie poświadczeń za każdym razem, gdy uzyskują dostęp do witryny sieci web, która wymaga uwierzytelniania przy pomocy protokołu NTLM, ponieważ buforowanie poświadczeń protokołu NTLM jest wyłączone.
Organizacje mogą włączyć buforowanie poświadczeń protokołu NTLM dla określonych witryn sieci web. W przypadku tych witryn po wprowadzeniu poświadczeń przez użytkownika i uwierzytelnieniu zakończonym powodzeniem poświadczenia są domyślnie buforowane przez 30 dni.
Uwaga
Jeśli używasz serwera proxy, upewnij się, że jest on skonfigurowany przy użyciu zasad NTLMSSOURLs, w których określono zarówno https , jak i http jako część wartości klucza.
Obecnie schematy https i http muszą być określone w wartości klucza NTLMSSOURLs. Na przykład należy skonfigurować zarówno elementy, jak https://your-proxy-server:8080
i http://your-proxy-server:8080
. Obecnie określenie formatu host:port (np your-proxy-server:8080
. ) nie jest wystarczające.
Ponadto symbol wieloznaczny (*) nie jest obsługiwany podczas konfigurowania serwerów proxy w zasadach NTLMSSOURLs.
Klucz | Value |
---|---|
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs | Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, na które chcesz zezwolić jako pojedynczą wartość, oddzielone znakiem kreski pionowej | . Przykłady: URL1|URL2 http://app.contoso.com/|https://expenses.contoso.com Aby uzyskać więcej informacji na temat obsługiwanych typów formatów adresów URL, zobacz Listę formatów adresów URL witryn dozwolonych i zablokowanych. |
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO | Liczba godzin przechowywania poświadczeń w pamięci podręcznej, wartość domyślna to 720 godzin |
Dodatkowa konfiguracja aplikacji dla zarządzanych urządzeń
Poniższe zasady, które pierwotnie można było skonfigurować za pomocą zasad konfiguracji aplikacji zarządzanych, są teraz dostępne w ramach zasad konfiguracji aplikacji na urządzeniach zarządzanych. W przypadku korzystania z zasad dla aplikacji zarządzanych użytkownicy muszą zalogować się do przeglądarki Microsoft Edge. W przypadku korzystania z zasad dla urządzeń zarządzanych użytkownicy nie muszą logować się do przeglądarki Microsoft Edge, aby zastosować zasady.
Ponieważ zasady konfiguracji aplikacji dla urządzeń zarządzanych wymagają rejestracji urządzeń, obsługiwane jest dowolne ujednolicone zarządzanie punktami końcowymi (zarządzanie UEM). Aby znaleźć więcej zasad w kanale MDM, zobacz Zasady dotyczące urządzeń przenośnych przeglądarki Microsoft Edge.
Zasady zarządzania aplikacjami mobilnymi | Zasady zarządzania urządzeniami mobilnymi |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL | EdgeNewTabPageCustomURL |
com.microsoft.intune.mam.managedbrowser.MyApps | EdgeMyApps |
com.microsoft.intune.mam.managedbrowser.defaultHTTPS | EdgeDefaultHTTPS |
com.microsoft.intune.mam.managedbrowser.disableShareUsageData | EdgeDisableShareUsageData |
com.microsoft.intune.mam.managedbrowser.disabledFeatures | EdgeDisabledFeatures |
com.microsoft.intune.mam.managedbrowser.disableImportPasswords | EdgeImportPasswordsDisabled |
com.microsoft.intune.mam.managedbrowser.enableKioskMode | EdgeEnableKioskMode |
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode | EdgeShowAddressBarInKioskMode |
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode | EdgeShowBottomBarInKioskMode |
com.microsoft.intune.mam.managedbrowser.account.syncDisabled | EdgeSyncDisabled |
com.microsoft.intune.mam.managedbrowser.NetworkStackPref | EdgeNetworkStackPref |
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled | SmartScreenEnabled |
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled | MicrosoftRootStoreEnabled |
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed | SSLErrorOverrideAllowed |
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting | DefaultPopupsSetting |
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls | PopupsAllowedForUrls |
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls | PopupsBlockedForUrls |
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled | DefaultSearchProviderEnabled |
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName | DefaultSearchProviderName |
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL | DefaultSearchProviderSearchURL |
com.microsoft.intune.mam.managedbrowser.Chat | EdgeCopilotEnabled |
com.microsoft.intune.mam.managedbrowser.ChatPageContext | EdgeChatPageContext |
Wdrażanie scenariuszy konfiguracji aplikacji za pomocą usługi Microsoft Intune
Jeśli używasz usługi Microsoft Intune jako dostawcy zarządzania aplikacjami mobilnymi, poniższe kroki umożliwiają utworzenie zasad konfiguracji aplikacji zarządzanych. Po utworzeniu konfiguracji można przypisać jej ustawienia do grup użytkowników.
Zaloguj się do centrum administracyjnego usługi Microsoft Intune.
Wybierz pozycję Aplikacje, a następnie wybierz pozycję Zasady konfiguracji aplikacji.
W bloku Zasady usługi App Configuration wybierz pozycję Dodaj, a następnie wybierz pozycję Aplikacje zarządzane.
W sekcji Podstawy wprowadź nazwę i opcjonalny opis ustawień konfiguracji aplikacji.
W obszarze Aplikacje publiczne wybierz pozycję Wybierz aplikacje publiczne, a następnie w bloku Aplikacje docelowe wybierz pozycję Przeglądarka Microsoft Edge dla systemów iOS i Android, wybierając zarówno aplikacje platformy dla systemów iOS, jak i Android. Kliknij pozycję Wybierz, aby zapisać wybrane aplikacje publiczne.
Kliknij przycisk Dalej, aby ukończyć podstawowe ustawienia zasad konfiguracji aplikacji.
W sekcji Ustawienia rozwiń pozycję Ustawienia konfiguracji przeglądarki Microsoft Edge.
Jeśli chcesz zarządzać ustawieniami ochrony danych, skonfiguruj odpowiednio żądane ustawienia:
W obszarze Przekierowania serwera proxy aplikacji wybierz spośród dostępnych opcji: Włącz, Wyłącz (wartość domyślna).
W polu Adres URL skrótu strony głównej określ prawidłowy adres URL zawierający prefiks http:// lub https://. Z powodu zabezpieczeń nieprawidłowe adresy URL są blokowane.
W obszarze Zakładki zarządzane określ tytuł i prawidłowy adres URL zawierający prefiks http:// lub https://.
W polu Dozwolone adresy URL określ prawidłowy adres URL (dozwolone są tylko te adresy URL; nie można uzyskać dostępu do innych witryn). Aby uzyskać więcej informacji na temat obsługiwanych typów formatów adresów URL, zobacz Listę formatów adresów URL witryn dozwolonych i zablokowanych.
W polu Zablokowane adresy URL określ prawidłowy adres URL (tylko te adresy URL będą blokowane). Aby uzyskać więcej informacji na temat obsługiwanych typów formatów adresów URL, zobacz Listę formatów adresów URL witryn dozwolonych i zablokowanych.
W obszarze Przekierowywanie witryn z ograniczeniami do kontekstu osobistego wybierz spośród dostępnych opcji: Włącz (ustawienie domyślne), Wyłącz.
Uwaga
Gdy w zasadach zdefiniowano zarówno dozwolone adresy URL, jak i zablokowane adresy URL, honorowana będzie tylko lista dozwolonych.
Jeśli chcesz, aby dodatkowe ustawienia konfiguracji aplikacji nie były uwidocznione w powyższych zasadach, rozwiń węzeł Ogólne ustawienia konfiguracji i wprowadź odpowiednio pary klucz-wartość.
Po zakończeniu konfigurowania ustawień wybierz pozycję Dalej.
W sekcji Przypisania wybierz pozycję Wybierz grupy do uwzględnienia. Wybierz grupę usługi Microsoft Entra, do której chcesz przypisać zasady konfiguracji aplikacji, a następnie wybierz pozycję Wybierz.
Po zakończeniu przypisań wybierz pozycję Dalej.
W bloku Utwórz zasady konfiguracji aplikacji Przejrzyj i utwórz przejrzyj skonfigurowane ustawienia i wybierz pozycję Utwórz.
Nowo utworzone zasady konfiguracji zostaną wyświetlane w bloku Konfiguracja aplikacji.
Użyj przeglądarki Microsoft Edge dla systemów iOS i Android, aby uzyskać dostęp do dzienników aplikacji zarządzanych
Użytkownicy przeglądarki Microsoft Edge dla systemów iOS i Android zainstalowanej na urządzeniu z systemem iOS lub Android mogą wyświetlać stan zarządzania wszystkimi opublikowanymi aplikacjami firmy Microsoft. Mogą wysyłać dzienniki w celu rozwiązywania problemów z zarządzanymi aplikacjami dla systemu iOS lub Android, wykonując następujące kroki:
Otwórz przeglądarkę Microsoft Edge dla systemów iOS i Android na swoim urządzeniu.
Wpisz
edge://intunehelp/
w polu adresu.Przeglądarka Microsoft Edge dla systemów iOS i Android uruchamia tryb rozwiązywania problemów.
Możesz pobrać dzienniki z pomocy technicznej firmy Microsoft, podając identyfikator zdarzenia użytkownika.
Aby zapoznać się z listą ustawień przechowywanych w dziennikach aplikacji, zobacz Przeglądanie dzienników ochrony aplikacji klienckich.
Dzienniki diagnostyczne
Oprócz dzienników usługi Intune z elementu edge://intunehelp/
, pomoc techniczna firmy Microsoft może poprosić Cię o dostarczenie dzienników diagnostycznych przeglądarki Microsoft Edge dla systemów iOS i Android. Możesz pobrać dzienniki na urządzenia lokalne i udostępnić je pomocy technicznej firmy Microsoft. Aby pobrać dzienniki na urządzenia lokalne:
1. Otwórz pozycję Pomoc i opinie z rozszerzonego menu
2. Kliknij przycisk Dane diagnostyczne
3. W przypadku przeglądarki Microsoft Edge dla systemu iOS kliknij ikonę Udostępnij w prawym górnym rogu. Wyświetlone zostanie okno dialogowe udostępniania systemu operacyjnego. Możesz zapisać dzienniki lokalnie lub udostępnić je innym aplikacjom. W przypadku przeglądarki Microsoft Edge dla systemu Android kliknij menu podrzędne w prawym górnym rogu, aby zapisać dzienniki. Dzienniki będą przechowywane w folderze Pobierz ->Microsoft Edge.
Możesz również kliknąć ikonę Wyczyść, aby najpierw wyczyścić dzienniki i uzyskać dzienniki odświeżone.
Uwaga
Zapisywanie dzienników uwzględnia również zasady ochrony aplikacji usługi Intune. W związku z tym zapisywanie danych diagnostycznych na urządzeniach lokalnych może być niedozwolone.