Zarządzaj przeglądarką Microsoft Edge w systemach iOS i Android przy użyciu usługi Intune

Przeglądarka Microsoft Edge dla systemów iOS i Android została zaprojektowana tak, aby umożliwić użytkownikom przeglądanie sieci web i obsługę wielu tożsamości. Użytkownicy mogą dodawać konto służbowe, a także konto osobiste do przeglądania. Istnieje całkowite oddzielenie obu tożsamości, podobnie jak w innych aplikacjach na urządzenia przenośne firmy Microsoft.

Ta funkcja ma zastosowanie do:

  • System iOS/iPadOS 14.0 lub nowszy
  • System Android 8.0 lub nowszy dla zarejestrowanych urządzeń i system Android 9.0 lub nowszy dla niezarejestrowanych urządzeń

Uwaga

Przeglądarka Edge dla systemów iOS i Android nie korzysta z ustawień ustawionych przez użytkowników dla przeglądarki natywnej na swoich urządzeniach, ponieważ przeglądarka Edge dla systemów iOS i Android nie może uzyskać dostępu do tych ustawień.

Najbogatsze i najszersze możliwości ochrony danych platformy Microsoft 365 są dostępne podczas subskrybowania pakietu Enterprise Mobility + Security, który obejmuje funkcje usług Microsoft Intune i Tożsamość Microsoft Entra w warstwie P1 i P2, takie jak dostęp warunkowy. Co najmniej należy wdrożyć zasady dostępu warunkowego, które zezwalają na łączność z przeglądarką Edge dla systemów iOS i Android tylko z urządzeń przenośnych, oraz zasady ochrony aplikacji usługi Intune, które zapewniają ochronę środowiska przeglądania.

Uwaga

Nowe klipy sieci web (przypięte aplikacje sieci web) na urządzeniach z systemem iOS będą otwierane w przeglądarce Edge dla systemów iOS i Android zamiast w aplikacji Intune Managed Browser, jeśli będzie to wymagane do otwarcia w chronionej przeglądarce. W przypadku starszych klipów sieci web w systemie iOS należy zmienić ich kierowanie, aby upewnić się, że są one otwierane w przeglądarce Edge dla systemów iOS i Android, a nie w aplikacji Managed Browser.

Zastosuj dostęp warunkowy

Organizacje mogą korzystać z zasad dostępu warunkowego usługi Microsoft Entra, aby mieć pewność, że użytkownicy będą mieli dostęp do zawartości służbowej tylko za pomocą przeglądarki Edge dla systemów iOS i Android. W tym celu potrzebne są zasady dostępu warunkowego, które dotyczą wszystkich potencjalnych użytkowników. Te zasady zostały opisane w artykule Dostęp warunkowy: Wymagaj zatwierdzonych aplikacji klienckich lub zasad ochrony aplikacji.

Wykonaj kroki opisane w artykule Wymagaj zatwierdzonych aplikacji klienckich lub zasad ochrony aplikacji na urządzeniach przenośnych, co zezwala na używanie przeglądarki Edge dla systemów iOS i Android, ale blokuje nawiązywanie połączeń z punktami końcowymi platformy Microsoft 365 przez inne przeglądarki sieci web na urządzeniach przenośnych.

Uwaga

Te zasady zapewniają użytkownikom na urządzeniach przenośnych dostęp do wszystkich punktów końcowych platformy Microsoft 365 z poziomu przeglądarki Microsoft Edge dla systemów iOS i Android. Te zasady uniemożliwiają również użytkownikom korzystanie z funkcji InPrivate w celu uzyskania dostępu do punktów końcowych platformy Microsoft 365.

Dostępem warunkowym można również objąć witryny lokalne, które zostały uwidocznione dla użytkowników zewnętrznych za pośrednictwem serwera proxy aplikacji usługi Microsoft Entra.

Uwaga

Aby korzystać z zasad dostępu warunkowego opartego na aplikacji, aplikacja Microsoft Authenticator musi być zainstalowana na urządzeniach z systemem iOS. W przypadku urządzeń z systemem Android wymagana jest aplikacja Intune — Portal firmy. Aby uzyskać więcej informacji, zobacz Dostęp warunkowy oparty na aplikacji przy użyciu usługi Intune.

Utwórz zasady ochrony aplikacji usługi Intune

Zasady ochrony aplikacji (zasady APP) definiują, które aplikacje są dozwolone, oraz akcje, jakie mogą wykonywać na danych Twojej organizacji. Opcje dostępne w zasadach APP umożliwiają organizacjom dostosowanie ochrony do ich konkretnych potrzeb. Dla niektórych może nie być oczywiste, które ustawienia zasad są wymagane do wdrożenia pełnego scenariusza. Aby ułatwić organizacjom ustalanie priorytetów zabezpieczeń punktów końcowych klientów na urządzeniach przenośnych, firma Microsoft wprowadziła taksonomię dla struktury ochrony danych aplikacji na potrzeby zarządzania aplikacjami na urządzeniach przenośnych dla systemów iOS i Android.

Struktura ochrony danych zasad APP jest podzielona na trzy różne poziomy konfiguracji, przy czym każdy poziom opiera się na poziomie poprzednim:

  • Podstawowa ochrona danych w przedsiębiorstwie (poziom 1) zapewnia, że aplikacje są chronione przy użyciu kodu PIN i szyfrowane, a także wykonuje selektywne operacje czyszczenia. W przypadku urządzeń z systemem Android ten poziom weryfikuje zaświadczanie urządzenia z systemem Android. Jest to konfiguracja na poziomie podstawowym, która zapewnia podobną kontrolę ochrony danych w zasadach skrzynek pocztowych usługi Exchange Online oraz wprowadza specjalistów IT i populację użytkowników do aplikacji.
  • Rozszerzona ochrona danych w przedsiębiorstwie (poziom 2) wprowadza mechanizmy zapobiegania wyciekom danych aplikacji i minimalne wymagania dotyczące systemu operacyjnego. Jest to konfiguracja, która ma zastosowanie w przypadku większości użytkowników na urządzeniach przenośnych uzyskujących dostęp do danych służbowych.
  • Wysoka ochrona danych w przedsiębiorstwie (poziom 3) wprowadza zaawansowane mechanizmy ochrony danych, rozszerzoną konfigurację kodu PIN i zasady APP dotyczące obrony przed zagrożeniami mobilnymi. Ta konfiguracja jest pożądana dla użytkowników uzyskujących dostęp do danych wysokiego ryzyka.

Aby zobaczyć specyficzne zalecenia dotyczące każdego poziomu konfiguracji i minimalną liczbę aplikacji, które muszą być chronione, zapoznaj się z artykułem Struktura ochrony danych przy użyciu zasad ochrony aplikacji.

Niezależnie od tego, czy urządzenie jest zarejestrowane w rozwiązaniu do ujednoliconego zarządzania punktami końcowymi (rozwiązanie UEM), należy utworzyć zasady ochrony aplikacji usługi Intune dla aplikacji dla systemów iOS i Android, wykonując kroki opisane w artykule Jak utworzyć i przypisać zasady ochrony aplikacji. Te zasady muszą spełniać co najmniej następujące warunki:

  • Obejmują one wszystkie aplikacje na urządzenia przenośne platformy Microsoft 365, takie jak Edge, Outlook, OneDrive, Office czy Teams, ponieważ zapewniają użytkownikom bezpieczny dostęp do danych służbowych oraz manipulowanie tymi danymi w dowolnej aplikacji firmy Microsoft.

  • Są one przypisane do wszystkich użytkowników. Dzięki temu wszyscy użytkownicy są chronieni, niezależnie od tego, czy korzystają z przeglądarki Microsoft Edge dla systemu iOS, czy Android.

  • Określ, który poziom struktury spełnia Twoje wymagania. Większość organizacji powinna wdrożyć ustawienia zdefiniowane w artykule Rozszerzona ochrona danych przedsiębiorstwa (poziom 2), ponieważ umożliwiają one kontrolę wymagań dotyczących ochrony danych i dostępu.

Aby uzyskać więcej informacji na temat dostępnych ustawień, zobacz Ustawienia zasad ochrony aplikacji dla systemu Android i Ustawienia zasad ochrony aplikacji dla systemu iOS.

Ważna

Aby zastosować zasady ochrony aplikacji usługi Intune wobec aplikacji na urządzeniach z systemem Android, które nie są zarejestrowane w usłudze Intune, użytkownik musi również zainstalować usługę Intune — Portal firmy.

Logowanie jednokrotne do aplikacji sieć web połączonych z usługą Microsoft Entra w przeglądarkach chronionych przez zasady

Przeglądarka Edge dla systemów iOS i Android może korzystać z logowania jednokrotnego (SSO) we wszystkich aplikacjach sieć web (SaaS i lokalnych), które są połączone z usługą Microsoft Entra. Logowanie jednokrotne umożliwia użytkownikom dostęp do aplikacji sieć web połączonych z usługą Microsoft Entra za pośrednictwem przeglądarki Microsoft Edge dla systemów iOS i Android bez konieczności ponownego wprowadzania poświadczeń.

Logowanie jednokrotne wymaga zarejestrowania urządzenia przez aplikację Microsoft Authenticator dla urządzeń z systemem iOS lub przez usługę Intune — Portal firmy w przypadku systemu Android. Gdy użytkownicy pracują na jednym z nich, po przejściu do aplikacji sieci web połączonej z usługą Microsoft Entra w przeglądarce chronionej przez zasady są monitowani o zarejestrowanie swojego urządzenia (jest to prawdziwe tylko wtedy, gdy ich urządzenie nie zostało jeszcze zarejestrowane). Po zarejestrowaniu urządzenia za pomocą konta użytkownika zarządzanego przez usługę Intune, to konto będzie miało włączone logowanie jednokrotne dla aplikacji sieć web połączonych z usługą Microsoft Entra.

Uwaga

Rejestracja urządzenia to proste zaewidencjonowanie w usłudze Microsoft Entra. Nie wymaga pełnej rejestracji urządzenia i nie zapewnia specjalistom IT żadnych dodatkowych uprawnień na urządzeniu.

Użyj konfiguracji aplikacji, aby zarządzać środowiskiem przeglądania

Przeglądarka Microsoft Edge dla systemów iOS i Android obsługuje ustawienia aplikacji, które umożliwiają administratorom ujednolicone zarządzanie punktami końcowymi, takimi jak usługa Microsoft Intune, dostosowywanie zachowania aplikacji.

Konfigurację aplikacji można przeprowadzić albo za pośrednictwem kanału systemu operacyjnego zarządzania urządzeniami przenośnymi (funkcja MDM) na zarejestrowanych urządzeniach (kanał Managed App Configuration dla systemu iOS lub w kanale System Android w warstwie Enterprise dla systemu Android) albo za pośrednictwem kanału MAM (Zarządzanie aplikacjami mobilnymi). Przeglądarka Microsoft Edge dla systemów iOS i Android obsługuje następujące scenariusze konfiguracji:

  • Zezwalaj tylko na konta służbowe
  • Ogólne ustawienia konfiguracji aplikacji
  • Ustawienia ochrony danych
  • Dodatkowa konfiguracja aplikacji dla zarządzanych urządzeń

Ważna

W przypadku scenariuszy konfiguracji, które wymagają rejestracji urządzeń w systemie Android, urządzenia muszą być zarejestrowane w systemie Android Enterprise, a przeglądarka Microsoft Edge dla systemu Android musi zostać wdrożona za pośrednictwem sklepu Managed Google Play. Aby uzyskać więcej informacji, zobacz Konfigurowanie rejestracji osobistych urządzeń z profilem służbowym dla systemu Android Enterprise i Dodawanie zasad konfiguracji aplikacji dla zarządzanych urządzeń z systemem Android Enterprise.

Każdy scenariusz konfiguracji wyróżnia jego specyficzne wymagania. Na przykład czy scenariusz konfiguracji wymaga rejestracji urządzenia, a tym samym współpracuje z dowolnym dostawcą rozwiązania UEM, czy też wymaga zasad ochrony aplikacji usługi Intune.

Ważna

W kluczach konfiguracji aplikacji rozróżniana jest wielkość liter. Użyj odpowiedniej wielkości liter, aby mieć pewność, że konfiguracja przyniesie efekt.

Uwaga

W przypadku usługi Microsoft Intune konfiguracja aplikacji dostarczana za pośrednictwem kanału systemu operacyjnego funkcji MDM jest określana jako zasady usługi App Configuration (zasady ACP) dla urządzeń zarządzanych, natomiast konfiguracja aplikacji dostarczana za pośrednictwem kanału MAM (zarządzanie aplikacjami mobilnymi) jest określana jako zasady usługi App Configuration dla zarządzanych aplikacji.

Zezwalaj tylko na konta służbowe

Poszanowanie zasad zabezpieczeń danych i zgodności naszych największych klientów podlegających ścisłym regulacjom jest kluczowym filarem wartości platformy Microsoft 365. Niektóre firmy muszą przechwytywać wszystkie informacje komunikacyjne w swoim środowisku firmowym, a także upewnić się, że urządzenia są używane wyłącznie do celów komunikacji firmowej. Aby spełnić te wymagania, przeglądarkę Microsoft Edge dla systemów iOS i Android na zarejestrowanych urządzeniach można skonfigurować tak, aby zezwalała na aprowizowanie tylko jednego konta firmowego w aplikacji.

Więcej informacji na temat konfigurowania ustawienia trybu kont dozwolonych dla organizacji można znaleźć tutaj:

Ten scenariusz konfiguracji działa tylko z zarejestrowanymi urządzeniami. Obsługiwany jest jednak każdy dostawca rozwiązania UEM. Jeśli nie korzystasz z usługi Microsoft Intune, musisz zapoznać się z dokumentacją rozwiązania UEM, aby dowiedzieć się, jak wdrożyć te klucze konfiguracyjne.

Ogólne scenariusze konfiguracji aplikacji

Przeglądarka Microsoft Edge dla systemów iOS i Android oferuje administratorom możliwość dostosowywania konfiguracji domyślnej dla kilku ustawień w aplikacji. Ta funkcja jest dostępna, gdy w przeglądarce Microsoft Edge dla systemów iOS i Android obowiązują zasady usługi App Configuration dla aplikacji zarządzanych zastosowane do konta służbowego zalogowanego w aplikacji.

Przeglądarka Microsoft Edge obsługuje następujące ustawienia konfiguracji:

  • Środowiska strony Nowa karta
  • Środowiska zakładek
  • Środowiska związane z zachowaniem aplikacji
  • Środowiska trybu kiosku

Te ustawienia można wdrożyć w aplikacji niezależnie od stanu rejestracji urządzenia.

Układ strony nowej karty

Układ niestandardowy jest domyślny dla strony nowej karty. Zawiera on skróty do najważniejszych witryn i kanału aktualności bez tapety. Użytkownicy mogą zmieniać układ zgodnie ze swoimi preferencjami. Organizacje mogą również zarządzać ustawieniami układu.

Klucz Value
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout priorytetowe Zaznaczono priorytetowe
inspirujące Zaznaczono inspirujące
informacyjny (tylko iPad/tablet) Wybrano opcję informacyjny
niestandardowy (domyślne) Zaznaczono opcję niestandardowy, przełącznik skrótów do najważniejszych witryn jest włączony, przełącznik tapety jest wyłączony, a przełącznik kanału aktualności jest włączony
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom topsites Włącz skróty do najważniejszych witryn
tapeta Włącz tapetę
kanał aktualności Włącz kanał aktualności
Aby te zasady zostały zastosowane, element com.microsoft.intune.mam.managedbrowser.NewTabPageLayout musi być ustawiony na wartość niestandardowy

Wartość domyślna to topsites|newsfeed
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable true (domyślne) Użytkownicy mogą zmieniać ustawienia układu strony
false Użytkownicy nie mogą zmienić ustawień układu strony. Układ strony jest określany na podstawie wartości określonych za pośrednictwem zasad lub zostaną użyte wartości domyślne

Uwaga

Zasady NewTabPageLayout mają na celu ustawienie układu początkowego. Użytkownicy mogą zmieniać ustawienia układu strony na podstawie ich odwołań. W związku z tym zasady NewTabPageLayout mają zastosowanie tylko wtedy, gdy użytkownicy nie zmienią ustawień układu. Zasady NewTabPageLayout można wymusić, konfigurując parametr UserSelectable=false.

Przykład wyłączania kanałów informacyjnych

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Środowiska strony Nowa karta

Przeglądarka Edge dla systemów iOS i Android oferuje organizacjom kilka opcji dostosowywania środowiska strony nowej karty, w tym logo organizacji, kolor marki, stronę główną, najpopularniejsze witryny i wiadomości branżowe.

Logo organizacji i kolor marki

Te ustawienia umożliwiają dostosowanie strony Nowa karta w przeglądarce Microsoft Edge dla systemów iOS i Android w celu wyświetlenia logo organizacji i koloru marki jako tła strony.

Aby przekazać logo i kolor swojej organizacji, najpierw wykonaj następujące kroki:

  1. W centrum administracyjnym usługi Microsoft Intune przejdź do pozycji Administracja dzierżawy>Dostosowywanie. Obok pozycji Ustawienia kliknij przycisk Edytuj.
  2. Aby ustawić logo swojej marki, obok pozycji Pokaż w nagłówku wybierz pozycję „Tylko logo organizacji”. Zalecane jest logo z przezroczystym tłem.
  3. Aby ustawić kolor tła swojej marki, wybierz pozycję Kolor motywu. Przeglądarka Microsoft Edge dla systemów iOS i Android stosuje jaśniejszy odcień koloru na stronie Nowa karta, co zapewnia wysoką czytelność strony.

Uwaga

Ponieważ program Graph usługi Azure Active Directory (Azure AD) jest przestarzały, wszedł w fazę wycofywania. Zobacz szczegółowe informacje na temat Migracja programu Graph usługi Azure AD — omówienie. W rezultacie logo organizacji i kolor marki utrzymywane w Centrum administracyjnym usługi Intune będą niedostępne po całkowitym wycofaniu programu Graph usługi Azure Active Directory (Azure AD). Dlatego począwszy od wersji 116 przeglądarki Microsoft Edge dla systemów iOS i Android logo organizacji i kolor marki będą pobierane z programu Microsoft Graph. Aby zachować logo organizacji i kolor marki postępuj zgodnie z krokami. Logo baneru będzie używane jako Twoja organizacja, a kolor tła strony będzie używany jako kolor marki.

Następnie użyj następujących par klucz/wartość, aby ściągnąć znakowanie swojej organizacji do przeglądarki Microsoft Edge dla systemów iOS i Android:

Klucz Value
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo Wartość true pokazuje logo marki organizacji
Wartość false (domyślna) nie uwidacznia logo
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor Wartość true pokazuje kolor marki organizacji
Wartość false (domyślna) nie uwidacznia koloru

Skrót do strony głównej

To ustawienie umożliwia skonfigurowanie skrótu do strony głównej dla przeglądarki Microsoft Edge dla systemów iOS i Android na stronie Nowa karta. Skonfigurowany skrót do strony głównej pojawia się jako pierwsza ikona pod paskiem wyszukiwania, gdy użytkownik otwiera nową kartę w przeglądarce Microsoft Edge dla systemów iOS i Android. Użytkownik nie może edytować ani usunąć tego skrótu w zarządzanym przez siebie kontekście. Skrót do strony głównej wyświetla nazwę Twojej organizacji, aby ją wyróżnić.

Klucz Value
com.microsoft.intune.mam.managedbrowser.homepage Określ prawidłowy adres URL. Z powodu zabezpieczeń nieprawidłowe adresy URL są blokowane.
Przykład: https://www.bing.com

Wiele skrótów do górnych witryn

Podobnie jak w przypadku konfigurowania skrótu do strony głównej, możesz skonfigurować wiele skrótów do górnych witryn na stronach Nowe karty w przeglądarce Microsoft Edge dla systemów iOS i Android. Użytkownik nie może edytować ani usuwać tych skrótów w kontekście zarządzanym. Uwaga: możesz skonfigurować łącznie 8 skrótów, w tym skrót do strony głównej. Jeśli skonfigurowano skrót do strony głównej, ten skrót zastąpi pierwszą skonfigurowaną górną witrynę.

Klucz Value
com.microsoft.intune.mam.managedbrowser.managedTopSites Określ zestaw adresów URL dla wartości. Każdy skrót do górnej witryny składa się z tytułu i adresu URL. Oddziel tytuł i adres URL znakiem |.
Przykład: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Wiadomości branżowe

Środowisko strony Nowa karta można skonfigurować w przeglądarce Microsoft Edge dla systemów iOS i Android, aby wyświetlać wiadomości branżowe istotne dla Twojej organizacji. Po włączeniu tej funkcji przeglądarka Microsoft Edge dla systemów iOS i Android użyje nazwy domeny Twojej organizacji do agregowania wiadomości z sieci web na temat Twojej organizacji, branży organizacji i konkurentów, dzięki czemu Twoi użytkownicy będą mogli znaleźć odpowiednie wiadomości zewnętrzne na scentralizowanych stronach Nowe karty w przeglądarce Microsoft Edge dla systemów iOS i Android. Wiadomości branżowe są domyślnie wyłączone.

Klucz Value
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews Wartość true pokazuje wiadomości branżowe na stronie Nowa karta
Wartość false (wartość domyślna) ukrywa wiadomości branżowe na stronie Nowa karta

Strona główna zamiast strony Nowa karta

Przeglądarka Microsoft Edge dla systemów iOS i Android umożliwia organizacjom wyłączenie środowiska strony Nowa karta i zamiast tego uruchomienie witryny internetowej po otwarciu nowej karty przez użytkownika. Chociaż jest to obsługiwany scenariusz, firma Microsoft zaleca organizacjom korzystanie ze strony Nowa karta w celu dostarczania zawartości dynamicznej, która jest odpowiednia dla użytkownika.

Klucz Value
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Określ prawidłowy adres URL. Jeśli nie określono adresu URL, aplikacja używa środowiska strony Nowa karta. Z powodu zabezpieczeń nieprawidłowe adresy URL są blokowane.
Przykład: https://www.bing.com

Środowiska zakładek

Przeglądarka Microsoft Edge dla systemów iOS i Android oferuje organizacjom kilka opcji zarządzania zakładkami.

Zakładki zarządzane

Aby ułatwić dostęp, możesz skonfigurować zakładki, które mają być dostępne dla użytkowników podczas korzystania z przeglądarki Microsoft Edge dla systemów iOS i Android.

  • Zakładki pojawiają się tylko na koncie służbowym i nie są widoczne na kontach osobistych.
  • Użytkownicy nie mogą usuwać ani modyfikować zakładek.
  • Zakładki pojawiają się na górze listy. Wszelkie zakładki utworzone przez użytkowników są wyświetlane pod tymi zakładkami.
  • Jeśli włączono przekierowanie serwera proxy aplikacji, można dodać aplikacje sieci web serwera proxy aplikacji przy użyciu ich wewnętrznego lub zewnętrznego adresu URL.
  • Zakładki są tworzone w folderze o nazwie organizacji zdefiniowanej w usłudze Tożsamość Microsoft Entra.
Klucz Value
com.microsoft.intune.mam.managedbrowser.bookmarks Wartość dla tej konfiguracji to lista zakładek. Każda zakładka składa się z tytułu zakładki i adresu URL zakładki. Oddziel tytuł i adres URL znakiem |.
Przykład: Microsoft Bing|https://www.bing.com

Aby skonfigurować wiele zakładek, oddziel każdą parę podwójnym znakiem ||.
Przykład: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Zakładka Moje aplikacje

Domyślnie użytkownicy mają skonfigurowaną zakładkę Moje aplikacje w folderze organizacji w przeglądarce Microsoft Edge dla systemów iOS i Android.

Klucz Value
com.microsoft.intune.mam.managedbrowser.MyApps Wartość true (wartość domyślna) pokazuje Moje aplikacje w zakładkach przeglądarki Microsoft Edge dla systemów iOS i Android
Wartość false ukrywa Moje aplikacje w przeglądarce Microsoft Edge dla systemów iOS i Android

Środowiska związane z zachowaniem aplikacji

Przeglądarka Microsoft Edge dla systemów iOS i Android oferuje organizacjom kilka opcji zarządzania zachowaniem aplikacji.

Hasło logowania jednokrotnego usługi Microsoft Entra

Funkcja hasła logowania jednokrotnego usługi Microsoft Entra oferowana przez usługę Tożsamości Microsoft Entra umożliwia zarządzanie dostępem użytkowników do aplikacji sieć web, które nie obsługują federacji tożsamości. Domyślnie przeglądarka Edge dla systemów iOS i Android nie wykonuje logowania jednokrotnego przy użyciu poświadczeń usługi Microsoft Entra. Aby uzyskać więcej informacji, zobacz Dodawanie logowania jednokrotnego opartego na hasłach do aplikacji.

Klucz Value
com.microsoft.intune.mam.managedbrowser.PasswordSSO Wartość true oznacza włączenie hasła logowania jednokrotnego usługi Microsoft Entra
Wartość false oznacza wyłączenie hasła logowania jednokrotnego usługi Microsoft Entra (domyślne)

Domyślna procedura obsługi protokołu

Domyślnie przeglądarka Microsoft Edge dla systemów iOS i Android używa procedury obsługi protokołu HTTPS, gdy użytkownik nie określi protokołu w adresie URL. Ogólnie rzecz biorąc, jest to uważane za najlepsze rozwiązanie, ale można je wyłączyć.

Klucz Value
com.microsoft.intune.mam.managedbrowser.defaultHTTPS Wartość true (domyślna) — domyślna procedura obsługi protokołu to HTTPS
Wartość false — domyślna procedura obsługi protokołu to HTTP

Wyłącz opcjonalne dane diagnostyczne

Domyślnie użytkownicy mogą zdecydować się na wysyłanie opcjonalnych danych diagnostycznych, wybierając Ustawienia->Prywatność i zabezpieczenia->Dane diagnostyczne->Opcjonalne dane diagnostyczne — ustawienie. Organizacje mogą wyłączyć to ustawienie.

Klucz Value
com.microsoft.intune.mam.managedbrowser.disableShareUsageData Wartość true — opcjonalne ustawienie danych diagnostycznych jest wyłączone
Wartość false (ustawienie domyślne) — opcja może być włączana lub wyłączana przez użytkowników

Uwaga

Opcjonalne ustawienie danych diagnostycznych jest również wyświetlane użytkownikom podczas środowiska pierwszego uruchomienia (środowisko FRE). Organizacje mogą pominąć ten krok, korzystając z zasad MDM EdgeDisableShareUsageData

Wyłącz określone funkcje

Przeglądarka Microsoft Edge dla systemów iOS i Android zezwala organizacjom na wyłączanie niektórych funkcji, które są domyślnie włączone. Aby wyłączyć te funkcje, skonfiguruj następujące ustawienie:

Klucz Value
com.microsoft.intune.mam.managedbrowser.disabledFeatures Pozycja password wyłącza monity, które oferują zapisywanie haseł dla użytkownika końcowego
Pozycja inprivate wyłącza przeglądanie w trybie InPrivate
Pozycja autofill wyłącza opcje „Zapisz i wypełnij adresy” oraz „Zapisz i wypełnij informacje o płatności”. Autowypełnianie zostanie wyłączone nawet w przypadku wcześniej zapisanych informacji
Pozycja translator wyłącza translator
Pozycja readaloud wyłącza funkcję Czytaj na głos
Pozycja drop wyłącza przenoszenie
coupons wyłącza kupony
extensions wyłączone rozszerzenia (tylko przeglądarka Edge dla systemu Android)
Pozycja developertools wyszarza numery wersji kompilacji, aby uniemożliwić użytkownikom dostęp do opcji dewelopera (tylko dla przeglądarki Microsoft Edge dla systemu Android)

Aby wyłączyć wiele funkcji, należy oddzielić wartości za znakiem |. Na przykład znak inprivate|password wyłącza zarówno tryb InPrivate, jak i magazyn haseł.

Wyłącz funkcję importowania haseł

Przeglądarka Microsoft Edge dla systemów iOS i Android umożliwia użytkownikom importowanie haseł z Menedżera haseł. Aby wyłączyć importowanie haseł, skonfiguruj następujące ustawienie:

Klucz Value
com.microsoft.intune.mam.managedbrowser.disableImportPasswords Wartość true — wyłącz importowanie haseł
Wartość false (ustawienie domyślne) — zezwalaj na importowanie haseł

Uwaga

W Menedżerze haseł przeglądarki Microsoft Edge dla systemu iOS znajduje się przycisk Dodaj. Gdy funkcja importowania haseł jest wyłączona, przycisk Dodaj również będzie wyłączony.

Możesz kontrolować, czy witryny mogą przechowywać pliki cookie dla Twoich użytkowników w przeglądarce Microsoft Edge dla systemu Android. Aby to zrobić, skonfiguruj następujące ustawienie:

Klucz Value
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0 (domyślne) — zezwalaj na pliki cookie
1 — blokuj pliki cookie firm innych niż Microsoft
2 — blokuj pliki cookie firm innych niż Microsoft w trybie InPrivate
3 — blokuj wszystkie pliki cookie

Uwaga

Przeglądarka Microsoft Edge dla systemu iOS nie obsługuje kontrolowania plików cookie.

Środowiska trybu kiosku na urządzeniach z systemem Android

Przeglądarkę Microsoft Edge dla systemu Android można włączyć jako aplikację trybu kiosku z następującymi ustawieniami:

Klucz Value
com.microsoft.intune.mam.managedbrowser.enableKioskMode Wartość true włącza tryb kiosku dla przeglądarki Microsoft Edge dla systemu Android
Wartość false (domyślna) wyłącza tryb kiosku
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode Wartość true pokazuje pasek adresu w trybie kiosku
Wartość false (domyślna) ukrywa pasek adresu, gdy włączony jest tryb kiosku
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode Wartość true pokazuje dolny pasek akcji w trybie kiosku
Wartość false (domyślna) ukrywa dolny pasek, gdy włączony jest tryb kiosku

Tryb zablokowanego widoku

Przeglądarkę Edge dla systemów iOS i Android można włączyć jako tryb zablokowanego widoku przy użyciu zasad MDM EdgeLockedViewMode.

Klucz Value
EdgeLockedViewModeEnabled false (domyślnie) Tryb zablokowanego widoku jest wyłączony
true Tryb zablokowanego widoku jest włączony

Umożliwia to organizacjom ograniczanie różnych funkcji przeglądarki, zapewniając kontrolowane i priorytetowe środowisko przeglądania.

  • Pasek adresu URL staje się tylko do odczytu, co uniemożliwia użytkownikom wprowadzanie zmian w adresie internetowym
  • Użytkownicy nie mogą tworzyć nowych kart
  • Funkcja wyszukiwania kontekstowego na stronach internetowych jest wyłączona
  • Następujące przyciski w menu przepełnienia są wyłączone
Przyciski Stan
Nowa karta InPrivate Wyłączona
Wyślij do urządzeń Wyłączona
Odrzucenie Wyłączona
Dodaj do telefonu (Android) Wyłączona
Strona pobierania (Android) Wyłączona

Tryb zablokowanego widoku jest często używany razem z zasadami zarządzania aplikacjami mobilnymi com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL lub zasadami MDM EdgeNewTabPageCustomURL, które umożliwiają organizacjom konfigurowanie określonej strony internetowej, która jest automatycznie uruchamiana po otwarciu przeglądarki Edge. Użytkownicy są ograniczeni do tej strony internetowej i nie mogą przechodzić do innych witryn internetowych, zapewniając kontrolowane środowisko dla określonych zadań lub użycia zawartości.

Uwaga

Domyślnie użytkownicy nie mogą tworzyć nowych kart w trybie zablokowanego widoku. Aby zezwolić na tworzenie zakładek, ustaw zasadę MDM EdgeLockedViewModeAllowedActions na polecenie newtabs.

Przełącz stos sieciowy między usługą Chromium a systemem OS

Domyślnie przeglądarka Microsoft Edge dla systemów iOS i Android używa stosu sieci usługi Chromium do komunikacji z usługami Microsoft Edge, w tym usług synchronizacji, sugestii automatycznego wyszukiwania i wysyłania opinii. Przeglądarka Microsoft Edge dla systemu iOS udostępnia również stos sieci systemu iOS jako możliwą do skonfigurowania opcję komunikacji z usługą Microsoft Edge.

Organizacje mogą modyfikować preferencje stosu sieci, konfigurując następujące ustawienie.

Klucz Value
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0 (wartość domyślna) — używaj stosu sieci usługi Chromium
1 — używaj stosu sieci systemu iOS

Uwaga

Zalecane jest korzystanie ze stosu sieci usługi Chromium. Jeśli podczas wysyłania opinii za pomocą stosu sieci usługi Chromium wystąpią problemy z synchronizacją lub pojawią się niepowodzenia, na przykład w przypadku niektórych rozwiązań sieci VPN dla poszczególnych aplikacji, użycie stosu sieci systemu iOS może rozwiązać problemy.

Ustaw adres URL pliku .pac serwera proxy

Organizacje mogą określić adres URL pliku automatycznej konfiguracji serwera proxy (plik PAC) dla przeglądarki Microsoft Edge dla systemu Android.

Klucz Value
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Określ prawidłowy adres URL pliku .pac serwera proxy.
Przykład: https://internal.site/example.pac

Obsługa otwarcia zakończonego niepowodzeniem dla pliku PAC

Domyślnie przeglądarka Microsoft Edge dla systemu Android blokuje dostęp do sieci przy użyciu nieprawidłowego lub niedostępnego skryptu pliku PAC. Organizacje mogą jednak zmodyfikować domyślne zachowanie na otwarcie zakończone niepowodzeniem dla pliku PAC.

Klucz Value
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled Wartość false (ustawienie domyślne) — blokuj dostęp do sieci
Wartość true — zezwalaj na dostęp do sieci

Serwer proxy umożliwiający użytkownikom logowanie się do przeglądarki Microsoft Edge w systemie Android.

Automatyczna konfiguracja serwera proxy (PAC) jest zwykle konfigurowana w profilu sieci VPN. Jednak ze względu na ograniczenie platformy konfiguracja PAC nie może zostać rozpoznana przez program Android WebView, który jest używany podczas procesu logowania do przeglądarki Edge. Użytkownicy mogą nie być w stanie zalogować się do przeglądarki Edge w systemie Android.

Organizacje mogą określać dedykowany serwer proxy za pomocą zasad MDM, aby użytkownicy mogli logować się do przeglądarki Edge w systemie Android.

Klucz Value
EdgeOneAuthProxy Odpowiadająca wartość jest ciągiem
Przykładhttp://MyProxy.com:8080

Magazyn danych witryny internetowej systemu iOS

Magazyn danych witryny internetowej w przeglądarce Edge dla systemu iOS jest niezbędny do zarządzania plikami cookie, pamięciami podręcznymi dysków i pamięci oraz różnymi typami danych. Istnieje jednak tylko jeden trwały magazyn danych witryny internetowej w przeglądarce Edge dla systemu iOS. Domyślnie ten magazyn danych jest używany wyłącznie przez konta osobiste, co prowadzi do ograniczenia, w którym konta służbowe nie mogą z niego korzystać. W związku z tym dane przeglądania, z wyłączeniem plików cookie, są tracone po każdej sesji dla kont służbowych. Aby ulepszyć środowisko użytkownika, organizacje mogą skonfigurować magazyn danych witryny internetowej do użycia przez konta służbowe, zapewniając trwałość danych przeglądania.

Klucz Value
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 Magazyn danych witryny internetowej jest zawsze używany tylko przez konto osobiste
1 — magazyn danych witryny internetowej będzie używany przez pierwsze zalogowane konto
2 (domyślnie) Magazyn danych witryny internetowej będzie używany przez konto służbowe niezależnie od kolejności logowania

Uwaga

Wraz z wydaniem systemu iOS 17 jest teraz obsługiwanych wiele magazynów trwałych. Konto służbowe i osobiste mają własny wyznaczony magazyn trwały. W związku z tym te zasady przestają obowiązywać od wersji 122.

Microsoft Defender SmartScreen

Microsoft Defender SmartScreen to funkcja, która pomaga użytkownikom unikać złośliwych witryn i plików do pobrania. Ta opcja jest domyślnie włączona. Organizacje mogą wyłączyć to ustawienie.

Klucz Value
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled Wartość true (wartość domyślna) — funkcja Microsoft Defender SmartScreen jest włączona.
Wartość false — funkcja Microsoft Defender SmartScreen jest wyłączona.

Weryfikacja certyfikatu

Domyślnie przeglądarka Microsoft Edge dla systemu Android weryfikuje certyfikaty serwera przy użyciu wbudowanego weryfikatora certyfikatów i magazynu głównego firmy Microsoft jako źródła zaufania publicznego. Organizacje mogą przełączyć się na weryfikator certyfikatów systemowych i certyfikaty główne systemu.

Klucz Value
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled true (domyślne) Użyj wbudowanego weryfikatora certyfikatów i magazynu głównego firmy Microsoft do weryfikacji certyfikatów.
false Użyj weryfikatora certyfikatów systemowych i certyfikatów głównych systemu jako źródła zaufania publicznego, aby zweryfikować certyfikaty.

Uwaga

Przykładem użycia tych zasad jest konieczność użycia weryfikatora certyfikatów systemowych i certyfikatów głównych systemu podczas korzystania z programu Microsoft MAM Tunnel przy użyciu przeglądarki Microsoft Edge dla systemu Android.

Mechanizm kontroli stron ostrzeżeń dotyczących protokołu SSL

Domyślnie użytkownicy mogą przechodzić przez strony ostrzeżeń, które pojawiają się, gdy użytkownicy przechodzą do witryn z błędami protokołu SSL. Organizacje mogą zarządzać zachowaniem.

Klucz Value
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed true (domyślne) Zezwalaj użytkownikom na przechodzenie przez strony ostrzeżeń dotyczących protokołu SSL
false Uniemożliwiaj użytkownikom przechodzenie przez strony ostrzeżeń dotyczących protokołu SSL

Ustawienia wyskakujących okienek

Domyślnie wyskakujące okienka są blokowane. Organizacje mogą zarządzać zachowaniem.

Klucz Value
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Zezwalaj wszystkim witrynom na wyświetlanie wyskakujących okienek
2 (domyślne) Nie zezwalaj żadnej witrynie na wyświetlanie wyskakujących okienek

Zezwalaj na wyskakujące okienka w określonych witrynach

Jeśli te zasady nie są skonfigurowane, wartość z zasad DefaultPopupsSetting (jeśli jest ustawiona) lub osobista konfiguracja użytkownika jest używana dla wszystkich witryn. Organizacje mogą definiować listę witryn, które mogą otwierać wyskakujące okienka.

Klucz Value
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Blokuj wyskakujące okienko w określonych witrynach

Jeśli te zasady nie są skonfigurowane, wartość z zasad DefaultPopupsSetting (jeśli jest ustawiona) lub osobista konfiguracja użytkownika jest używana dla wszystkich witryn. Organizacje mogą definiować listę witryn, dla których nie można otwierać wyskakujących okienek.

Klucz Value
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Domyślny dostawca wyszukiwania

Domyślnie przeglądarka Edge używa domyślnego dostawcy wyszukiwania do wyszukiwania, gdy użytkownicy wprowadzają na pasku adresu tekst inny niż adres URL. Użytkownicy mogą zmieniać listę dostawców wyszukiwania. Organizacje mogą zarządzać zachowaniem dostawcy wyszukiwania.

Klucz Value
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled true Włącz domyślnego dostawcę wyszukiwania
false Wyłącz domyślnego dostawcę wyszukiwania

Konfigurowanie dostawcy wyszukiwania

Organizacje mogą skonfigurować dostawcę wyszukiwania dla użytkowników. Aby skonfigurować dostawcę wyszukiwania, należy najpierw skonfigurować zasady DefaultSearchProviderEnabled.

Klucz Value
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName Odpowiadająca wartość jest ciągiem
PrzykładMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL Odpowiadająca wartość jest ciągiem
Przykładhttps://search.my.company/search?q={searchTerms}

Otwórz aplikacje zewnętrzne

Gdy strona sieci web zażąda otwarcia aplikacji zewnętrznej, użytkownicy zobaczą wyskakujące okienko z prośbą o otwarcie aplikacji zewnętrznej. Organizacje mogą zarządzać zachowaniem.

Klucz Value
com.microsoft.intune.mam.managedbrowser.OpeningExternalApps 0 (ustawienie domyślne) — pokaż wyskakujące okienko, aby użytkownicy mogli wybrać opcję pozostania w przeglądarce Microsoft Edge lub otwarcia przez aplikacje zewnętrzne.
1 — zawsze otwieraj w przeglądarce Microsoft Edge bez pokazywania wyskakującego okienka.
2 — zawsze otwieraj przy użyciu aplikacji zewnętrznych bez pokazywania wyskakującego okienka. Jeśli aplikacje zewnętrzne nie są zainstalowane, zachowanie będzie takie samo, jak w przypadku wartości 1

Uwaga

Począwszy od wersji 120.2210.99 funkcja blokowania przeskakiwania aplikacji została usunięta. Aplikacje zewnętrzne będą domyślnie otwierane z poziomu przeglądarki Edge. W związku z tym te zasady przestają obowiązywać od wersji 120.2210.99.

Copilot

Uwaga

Funkcja Copilot jest również znana jako Bing Chat Enterprise.

Funkcja Copilot jest dostępna w przeglądarce Microsoft Edge dla systemów iOS i Android. Użytkownicy mogą uruchomić funkcję Copilot, klikając przycisk Copilot na dolnym pasku.

Istnieją trzy ustawienia dla funkcji Copilot w obszarze Ustawienia—>Ogólne—>Copilot.

  • Pokaż funkcję Copilot — kontroluj, czy ma być wyświetlany przycisk Bing na dolnym pasku
  • Zezwalaj na dostęp do dowolnej strony internetowej lub pliku PDF — określ, czy zezwolić funkcji Copilot na dostęp do zawartości strony lub pliku PDF
  • Szybki dostęp do zaznaczenia tekstu — określ, czy po wybraniu tekstu na stronie internetowej ma być wyświetlany panel szybkiego czatu

Ustawieniami funkcji Copilot można zarządzać.

Klucz Value
com.microsoft.intune.mam.managedbrowser.Chat Wartość prawda (ustawienie domyślne) — użytkownicy zobaczą przycisk usługi Bing na dolnym pasku. Ustawienie Pokaż funkcję Copilot jest domyślnie włączone i może być wyłączone przez użytkowników
Wartość false — użytkownicy nie widzą przycisku Bing na dolnym pasku. Ustawienie Pokaż funkcję Copilot jest wyłączone i użytkownicy nie mogą go włączyć
com.microsoft.intune.mam.managedbrowser.ChatPageContext true (domyślnie) funkcja Copilot może uzyskiwać dostęp do zawartości strony. Zezwalaj na dostęp do dowolnej strony internetowej lub pliku PDF, a opcja Szybkiego dostępu w przypadku zaznaczenia tekstu w ustawieniach funkcji Copilot jest domyślnie włączona i może być wyłączona przez użytkowników
false funkcja Copilot nie może uzyskiwać dostępu do zawartości strony. Zezwalaj na dostęp do dowolnej strony internetowej lub pliku PDF, a opcja Szybkiego dostępu w przypadku zaznaczenia tekstu w ustawieniach funkcji Copilot zostanie wyłączona i użytkownicy nie będą mogli jej włączyć

Scenariusze konfiguracji aplikacji do ochrony danych

Przeglądarka Microsoft Edge dla systemów iOS i Android obsługuje zasady konfiguracji aplikacji dla następujących ustawień ochrony danych, gdy aplikacja jest zarządzana przez usługę Microsoft Intune za pomocą zasad usługi App Configuration aplikacji zarządzanych zastosowanych do konta służbowego zalogowanego w aplikacji:

  • Zarządzaj synchronizacją kont
  • Zarządzaj witrynami sieci Web z ograniczeniami
  • Zarządzaj konfiguracją serwera proxy
  • Zarządzaj witrynami logowania jednokrotnego protokołu NTLM

Te ustawienia można wdrożyć w aplikacji niezależnie od stanu rejestracji urządzenia.

Zarządzaj synchronizacją kont

Domyślnie synchronizacja przeglądarki Microsoft Edge umożliwia użytkownikom dostęp do danych przeglądania na wszystkich zalogowanych urządzeniach. Dane obsługiwane przez synchronizację obejmują:

  • Ulubione
  • Hasła
  • Adresy i nie tylko (wpis w formularzu automatycznego wypełniania)

Funkcję synchronizacji włącza się za zgodą użytkownika. Użytkownicy mogą włączać i wyłączać synchronizację dla każdego z typów danych wymienionych powyżej. Aby uzyskać więcej informacji, zobacz Synchronizacja usługi Microsoft Edge.

Organizacje mają możliwość wyłączenia synchronizacji usługi Edge w systemach iOS i Android.

Klucz Value
com.microsoft.intune.mam.managedbrowser.account.syncDisabled Wartość true wyłącza synchronizację usługi Edge
Wartość false (domyślna) zezwala na synchronizację usługi Edge

Zarządzaj witrynami sieci Web z ograniczeniami

Organizacje mogą zdefiniować, do których witryn użytkownicy będą mieli dostęp w kontekście konta służbowego usługi Edge w systemach iOS i Android. Jeśli korzystasz z listy dozwolonych, Twoi użytkownicy będą mogli uzyskać dostęp tylko do witryn wyraźnie wymienionych na liście. Jeśli użyjesz listy zablokowanych, użytkownicy będą mieli dostęp do wszystkich witryn z wyjątkiem tych wyraźnie zablokowanych. Należy narzucić tylko listę dozwolonych lub zablokowanych, a nie obie. Jeśli narzucisz obie te listy, honorowana jest tylko lista dozwolonych.

Organizacje definiują także, co się stanie, gdy użytkownik spróbuje przejść do witryny internetowej z ograniczeniami. Domyślnie przejścia są dozwolone. Jeśli organizacja na to zezwala, zastrzeżone witryny internetowe mogą być otwierane w kontekście konta osobistego, w kontekście trybu InPrivate konta usługi Microsoft Entra lub w przypadku całkowitego zablokowania witryny. Aby uzyskać więcej informacji na temat różnych obsługiwanych scenariuszy, zobacz Ograniczone przejścia witryn internetowych w przeglądarce Microsoft Edge na urządzenia przenośne. Zezwalając na przenoszenie środowisk, użytkownicy organizacji pozostają chronieni, a zasoby firmowe są bezpieczne.

Uwaga

Przeglądarka Microsoft Edge dla systemów iOS i Android może blokować dostęp do witryn tylko wtedy, gdy uzyskuje się do nich bezpośredni dostęp. Nie blokuje dostępu, gdy użytkownicy korzystają z usług pośrednich (takich jak usługi tłumaczeniowe) w celu uzyskania dostępu do witryny. Adresy URL uruchamiające przeglądarkę Microsoft Edge, takie jak Edge://*, Edge://flags i Edge://net-export, nie są obsługiwane w zasadach konfiguracji aplikacji w adresach AllowListURL ani adresach BlockListURL w przypadku zarządzanych aplikacji. Zamiast tego możesz użyć zasad konfiguracji aplikacji URLAllowList lub URLBlocklist dla zarządzanych urządzeń. Aby uzyskać informacje o powiązanych informacjach, zobacz Zasady dotyczące urządzeń przenośnych dla przeglądarki Microsoft Edge.

Użyj następujących par klucz/wartość, aby skonfigurować listę dozwolonych lub zablokowanych witryn dla przeglądarki Edge dla systemów iOS i Android.

Klucz Value
com.microsoft.intune.mam.managedbrowser.AllowListURLs Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, na które chcesz zezwolić jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock Wartość true (wartość domyślna) umożliwia przeglądarce Microsoft Edge dla systemów iOS i Android przenoszenie witryn z ograniczeniami. Jeśli konta osobiste nie są wyłączone, użytkownicy są proszeni o przełączenie się do kontekstu osobistego w celu otwarcia witryny z ograniczeniami lub o dodanie konta osobistego. Jeśli parametr com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked ma wartość true, użytkownicy mogą otwierać witrynę z ograniczeniami w kontekście trybu InPrivate.
Wartość false uniemożliwia przeglądarce Microsoft Edge dla systemów iOS i Android przenoszenie użytkowników. Użytkownikom jest po prostu wyświetlany komunikat informujący, że witryna, do której próbują uzyskać dostęp, jest zablokowana.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked Wartość true umożliwia otwieranie zastrzeżonych witryn w kontekście trybu InPrivate konta usługi Microsoft Entra. Jeśli konto usługi Microsoft Entra jest jedynym kontem skonfigurowanym w przeglądarce Microsoft Edge dla systemów iOS i Android, zastrzeżona witryna zostanie automatycznie otwarta w kontekście trybu InPrivate. Jeśli użytkownik ma skonfigurowane konto osobiste, zostanie wyświetlony monit o wybranie pomiędzy otwarciem w trybie InPrivate lub przełączeniem się na konto osobiste.
Wartość false (wartość domyślna) wymaga otwarcia witryny z ograniczeniami na koncie osobistym użytkownika. Jeśli konta osobiste są wyłączone, witryna jest zablokowana.
Aby to ustawienie zaczęło obowiązywać, parametr com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock musi być ustawiony na wartość true.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Wprowadź liczbę sekund, przez jaką użytkownicy będą widzieć powiadomienie na pasku Snackbar „Dostęp do tej witryny jest zablokowany przez Twoją organizację. Otworzyliśmy go w trybie InPrivate, aby uzyskać dostęp do witryny." Domyślnie powiadomienie na pasku Snackbar jest wyświetlane przez 7 sekund.

Następujące witryny są zawsze dozwolone, niezależnie od zdefiniowanych ustawień listy dozwolonych lub listy zablokowanych:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

Formaty adresów URL listy dozwolonych i zablokowanych witryn

Do tworzenia list dozwolonych/zablokowanych witryn można używać różnych formatów adresów URL. Te dozwolone wzorce zostały szczegółowo opisane w poniższej tabeli.

  • Upewnij się, że wszystkie adresy URL posiadają prefiksy http:// lub https:// podczas wprowadzania ich na listę.

  • Możesz użyć symbolu wieloznacznego (*) zgodnie z zasadami podanymi na poniższej liście dozwolonych wzorców.

  • Symbol wieloznaczny może pasować tylko do części (np. news-contoso.com) lub całego składnika nazwy hosta (np. host.contoso.com) lub całych części ścieżki, gdy są rozdzielone ukośnikami (www.contoso.com/images).

  • W adresie możesz określić numery portów. Jeśli nie określisz numeru portu, użyte wartości to:

    • Port 80 dla protokołu http
    • Port 443 dla protokołu https
  • Używanie symboli wieloznacznych w numerze portu nie jest obsługiwane. Na przykład http://www.contoso.com:* i http://www.contoso.com:*/ nie są obsługiwane.

    URL Szczegóły Dopasowania Nie pasuje
    http://www.contoso.com Pasuje do pojedynczej strony www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Pasuje do pojedynczej strony contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* Pasuje do wszystkich adresów URL rozpoczynających się odwww.contoso.com www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* Pasuje do wszystkich poddomen w obszarze contoso.com developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* Pasuje do wszystkich poddomen kończących się na contoso.com/ news-contoso.com
    news-contoso.com.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Pasuje do pojedynczego folderu www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Dopasowuje pojedynczą stronę przy użyciu numeru portu www.contoso.com:80
    https://www.contoso.com Dopasowuje pojedynczą, bezpieczną stronę www.contoso.com www.contoso.com
    http://www.contoso.com/images/* Dopasowuje pojedynczy folder i wszystkie podfoldery www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
  • Poniżej przedstawiono przykłady niektórych danych wejściowych, których nie można określić:

    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • Adresy IP
    • https://*
    • http://*
    • http://www.contoso.com:*
    • http://www.contoso.com: /*

Kontrolowanie zachowania wyskakującego okienka zablokowanej witryny

Podczas próby uzyskania dostępu do zablokowanych witryn internetowych użytkownicy zostaną poproszeni o przełączenia się do trybu InPrivate lub konta osobistego w celu otwarcia zablokowanych witryn internetowych, w zależności od konfiguracji zasad AllowTransitionOnBlock i OpenInPrivateIfBlocked. Możesz wybrać preferencje między kontem w trybie InPrivate a kontem osobistym.

Klucz Value
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (domyślnie) Zawsze wyświetlaj wyskakujące okienko, aby użytkownik mógł wybrać.
1: Po zalogowaniu automatycznie przełącz się na konto osobiste.
2: Automatycznie przełącz się na konto osobiste, jeśli jest ono zalogowane, przy jednoczesnym włączeniu trybu InPrivate.
3: Automatycznie przełącz do konta w trybie InPrivate, jeśli jest zalogowane, przy jednoczesnym włączeniu trybu InPrivate.

Uwaga

Zasady AutoTransitionModeOnBlock są obecnie dostępne tylko w przeglądarce Edge dla systemu iOS.

Kontrolowanie zachowania otwierania niezarządzanych adresów URL

Te zasady mają na celu kontrolowanie zachowania otwierania niezarządzanego adresu URL usługi Intune.

Klucz Value
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitch 0: (domyślnie) Adresy URL będą otwierane na normalnych kartach z kontami służbowymi.

1: Przeglądarka Microsoft Edge jest zgodna z zasadami ochrony usługi Intune; zachowanie jest określane przez konfigurację opcji Odbieranie danych z innych aplikacji w ramach zasad ochrony usługi Intune.

Gdy wartość to Wszystkie aplikacje, ustawienie wartości 1 spowoduje powrót do zachowania dla wartości zasad 0. Gdy wartość to Brak lub Aplikacje zarządzane przez zasady, a konto osobiste jest zalogowane, adresy URL będą otwierane na normalnych kartach z profilem osobistym. Jeśli konto osobiste nie jest zalogowane, adresy URL będą otwierane w trybie InPrivate. Jeśli tryb InPrivate jest wyłączony, adresy URL nie będą otwierane.

2: (tylko system Android) Przeglądarka Microsoft Edge sprawdzi listę URLAllowlist lub URLBlocklist. Dozwolone adresy URL będą otwierane na normalnych kartach z kontami służbowymi. Zablokowane adresy URL mogą być otwierane w trybie InPrivate lub na normalnych kartach z kontami osobistymi, jednak funkcjonalność zależy od konfiguracji funkcji openInPrivateIfBlocked.

Zarządzaj witrynami internetowymi, aby zezwolić na przekazywanie plików

Mogą wystąpić scenariusze, w których użytkownicy mogą tylko wyświetlać witryny internetowe bez możliwości przekazywania plików. Organizacje mogą określić, które witryny internetowe mogą odbierać przekazywanie plików.

Klucz Value
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, które chcesz zablokować jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

Przykład blokowania przekazywania plików przez wszystkie witryny internetowe, w tym wewnętrzne witryny internetowe

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Przykład zezwalania określonym witrynom internetowym na przekazywanie plików

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Uwaga

W przypadku przeglądarki Edge w systemie iOS oprócz przekazywania akcja wklejania zostanie zablokowana. Użytkownicy nie zobaczą opcji wklejania w menu akcji.

Zarządzaj konfiguracją serwera proxy

Możesz użyć łącznie przeglądarki Microsoft Edge dla systemów iOS i Android oraz serwera proxy aplikacji usługi Microsoft Entra, aby zapewnić użytkownikom dostęp do witryn intranetowych na ich urządzeniach przenośnych. Przykład:

  • Użytkownik korzysta z aplikacji mobilnej Outlook, która jest chroniona przez usługę Intune. Następnie klikają link do witryny intranetowej w wiadomości e-mail, a przeglądarka Microsoft Edge dla systemów iOS i Android rozpoznaje, że ta witryna intranetowa została udostępniona użytkownikowi za pośrednictwem serwera proxy aplikacji. Użytkownik jest automatycznie kierowany przez serwer proxy aplikacji, aby uwierzytelnić się przy użyciu dowolnego odpowiedniego uwierzytelniania wieloskładnikowego i dostępu warunkowego przed dotarciem do witryny intranetowej. Użytkownik może teraz uzyskiwać dostęp do wewnętrznych witryn, nawet na swoich urządzeniach przenośnych, a link w programie Outlook działa zgodnie z oczekiwaniami.
  • Użytkownik otwiera przeglądarkę Microsoft Edge dla systemów iOS i Android na urządzeniu z systemem iOS lub Android. Jeśli przeglądarka Microsoft Edge dla systemów iOS i Android jest chroniona za pomocą usługi Intune, a serwer proxy aplikacji jest włączony, użytkownik może przejść do witryny intranetowej przy użyciu wewnętrznego adresu URL, do którego jest przyzwyczajony. Przeglądarka Microsoft Edge dla systemów iOS i Android rozpoznaje, że ta witryna intranetowa została udostępniona użytkownikowi za pośrednictwem serwer proxy aplikacji. Użytkownik jest automatycznie kierowany przez serwer proxy aplikacji, aby uwierzytelnić się przed dotarciem do witryny intranetowej.

Przed rozpoczęciem:

  • Skonfiguruj aplikacje wewnętrzne za pośrednictwem serwera proxy aplikacji usługi Microsoft Entra.
    • Aby skonfigurować serwer proxy aplikacji i publikować aplikacje, zapoznaj się z dokumentacją dotyczącą konfiguracji.
    • Upewnij się, że użytkownik jest przypisany do aplikacji serwera proxy aplikacji usługi Microsoft Entra, nawet jeśli aplikacja jest skonfigurowana z typem wstępnego uwierzytelniania Passthrough.
  • Do aplikacji Edge dla systemów iOS i Android muszą być przypisane zasady ochrony aplikacji usługi Intune.
  • Aplikacje firmy Microsoft muszą mieć zasady ochrony aplikacji, które mają ustawienie Ogranicz transfer zawartości sieci web przy transferze danych innych aplikacji ustawione na przeglądarkę Microsoft Edge.

Uwaga

Przeglądarka Microsoft Edge dla systemów iOS i Android aktualizuje dane przekierowania serwera proxy aplikacji na podstawie ostatniego zdarzenia odświeżania zakończonego powodzeniem. Próby aktualizacji są podejmowane zawsze, gdy ostatnie zdarzenie odświeżenia zakończone powodzeniem trwa dłużej niż godzinę.

Ustaw wartość docelową przeglądarki Microsoft Edge dla systemów iOS i Android z następującą parą klucz/wartość, aby włączyć serwer proxy aplikacji.

Klucz Value
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection Wartość true włącza scenariusze przekierowywania serwera proxy aplikacji usługi Microsoft Entra
Wartość false uniemożliwia scenariusze serwera proxy aplikacji usługi Microsoft Entra (domyślne)

Aby uzyskać więcej informacji na temat korzystania z przeglądarki Microsoft Edge dla systemów iOS i Android w połączeniu z serwerem proxy aplikacji usługi Microsoft Entra w celu zapewnienia bezproblemowego (i chronionego) dostępu do lokalnych aplikacji sieć web, zobacz artykuł Lepiej razem: usługi Intune i Microsoft Entra współpracują, aby ulepszyć dostęp użytkownika. Ten wpis w blogu odwołuje się do aplikacji Intune Managed Browser, ale zawartość dotyczy również przeglądarki Microsoft Edge dla systemów iOS i Android.

Zarządzaj witrynami logowania jednokrotnego protokołu NTLM

Organizacje mogą wymagać od użytkowników uwierzytelniania za pomocą protokołu NTLM w celu uzyskania dostępu do intranetowych witryn sieci web. Domyślnie użytkownicy są proszeni o wprowadzenie poświadczeń za każdym razem, gdy uzyskują dostęp do witryny sieci web, która wymaga uwierzytelniania przy pomocy protokołu NTLM, ponieważ buforowanie poświadczeń protokołu NTLM jest wyłączone.

Organizacje mogą włączyć buforowanie poświadczeń protokołu NTLM dla określonych witryn sieci web. W przypadku tych witryn po wprowadzeniu poświadczeń przez użytkownika i uwierzytelnieniu zakończonym powodzeniem poświadczenia są domyślnie buforowane przez 30 dni.

Klucz Value
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs Odpowiednią wartością klucza jest lista adresów URL. Wprowadź wszystkie adresy URL, na które chcesz zezwolić jako pojedynczą wartość, oddzielone znakiem kreski pionowej |.

Przykłady:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

Aby uzyskać więcej informacji na temat obsługiwanych typów formatów adresów URL, zobacz Listę formatów adresów URL witryn dozwolonych i zablokowanych.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO Liczba godzin przechowywania poświadczeń w pamięci podręcznej, wartość domyślna to 720 godzin

Dodatkowa konfiguracja aplikacji dla zarządzanych urządzeń

Poniższe zasady, które pierwotnie można było skonfigurować za pomocą zasad konfiguracji aplikacji zarządzanych, są teraz dostępne w ramach zasad konfiguracji aplikacji na urządzeniach zarządzanych. W przypadku korzystania z zasad dla aplikacji zarządzanych użytkownicy muszą zalogować się do przeglądarki Microsoft Edge. W przypadku korzystania z zasad dla urządzeń zarządzanych użytkownicy nie muszą logować się do przeglądarki Microsoft Edge, aby zastosować zasady.

Ponieważ zasady konfiguracji aplikacji dla urządzeń zarządzanych wymagają rejestracji urządzeń, obsługiwane jest dowolne ujednolicone zarządzanie punktami końcowymi (zarządzanie UEM). Aby znaleźć więcej zasad w kanale MDM, zobacz Zasady dotyczące urządzeń przenośnych przeglądarki Microsoft Edge.

Zasady zarządzania aplikacjami mobilnymi Zasady zarządzania urządzeniami mobilnymi
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeChat
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

Wdrażanie scenariuszy konfiguracji aplikacji za pomocą usługi Microsoft Intune

Jeśli używasz usługi Microsoft Intune jako dostawcy zarządzania aplikacjami mobilnymi, poniższe kroki umożliwiają utworzenie zasad konfiguracji aplikacji zarządzanych. Po utworzeniu konfiguracji można przypisać jej ustawienia do grup użytkowników.

  1. Zaloguj się do centrum administracyjnego usługi Microsoft Intune.

  2. Wybierz pozycję Aplikacje, a następnie wybierz pozycję Zasady konfiguracji aplikacji.

  3. W bloku Zasady usługi App Configuration wybierz pozycję Dodaj, a następnie wybierz pozycję Aplikacje zarządzane.

  4. W sekcji Podstawy wprowadź nazwę i opcjonalny opis ustawień konfiguracji aplikacji.

  5. W obszarze Aplikacje publiczne wybierz pozycję Wybierz aplikacje publiczne, a następnie w bloku Aplikacje docelowe wybierz pozycję Przeglądarka Microsoft Edge dla systemów iOS i Android, wybierając zarówno aplikacje platformy dla systemów iOS, jak i Android. Kliknij pozycję Wybierz, aby zapisać wybrane aplikacje publiczne.

  6. Kliknij przycisk Dalej, aby ukończyć podstawowe ustawienia zasad konfiguracji aplikacji.

  7. W sekcji Ustawienia rozwiń pozycję Ustawienia konfiguracji przeglądarki Microsoft Edge.

  8. Jeśli chcesz zarządzać ustawieniami ochrony danych, skonfiguruj odpowiednio żądane ustawienia:

    • W obszarze Przekierowania serwera proxy aplikacji wybierz spośród dostępnych opcji: Włącz, Wyłącz (wartość domyślna).

    • W polu Adres URL skrótu strony głównej określ prawidłowy adres URL zawierający prefiks http:// lub https://. Z powodu zabezpieczeń nieprawidłowe adresy URL są blokowane.

    • W obszarze Zakładki zarządzane określ tytuł i prawidłowy adres URL zawierający prefiks http:// lub https://.

    • W polu Dozwolone adresy URL określ prawidłowy adres URL (dozwolone są tylko te adresy URL; nie można uzyskać dostępu do innych witryn). Aby uzyskać więcej informacji na temat obsługiwanych typów formatów adresów URL, zobacz Listę formatów adresów URL witryn dozwolonych i zablokowanych.

    • W polu Zablokowane adresy URL określ prawidłowy adres URL (tylko te adresy URL będą blokowane). Aby uzyskać więcej informacji na temat obsługiwanych typów formatów adresów URL, zobacz Listę formatów adresów URL witryn dozwolonych i zablokowanych.

    • W obszarze Przekierowywanie witryn z ograniczeniami do kontekstu osobistego wybierz spośród dostępnych opcji: Włącz (ustawienie domyślne), Wyłącz.

    Uwaga

    Gdy w zasadach zdefiniowano zarówno dozwolone adresy URL, jak i zablokowane adresy URL, honorowana będzie tylko lista dozwolonych.

  9. Jeśli chcesz, aby dodatkowe ustawienia konfiguracji aplikacji nie były uwidocznione w powyższych zasadach, rozwiń węzeł Ogólne ustawienia konfiguracji i wprowadź odpowiednio pary klucz-wartość.

  10. Po zakończeniu konfigurowania ustawień wybierz pozycję Dalej.

  11. W sekcji Przypisania wybierz pozycję Wybierz grupy do uwzględnienia. Wybierz grupę usługi Microsoft Entra, do której chcesz przypisać zasady konfiguracji aplikacji, a następnie wybierz pozycję Wybierz.

  12. Po zakończeniu przypisań wybierz pozycję Dalej.

  13. W bloku Utwórz zasady konfiguracji aplikacji Przejrzyj i utwórz przejrzyj skonfigurowane ustawienia i wybierz pozycję Utwórz.

Nowo utworzone zasady konfiguracji zostaną wyświetlane w bloku Konfiguracja aplikacji.

Użyj przeglądarki Microsoft Edge dla systemów iOS i Android, aby uzyskać dostęp do dzienników aplikacji zarządzanych

Użytkownicy przeglądarki Microsoft Edge dla systemów iOS i Android zainstalowanej na urządzeniu z systemem iOS lub Android mogą wyświetlać stan zarządzania wszystkimi opublikowanymi aplikacjami firmy Microsoft. Mogą wysyłać dzienniki w celu rozwiązywania problemów z zarządzanymi aplikacjami dla systemu iOS lub Android, wykonując następujące kroki:

  1. Otwórz przeglądarkę Microsoft Edge dla systemów iOS i Android na swoim urządzeniu.

  2. Wpisz edge://intunehelp/ w polu adresu.

  3. Przeglądarka Microsoft Edge dla systemów iOS i Android uruchamia tryb rozwiązywania problemów.

Możesz pobrać dzienniki z pomocy technicznej firmy Microsoft, podając identyfikator zdarzenia użytkownika.

Aby zapoznać się z listą ustawień przechowywanych w dziennikach aplikacji, zobacz Przeglądanie dzienników ochrony aplikacji klienckich.

Dzienniki diagnostyczne

Oprócz dzienników usługi Intune z elementu edge://intunehelp/, pomoc techniczna firmy Microsoft może poprosić Cię o dostarczenie dzienników diagnostycznych przeglądarki Microsoft Edge dla systemów iOS i Android. Możesz pobrać dzienniki na urządzenia lokalne i udostępnić je pomocy technicznej firmy Microsoft. Aby pobrać dzienniki na urządzenia lokalne:

1. Otwórz pozycję Pomoc i opinie z rozszerzonego menu

2. Kliknij przycisk Dane diagnostyczne

3. W przypadku przeglądarki Microsoft Edge dla systemu iOS kliknij ikonę Udostępnij w prawym górnym rogu. Wyświetlone zostanie okno dialogowe udostępniania systemu operacyjnego. Możesz zapisać dzienniki lokalnie lub udostępnić je innym aplikacjom. W przypadku przeglądarki Microsoft Edge dla systemu Android kliknij menu podrzędne w prawym górnym rogu, aby zapisać dzienniki. Dzienniki będą przechowywane w folderze Pobierz ->Microsoft Edge.

Możesz również kliknąć ikonę Wyczyść, aby najpierw wyczyścić dzienniki i uzyskać dzienniki odświeżone.

Uwaga

Zapisywanie dzienników uwzględnia również zasady ochrony aplikacji usługi Intune. W związku z tym zapisywanie danych diagnostycznych na urządzeniach lokalnych może być niedozwolone.

Następne kroki