Omówienie zestawu SDK aplikacji Microsoft Intune

Zestaw SDK aplikacji usługi Intune, dostępny zarówno dla systemów iOS, jak i Android, umożliwia aplikacji obsługę zasad ochrony aplikacji usługi Intune. Jeśli aplikacja ma zastosowane zasady ochrony aplikacji, może być zarządzana przez usługę Intune i rozpoznawana przez usługę Intune jako aplikacja zarządzana. Zestaw SDK stara się zminimalizować ilość zmian kodu wymaganych przez dewelopera aplikacji. Przekonasz się, że możesz włączyć większość funkcji zestawu SDK bez zmiany zachowania aplikacji. W przypadku rozszerzonego środowiska użytkownika końcowego i administratora IT możesz użyć interfejsów API zestawu SDK, aby dostosować zachowanie aplikacji do obsługi funkcji, które wymagają udziału aplikacji.

Po włączeniu aplikacji do obsługi zasad ochrony aplikacji usługi Intune administratorzy IT mogą wdrożyć te zasady w celu ochrony danych firmowych w aplikacji.

funkcje Ochrona aplikacji

Poniżej przedstawiono przykłady funkcji ochrony aplikacji usługi Intune, które można włączyć za pomocą zestawu SDK.

Kontrolowanie możliwości przenoszenia plików firmowych przez użytkowników

Administratorzy IT mogą kontrolować, gdzie można przenosić dane służbowe w aplikacji. Na przykład mogą wdrożyć zasady, które uniemożliwiają aplikacji tworzenie kopii zapasowych danych firmowych w chmurze.

Konfigurowanie ograniczeń schowka

Administratorzy IT mogą skonfigurować zachowanie schowka w aplikacjach zarządzanych przez usługę Intune. Na przykład mogą wdrożyć zasady, aby uniemożliwić użytkownikom końcowym wycinanie lub kopiowanie danych z aplikacji i wklejanie ich do niezarządzanej aplikacji osobistej.

Wymuszanie szyfrowania zapisanych danych

Administratorzy IT mogą wymusić zasady, które zapewniają, że dane zapisane na urządzeniu przez aplikację są szyfrowane.

Zdalne czyszczenie danych firmowych

Administratorzy IT mogą zdalnie czyścić dane firmowe z aplikacji zarządzanej przez usługę Intune. Ta funkcja jest oparta na tożsamości i usuwa tylko pliki skojarzone z tożsamością firmową użytkownika końcowego. W tym celu funkcja wymaga udziału aplikacji. Aplikacja może określić tożsamość, dla której powinno nastąpić czyszczenie na podstawie ustawień użytkownika. W przypadku braku tych określonych ustawień użytkownika z aplikacji domyślnym zachowaniem jest wyczyszczenie katalogu aplikacji i powiadomienie użytkownika końcowego o usunięciu dostępu.

Wymuszanie korzystania z przeglądarki zarządzanej

Administratorzy IT mogą wymusić otwarcie linków internetowych w aplikacji przy użyciu aplikacji Microsoft Edge. Ta funkcja zapewnia, że linki wyświetlane w środowisku firmowym są przechowywane w domenie aplikacji zarządzanych przez usługę Intune.

Wymuszanie zasad numeru PIN

Administratorzy IT mogą wymagać od użytkownika końcowego wprowadzenia numeru PIN przed uzyskaniem dostępu do danych firmowych w aplikacji. Dzięki temu osoba korzystająca z aplikacji jest tą samą osobą, która początkowo zalogowała się przy użyciu konta służbowego. Podczas konfigurowania numeru PIN przez użytkowników końcowych zestaw SDK aplikacji usługi Intune używa Tożsamość Microsoft Entra do weryfikowania poświadczeń użytkowników końcowych względem zarejestrowanego konta usługi Intune.

Wymaganie od użytkowników logowania się przy użyciu konta służbowego w celu uzyskania dostępu do aplikacji

Administratorzy IT mogą wymagać od użytkowników zalogowania się przy użyciu konta służbowego w celu uzyskania dostępu do aplikacji. Zestaw SDK aplikacji usługi Intune używa Tożsamość Microsoft Entra w celu zapewnienia środowiska logowania jednokrotnego, w którym poświadczenia po wprowadzeniu są ponownie używane do kolejnych logowań. Obsługujemy również uwierzytelnianie rozwiązań do zarządzania tożsamościami sfederowanych z Tożsamość Microsoft Entra.

Sprawdzanie kondycji i zgodności urządzenia

Administratorzy IT mogą sprawdzić kondycję urządzenia i jego zgodność z zasadami usługi Intune, zanim użytkownicy końcowi uzyskają dostęp do aplikacji. W systemie iOS/iPadOS te zasady sprawdzają, czy urządzenie zostało zdjęte z więzienia. W systemie Android te zasady sprawdzają, czy urządzenie zostało odblokowane.

Obsługa wielu tożsamości

Obsługa wielu tożsamości to funkcja zestawu SDK, która umożliwia współistnienie kont zarządzanych przez zasady (firmowych) i niezarządzanych (osobistych) w jednej aplikacji.

Na przykład wielu użytkowników konfiguruje firmowe i osobiste konta e-mail w aplikacjach mobilnych pakietu Office dla systemów iOS i Android. Gdy użytkownik uzyskuje dostęp do danych przy użyciu konta firmowego, administrator IT musi mieć pewność, że zostaną zastosowane zasady ochrony aplikacji. Jednak gdy użytkownik uzyskuje dostęp do osobistego konta e-mail, dane te powinny znajdować się poza kontrolą administratora IT. Zestaw SDK aplikacji usługi Intune osiąga ten cel, kierując zasady ochrony aplikacji tylko do tożsamości firmowej w aplikacji.

Funkcja wielu tożsamości pomaga rozwiązać problem z ochroną danych, z którą borykają się organizacje, korzystając z aplikacji ze sklepu, które obsługują zarówno konta osobiste, jak i służbowe.

Ochrona aplikacji bez rejestracji urządzeń

Ważna

Ochrona aplikacji usługi Intune bez rejestracji urządzeń jest dostępna za pomocą narzędzi opakowującego aplikacje usługi Intune, zestawu SDK aplikacji usługi Intune dla systemu Android, zestawu SDK aplikacji usługi Intune dla systemu iOS i powiązań Xamarin zestawu SDK aplikacji usługi Intune.

Wielu użytkowników z urządzeniami osobistymi chce uzyskać dostęp do danych firmowych bez rejestrowania swoich urządzeń osobistych za pomocą dostawcy usługi Mobile Zarządzanie urządzeniami (MDM). Ponieważ rejestracja w rozwiązaniu MDM wymaga globalnej kontroli nad urządzeniem, użytkownicy często wahają się, czy udzielić kontroli nad swoim urządzeniem osobistym swojej firmie.

Ochrona aplikacji bez rejestracji urządzeń umożliwia usłudze Microsoft Intune bezpośrednie wdrażanie zasad ochrony aplikacji w aplikacji bez polegania na kanale zarządzania urządzeniami w celu wdrożenia zasad.

Następne kroki