Informacje na temat ochrony aplikacji i zarządzania nimi

Ukończone

Usługa Microsoft Intune oferuje szereg funkcji, które ułatwiają ochronę aplikacji i danych oraz zarządzanie nimi. Usługa Intune obsługuje zasady zarządzania aplikacjami mobilnymi (MAM) bez zarządzania urządzeniem.

Ważne

Możliwości funkcji MAM usługi Intune są obsługiwane niezależnie od tego, czy zdecydujesz się na zarejestrowanie urządzenia, czy nie.

Funkcja MAM usługi Intune obsługuje dwie konfiguracje. Pierwsza obejmuje zarządzanie urządzeniami mobilnymi (MDM) oraz zarządzanie aplikacjami mobilnymi (MAM). W tej konfiguracji administratorzy IT mogą zarządzać aplikacjami przy użyciu funkcji MAM i zasad ochrony aplikacji tylko na urządzeniach, które są zarejestrowane w funkcji zarządzania urządzeniami mobilnymi (MDM) usługi Intune. Druga konfiguracja obejmuje funkcję MAM bez rejestracji urządzeń. Zarządzanie aplikacjami mobilnymi bez rejestracji urządzeń lub mam-WE umożliwia administratorom IT zarządzanie aplikacjami przy użyciu zasad zarządzania aplikacjami mobilnymi i zasadami ochrony aplikacji na urządzeniach , które nie zostały zarejestrowane w usłudze Intune MDM. Ta konfiguracja umożliwia zarządzanie aplikacjami przez usługę Intune na urządzeniach zarejestrowanych u dostawców zarządzania mobilnością w przedsiębiorstwie (EMM) innych firm. Ponadto członkowie organizacji mogą zdecydować się na korzystanie z własnych urządzeń , znanych jako "przynieś własne urządzenie" (BYOD) i nadal obsługiwać scenariusz zarządzania aplikacjami mobilnymi w usłudze Intune.

Przykłady zasad aplikacji

Zasady aplikacji umożliwiają wykonywanie kilku różnych typów akcji w celu konfiguracji i ochrony aplikacji. Korzystając z zasad funkcji MAM w usłudze Intune, można konfigurować, zabezpieczać, publikować, monitorować i aktualizować aplikacje dla urządzeń i użytkowników w organizacji. Możesz na przykład:

  • Dodawać i przypisywać aplikacje do urządzeń i użytkowników.
  • Przypisywać aplikacje do urządzeń, które nie zostały zarejestrowane w usłudze Intune.
  • Użyj zasad konfiguracji aplikacji, aby kontrolować zachowanie uruchamiania aplikacji.
  • Uniemożliwiać tworzenie kopii zapasowych danych z chronionej aplikacji.
  • Ograniczać akcje kopiowania i wklejania do innych aplikacji.
  • Wymagać kodu PIN w celu uzyskania dostępu do aplikacji.