Gerencie o Microsoft Edge no iOS e Android com o Intune

O Edge para iOS e Android foi projetado para permitir que os usuários naveguem na Web e oferece suporte a múltiplas identidades. Os usuários podem adicionar uma conta corporativa, bem como uma conta pessoal, para navegação. Há uma separação completa entre as duas identidades, semelhante ao que é oferecido em outros aplicativos móveis da Microsoft.

Esse recurso aplica-se a:

  • iOS/iPadOS 14.0 ou posterior
  • Android 8.0 ou posterior para dispositivos registrados e Android 9.0 ou posterior para dispositivos não registrados

Observação

O Edge para iOS e Android não consome configurações definidas pelos usuários para o navegador nativo em seus dispositivos, porque o Edge para iOS e Android não pode acessar essas configurações.

Os recursos de proteção mais avançados e mais amplos para dados do Microsoft 365 estão disponíveis quando você assina o pacote Enterprise Mobility + Security, que inclui recursos Microsoft Intune e Microsoft Entra ID P1 ou P2, como acesso condicional. No mínimo, você desejará implantar uma política de acesso condicional que permita apenas a conectividade ao Edge para iOS e Android a partir de dispositivos móveis e uma política de proteção de aplicativos do Intune que garanta que a experiência de navegação esteja protegida.

Observação

Novos clipes da Web (aplicativos da Web fixados) em dispositivos iOS serão abertos no Edge para iOS e Android em vez do Navegador Gerenciado do Intune quando necessário para abrir em um navegador protegido. Para clipes da Web do iOS mais antigos, você deve redirecioná-los para garantir que eles abram no Edge para iOS e Android, em vez do navegador gerenciado.

Aplicar Acesso Condicional

As organizações podem usar Microsoft Entra políticas de Acesso Condicional para garantir que os usuários só possam acessar o conteúdo do trabalho ou da escola usando o Edge para iOS e Android. Para fazer isso, você precisará de uma política de acesso condicional direcionada a todos os usuários em potencial. Essas políticas estão descritas em Acesso Condicional: exigir aplicativos cliente aprovados ou política de proteção de aplicativo.

Siga as etapas em Exigir aplicativos cliente aprovados ou política de proteção de aplicativos com dispositivos móveis, que permite o Edge para iOS e Android, mas impede que navegadores da Web de outros dispositivos móveis se conectem a pontos de extremidade do Microsoft 365.

Observação

Essa política garante que os usuários móveis possam acessar todos os pontos de extremidade do Microsoft 365 no Edge para iOS e Android. Essa política também impede que os usuários usem o InPrivate para acessar pontos de extremidade do Microsoft 365.

Com o Acesso Condicional, você também pode direcionar sites locais que você expôs a usuários externos por meio do proxy do aplicativo Microsoft Entra.

Observação

Para aproveitar as políticas de acesso condicional baseadas em aplicativos, o aplicativo Microsoft Authenticator deve ser instalado em dispositivos iOS. Para dispositivos Android, é necessário o aplicativo Portal da Empresa do Intune. Para obter mais informações, consulte Acesso Condicional baseado em aplicativo com Intune.

Criar políticas de proteção de aplicativos do Intune

As Políticas de Proteção de Aplicativos (APP) definem quais aplicativos são permitidos e as ações que eles podem realizar com os dados da sua organização. As opções disponíveis no APP permitem que as organizações adaptem a proteção às suas necessidades específicas. Para alguns, pode não ser óbvio quais configurações de política são necessárias para implementar um cenário completo. Para ajudar as organizações a priorizar a proteção de ponto de extremidade de cliente móvel, a Microsoft introduziu a taxonomia de sua estrutura de proteção de dados de aplicativo para gerenciamento de aplicativo móvel iOS e Android.

A estrutura de proteção de dados de aplicativo é organizada em três níveis de configuração distintos, sendo que cada nível compila o nível anterior:

  • A Proteção de dados básica da empresa (nível 1) garante que os aplicativos sejam protegidos com um PIN e criptografados e execute operações de apagamento seletivo. Para dispositivos Android, esse nível valida o atestado de dispositivo Android. Essa é uma configuração de nível de entrada que fornece controle de proteção de dados semelhante nas políticas de caixa de correio do Exchange Online e apresenta a TI e a população de usuários para a APP.
  • A Proteção de dados avançada da empresa (nível 2) apresenta mecanismos de prevenção de vazamento de dados de aplicativo e requisitos mínimos do sistema operacional. Essa é a configuração aplicável à maioria dos usuários móveis que acessam dados corporativos ou de estudante.
  • A Proteção de dados empresariais de alta segurança (nível 3) apresenta mecanismos avançados de proteção de dados, configuração de PIN avançada e defesa contra ameaças móveis de aplicativos. Essa configuração é desejável para usuários que estão acessando dados de alto risco.

Para ver as recomendações específicas para cada nível de configuração e os aplicativos mínimos que devem ser protegidos, examine Estrutura de proteção de dados usando as políticas de proteção de aplicativo.

Independentemente de o dispositivo estar inscrito numa solução de gestão unificada de pontos finais (UEM), é necessário criar uma política de proteção de aplicativo do Intune para aplicativos iOS e Android, usando as etapas em Como criar e atribuir políticas de proteção de aplicativo. Essas políticas, no mínimo, devem atender às seguintes condições:

  • Eles incluem todos os aplicativos móveis do Microsoft 365, como Edge, Outlook, OneDrive, Office ou Teams, pois isso garante que os usuários possam acessar e manipular dados corporativos ou de estudante em qualquer aplicativo da Microsoft de maneira segura.

  • Eles são atribuídos a todos os usuários. Isso garante que todos os usuários estejam protegidos, independentemente de usarem o Edge para iOS ou Android.

  • Determine qual nível de estrutura atende aos seus requisitos. A maioria das organizações deve implementar as configurações definidas em Proteção de dados aprimorada empresarial (Nível 2), pois isso permite a proteção de dados e controles de requisitos de acesso.

Para obter mais informações sobre as configurações disponíveis, consulte Configurações da política de proteção de aplicativos Android e Configurações da política de proteção de aplicativos iOS.

Importante

Para aplicar políticas de proteção de aplicativos do Intune contra aplicativos em dispositivos Android que não estão registrados no Intune, o usuário também deve instalar o Portal da Empresa do Intune.

Logon único para Microsoft Entra aplicativos Web conectados em navegadores protegidos por políticas

O Edge para iOS e Android pode aproveitar o SSO (logon único) para todos os aplicativos Web (SaaS e locais) que estão Microsoft Entra conectados. O SSO permite que os usuários acessem Microsoft Entra aplicativos Web conectados por meio do Edge para iOS e Android, sem precisar inserir novamente suas credenciais.

O SSO exige que seu dispositivo seja registrado pelo aplicativo Microsoft Authenticator para dispositivos iOS ou pelo Portal da Empresa do Intune no Android. Quando os usuários têm um desses, eles são solicitados a registrar seu dispositivo quando vão a um aplicativo Web conectado Microsoft Entra em um navegador protegido por políticas (isso só é verdade se seu dispositivo ainda não tiver sido registrado). Depois que o dispositivo é registrado com a conta do usuário gerenciada por Intune, essa conta tem o SSO habilitado para Microsoft Entra aplicativos Web conectados.

Observação

O registro do dispositivo é um marcar simples com o serviço Microsoft Entra. Ele não exige o registro completo do dispositivo e não concede à TI quaisquer privilégios adicionais no dispositivo.

Use a configuração do aplicativo para gerenciar a experiência de navegação

O Edge para iOS e Android oferece suporte a configurações de aplicativos que permitem o gerenciamento unificado de pontos de extremidade, como o Microsoft Intune, e os administradores personalizam o comportamento do aplicativo.

A configuração do aplicativo pode ser fornecida por meio do canal do sistema operacional de gerenciamento de dispositivos móveis (MDM) nos dispositivos registrados (canal Configuração de Aplicativo Gerenciado para iOS ou canal Android no Enterprise para Android) ou por meio de o canal MAM (Gerenciamento de Aplicativos Móveis). O Edge para iOS e Android oferece suporte aos seguintes cenários de configuração:

  • Permitir apenas contas corporativas ou de estudante
  • Configurações gerais do aplicativo
  • Configurações de proteção de dados
  • Configuração adicional de aplicativos para dispositivos gerenciados

Importante

Para cenários de configuração que exigem registro de dispositivos no Android, os dispositivos devem ser registrados no Android Enterprise e o Edge para Android deve ser implantado por meio do Google Play Store Gerenciado. Para obter mais informações, consulte Configurar o registro de dispositivos Android Enterprise com perfil de trabalho de propriedade pessoal e Adicionar políticas de configuração de aplicativos para dispositivos Android Enterprise gerenciados.

Cada cenário de configuração destaca seus requisitos específicos. Por exemplo, se o cenário de configuração requer o registro do dispositivo e, portanto, funciona com qualquer provedor de UEM ou requer Políticas de Proteção de Aplicativos do Intune.

Importante

As chaves de configuração do aplicativo diferenciam maiúsculas de minúsculas. Use as maiúsculas e minúsculas adequadas para garantir que a configuração entre em vigor.

Observação

Com o Microsoft Intune, a configuração do aplicativo fornecida por meio do canal do sistema operacional MDM é chamada de Política de Configuração de Aplicativo (ACP) de Dispositivos Gerenciados; a configuração do aplicativo fornecida por meio do canal MAM (Gerenciamento de Aplicativo Móvel) é chamada de Política de Configuração de Aplicativos de Aplicativos Gerenciados.

Permitir apenas contas corporativas ou de estudante

Respeitar as políticas de segurança e conformidade de dados dos nossos maiores e altamente regulamentados clientes é um pilar fundamental do valor do Microsoft 365. Algumas empresas têm a necessidade de capturar todas as informações de comunicação dentro do seu ambiente corporativo, bem como garantir que os dispositivos sejam usados apenas para comunicações corporativas. Para atender a esses requisitos, o Edge para iOS e Android em dispositivos registrados pode ser configurado para permitir que apenas uma única conta corporativa seja provisionada no aplicativo.

Você pode saber mais sobre como configurar o modo de contas permitidas pela organização aqui:

Esse cenário de configuração funciona apenas com dispositivos registrados. No entanto, qualquer provedor UEM é compatível. Se não estiver usando o Microsoft Intune, você precisará consultar a documentação do UEM sobre como implantar essas chaves de configuração.

Cenários gerais de configuração de aplicativos

O Edge para iOS e Android oferece aos administradores a capacidade de personalizar a configuração padrão para diversas configurações no aplicativo. Esse recurso é oferecido quando o Edge para iOS e Android tem uma Política de Configuração de Aplicativo de aplicativos gerenciados aplicada à conta corporativa ou de estudante que está conectada ao aplicativo.

O Edge oferece suporte às seguintes configurações:

  • Novas experiências de Página de Guia
  • Experiências de indicador
  • Experiências de comportamento de aplicativos
  • Experiências no modo quiosque

Essas configurações podem ser implantadas no aplicativo independentemente do status de registro do dispositivo.

Layout da Página da Nova Guia

O layout personalizado é o padrão para a nova página de guias. Ele mostra os principais atalhos de site e feed de notícias sem papel de parede. Os usuários podem alterar o layout de acordo com suas preferências. As organizações também podem gerenciar as configurações de layout.

Chave Valor
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout Focado O foco está selecionado
Inspirador Inspirador é selecionado
informativo (somente iPad/Tablet) A informação é selecionada
personalizado (Padrão) Personalizado é selecionado, os atalhos de site superior estão ativados, o alternância de papel de parede está desativado e a alternância do feed de notícias está ativada
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom Topsites Ativar atalhos de site superiores
Wallpaper Ativar papel de parede
Newsfeed Ativar o feed de notícias
Para que essa política entre em vigor, com.microsoft.intune.mam.managedbrowser.NewTabPageLayout deve ser definido como personalizado

O valor padrão é topsites|newsfeed
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable true (Padrão) Os usuários podem alterar as configurações de layout da página
False Os usuários não podem alterar as configurações de layout da página. O layout da página é determinado pelos valores especificados por meio da política ou os valores padrão serão usados

Observação

A política NewTabPageLayout destina-se a definir o layout inicial. Os usuários podem alterar as configurações de layout da página com base em sua referência. Portanto, a política NewTabPageLayout só entrará em vigor se os usuários não alterarem as configurações de layout. Você pode impor a política NewTabPageLayout configurando UserSelectable=false.

Um exemplo de desativar os feeds de notícias

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Novas experiências de Página de Guia

O Edge para iOS e Android oferece às organizações várias opções para ajustar a experiência da Nova Página da Guia, incluindo logotipo da organização, cor da marca, sua home page, principais sites e notícias do setor.

Logotipo da organização e cor da marca

Essas configurações permitem que você personalize a Página Nova Guia do Edge para iOS e Android para exibir o logotipo e a cor da marca da sua organização como plano de fundo da página.

Para fazer upload do logotipo e da cor da sua organização, primeiro conclua as seguintes etapas:

  1. No Centro de administração do Microsoft Intune, navegue até Administração de Locatário>Personalização. Ao lado de Configurações, clique em Editar.
  2. Para definir o logotipo da sua marca, ao lado de Mostrar no cabeçalho, escolha "Somente logotipo da organização". Logotipos de fundo transparente são recomendados.
  3. Para definir a cor da tela de fundo da sua marca, selecione uma Cor de tema. O Edge para iOS e Android aplica um tom mais claro de cor na Página Nova Guia, o que garante que a página tenha alta legibilidade.

Observação

Como o Azure Active Directory (Azure AD) Graph está preterido, ele entrou na fase de desativação. Confira os detalhes sobre a Visão geral da Migração do Azure AD Graph. Como resultado, o logotipo da organização e a cor da marca mantidos no Centro de Administração do Intune ficarão inacessíveis quando o Azure Active Directory (Azure AD) Graph for completamente desativado. Portanto, a partir da versão v116 do Edge para iOS e Android, o logotipo da organização e a cor da marca serão recuperados do Microsoft Graph. Você precisa manter o logotipo da sua organização e a cor da marca por meio de etapas. O logotipo do banner será usado como sua organização e a cor de fundo da página será usada como cor da marca.

Em seguida, use os seguintes pares de chave/valor para inserir a marca da sua organização no Edge para iOS e Android:

Chave Valor
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo true mostra o logotipo da marca da organização
false (padrão) não exporá um logotipo
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor true mostra a cor da marca da organização
false (padrão) não exporá uma cor

Atalho da página inicial

Essa configuração permite configurar um atalho da página inicial para Edge para iOS e Android na Página Nova Guia. O atalho da página inicial que você configura aparece como o primeiro ícone abaixo da barra de pesquisa quando o usuário abre uma nova guia no Edge para iOS e Android. O usuário não pode editar ou excluir este atalho no contexto gerenciado. O atalho da página inicial exibe o nome da sua organização para distingui-la.

Chave Valor
com.microsoft.intune.mam.managedbrowser.homepage Especifique um URL válido. URLs incorretas são bloqueadas como medida de segurança.
Por exemplo: https://www.bing.com

Vários atalhos de sites principais

Da mesma forma que configura um atalho da página inicial, você pode configurar vários atalhos principais do site nas páginas de nova guia no Edge para iOS e Android. O usuário não pode editar ou excluir esses atalhos em um contexto gerenciado. Observação: você pode configurar um total de 8 atalhos, incluindo um atalho para a página inicial. Se você configurou um atalho para a página inicial, esse atalho substituirá o primeiro site principal configurado.

Chave Valor
com.microsoft.intune.mam.managedbrowser.managedTopSites Especifique o conjunto de URLs de valor. Cada atalho principal do site consiste em um título e um URL. Separe o título e a URL com o caractere |.
Por exemplo: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Notícias do setor

Você pode configurar a experiência da Página Nova guia no Edge para iOS e Android para exibir notícias do setor que sejam relevantes para sua organização. Quando você habilita esse recurso, o Edge para iOS e Android usa o nome de domínio da sua organização para agregar notícias da Web sobre sua organização, o setor da organização e os concorrentes, para que seus usuários possam encontrar notícias externas relevantes, todas nas novas páginas centralizadas do Edge para iOS e Android. As Notícias do Setor estão desativadas por padrão.

Chave Valor
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews true mostra Notícias do Setor na Página Nova Guia
false (padrão) oculta Notícias do Setor na Página Nova Guia

Página inicial em vez da experiência da Página Nova Guia

O Edge para iOS e Android permite que as organizações desabilitem a experiência da Página Nova guia e, em vez disso, iniciem um site quando o usuário abrir uma nova guia. Embora este seja um cenário com suporte, a Microsoft recomenda que as organizações aproveitem a experiência da Página Nova Guia para fornecer conteúdo dinâmico que seja relevante para o usuário.

Chave Valor
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Especifique um URL válido. Se nenhuma URL for especificada, o aplicativo usará a experiência da Página Nova Guia. URLs incorretas são bloqueadas como medida de segurança.
Por exemplo: https://www.bing.com

Experiências de indicador

Edge para iOS e Android oferece às organizações diversas opções para gerenciar favoritos.

Favoritos gerenciados

Para facilitar o acesso, você pode configurar marcadores que gostaria que seus usuários tivessem disponíveis quando usassem o Edge para iOS e Android.

  • Os favoritos aparecem apenas na conta corporativa ou de estudante e não são expostos a contas pessoais.
  • Os favoritos não podem ser excluídos ou modificados pelos usuários.
  • Os favoritos aparecem no topo da lista. Todos os favoritos criados pelos usuários aparecem abaixo desses favoritos.
  • Se você tiver habilitado o redirecionamento do Proxy de Aplicativo, poderá adicionar aplicativos Web do Proxy de Aplicativo usando sua URL interna ou externa.
  • Os indicadores são criados em uma pasta com o nome da organização definida em Microsoft Entra ID.
Chave Valor
com.microsoft.intune.mam.managedbrowser.bookmarks O valor para esta configuração é uma lista de favoritos. Cada favorito consiste no título e na URL do favorito. Separe o título e a URL com o caractere |.
Por exemplo: Microsoft Bing|https://www.bing.com

Para configurar vários favoritos, separe cada par com o caractere duplo ||.
Por exemplo: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Favorito de Meus Aplicativos

Por padrão, os usuários têm o favorito Meus Aplicativos configurado na pasta da organização dentro do Edge para iOS e Android.

Chave Valor
com.microsoft.intune.mam.managedbrowser.MyApps true (padrão) mostra Meus Aplicativos nos favoritos do Edge para iOS e Android
false oculta Meus Aplicativos no Edge para iOS e Android

Experiências de comportamento de aplicativos

Edge para iOS e Android oferece às organizações diversas opções para gerenciar o comportamento do aplicativo.

Microsoft Entra logon único de senha

A funcionalidade SSO (logon único) Microsoft Entra Senha oferecida pelo Microsoft Entra ID traz o gerenciamento de acesso do usuário para aplicativos Web que não dão suporte à federação de identidade. Por padrão, o Edge para iOS e Android não executa o SSO com as credenciais Microsoft Entra. Para obter mais informações, consulte Adicionar logon único baseado em senha a um aplicativo.

Chave Valor
com.microsoft.intune.mam.managedbrowser.PasswordSSO O SSO de senha true Microsoft Entra está habilitado
false (padrão) Microsoft Entra SSO de senha está desabilitado

Manipulador de protocolo padrão

Por padrão, o Edge para iOS e Android usa o manipulador de protocolo HTTPS quando o usuário não especifica o protocolo na URL. Geralmente, isso é considerado uma prática recomendada, mas pode ser desativado.

Chave Valor
com.microsoft.intune.mam.managedbrowser.defaultHTTPS true (padrão) o manipulador de protocolo padrão é HTTPS
false manipulador de protocolo padrão é HTTP

Desabilitar dados de diagnóstico opcionais

Por padrão, os usuários podem optar por enviar dados de diagnóstico opcionais em Configurações->Privacidade e segurança->Dados de diagnóstico->Configuração opcional de dados de diagnóstico. As organizações podem desabilitar essa configuração.

Chave Valor
com.microsoft.intune.mam.managedbrowser.disableShareUsageData true A configuração opcional de dados de diagnóstico está desabilitada
false (padrão) A opção pode ser habilitada ou desabilitada pelos usuários

Observação

A configuração Dados de diagnóstico opcionais também é solicitada aos usuários durante a FRE (Primeira Experiência de Execução). As organizações podem pular essa etapa usando a política MDM EdgeDisableShareUsageData

Desabilitar recursos específicos

O Edge para iOS e Android permite que as organizações desabilitem determinados recursos habilitados por padrão. Para desabilitar esses recursos, defina a seguinte configuração:

Chave Valor
com.microsoft.intune.mam.managedbrowser.disabledFeatures password desabilita prompts que oferecem salvar senhas para o usuário final
inprivate desabilita a navegação InPrivate
autofill desabilita "Salvar e Preencher Endereços" e "Salvar e Preencher Informações de Pagamento". O preenchimento automático será desabilitado mesmo para informações salvas anteriormente
translator desabilita o tradutor
readaloud desabilita o ler em voz alta
drop desabilita a remoção
cupons desabilita cupons
extensões desabilitadas (somente No Edge para Android)
developertools esmaece os números da versão de build para impedir que os usuários acessem as opções do Desenvolvedor (Edge somente para Android)

Para desabilitar vários recursos, separe os valores com |. Por exemplo, inprivate|password desabilita o armazenamento InPrivate e de senha.

Desabilitar recurso de importação de senhas

Edge para iOS e Android permite aos usuários importar senhas do Gerenciador de Senhas. Para desabilitar a importação de senhas, defina a seguinte configuração:

Chave Valor
com.microsoft.intune.mam.managedbrowser.disableImportPasswords true Desabilitar senhas de importação
false (padrão) Permitir importação de senhas

Observação

No Gerenciador de Senhas do Edge para iOS, há um botão Adicionar. Quando o recurso de importação de senhas estiver desabilitado, o botão Adicionar também estará desabilitado.

Você pode controlar se os sites podem armazenar cookies para seus usuários no Edge para Android. Para fazer isso, defina a seguinte configuração:

Chave Valor
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0 (padrão) permitir cookies
1 bloquear cookies que não sejam da Microsoft
2 bloquear cookies que não sejam da Microsoft no modo InPrivate
3 bloquear todos os cookies

Observação

O Edge para iOS não oferece suporte ao controle de cookies.

Experiências no modo quiosque em dispositivos Android

O Edge para Android pode ser habilitado como um aplicativo de quiosque com as seguintes configurações:

Chave Valor
com.microsoft.intune.mam.managedbrowser.enableKioskMode true habilita o modo quiosque para Edge para Android
false (padrão) desabilita o modo quiosque
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode true mostra a barra de endereço no modo quiosque
false (padrão) oculta a barra de endereço quando o modo quiosque está habilitado
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode true mostra a barra de ação inferior no modo quiosque
false (padrão) oculta a barra inferior quando o modo quiosque está habilitado

Modo de exibição bloqueado

O Edge para iOS e Android pode ser habilitado como modo de exibição bloqueado com a política de MDM EdgeLockedViewModeEnabled.

Chave Valor
EdgeLockedViewModeEnabled false (padrão) O modo de exibição bloqueado está desabilitado
Verdade O modo de exibição bloqueado está habilitado

Ele permite que as organizações restrinjam várias funcionalidades do navegador, fornecendo uma experiência de navegação controlada e focada.

  • A barra de endereços de URL torna-se somente leitura, impedindo que os usuários façam alterações no endereço Web
  • Os usuários não têm permissão para criar novas guias
  • O recurso de pesquisa contextual nas páginas da Web está desabilitado
  • Os botões a seguir no menu de estouro estão desabilitados
Botões Estado
Nova guia InPrivate Desabilitado
Enviar para dispositivos Desabilitado
Soltar Desabilitado
Adicionar ao Telefone (Android) Desabilitado
Página baixar (Android) Desabilitado

O modo de exibição bloqueado geralmente é usado junto com a política MAM com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL ou a política MDM EdgeNewTabPageCustomURL, que permite que as organizações configurem uma página da Web específica que é lançada automaticamente quando o Edge é aberto. Os usuários são restritos a esta página da Web e não podem navegar até outros sites, fornecendo um ambiente controlado para tarefas específicas ou consumo de conteúdo.

Observação

Por padrão, os usuários não podem criar novas guias no modo de exibição bloqueado. Para permitir a criação de guias, defina a política de MDM EdgeLockedViewModeAllowedActions como newtabs.

Alternar pilha de rede entre Chromium e iOS

Por padrão, o Microsoft Edge para iOS e Android usa a pilha de rede Chromium para comunicação de serviço do Microsoft Edge, incluindo serviços de sincronização, sugestões de pesquisa automática e envio de comentários. O Microsoft Edge para iOS também fornece a pilha de rede do iOS como uma opção configurável para comunicação de serviço do Microsoft Edge.

As organizações podem modificar suas preferências de pilha de rede definindo a configuração a seguir.

Chave Valor
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0 (padrão) use a pilha de rede do Chromium
1 use a pilha de rede do iOS

Observação

É recomendado usar a pilha de rede do Chromium. Se você tiver problemas de sincronização ou falha ao enviar comentários com a pilha de rede do Chromium, por exemplo, com determinadas soluções VPN por aplicativo, usar a pilha de rede do iOS pode resolver os problemas.

Definir uma URL de arquivo proxy .pac

As organizações podem especificar uma URL para um arquivo PAC (configuração automática de proxy) do Microsoft Edge para Android.

Chave Valor
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Especifique uma URL válida para um arquivo proxy .pac.
Por exemplo: https://internal.site/example.pac

Suporte para falha na abertura do PAC

Por padrão, o Microsoft Edge para Android bloqueará o acesso à rede com script PAC inválido ou indisponível. No entanto, as organizações podem modificar o comportamento padrão para falha ao abrir o PAC.

Chave Valor
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled false (padrão) Bloquear acesso à rede
true Permitir acesso à rede

Proxy para os usuários entrarem no Edge no Android.

Normalmente, um PAC (Configuração Automática de Proxy) é configurado no perfil VPN. No entanto, devido à limitação da plataforma, o PAC não pode ser reconhecido pelo Android WebView, que é usado durante o processo de entrada do Edge. Os usuários podem não conseguir entrar no Edge no Android.

As organizações podem especificar proxy dedicado por meio da política de MDM para que os usuários entrem no Edge no Android.

Chave Valor
EdgeOneAuthProxy O valor correspondente é uma cadeia de caracteres
Exemplohttp://MyProxy.com:8080

Armazenamento de dados do site iOS

O armazenamento de dados do site no Edge para iOS é essencial para gerenciar cookies, caches de disco e memória e vários tipos de dados. No entanto, há apenas um armazenamento de dados de site persistente no Edge para iOS. Por padrão, esse armazenamento de dados é usado exclusivamente por contas pessoais, levando a uma limitação em que contas de trabalho ou de estudante não podem utilizá-lo. Consequentemente, a navegação de dados, excluindo cookies, é perdida após cada sessão para contas de trabalho ou de estudante. Para melhorar a experiência do usuário, as organizações podem configurar o armazenamento de dados do site para uso por contas corporativas ou escolares, garantindo a persistência da navegação de dados.

Chave Valor
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 O armazenamento de dados do site é sempre usado apenas por conta pessoal
1 O armazenamento de dados do site será usado pela primeira conta conectada
2 (Padrão) O armazenamento de dados do site será usado por conta corporativa ou escolar, independentemente da ordem de entrada

Observação

Com a versão do iOS 17, vários repositórios persistentes agora têm suporte. O trabalho e conta pessoal têm seu próprio repositório persistente designado. Portanto, essa política não é mais válida da versão 122.

Microsoft Defender SmartScreen

O Microsoft Defender SmartScreen é um recurso que ajuda os usuários a evitar sites e downloads maliciosos. Ele é habilitado por padrão. As organizações podem desabilitar essa configuração.

Chave Valor
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled true (padrão) O Microsoft Defender SmartScreen está habilitado.
false O Microsoft Defender SmartScreen está desabilitado.

Verificação de certificado

Por padrão, o Microsoft Edge para Android verifica os certificados do servidor usando o verificador de certificado integrado e o Microsoft Root Store como fonte de confiança pública. As organizações podem alternar para o verificador de certificado do sistema e para certificados raiz do sistema.

Chave Valor
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled true (padrão) Usar verificador de certificado interno e Microsoft Root Store para verificar certificados
False Use o verificador de certificados do sistema e os certificados raiz do sistema como a fonte de confiança pública para verificar certificados

Observação

Um caso de uso para esta política é que você precisa usar o verificador de certificado do sistema e os certificados raiz do sistema ao usar o Microsoft MAM Tunnel no Edge para Android.

Controle de página de aviso SSL

Por padrão, os usuários podem clicar em páginas de aviso mostrando quando os usuários navegam até sites com erros de SSL. As organizações podem gerenciar o comportamento.

Chave Valor
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed true (padrão) Permitir que os usuários cliquem nas páginas de aviso SSL
False Impedir que os usuários cliquem nas páginas de aviso do SSL

Configurações de pop-ups

Por padrão, pop-ups são bloqueados. As organizações podem gerenciar o comportamento.

Chave Valor
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Permitir que todos os sites mostrem pop-ups
2 (Padrão) Não permitir que nenhum site mostre pop-ups

Permitir pop-up em sites específicos

Se essa política não estiver configurada, o valor da política DefaultPopupsSetting (se definido) ou da configuração pessoal do usuário será usado para todos os sites. As organizações podem definir uma lista de sites que podem abrir pop-up.

Chave Valor
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls O valor correspondente para a chave é uma lista de URLs. Você insere todos as URLs que deseja bloquear como um único valor, separados por uma barra vertical |.

Exemplos:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Bloquear pop-up em sites específicos

Se essa política não estiver configurada, o valor da política DefaultPopupsSetting (se definido) ou da configuração pessoal do usuário será usado para todos os sites. As organizações podem definir uma lista de sites que estão impedidos de abrir o pop-up.

Chave Valor
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls O valor correspondente para a chave é uma lista de URLs. Você insere todos as URLs que deseja bloquear como um único valor, separados por uma barra vertical |.

Exemplos:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Provedor de pesquisa padrão

Por padrão, o Edge usa o provedor de pesquisa padrão para executar uma pesquisa quando os usuários inserem textos não URL na barra de endereços. Os usuários podem alterar a lista de provedores de pesquisa. As organizações podem gerenciar o comportamento do provedor de pesquisa.

Chave Valor
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled Verdade Habilitar o provedor de pesquisa padrão
False Desabilitar o provedor de pesquisa padrão

Configurar o provedor de pesquisa

As organizações podem configurar um provedor de pesquisa para usuários. Para configurar um provedor de pesquisa, é necessário configurar a política DefaultSearchProviderEnabled primeiro.

Chave Valor
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName O valor correspondente é uma cadeia de caracteres
ExemploMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL O valor correspondente é uma cadeia de caracteres
Exemplohttps://search.my.company/search?q={searchTerms}

Abrir aplicativos externos

Quando uma página da Web solicita a abertura de um aplicativo externo, os usuários verão um pop-up solicitando que abram ou não o aplicativo externo. As organizações podem gerenciar o comportamento.

Chave Valor
com.microsoft.intune.mam.managedbrowser.OpeningExternalApps 0 (padrão) Mostrar o pop-up para os usuários escolherem permanecer no Edge ou abrir por aplicativos externos.
1 Sempre abra no Edge sem mostrar o pop-up.
2 Sempre abra com aplicativos externos sem mostrar o pop-up. Se os aplicativos externos não estiverem instalados, o comportamento será igual ao valor 1

Observação

A partir da versão 120.2210.99, o recurso do bloqueador de salto do aplicativo é removido. Os aplicativos externos serão abertos do Edge por padrão. Portanto, essa política não é mais válida da versão 120.2210.99.

Co-piloto

Observação

Copilot também é conhecido como Bing Chat Enterprise.

Copilot está disponível no Microsoft Edge para iOS e Android. Os usuários podem iniciar o Copilot clicando no botão Copilot na barra inferior.

Há três configurações em Configurações-General-Copilot>> para Copilot.

  • Mostrar Copilot – Controlar se deve mostrar o botão Bing na barra inferior
  • Permitir acesso a qualquer página da Web ou PDF – Controlar se o Copilot pode acessar o conteúdo da página ou PDF
  • Acesso rápido na seleção de texto – controlar se o painel de chat rápido será exibido quando o texto em uma página da Web for selecionado

Você pode gerenciar as configurações para Copilot.

Chave Valor
com.microsoft.intune.mam.managedbrowser.Chat true (padrão) Os usuários podem ver o botão Bing na barra inferior. A configuração Mostrar Copilot está ativada por padrão e pode ser desativada pelos usuários
false Os usuários não podem ver o botão do Bing na barra inferior. A configuração Mostrar Copilot está desabilitada e não pode ser ativada pelos usuários
com.microsoft.intune.mam.managedbrowser.ChatPageContext true (padrão) Copilot pode acessar o conteúdo da página. Permitir acesso a qualquer página da Web ou PDF e acesso rápido na opção de seleção de texto em Configurações de Copilot estão ativados por padrão e podem ser desativados pelos usuários
False O copiloto não pode acessar o conteúdo da página. Permitir acesso a qualquer página da Web ou PDF e acesso rápido na opção de seleção de texto em Configurações de Copilot será desabilitado e não poderá ser ativado pelos usuários

Cenários de configuração de aplicativos de proteção de dados

O Edge para iOS e Android oferece suporte a políticas de configuração de aplicativos para as seguintes configurações de proteção de dados quando o aplicativo é gerenciado pelo Microsoft Intune com uma Política de Configuração de Aplicativos de aplicativos gerenciados aplicada à conta corporativa ou de estudante que está conectada ao aplicativo:

  • Gerenciar sincronização de conta
  • Gerenciar sites restritos
  • Gerenciar configuração de proxy
  • Gerenciar sites de logon único do NTLM

Essas configurações podem ser implantadas no aplicativo independentemente do status de registro do dispositivo.

Gerenciar sincronização de conta

Por padrão, a sincronização do Microsoft Edge permite que os usuários acessem seus dados de navegação em todos os dispositivos conectados. Os dados compatíveis com a sincronização incluem:

  • Favoritos
  • Senhas
  • Endereços e muito mais (entrada de formulário de preenchimento automático)

A funcionalidade de sincronização é habilitada através do consentimento do usuário e os usuários podem ativar ou desativar a sincronização para cada um dos tipos de dados listados acima. Para obter mais informações, consulte Sincronização do Microsoft Edge.

As organizações têm a capacidade de desabilitar a sincronização do Edge no iOS e no Android.

Chave Valor
com.microsoft.intune.mam.managedbrowser.account.syncDisabled true desabilita a sincronização do Edge
false (padrão) permite sincronização do Edge

Gerenciar sites restritos

As organizações podem definir quais sites os usuários podem acessar no contexto da conta corporativa ou de estudante no Edge para iOS e Android. Se você usar uma lista de permissões, seus usuários só poderão acessar os sites listados explicitamente. Se você usar uma lista de bloqueados, os usuários poderão acessar todos os sites, exceto aqueles explicitamente bloqueados. Você deve impor apenas uma lista de permitidos ou de bloqueados, não ambas. Se você impor ambos, somente a lista permitida será respeitada.

As organizações também definem o que acontece quando um usuário tenta navegar para um site restrito. Por padrão, as transições são permitidas. Se a organização permitir, sites restritos poderão ser abertos no contexto conta pessoal, no contexto InPrivate da conta Microsoft Entra ou se o site está totalmente bloqueado. Para obter mais informações sobre os vários cenários suportados, consulte Transições restritas de sites no Microsoft Edge para dispositivos móveis. Ao permitir experiências de transição, os usuários da organização permanecem protegidos, ao mesmo tempo que mantêm os recursos corporativos seguros.

Observação

O Edge para iOS e Android pode bloquear o acesso a sites somente quando eles são acessados diretamente. Não bloqueia o acesso quando os usuários utilizam serviços intermediários (como um serviço de tradução) para acessar o site. A URL que inicia o Edge, como Edge://*, Edge://flags e Edge://net-export, não tem suporte na política de configuração de aplicativos AllowListURLs ou BlockListURLs para aplicativos gerenciados. Em vez disso, você pode usar a política de configuração de aplicativo URLAllowList ou URLBlocklist para dispositivos gerenciados. Para obter informações relacionadas, consulte Políticas móveis do Microsoft Edge.

Use os seguintes pares de chave/valor para configurar uma lista de sites permitidos ou bloqueados para Edge para iOS e Android.

Chave Valor
com.microsoft.intune.mam.managedbrowser.AllowListURLs O valor correspondente para a chave é uma lista de URLs. Você insere todos as URLs que deseja permitir como um único valor, separadas por uma barra vertical |.

Exemplos:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs O valor correspondente para a chave é uma lista de URLs. Você insere todos as URLs que deseja bloquear como um único valor, separados por uma barra vertical |.

Exemplos:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock true (padrão) permite que o Edge para iOS e Android faça a transição de sites restritos. Quando as contas pessoais não estão desabilitadas, os usuários são solicitados a alternar para o contexto pessoal para abrir o site restrito ou a adicionar uma conta pessoal. Se com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked for definido como true, os usuários poderão abrir o site restrito no contexto InPrivate.
false impede que o Edge para iOS e Android faça a transição de usuários. Os usuários simplesmente recebem uma mensagem informando que o site que eles estão tentando acessar está bloqueado.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked True permite que sites restritos sejam abertos no contexto InPrivate da conta Microsoft Entra. Se a conta Microsoft Entra for a única configurada no Edge para iOS e Android, o site restrito será aberto automaticamente no contexto InPrivate. Se o usuário tiver uma conta pessoal configurada, ele será solicitado a escolher entre abrir o InPrivate ou alternar para a conta pessoal.
false (padrão) exige que o site restrito seja aberto na conta pessoal do usuário. Se as contas pessoais estiverem desabilitadas, o site será bloqueado.
Para que esta configuração entre em vigor, com.microsoft.intune.mam.ownedbrowser.AllowTransitionOnBlock deve ser definido como true.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Insira o número de segundos que os usuários verão a notificação da barra emergente "O acesso a este site está bloqueado pela sua organização. Abrimos no modo InPrivate para você acessar o site." Por padrão, a notificação da barra emergente é mostrada por 7 segundos.

Os seguintes sites são sempre permitidos, independentemente das configurações definidas da lista de permissões ou da lista de bloqueios:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

Formatos de URL para lista de sites permitidos e bloqueados

Você pode usar vários formatos de URL para criar suas listas de sites permitidos/bloqueados. Esses padrões permitidos são detalhados na tabela a seguir.

  • Certifique-se de prefixar todos as URLs com http:// ou https:// ao inseri-las na lista.

  • Você pode usar o símbolo curinga (*) de acordo com as regras da lista de padrões permitidos a seguir.

  • Um curinga só pode corresponder a uma parte (por exemplo, news-contoso.com) ou a todo o componente do nome do host (por exemplo, host.contoso.com) ou partes inteiras do caminho quando separados por barras (www.contoso.com/images).

  • Você pode especificar números de porta no endereço. Se você não especificar um número de porta, os valores usados ​​serão:

    • Porta 80 para http
    • Porta 443 para https
  • Não há suporte para o uso de curingas para o número da porta. Por exemplo http://www.contoso.com:* e http://www.contoso.com:*/ não têm suporte.

    URL Detalhes Correspondências Não corresponde
    http://www.contoso.com Corresponde a uma única página www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Corresponde a uma única página contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* Corresponde a todos as URLs que começam com www.contoso.com www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* Corresponde a todos os subdomínios em contoso.com developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* Corresponde a todos os subdomínios que terminam em contoso.com/ news-contoso.com
    news-contoso.com.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Corresponde a uma única pasta www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Corresponde a uma única página, usando um número de porta www.contoso.com:80
    https://www.contoso.com Corresponde a uma página única e segura www.contoso.com www.contoso.com
    http://www.contoso.com/images/* Corresponde a uma única pasta e todas as subpastas www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
  • A seguir estão exemplos de algumas das entradas que você não pode especificar:

    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • Endereços IP
    • https://*
    • http://*
    • http://www.contoso.com:*
    • http://www.contoso.com: /*

Controlar o comportamento do pop-up Bloqueado do Site

Ao tentar acessar sites bloqueados, os usuários serão solicitados a usar alternar para InPrivate ou conta pessoal para abrir os sites bloqueados, dependendo das configurações de política AllowTransitionOnBlock e OpenInPrivateIfBlocked. Você pode escolher preferências entre InPrivate e conta pessoal.

Chave Valor
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (Padrão) Sempre mostre a janela pop-up para o usuário escolher.
1: alternar automaticamente para conta pessoal quando ele estiver conectado.
2: alternar automaticamente para conta pessoal se ele estiver conectado e o InPrivate estiver habilitado simultaneamente.
3:Alternar automaticamente para InPrivate se ele estiver conectado e o InPrivate estiver habilitado simultaneamente.

Observação

Atualmente, a política AutoTransitionModeOnBlock só pode ser acessada no Edge para iOS.

Controlar o comportamento de abrir URLs não gerenciadas

Essa política é controlar o comportamento de abrir Intune URL não gerenciada.

Chave Valor
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitch 0: AS URLs (padrão) serão abertas em guias normais com contas de trabalho.

1: o Microsoft Edge adere à política de proteção do Intune; o comportamento é determinado pela configuração Receber dados de outros aplicativos dentro da política de proteção de Intune.

Quando o valor for Todos os aplicativos, definir o valor como 1 retornará ao comportamento do valor da política 0. Quando o valor for Nenhum ou Política de aplicativos gerenciados e o conta pessoal estiver conectado, as URLs serão abertas em guias normais com perfil pessoal. Se o conta pessoal não estiver conectado, as URLs serão abertas no InPrivate. Se InPrivate estiver desabilitado, as URLs não serão abertas.

2: (somente Android) O Microsoft Edge marcar URLAllowlist ou URLBlocklist. As URLs permitidas serão abertas em guias normais com contas de trabalho. As URLs bloqueadas podem ser abertas em guias InPrivate ou normais com contas pessoais, no entanto, a funcionalidade depende de como openInPrivateIfBlocked está configurado.

Gerenciar sites para permitir o upload de arquivos

Pode haver cenários em que os usuários só podem exibir sites, sem a capacidade de carregar arquivos. As organizações têm a opção de designar quais sites podem receber uploads de arquivos.

Chave Valor
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls O valor correspondente para a chave é uma lista de URLs. Você insere todos as URLs que deseja bloquear como um único valor, separados por uma barra vertical |.

Exemplos:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls O valor correspondente para a chave é uma lista de URLs. Você insere todos as URLs que deseja bloquear como um único valor, separados por uma barra vertical |.

Exemplos:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

O exemplo para bloquear todos os sites, incluindo sites internos, de carregar arquivos

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Um exemplo para permitir que sites específicos carreguem arquivos

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Observação

Para o Edge no iOS, a ação de colar será bloqueada além dos uploads. Os usuários não verão a opção colar no menu de ação.

Gerenciar configuração de proxy

Você pode usar o Edge para iOS e Android e Microsoft Entra proxy de aplicativo juntos para dar aos usuários acesso a sites de intranet em seus dispositivos móveis. Por exemplo:

  • Um usuário está usando o aplicativo móvel Outlook, que é protegido pelo Intune. Em seguida, eles clicam em um link para um site da intranet em um email, e o Edge para iOS e Android reconhece que esse site da intranet foi exposto ao usuário por meio do Application Proxy. O usuário é automaticamente encaminhado através do Proxy de Aplicativo, para autenticar com qualquer autenticação multifator aplicável e Acesso Condicional, antes de chegar ao site da intranet. O usuário agora pode acessar sites internos, mesmo em seus dispositivos móveis, e o link no Outlook funciona conforme o esperado.
  • Um usuário abre o Edge para iOS e Android em seu dispositivo iOS ou Android. Se o Edge para iOS e Android estiver protegido com o Intune e o Proxy de Aplicativo estiver habilitado, o usuário poderá acessar um site da intranet usando a URL interna com a qual está acostumado. O Edge para iOS e Android reconhece que este site da intranet foi exposto ao usuário por meio do Proxy de Aplicativo. O usuário é roteado automaticamente por meio do Proxy de Aplicativo, para autenticar antes de chegar ao site da intranet.

Antes de começar:

  • Configure seus aplicativos internos por meio de Microsoft Entra proxy de aplicativo.
    • Para configurar o Proxy de Aplicativo e publicar aplicativos, consulte a documentação de configuração.
    • Verifique se o usuário está atribuído ao aplicativo proxy de aplicativo Microsoft Entra, mesmo que o aplicativo esteja configurado com o tipo de pré-autenticação passthrough.
  • O aplicativo Edge para iOS e Android deve ter uma política de proteção de aplicativo do Intune atribuída.
  • Os aplicativos da Microsoft devem ter uma política de proteção de aplicativos com a configuração de transferência de dados Restringir transferência de conteúdo da Web com outros aplicativos definida como Microsoft Edge.

Observação

O Edge para iOS e Android atualiza os dados de redirecionamento do Proxy de Aplicativo com base no último evento de atualização bem-sucedido. As atualizações são tentadas sempre que o último evento de atualização bem-sucedido for superior a uma hora.

Target Edge para iOS e Android com o par chave/valor a seguir, para habilitar Proxy de Aplicativo.

Chave Valor
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection true habilita Microsoft Entra cenários de redirecionamento de proxy de aplicativo
false (padrão) impede Microsoft Entra cenários de proxy de aplicativo

Para obter mais informações sobre como usar o Edge para iOS e Android e Microsoft Entra proxy de aplicativo em conjunto para acesso contínuo (e protegido) a aplicativos Web locais, consulte Melhor juntos: Intune e Microsoft Entra se unam para melhorar o acesso do usuário. Essa postagem do blog faz referência ao Navegador Gerenciado do Intune, mas o conteúdo também se aplica ao Edge para iOS e Android.

Gerenciar sites de logon único do NTLM

As organizações podem exigir que os usuários se autentiquem com NTLM para acessar sites da intranet. Por padrão, os usuários são solicitados a inserir credenciais sempre que acessam um site que requer autenticação NTLM, pois o cache de credenciais NTLM está desabilitado.

As organizações podem habilitar o cache de credenciais NTLM para sites específicos. Para esses sites, depois que o usuário insere as credenciais e se autentica com êxito, as credenciais são armazenadas em cache por padrão por 30 dias.

Chave Valor
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs O valor correspondente para a chave é uma lista de URLs. Você insere todos as URLs que deseja permitir como um único valor, separadas por uma barra vertical |.

Exemplos:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

Para obter mais informações sobre os tipos de formatos de URL com suporte, consulte Formatos de URL para lista de sites permitidos e bloqueados.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO Número de horas para armazenar credenciais em cache, o padrão é 720 horas

Configuração adicional de aplicativos para dispositivos gerenciados

As políticas a seguir, originalmente configuráveis por meio da política de configuração de aplicativos de aplicativos gerenciados, agora estão disponíveis por meio da política de configuração de aplicativos de dispositivos gerenciados. Ao usar políticas para aplicativos gerenciados, os usuários deverão entrar no Microsoft Edge. Ao usar políticas para dispositivos gerenciados, os usuários não são obrigados a iniciar sessão no Edge para aplicar as políticas.

Como as políticas de configuração de aplicativos para dispositivos gerenciados precisam de registro de dispositivos, qualquer gerenciamento unificado de pontos de extremidade (UEM) tem suporte. Para localizar mais políticas no canal MDM, consulte Políticas para Dispositivo Móvel do Microsoft Edge.

Política MAM Política MDM
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

Implantar cenários de configuração de aplicativos com o Microsoft Intune

Se você estiver usando o Microsoft Intune como seu provedor de gerenciamento de aplicativos móveis, as etapas a seguir permitirão criar uma política de configuração de aplicativos de aplicativos gerenciados. Depois que a configuração for criada, você poderá atribuir suas configurações a grupos de usuários.

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Aplicativos e depois selecione Políticas de configuração de aplicativos.

  3. Na folha Políticas de Configuração de aplicativos, escolha Adicionar e selecione Aplicativos gerenciados.

  4. Na seção Básico, insira um Nome e uma Descrição opcional para as definições de configuração do aplicativo.

  5. Para Aplicativos públicos, escolha Selecionar aplicativos públicos e, em seguida, na folha Aplicativos direcionados, escolha Edge para iOS e Android selecionando os aplicativos da plataforma iOS e Android. Clique em Selecionar para salvar os aplicativos públicos selecionados.

  6. Clique em Avançar para concluir as configurações básicas da política de configuração do aplicativo.

  7. Na seção Configurações, expanda as Definições de configuração do Edge.

  8. Se você quiser gerenciar as configurações de proteção de dados, defina as configurações desejadas de acordo:

    • Para Redirecionamento de proxy de aplicativo, escolha uma das opções disponíveis: Ativar, Desabilitar (padrão).

    • Para URL de atalho da página inicial, especifique um URL válido que inclua o prefixo http:// ou https://. URLs incorretas são bloqueadas como medida de segurança.

    • Para Favoritos gerenciados, especifique o título e um URL válido que inclua o prefixo http:// ou https://.

    • Para URLs permitidas, especifique um URL válido (somente esses URLs são permitidos; nenhum outro site pode ser acessado). Para obter mais informações sobre os tipos de formatos de URL com suporte, consulte Formatos de URL para lista de sites permitidos e bloqueados.

    • Para URLs bloqueadas, especifique uma URL válida (somente essas URLs são bloqueadas). Para obter mais informações sobre os tipos de formatos de URL com suporte, consulte Formatos de URL para lista de sites permitidos e bloqueados.

    • Para Redirecionar sites restritos para contexto pessoal, escolha uma das opções disponíveis: Habilitar (padrão), Desabilitar.

    Observação

    Quando URLs permitidas e URLs bloqueadas são definidas na política, apenas a lista permitida é respeitada.

  9. Se desejar configurações adicionais do aplicativo não expostas na política acima, expanda o nó Configurações gerais e insira os pares de chave-valor adequadamente.

  10. Quando terminar de definir as configurações, escolha Avançar.

  11. Na seção Tarefas, escolha Selecionar grupos a serem incluídos. Selecione o grupo Microsoft Entra ao qual você deseja atribuir a política de configuração do aplicativo e escolha Selecionar.

  12. Quando terminar as tarefas, escolha Próxima.

  13. Na folha Examinar + Criar política de configuração de aplicativo, examine as configurações definidas e escolha Criar.

A política de configuração recém-criada é exibida na folha Configuração do aplicativo.

Use o Microsoft Edge para iOS e Android para acessar logs de aplicativos gerenciados

Os usuários com Edge para iOS e Android instalados em seus dispositivos iOS ou Android podem exibir o status de gerenciamento de todos os aplicativos publicados pela Microsoft. Eles podem enviar logs para solucionar problemas de aplicativos iOS ou Android gerenciados usando as seguintes etapas:

  1. Abra o Edge para iOS e Android no seu dispositivo.

  2. Digite edge://intunehelp/ na caixa de endereço.

  3. Edge para iOS e Android inicia modo de solução de problemas.

Você pode recuperar logs do Suporte da Microsoft fornecendo a ID do incidente do usuário.

Para obter uma lista das configurações armazenadas nos registros do aplicativo, consulte Examinar registros de proteção do aplicativo cliente.

Logs de diagnóstico

Além dos logs do Intune de edge://intunehelp/, o Suporte da Microsoft pode solicitar que você forneça logs de diagnóstico do Microsoft Edge para iOS e Android. Você pode baixar os logs para dispositivos locais e compartilhá-los com o Suporte da Microsoft. Para baixar os registros para dispositivos locais:

1.Abra Ajuda e comentários no menu flutuante

2.Clique em dados de diagnóstico

3.Para Microsoft Edge para iOS, clique no ícone Compartilhar no canto superior direito. A caixa de diálogo de compartilhamento do Sistema Operacional será exibida. Você pode optar por salvar os registros localmente ou compartilhá-los com outros aplicativos. Para Microsoft Edge para Android, clique no submenu no canto superior direito para salvar os registros. Os logs serão armazenados na pasta Download ->Edge.

Você também pode clicar no ícone Limpar para limpar os logs primeiro e obter os logs de atualização.

Observação

Salvar logs também respeita o Intune Política de Proteção de Aplicativo. Portanto, talvez você não tenha permissão para salvar dados de diagnóstico em dispositivos locais.

Próximas etapas