Usar políticas personalizadas no Microsoft Intune para permitir e bloquear aplicativos para dispositivos Samsung Knox Standard

Importante

Microsoft Intune está encerrando o suporte para o gerenciamento de administrador de dispositivos Android em dispositivos com acesso ao GMS (Google Mobile Services) em 30 de agosto de 2024. Após essa data, o registro do dispositivo, o suporte técnico, as correções de bug e as correções de segurança não estarão disponíveis. Se você usar atualmente o gerenciamento de administrador de dispositivos, recomendamos mudar para outra opção de gerenciamento android no Intune antes do fim do suporte. Para obter mais informações, leia Fim do suporte para o administrador de dispositivos Android em dispositivos GMS.

Use as etapas deste artigo para criar um Microsoft Intune política personalizada que cria uma das seguintes listas:

  • Uma lista de aplicativos que estão impedidos de serem executados no dispositivo. Os aplicativos nesta lista são impedidos de serem executados, mesmo que já tenham sido instalados quando a política foi aplicada.
  • Uma lista de aplicativos que os usuários do dispositivo podem instalar na Google Play Store. Somente os aplicativos listados podem ser instalados. Nenhum outro aplicativo pode ser instalado na loja.

Esse recurso aplica-se a:

  • Administrador de dispositivo Android (DA)

Essas configurações são usadas apenas em dispositivos que executam o Samsung Knox Standard.

Pré-requisitos

Criar uma lista de aplicativos permitida ou bloqueada

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Criarconfiguração>de dispositivos>.

  3. Insira as seguintes propriedades:

    • Para Plataforma, selecione Administrador do dispositivo Android.
    • Tipo de perfil: selecione Personalizado.
  4. Selecionar Criar.

  5. Em Noções básicas, insira as seguintes propriedades:

    • Nome: insira um nome descritivo para o perfil. Nomeie seus perfis para que você possa identificá-los facilmente mais tarde. Por exemplo, um bom nome de perfil é Android Samsung Knox – bloqueia aplicativos.
    • Descrição: Insira uma descrição que proporciona uma visão geral da configuração e demais detalhes importantes. Essa configuração é opcional, mas recomendada.
  6. Selecione Avançar.

  7. Em Definições de configuração, selecione Adicionar. Insira as seguintes configurações personalizadas de OMA-URI:

    Para uma lista de aplicativos que estão impedidos de serem executados no dispositivo:

    • Nome: Insira PreventStartPackages.
    • Descrição: insira uma descrição que fornece uma visão geral da configuração e quaisquer outras informações relevantes para ajudá-lo a localizar o perfil. Por exemplo, insira Lista de aplicativos que estão impedidos de serem executados.
    • OMA-URI (sensível ao caso): Insira ./Vendor/MSFT/PolicyManager/My/ApplicationManagement/PreventStartPackages.
    • Tipo de dados: selecione Cadeia de caracteres.
    • Valor: insira uma lista dos nomes do pacote de aplicativo que você deseja bloquear. Você pode usar ;, :ou | como delimitador. Por exemplo, digite package1;package2;.

    Para obter uma lista de aplicativos que os usuários podem instalar na Google Play Store, excluindo todos os outros aplicativos:

    • Nome: Insira AllowInstallPackages.
    • Descrição: insira uma descrição que fornece uma visão geral da configuração e quaisquer outras informações relevantes para ajudá-lo a localizar o perfil. Por exemplo, insira Lista de aplicativos que os usuários podem instalar no Google Play.
    • OMA-URI (sensível ao caso): Insira ./Vendor/MSFT/PolicyManager/My/ApplicationManagement/AllowInstallPackages.
    • Tipo de dados: selecione Cadeia de caracteres.
    • Valor: insira uma lista dos nomes do pacote de aplicativos que você deseja permitir. Você pode usar ;, :ou | como delimitador. Por exemplo, digite package1;package2;.
  8. Salve suas alterações >Em seguida.

  9. Em Marcas de escopo (opcional), atribua uma marca para filtrar o perfil para grupos de TI específicos, como US-NC IT Team ou JohnGlenn_ITDepartment. Para obter mais informações sobre marcas de escopo, acesse Usar RBAC e marcas de escopo para TI distribuída.

    Selecione Avançar.

  10. Em Atribuições, selecione os grupos de usuários ou de dispositivos que receberão seu perfil. Para obter mais informações sobre como atribuir perfis, acesse atribuir perfis de usuário e dispositivo.

    Selecione Avançar.

  11. Em Examinar + criar, examine as configurações. Quando você seleciona Criar, suas alterações são salvas e o perfil é atribuído. A política também é mostrada na lista de perfis.

Dica

Você pode encontrar a ID do pacote de um aplicativo navegando até o aplicativo na Google Play Store. A ID do pacote está contida na URL da página do aplicativo. Por exemplo, a ID do pacote do aplicativo microsoft Word é com.microsoft.office.word.

Na próxima vez que cada dispositivo de destino for verificado, as configurações do aplicativo serão aplicadas.

Recursos

O perfil foi criado, mas pode não estar fazendo nada ainda. Atribua o perfil e monitore seu status.