Compartilhar via


Configurações de política de proteção de aplicativo iOS

Este artigo descreve as configurações da política de proteção de aplicativo para dispositivos iOS/iPadOS. As configurações de política descritas podem ser configuradas para uma política de proteção de aplicativo no painel Configurações no portal quando você cria uma política.

Há três categorias de configurações de política: Realocação de dados, Requisitos de acesso e Inicialização condicional. Neste artigo, o termo aplicações geridas por políticas refere-se a aplicações configuradas com políticas de proteção de aplicações.

Importante

A Intune Managed Browser foi descontinuada. Use o Microsoft Edge para obter uma experiência de navegação protegida no Intune.

Proteção de dados

Importante

Para aplicações atualizadas para v19.7.6 ou posterior para Xcode 15 e v20.2.1 ou posterior para Xcode 16 do SDK, se tiver configurado a definição Enviar dados da Organização para outras aplicações para um valor diferente de Todas as aplicações, o bloco de captura de ecrã é aplicado para os seguintes cenários:

  • Capturas de tela
  • Gravação no ecrã no dispositivo
  • Partilha de ecrã através de aplicações no dispositivo, como o Teams e o Zoom para dispositivos móveis
  • Espelhamento de ecrã para outro dispositivo através do AirPlay
  • Espelhamento de ecrã ou gravação através do QuickTime num Mac ligado

Pode configurar a definição com.microsoft.intune.mam.screencapturecontrol = Disabled da política de configuração da aplicação para permitir a captura de ecrã para os seus dispositivos iOS. Esta definição está disponível no Intune ao selecionarConfiguração> de Aplicações>Criar>Aplicações Geridas. No passo Definições , selecione Definições de configuração gerais.

As aplicações têm de ser reiniciadas depois de receberem a política de configuração da aplicação atualizada para que entrem em vigor.

Transferência de dados

Setting Como usar Valor padrão
Fazer backup de dados da organização para backups do iTunes e iCloud Selecione Bloquear para impedir que esse aplicativo faça backup de dados corporativos ou de estudante no iTunes e iCloud. Selecione Permitir para permitir que esse aplicativo faça backup de dados corporativos ou de estudante no iTunes e iCloud. Permitir
Enviar dados da organização para outros aplicativos Especifique quais aplicativos podem receber dados desse aplicativo:
  • Todas as Aplicações: permitir a transferência para qualquer aplicação. A aplicação recetora tem a capacidade de ler e editar os dados.
  • Nenhuma: não permitir a transferência de dados para nenhuma aplicação, incluindo outras aplicações geridas por políticas. Se o utilizador executar uma função open-in gerida e transferir um documento, os dados serão encriptados e ilegíveis.
  • Aplicativos gerenciados por política: permita a transferência apenas para outros aplicativos gerenciados por política.

    Nota:os utilizadores poderão conseguir transferir conteúdos através de extensões Open-in ou Partilhar para aplicações não geridas em dispositivos não inscritos ou dispositivos inscritos que permitem a partilha para aplicações não geridas. Intune encripta os dados transferidos, para que as aplicações não geridas não possam lê-los.

  • Aplicações geridas por políticas com partilha de SO: permitir apenas a transferência de dados para outras aplicações geridas por políticas e transferências de ficheiros para outras aplicações geridas por MDM em dispositivos inscritos.

    Nota: As aplicações geridas por políticas com o valor de partilha do SO são aplicáveis apenas aos dispositivos inscritos na MDM. Se esta definição for direcionada para um utilizador num dispositivo não inscrito, aplica-se o comportamento do valor Aplicações geridas por políticas. Em dispositivos não inscritos, quando o valor aplicações geridas por políticas está em vigor, a filtragem Open-in/Share garante que apenas outras aplicações geridas por políticas podem aceitar a transferência de dados. Se um utilizador tentar transferir conteúdo para uma aplicação não gerida (por exemplo, através de uma extensão de partilha personalizada), os dados são encriptados por Intune e ilegíveis, a menos que a aplicação recetora suporte o tipo de dados privado de Intune. Os utilizadores podem transferir conteúdo não encriptado através de extensões Open-in ou Partilhar para qualquer aplicação permitida pela definição de MDM allowOpenFromManagedtoUnmanaged do iOS, partindo do princípio de que a aplicação de envio tem e IntuneMAMUPNIntuneMAMOID está configurada. Para obter mais informações, consulte Como gerir a transferência de dados entre aplicações iOS no Microsoft Intune. Veja https://developer.apple.com/business/documentation/Configuration-Profile-Reference.pdf para obter mais informações sobre esta definição de MDM para iOS/iPadOS.

  • Aplicativos gerenciados por política com filtragem de Abrir em/Compartilhar: permitem a transferência apenas para outros aplicativos gerenciados por política e filtram caixas de diálogo de Abrir em/Compartilhar do sistema operacional para exibir somente aplicativos gerenciados por política. Para configurar a filtragem da caixa de diálogo Abrir em/Compartilhar, é necessário que tanto os aplicativos que funcionam como a origem do documento/arquivo, quanto os aplicativos que podem abrir esse arquivo/documento, tenham o SDK do Intune para iOS versão 8.1.1 ou posterior.

    Nota:os utilizadores poderão transferir conteúdos através de extensões Open-in ou Partilhar para aplicações não geridas se a aplicação suportar o tipo de dados Intune privado. Intune encripta os dados transferidos, pelo que as aplicações não geridas não os conseguem ler.


A pesquisa spotlight (permite a pesquisa de dados nas aplicações) e os atalhos da Siri são bloqueados, a menos que estejam definidos como Todas as Aplicações.

Essa política também pode se aplicar aos links universais do iOS/iPadOS.

Existem algumas aplicações e serviços isentos para os quais Intune podem permitir a transferência de dados por predefinição. Além disso, você poderá criar suas próprias isenções se precisar permitir a transferência de dados para um aplicativo que não seja compatível com a APP do Intune. Consulte isenções de transferência de dados para obter mais informações.

Todas as Aplicações
    Selecionar aplicativos para isentar
Essa opção está disponível quando você seleciona Aplicativos gerenciados por política para a opção anterior.
    Selecione links universais para isentar
Especifique quais Links Universais do iOS/iPadOS devem ser abertos no aplicativo não gerenciado especificado em vez do navegador protegido especificado pela configuração Restringir a transferência de conteúdo da Web com outros aplicativos. Entre em contato com o desenvolvedor do aplicativo para determinar o formato de link universal correto para cada aplicativo.
    Selecionar links universais gerenciados
Especifique quais Links Universais do iOS/iPadOS devem ser abertos no aplicativo gerenciado especificado em vez do navegador protegido especificado pela configuração Restringir a transferência de conteúdo da Web com outros aplicativos. Entre em contato com o desenvolvedor do aplicativo para determinar o formato de link universal correto para cada aplicativo.
    Salvar cópias de dados da organização
Selecione Bloquear para desabilitar o uso da opção Salvar como neste aplicativo. Selecione Permitir se desejar permitir o uso do recurso Salvar como. Quando definido como Bloquear, você pode definir a configuração Permitir que o usuário salve cópias para serviços selecionados.

Observação:
  • Esta definição é suportada para o Microsoft Excel, OneNote, Outlook, PowerPoint, Word e Microsoft Edge. As aplicações não Microsoft e de linha de negócio (LOB) também a podem suportar.
  • Essa configuração só poderá ser definida se a configuração Enviar dados da organização para outros aplicativos estiver definida como Aplicativos gerenciados por política, Aplicativos gerenciados por política com compartilhamento do SO ou Aplicativos gerenciados por política com filtragem aberta/de compartilhamento.
  • Esta definição é "Permitir" quando a definição Enviar dados da organização para outras aplicações está definida como Todas as Aplicações.
  • Esta definição é "Bloquear" sem localizações de serviço permitidas quando a definição Enviar dados da organização para outras aplicações está definida como Nenhuma.
Permitir
      Permitir que o usuário salve uma cópia para serviços selecionados
Os utilizadores podem guardar ficheiros nos serviços selecionados: Microsoft OneDrive, SharePoint, Box, Biblioteca de Fotografias, iManage, Egnyte e armazenamento local. Todos os outros serviços estão bloqueados. OneDrive para trabalho ou escola: pode guardar ficheiros no OneDrive para trabalho ou escola e no SharePoint. SharePoint: você pode salvar arquivos no SharePoint local. Biblioteca de Fotos: você pode salvar arquivos na biblioteca de fotos localmente. Armazenamento Local: os aplicativos gerenciados podem salvar cópias dos dados da organização localmente. Isso NÃO inclui salvar arquivos em localidades locais não gerenciadas, como o aplicativo Arquivos do dispositivo. 0 selecionado
    Transferir dados de telecomunicações para
Normalmente, quando um utilizador seleciona um número de telefone hiperligado numa aplicação, é aberta uma aplicação de marcador com o número de telefone pré-preenchido e pronto para ligar. Para esta definição, escolha como lidar com este tipo de transferência de conteúdo quando é iniciada a partir de uma aplicação gerida por políticas:
  • Nenhum, não transfira estes dados entre aplicações: não transfira dados de comunicação quando for detetado um número de telefone.
  • Uma aplicação de marcador específica: permita que uma aplicação de marcador gerida específica inicie o contacto quando é detetado um número de telefone.
  • Qualquer aplicação de marcador: permita que qualquer aplicação de marcador gerido seja utilizada para iniciar o contacto quando for detetado um número de telefone.

Nota: esta definição requer Intune SDK 12.7.0 e posterior. Se as suas aplicações dependerem da funcionalidade do marcador e não estiverem a utilizar a versão correta Intune SDK, como solução, considere adicionar "tel; telprompt" como uma isenção de transferência de dados. Assim que as aplicações suportarem a versão correta do SDK Intune, a isenção pode ser removida.

Qualquer aplicativo discador
      Esquema de URL do Aplicativo Discador
Quando uma aplicação de marcador específica é selecionada, tem de fornecer o esquema de URL da aplicação de marcador que é utilizado para iniciar a aplicação de marcador em dispositivos iOS. Para obter mais informações, confira a documentação da Apple sobre Links de telefone. Blank
    Transferir dados de mensagens para
Normalmente, quando um utilizador seleciona uma ligação de mensagens hiperligadas numa aplicação, é aberta uma aplicação de mensagens com o número de telefone pré-preenchido e pronto para enviar. Para esta definição, escolha como lidar com este tipo de transferência de conteúdo quando é iniciada a partir de uma aplicação gerida por políticas. Poderão ser necessários passos adicionais para que esta definição entre em vigor. Primeiro, verifique se o sms foi removido da lista Selecionar aplicações a isentar. Em seguida, certifique-se de que a aplicação está a utilizar uma versão mais recente do SDK Intune (Versão > 19.0.0). Para esta definição, escolha como lidar com este tipo de transferência de conteúdo quando é iniciada a partir de uma aplicação gerida por políticas:
  • Nenhum, não transfira estes dados entre aplicações: não transfira dados de comunicação quando for detetado um número de telefone.
  • Uma aplicação de mensagens específica: permita que uma aplicação de mensagens geridas específica inicie o contacto quando é detetado um número de telefone.
  • Qualquer aplicação de mensagens: permita que qualquer aplicação de mensagens geridas seja utilizada para iniciar o contacto quando é detetado um número de telefone.

Nota: esta definição requer Intune SDK 19.0.0 e posterior.

Qualquer aplicação de mensagens
      Esquema de URL da Aplicação de Mensagens
Quando uma aplicação de mensagens específica tiver sido selecionada, tem de fornecer o esquema de URL da aplicação de mensagens que é utilizado para iniciar a aplicação de mensagens em dispositivos iOS. Para obter mais informações, confira a documentação da Apple sobre Links de telefone. Blank
Receber dados de outros aplicativos Especifique quais aplicativos podem transferir dados para esse aplicativo:
  • Todas as Aplicações: permitir a transferência de dados a partir de qualquer aplicação.
  • Nenhuma: não permita a transferência de dados a partir de nenhuma aplicação, incluindo outras aplicações geridas por políticas.
  • Aplicativos gerenciados por política: permita a transferência apenas de outros aplicativos gerenciados por política.
  • Todos os aplicativos contendo dados de entrada da organização: permitem a transferência de dados de qualquer aplicativo. Trate todos os dados de entrada sem uma identidade de usuário como dados de sua organização. Os dados são marcados com a identidade do utilizador inscrito na MDM, conforme definido pela IntuneMAMUPN definição.

    Nota:todas as aplicações com o valor de dados Org recebido são aplicáveis apenas aos dispositivos inscritos na MDM. Se esta definição for direcionada para um utilizador num dispositivo não inscrito, aplica-se o comportamento do valor Qualquer aplicação.

As aplicações com MAM de várias identidades tentam mudar para uma conta não gerida ao receber dados não geridos se esta definição estiver configurada para Nenhuma ou Aplicações geridas por políticas. Se não existir nenhuma conta não gerida com sessão iniciada na aplicação ou a aplicação não conseguir mudar, os dados recebidos são bloqueados.

Todas as Aplicações
    Abrir dados em documentos da organização
Selecione Bloquear para desabilitar o uso da opção Abrir ou de outras opções para compartilhar dados entre contas neste aplicativo. Selecione Permitir se quiser permitir o uso de Abrir.

Quando definido como Bloquear , pode configurar a opção Permitir que o utilizador abra dados de serviços selecionados para especificar os serviços permitidos para as localizações de dados da Organização.

Observação:
  • Esta configuração pode ser definida somente quando a opção Receber dados de outros aplicativos estiver definida como Aplicativos gerenciados por política.
  • Esta definição é "Permitir" quando a definição Receber dados de outras aplicações está definida como Todas as Aplicações ou Todas as aplicações com dados da Organização recebidos.
  • Esta definição é "Bloquear" sem localizações de serviço permitidas quando a definição Receber dados de outras aplicações está definida como Nenhuma.
  • Os seguintes aplicativos dão suporte a essa configuração:
    • OneDrive 11.45.3 ou posterior.
    • Outlook para iOS 4.60.0 ou posterior.
    • Teams para iOS 3.17.0 ou posterior.
Permitir
      Permitir que os usuários abram dados dos serviços selecionados
Selecione os serviços de armazenamento de aplicativo dos quais os usuários podem abrir dados. Todos os outros serviços estão bloqueados. Selecionar nenhum serviço impede que os utilizadores abram dados de localizações externas.
Nota: Este controlo foi concebido para trabalhar em dados que estão fora do contentor empresarial.

Serviços com suporte:
  • OneDrive
  • SharePoint
  • Câmera
  • Biblioteca de Fotos
Nota: A câmara não inclui acesso a Fotografias ou Galeria de Fotografias. Ao selecionar Biblioteca de Fotos na configuração Permitir que os usuários abram dados de serviços selecionados no Intune, você pode permitir que contas gerenciadas permitam receber dados da biblioteca de fotos de seus dispositivos para seus aplicativos gerenciados.
Todos selecionados
Restringir recortar, copiar e colar com outros aplicativos Especifique quando as ações recortar, copiar e colar podem ser usadas com esse aplicativo. Selecione:
  • Bloqueado: não permita ações cortar, copiar e colar entre esta aplicação e qualquer outra aplicação.
  • Aplicativos gerenciados por política: permita ações recortar, copiar e colar entre esse aplicativo e outros aplicativos gerenciados por política.
  • Aplicativos gerenciados por política com Colar Em: permita o recorte ou a cópia entre esse aplicativo e outros aplicativos gerenciados por política. Permita que dados de qualquer aplicativo sejam colados nesse aplicativo.
  • Qualquer aplicativo: sem restrições para recortar, copiar e colar para e desse aplicativo.
Qualquer aplicativo
    Limite de caracteres de recorte e cópia para qualquer aplicativo
Especifique o número de carateres que podem ser cortados ou copiados das contas e dados da Organização. Isto permite a partilha do número especificado de carateres para qualquer aplicação, incluindo aplicações não geridas, independentemente da definição Restringir cortar, copiar e colar com outras aplicações .

Valor padrão = 0

Observação: É necessário que o aplicativo tenha o SDK do Intune versão 9.0.14 ou superior.

0
Bloquear teclados de terceiros Escolha Bloquear para impedir o uso de teclados de terceiros em aplicativos gerenciados.

Quando essa configuração está habilitada, o usuário recebe uma mensagem avulsa informando que o uso de teclados de terceiros está bloqueado. Essa mensagem aparece na primeira vez que o usuário interage com os dados organizacionais que exigem o uso de um teclado. Somente o teclado padrão do iOS/iPadOS está disponível para usar aplicativos gerenciados. Todas as outras opções de teclado estão desabilitadas. Esta definição afeta a organização e as contas pessoais de aplicações de várias identidades. Esta definição não afeta a utilização de teclados de terceiros em aplicações não geridas.

Observação:Este recurso exige que o aplicativo use o SDK do Intune versão 12.0.16 ou posterior. As aplicações com versões do SDK da versão 8.0.14 para a 12.0.15 não terão esta funcionalidade corretamente aplicada a aplicações de várias identidades. Para obter mais informações, consulte Problema conhecido: Os teclados de terceiros não são bloqueados no iOS/iPadOS para contas pessoais.

Permitir

Observação

Uma política de proteção de aplicativo é necessária com o IntuneMAMUPN para dispositivos gerenciados. Isto aplica-se a qualquer definição que necessite também de dispositivos inscritos.

Criptografia

Setting Como usar Valor padrão
Criptografar dados da organização Escolha Exigir para habilitar a criptografia de dados corporativos ou de estudante nesse aplicativo. Intune impõe a encriptação ao nível do dispositivo iOS/iPadOS para proteger os dados da aplicação enquanto o dispositivo está bloqueado. Além disso, as aplicações podem, opcionalmente, encriptar dados de aplicações com a encriptação do SDK da APLICAÇÃO Intune. O SDK do aplicativo do Intune usa métodos de criptografia do iOS/iPadOS para aplicar a criptografia AES de 256 bits a dados de aplicativo.

Quando ativa esta definição, pode ser necessário que o utilizador configure e utilize um PIN do dispositivo para aceder ao respetivo dispositivo. Se não houver nenhum PIN de dispositivo e a criptografia for necessária, o usuário deverá definir um PIN com a mensagem: "Para acessar este aplicativo, sua organização exige primeiro a habilitação de um PIN de dispositivo".

Aceda à documentação oficial da Apple para ler mais sobre as respetivas Classes de Proteção de Dados, como parte da Segurança da Plataforma Apple.
Exigir

Funcionalidade

Setting Como usar Valor padrão
Sincronizar dados do aplicativo gerenciado por política com suplementos ou aplicativos nativos Selecione Bloquear para impedir que as aplicações geridas por políticas guardem dados nas aplicações nativas do dispositivo (Contactos, Calendário e widgets) e para impedir a utilização de suplementos nas aplicações geridas por políticas. Se não for suportado pela aplicação, será permitido guardar dados em aplicações nativas e utilizar suplementos.

Se você escolher Permitir, o aplicativo gerenciado por política poderá salvar dados nos aplicativos nativos ou usar suplementos, se esses recursos forem compatíveis e habilitados no aplicativo gerenciado por política.

As aplicações podem fornecer mais controlos para personalizar o comportamento de sincronização de dados para aplicações nativas específicas ou não respeitar este controlo.

Nota: quando efetua uma eliminação seletiva para remover dados escolares ou profissionais da aplicação, os dados sincronizados diretamente a partir da aplicação gerida por políticas para a aplicação nativa são removidos. Os dados sincronizados da aplicação nativa para outra origem externa não são apagados.

Nota: as seguintes aplicações suportam esta funcionalidade:
Permitir
Imprimindo dados da organização Selecione Bloquear para impedir que o aplicativo imprima dados corporativos ou de estudante. Se deixar esta definição como Permitir, o valor predefinido, os utilizadores poderão exportar e imprimir todos os dados da Organização. Permitir
Restringir a transferência de conteúdo Web com outros aplicativos Especifique como o conteúdo da Web (links http/https) é aberto de aplicativos gerenciados por política. Escolha entre:
  • Qualquer aplicativo: permitir links da Web em qualquer aplicativo.
  • Microsoft Edge: Permita que o conteúdo da Web seja aberto somente no Microsoft Edge. Esse navegador é um navegador gerenciado por política.
  • Browser não-gerenciado:Permita que o conteúdo da Web abra somente no navegador não gerenciado definido pela configuração Protocolo do navegador não gerenciado. O conteúdo Web não é gerido no browser de destino.
    Observação: é necessário que o aplicativo tenha o SDK do Intune versão 11.0.9 ou superior.
Se estiver usando o Intune para gerenciar seus dispositivos, confira Gerenciar o acesso à Internet usando políticas do navegador gerenciado com o Microsoft Intune.

Se for necessário um browser gerido por políticas, mas não estiver instalado, será apresentado um pedido para os utilizadores instalarem o Microsoft Edge.

Se for necessário um browser gerido por políticas, as Ligações Universais para iOS/iPadOS são geridas pela definição de política Enviar dados da Organização para outras aplicações .

Registro do dispositivo do Intune
Se estiver usando o Intune para gerenciar seus dispositivos, confira Gerenciar o acesso à Internet usando políticas do navegador gerenciado com o Microsoft Intune.

Microsoft Edge gerenciado por política
O navegador Microsoft Edge para dispositivos móveis (iOS/iPadOS e Android) agora é compatível com políticas de proteção de aplicativo do Intune. Os utilizadores que iniciam sessão com as respetivas contas de Microsoft Entra empresariais na aplicação de browser Microsoft Edge estão protegidos por Intune. O browser Microsoft Edge integra o SDK Intune e suporta todas as políticas de proteção de dados, exceto para impedir:

  • Guardar como: o browser Microsoft Edge não permite que um utilizador adicione ligações diretas na aplicação a fornecedores de armazenamento na cloud (como o OneDrive).
  • Sincronização de contactos: o browser Microsoft Edge não guarda em listas de contactos nativas.

Nota: o SDK Intune não consegue determinar se uma aplicação de destino é um browser. Em dispositivos iOS/iPadOS, não são permitidas outras aplicações de browser gerido.
Não configurado
    Protocolo do navegador não gerenciado
Insira o protocolo para um único navegador não gerenciado. Os conteúdos Web (ligações http/https) das aplicações geridas por políticas são abertos em qualquer aplicação que suporte este protocolo. O conteúdo Web não é gerido no browser de destino.

Utilize esta funcionalidade apenas quando precisar de partilhar conteúdos protegidos com um browser específico que Intune políticas de proteção de aplicações não ativam. Você deve entrar em contato com o fornecedor do navegador para determinar o protocolo compatível no navegador desejado.

Observação: Inclua apenas o prefixo de protocolo. Se o navegador exigir links do formulário mybrowser://www.microsoft.com, insira mybrowser.
As ligações são traduzidas como:
  • http://www.microsoft.com > mybrowser://www.microsoft.com
  • https://www.microsoft.com > mybrowsers://www.microsoft.com
Blank
Notificações de dados da organização Especifique como os dados da organização são compartilhados por meio de notificações do sistema operacional para as contas da organização. Esta definição de política afeta o dispositivo local e quaisquer dispositivos ligados, como wearables e altifalantes inteligentes. As aplicações podem fornecer mais controlos para personalizar o comportamento das notificações ou podem optar por não respeitar todos os valores. Selecione:
  • Bloqueado: não partilhe notificações.
    • Se não for suportado pela aplicação, são permitidas notificações.
  • Bloquear Dados da organização: por exemplo, não partilhe dados da Organização em notificações.
    • "Tem correio novo"; "Tem uma reunião."
    • Se não for suportado pela aplicação, são permitidas notificações.
  • Permitir: Compartilha dados da organização nas notificações.

Observação:
Esta definição requer o seguinte suporte para a aplicação:

  • Outlook para iOS 4.34.0 ou posterior
  • Teams para iOS 2.0.22 ou posterior
  • Microsoft 365 (Office) para iOS 2.72 ou posterior
Permitir
Genmoji Selecione Bloquear para impedir a utilização do Genmoji para dados escolares ou profissionais. Se deixar esta definição como Permitir, o valor predefinido, os utilizadores poderão partilhar dados da organização com o gerador Genmoji.

Nota: Esta definição requer v19.7.6 ou posterior para xcode 15 e v20.2.1 ou posterior para xcode 16 do SDK.

Permitir
Captura de tela Selecione Bloquear para impedir a captura de ecrã dos dados escolares ou profissionais. Se deixar esta definição como Permitir, o valor predefinido, os utilizadores poderão filtrar a captura de todos os dados da organização e partilhar sem restrições. O bloco de captura de ecrã é aplicado para os seguintes cenários:
  • Capturas de tela
  • Gravação no ecrã no dispositivo
  • Partilha de ecrã através de aplicações no dispositivo, como o Teams e o Zoom para dispositivos móveis
  • Espelhamento de ecrã para outro dispositivo através do AirPlay
  • Espelhamento de ecrã ou gravação através do QuickTime num Mac ligado

Nota: Esta definição requer v19.7.6 ou posterior para xcode 15 e v20.2.1 ou posterior para xcode 16 do SDK.

Permitir
Ferramentas de Escrita Selecione Bloquear para impedir a utilização de Ferramentas de Escrita para dados escolares ou profissionais. Se deixar esta definição como Permitir, o valor predefinido, os utilizadores poderão partilhar dados da organização com as Ferramentas de Escrita.

Nota: Esta definição requer v19.7.6 ou posterior para xcode 15 e v20.2.1 ou posterior para xcode 16 do SDK.

Permitir

Observação

Em dispositivos iOS/iPadOS, nenhuma das configurações de proteção de dados controla o recurso "Abrir em" gerenciado pela Apple. Para usar o recurso "Abrir em" gerenciado pela Apple, confira Gerenciar a transferência de dados entre aplicativos iOS/iPadOS com o Microsoft Intune.

Isenções de transferência de dados

Existem algumas aplicações isentas e serviços de plataforma que Intune política de proteção de aplicações pode permitir a transferência de dados de e para determinados cenários. Esta lista está sujeita a alterações e reflete os serviços e os aplicativos considerados úteis para produtividade segura.

Pode adicionar aplicações não geridas da Microsoft à lista de isenções para permitir exceções de transferência de dados. Para obter mais informações, veja How to create exceptions to the Intune App Protection Policy (APP) data transfer policy (How to create exceptions to the Intune App Protection Policy (APP) data transfer policy(Como criar exceções para a política de transferência de dados da Política de Proteção de Aplicações [APP]). O aplicativo não gerenciado isento deve ser invocado com base no protocolo de URL do iOS. Por exemplo, quando uma isenção de transferência de dados é adicionada para um aplicativo não gerenciado, ela ainda impede os usuários de executar operações de recortar, copiar e colar se elas forem restritas pela política. Este tipo de isenção também impediria os utilizadores de utilizarem a ação Open-in numa aplicação gerida para partilhar ou guardar dados na aplicação isenta, uma vez que não se baseia no protocolo de URL do iOS. Para saber mais sobre Abrir em, confira Usar a proteção de aplicativo com aplicativos iOS.

Nomes do aplicativo/serviço Descrição
skype Skype
app-settings Configurações do dispositivo
itms; itmss; itms-apps; itms-appss; itms-services Loja de aplicativos
calshow Calendário nativo

Importante

As políticas de Proteção de Aplicativo criadas antes de 15 de junho de 2020 incluem os esquemas de URL tel e telprompt como parte das isenções de transferência de dados padrão. Esses esquemas de URL permitem que aplicativos gerenciados iniciem o discador. A definição de política de Proteção de Aplicações Transferir dados de telecomunicações para substituir esta funcionalidade. Os administradores devem remover tel;telprompt; das isenções de transferência de dados e contar com a configuração da política de Proteção de Aplicativo, desde que os aplicativos gerenciados que iniciam a funcionalidade do discador incluam o SDK do Intune 12.7.0 ou posterior.

Importante

No Intune SDK 14.5.0 ou posterior, incluindo esquemas de URL sms e mailto nas isenções de transferência de dados, permitem a partilha de dados da Organização com o MFMessageCompose (para sms) e os controladores de visualização MFMailCompose (para mailto) em aplicações geridas por políticas.

Os links universais permitem que o usuário inicie diretamente um aplicativo associado ao link em vez de um navegador protegido especificado pela configuração Restringir a transferência de conteúdo da Web com outros aplicativos. Você deve entrar em contato com o desenvolvedor do aplicativo para determinar o formato de link universal correto para cada aplicativo.

A política de ligação universal também gere as ligações predefinidas do Clip de Aplicações.

Ao adicionar Links Universais aos aplicativos não gerenciados, você pode iniciar o aplicativo especificado. Para adicionar o aplicativo, você deve adicionar o link à lista de isenções.

Cuidado

As aplicações de destino para estas Ligações Universais não são geridas e adicionar uma isenção pode resultar em fugas de segurança de dados.

As isenções predefinidas do Universal Link da aplicação incluem as seguintes aplicações:

Link universal isento Descrição
http://maps.apple.com; https://maps.apple.com Aplicativo Mapas
http://facetime.apple.com; https://facetime.apple.com Aplicativo FaceTime

Se você não quiser permitir as isenções de Link Universal padrão, poderá excluí-las. Também pode adicionar Ligações Universais para aplicações não Microsoft ou de linha de negócio (LOB). Os links universais isentos permitem curingas como http://*.sharepoint-df.com/*.

Ao adicionar Links Universais aos aplicativos gerenciados, você pode iniciar o aplicativo especificado com segurança. Para adicionar a aplicação, tem de adicionar a ligação universal da aplicação à lista gerida. Se a aplicação de destino suportar Intune política de Proteção de Aplicações, selecionar a ligação tenta iniciar a aplicação. Se a aplicação não conseguir abrir, a ligação é aberta no browser protegido. Se a aplicação de destino não integrar o SDK Intune, selecionar a ligação inicia o browser protegido.

Os Links Universais gerenciados padrão são os seguintes:

Link Universal do Aplicativo Gerenciado Descrição
http://*.onedrive.com/*; https://*.onedrive.com/*; OneDrive
http://*.appsplatform.us/*; http://*.powerapps.cn/*; http://*.powerapps.com/*; http://*.powerapps.us/*; https://*.powerbi.com/*; https://app.powerbi.cn/*; https://app.powerbigov.us/*; https://app.powerbi.de/*; PowerApps
http://*.powerbi.com/*; http://app.powerbi.cn/*; http://app.powerbigov.us/*; http://app.powerbi.de/*; https://*.appsplatform.us/*; https://*.powerapps.cn/*; https://*.powerapps.com/*; https://*.powerapps.us/*; Power BI
http://*.service-now.com/*; https://*.service-now.com/*; ServiceNow
http://*.sharepoint.com/*; http://*.sharepoint-df.com/*; https://*.sharepoint.com/*; https://*.sharepoint-df.com/*; SharePoint
http://web.microsoftstream.com/video/*; http://msit.microsoftstream.com/video/*; https://web.microsoftstream.com/video/*; https://msit.microsoftstream.com/video/*; Stream
http://*teams.microsoft.com/l/*; http://*devspaces.skype.com/l/*; http://*teams.live.com/l/*; http://*collab.apps.mil/l/*; http://*teams.microsoft.us/l/*; http://*teams-fl.microsoft.com/l/*; https://*teams.microsoft.com/l/*; https://*devspaces.skype.com/l/*; https://*teams.live.com/l/*; https://*collab.apps.mil/l/*; https://*teams.microsoft.us/l/*; https://*teams-fl.microsoft.com/l/*; Teams
http://tasks.office.com/*; https://tasks.office.com/*; http://to-do.microsoft.com/sharing*; https://to-do.microsoft.com/sharing*; ToDo
http://*.yammer.com/*; https://*.yammer.com/*; Viva Engage
http://*.zoom.us/*; https://*.zoom.us/*; Zoom

Se você não quiser permitir as isenções de Link Universal padrão, poderá excluí-las. Também pode adicionar Ligações Universais para aplicações não Microsoft ou LOB.

Requisitos de acesso

Setting Como usar Valor padrão
PIN para acesso Selecione Exigir para exigir um PIN para usar esse aplicativo. O usuário deverá configurar esse PIN na primeira vez que executar o aplicativo em um contexto corporativo ou de estudante. O PIN é aplicado ao trabalhar online ou offline.

Você pode configurar a complexidade do PIN usando as configurações disponíveis na seção PIN para acesso.

Nota: Os utilizadores finais com permissão para aceder à aplicação podem repor o PIN da aplicação. Esta definição pode não estar visível em alguns casos em dispositivos iOS. Os dispositivos iOS têm uma limitação máxima de quatro atalhos disponíveis. Para ver o atalho repor PIN da Aplicação, o utilizador final poderá ter de aceder ao atalho a partir de uma aplicação gerida diferente.
Exigir
    Tipo de PIN
Defina um requisito de tipo numérico ou de senha PIN antes de acessar um aplicativo que tenha políticas de proteção de aplicativo aplicadas. Os requisitos numéricos envolvem apenas números, enquanto uma senha pode ser definida com pelo menos uma letra do alfabeto ou pelo menos um caractere especial.

Nota:para configurar o tipo de código de acesso, é necessário que a aplicação tenha Intune versão 7.1.12 ou superior do SDK. O tipo numérico não tem Intune restrição de versão do SDK. Os carateres especiais permitidos incluem os carateres especiais e símbolos no teclado de iOS/iPadOS em inglês.
Numérica
    PIN simples
Selecione Permitir para permitir que os usuários usem sequências de PIN simples como 1234, 1111, abcd ou aaaa. Selecione Bloquear para impedi-los de usar sequências simples. As sequências simples são verificadas em três janelas deslizantes de carateres. Se Bloquear estiver configurado, 1235 ou 1112 não seria aceite como PIN definido pelo utilizador final, mas 1122 seria permitido.

Observação: Se o PIN do tipo senha estiver configurado e Permitir PIN simples estiver definido como Sim, o usuário precisará de pelo menos 1 letra ou pelo menos 1 caractere especial em seu PIN. Se o tipo de senha PIN estiver configurado e Permitir PIN simples estiver definido como Não, o usuário precisará de pelo menos 1 número e 1 letra e pelo menos 1 caractere especial em seu PIN.
Permitir
    Escolher tamanho mínimo do PIN
Especifique o número mínimo de dígitos em uma sequência de PIN. 4
    Touch ID em vez de PIN para acesso (iOS 8 +)
Selecione Permitir para permitir que o usuário use o Touch ID em vez de um PIN para acesso ao aplicativo. Permitir
      Substituir o Touch ID com PIN após o tempo limite
Para usar essa configuração, selecione Exigir e, em seguida, configure o tempo limite de inatividade. Exigir
        Tempo limite (minutos de inatividade)
Especifique um tempo em minutos após o qual um código de acesso ou um PIN numérico (conforme configurado) substitui a utilização de uma impressão digital ou rosto como método de acesso. Esse valor de tempo limite deve ser maior que o valor especificado em "Verificar novamente os requisitos de acesso após (minutos de inatividade)". 30
      Face ID em vez de PIN para acesso (iOS 11+)
Selecione Permitir para permitir que o usuário use a tecnologia de reconhecimento facial para autenticar usuários em dispositivos iOS/iPadOS. Se permitido, o Face ID deve ser usado para acessar o aplicativo em um dispositivo compatível com o Face ID. Permitir
    Redefinir PIN após número de dias
Selecione Sim para exigir que os usuários alterem o PIN do seu aplicativo após um período definido de tempo, em dias.

Quando definido como Sim, você, em seguida, configure o número de dias antes que a redefinição do PIN seja necessária.
Não
      Número de dias
Configure o número de dias antes que a redefinição do PIN seja necessária. 90
    PIN do aplicativo quando o PIN do dispositivo for gerenciado
Selecione Desabilitar para desabilitar o PIN do aplicativo quando um bloqueio de dispositivo for detectado em um dispositivo registrado com o Portal da Empresa configurado.

Nota:requer que a aplicação tenha Intune versão 7.0.1 ou superior do SDK. A definição IntuneMAMUPN tem de ser configurada para que as aplicações detetem o estado de inscrição.

Em dispositivos iOS/iPadOS, é possível permitir que o usuário prove sua identidade usando um Touch ID ou Face ID em vez de um PIN. O Intune usa a API LocalAuthentication para autenticar usuários usando o Touch ID e o Face ID. Para saber mais sobre o Touch ID e o Face ID, consulte o Guia de segurança do iOS.

Quando o usuário tenta usar esse aplicativo com sua conta corporativa ou de estudante, ele é solicitado a fornecer a identidade de impressão digital ou a identidade facial em vez de inserir um PIN. Quando esta definição está ativada, a imagem de pré-visualização do comutador de aplicações é desfocada ao utilizar uma conta escolar ou profissional. Se houver alguma alteração na base de dados biométrica do dispositivo, Intune pede ao utilizador um PIN quando o próximo valor de tempo limite de inatividade for cumprido. As alterações aos dados biométricos incluem a adição ou a remoção de uma impressão digital ou detecção facial. Se o utilizador do Intune não tiver um PIN definido, é-lhe pedido que configure um PIN Intune.
Enable
Credenciais de conta corporativa ou de estudante para acesso Selecione Exigir para que o utilizador inicie sessão com a respetiva conta escolar ou profissional em vez de utilizar um PIN para aceder à aplicação. Se definir esta opção como Exigir e os pedidos de PIN ou biométricos estiverem ativados, o utilizador verá o pedido de credenciais empresariais e o PIN ou o pedido biométrico. Não obrigatório
Verificar novamente os requisitos de acesso após (minutos de inatividade) Configure o número de minutos de inatividade que deve decorrer antes de o aplicativo requisitar ao usuário que especifique novamente os requisitos de acesso.

Por exemplo, um administrador ativa o PIN e Bloqueia dispositivos rooting na política, um utilizador abre uma aplicação gerida Intune, tem de introduzir um PIN e tem de estar a utilizar a aplicação num dispositivo nãorotado. Quando utiliza esta definição, o utilizador não precisa de introduzir um PIN ou de concluir outro marcar de deteção de raiz em qualquer aplicação gerida Intune para o período de tempo que configurar.

Nota:no iOS/iPadOS, o PIN é partilhado entre todas as aplicações geridas Intune do mesmo publicador. O temporizador de PIN para um PIN específico é reposto assim que a aplicação sair do primeiro plano do dispositivo. O utilizador não teria de introduzir um PIN em nenhuma aplicação gerida Intune que partilhe o PIN durante o tempo limite definido nesta definição. Este formato de definição de política suporta um número inteiro positivo.
30

Observação

Para saber mais sobre como diversas configurações de Proteção de Aplicativo do Intune configuradas na seção Acesso para o mesmo conjunto de usuários e aplicativos funcionam no iOS/iPadOS, confira Perguntas frequentes sobre o MAM e a proteção do aplicativo e Apagar dados seletivamente usando ações de acesso da política de Proteção de Aplicativo no Intune.

Inicialização condicional

Defina as configurações de inicialização condicional para definir os requisitos de segurança de entrada para sua política de proteção de acesso.

Por padrão, várias configurações são fornecidas com ações e valores previamente configurados. Pode eliminar alguns destes valores, como a versão mínima do SO. Também pode selecionar outras definições na lista pendente Selecionar uma .

Setting Como usar
Versão máxima do sistema operacional Especifique a versão máxima do sistema operativo iOS ou iPadOS permitida para utilizar esta aplicação.

Ações incluem:

  • Avisar – o utilizador vê uma notificação se a versão do iOS/iPadOS no dispositivo não cumprir os requisitos. Essa notificação pode ser descartada.
  • Bloquear o acesso – o acesso do utilizador será bloqueado se a versão do iOS/iPadOS no dispositivo não cumprir este requisito.
  • Apagar dados – a conta de usuário associada ao aplicativo é apagada do dispositivo.

Essa entrada pode aparecer várias vezes, com cada instância dando suporte a uma ação diferente.

Esse formato de configuração de política oferece suporte major.minor, major.minor.build, major.minor.build.revision.

Nota:requer que a aplicação tenha Intune versão 14.4.0 ou superior do SDK.
Versão mínima do sistema operacional Especifique um sistema operacional iOS/iPadOS mínimo para usar este aplicativo.

Ações incluem:

  • Avisar – o utilizador vê uma notificação se a versão do iOS/iPadOS no dispositivo não cumprir os requisitos. Essa notificação pode ser descartada.
  • Bloquear o acesso – o acesso do utilizador será bloqueado se a versão do iOS/iPadOS no dispositivo não cumprir este requisito.
  • Apagar dados – a conta de usuário associada ao aplicativo é apagada do dispositivo.
Essa entrada pode aparecer várias vezes, com cada instância dando suporte a uma ação diferente.

Esse formato de configuração de política oferece suporte major.minor, major.minor.build, major.minor.build.revision.

Nota:requer que a aplicação tenha Intune versão 7.0.1 ou superior do SDK.
Máximo de tentativas de PIN Especifique o número de tentativas que o usuário tem para inserir o PIN com êxito antes da ação configurada. Se o utilizador não conseguir introduzir o PIN após as tentativas máximas de PIN, o utilizador terá de repor o pin depois de iniciar sessão com êxito na conta e concluir um desafio de autenticação multifator (MFA), se necessário. Esse formato de configuração de política dá suporte a um número inteiro positivo.

Ações incluem:

  • Redefinir o PIN – o usuário precisa redefinir o PIN.
  • Apagar dados – a conta de usuário associada ao aplicativo é apagada do dispositivo.
Valor padrão = 5
Período de cortesia offline O número de minutos que aplicativos gerenciados por políticas podem ser executados offline. Especifique o tempo (em minutos) antes que os requisitos de acesso ao aplicativo sejam verificados novamente.

Ações incluem:

  • Bloquear acesso (minutos) – o número de minutos que aplicativos gerenciados por políticas podem ser executados offline. Especifique o tempo (em minutos) antes que os requisitos de acesso ao aplicativo sejam verificados novamente. Quando o período configurado expirar, o aplicativo bloqueará o acesso aos dados da escola ou do trabalho, até que o acesso à rede esteja disponível. O temporizador do período de tolerância Offline para bloquear o acesso a dados é calculado individualmente para cada aplicação com base no último marcar com o serviço Intune. Esse formato de configuração de política é compatível com um número inteiro positivo.

    Valor predefinido = 1440 minutos (24 horas)

    Nota: Configurar o temporizador do período de tolerância Offline para bloquear o acesso para ser inferior ao valor predefinido pode resultar em interrupções mais frequentes do utilizador à medida que a política é atualizada. Escolher um valor inferior a 30 minutos não é recomendado, pois pode resultar em interrupções de utilizador em cada iniciação ou currículo da aplicação.

    Nota: Parar a atualização da política de período de tolerância Offline, incluindo fechar ou suspender a aplicação, resultará na interrupção do utilizador na próxima iniciação ou retoma da aplicação.

  • Limpar dados (dias) – após este número de dias (definido pelo administrador) de execução offline, o aplicativo exigirá que o usuário se conecte à rede e realize a autenticação novamente. Se o utilizador se autenticar com êxito, pode continuar a aceder aos respetivos dados e o intervalo offline será reposto. Se o utilizador não conseguir autenticar-se, a aplicação efetua uma eliminação seletiva da conta e dos dados dos utilizadores. Para obter mais informações sobre que dados são removidos com uma eliminação seletiva, veja Como eliminar apenas dados empresariais de aplicações geridas por Intune. O temporizador do período de cortesia offline para apagar dados é calculado individualmente para cada aplicativo com base no último check-in com o serviço do Intune. Esse formato de configuração de política dá suporte a um número inteiro positivo.

    Valor padrão = 90 dias
Essa entrada pode aparecer várias vezes, com cada instância dando suporte a uma ação diferente.
Dispositivos com jailbreak/desbloqueados por rooting Não existe nenhum valor a definir para esta definição.

Ações incluem:

  • Bloquear acesso – impeça que esse aplicativo seja executado em dispositivos com jailbreak ou desbloqueados por rooting. O usuário continuará podendo usar esse aplicativo para tarefas pessoais, mas deverá usar um dispositivo diferente para acessar dados corporativos ou de estudante nesse aplicativo.
  • Apagar dados – a conta de usuário associada ao aplicativo é apagada do dispositivo.
Conta desabilitada Não existe nenhum valor a definir para esta definição.

Ações incluem:

  • Bloquear o acesso – quando confirmamos que o utilizador foi desativado no Microsoft Entra ID, a aplicação bloqueia o acesso aos dados escolares ou profissionais.
  • Apagar dados – quando confirmamos que o utilizador foi desativado no Microsoft Entra ID, a aplicação efetua uma eliminação seletiva da conta e dos dados dos utilizadores.
Versão mínima do aplicativo Especifique um valor para o valor mínimo da versão do aplicativo.

Ações incluem:

  • Aviso – o usuário vê uma notificação se a versão do aplicativo no dispositivo não atende ao requisito. Essa notificação pode ser descartada.
  • Bloquear acesso – o usuário tem o acesso bloqueado se a versão do aplicativo no dispositivo não atende ao requisito.
  • Apagar dados – a conta de usuário associada ao aplicativo é apagada do dispositivo.
Como os aplicativos geralmente têm esquemas de controle de versão diferentes entre si, crie uma política com uma versão mínima de aplicativo que direciona um aplicativo (por exemplo, política de versão do Outlook).

Essa entrada pode aparecer várias vezes, com cada instância dando suporte a uma ação diferente.

Esta definição de política suporta formatos de versão do pacote de aplicações iOS correspondentes (major.minor ou major.minor.patch).

Nota:requer que a aplicação tenha Intune versão 7.0.1 ou superior do SDK.

Além disso, configure em que local os usuários finais podem obter uma versão atualizada de um aplicativo LOB (linha de negócios). Os utilizadores finais veem isto na caixa de diálogo de início condicional da versão mínima da aplicação , que irá pedir aos utilizadores finais que atualizem para uma versão mínima da aplicação LOB. No iOS/iPadOS, esta funcionalidade requer que a aplicação seja integrada (ou encapsulada com a ferramenta de encapsulamento) com o SDK Intune para iOS v. 10.0.7 ou posterior. Para configurar o local em que um usuário final deve atualizar um aplicativo LOB, o aplicativo precisa que uma política de configuração de aplicativos gerenciados seja enviada a ele com a chave, com.microsoft.intune.myappstore. O valor enviado define qual o arquivo a partir do qual o utilizador final transfere a aplicação. Se o aplicativo for implantado por meio do Portal da Empresa, o valor deverá ser CompanyPortal. Para qualquer outro repositório, você deverá inserir uma URL completa.
Versão mínima do SDK Especifique um valor mínimo para a versão do SDK do Intune.

Ações incluem:

  • Bloquear acesso – o usuário terá o acesso bloqueado se a versão do SDK da política de Proteção de Aplicativo do Intune do aplicativo não atender ao requisito.
  • Apagar dados – a conta de usuário associada ao aplicativo é apagada do dispositivo.
  • Avisar – o utilizador vê uma notificação se a versão do SDK para iOS/iPadOS da aplicação não cumprir o requisito mínimo do SDK. O utilizador tem instruções para atualizar para a versão mais recente da aplicação. Essa notificação pode ser descartada.
Para saber mais sobre o SDK de política de proteção de aplicativo do Intune, veja Visão geral do SDK de aplicativo do Intune. Uma vez que as aplicações têm muitas vezes uma versão distinta do SDK Intune entre elas, crie uma política com uma versão de Intune SDK de um minuto direcionada para uma aplicação (por exemplo, Intune política de versão do SDK para o Outlook).

Essa entrada pode aparecer várias vezes, com cada instância dando suporte a uma ação diferente.
Modelos de dispositivo Especifique uma lista separada por ponto e vírgula de identificadores de modelos. Estes valores não são sensíveis a maiúsculas e minúsculas.

Ações incluem:

  • Permitir especificado (bloquear não especificados) – somente dispositivos que correspondam ao modelo de dispositivo especificado podem usar o aplicativo. Todos os outros modelos de dispositivo são bloqueados.
  • Permitir especificado (apagamento não especificado) – a conta de usuário associada ao aplicativo é apagada do dispositivo.
Para obter mais informações sobre como aplicar essa configuração, confira o tópico Ações de inicialização condicional.
Nível máximo permitido de ameaça ao dispositivo As políticas de proteção do aplicativo podem aproveitar o conector Intune-MTD. Especifique um nível máximo de ameaça aceitável para usar este aplicativo. A aplicação Defesa Contra Ameaças para Dispositivos Móveis (MTD) que escolher determina ameaças no dispositivo do utilizador. Especifique Protegido, Baixo, Médio ou Alto. Protegido exige que não haja ameaças no dispositivo e é o valor configurável mais restritivo, enquanto Alto basicamente requer uma conexão ativa do Intune com o MTD.

Ações incluem:

  • Bloquear o acesso – o acesso do utilizador será bloqueado se o nível de ameaça determinado pela aplicação de fornecedor da Defesa Contra Ameaças para Dispositivos Móveis (MTD) escolhida no dispositivo de utilizador final não cumprir este requisito.
  • Apagar dados – a conta de usuário associada ao aplicativo é apagada do dispositivo.
Nota:requer que a aplicação tenha Intune versão 12.0.15 ou superior do SDK.

Para obter mais informações sobre como usar essa configuração, confira Habilitar MTD para dispositivos não registrados.
Serviço MTD principal Se tiver configurado vários conectores Intune-MTD, especifique a aplicação principal do fornecedor de MTD que deve ser utilizada no dispositivo do utilizador final.

Os valores incluem:

  • Microsoft Defender para Ponto de Extremidade - se o conector MTD estiver configurado, especifique Microsoft Defender para Ponto de Extremidade forneça as informações do nível de ameaça do dispositivo.
  • Defesa Contra Ameaças para Dispositivos Móveis (Não Microsoft) – se o conector MTD estiver configurado, especifique o MTD não Microsoft que fornece as informações de nível de ameaça do dispositivo.

Tem de configurar a definição "Nível máximo de ameaça de dispositivo permitido" para utilizar esta definição.

Não existem Ações para esta definição.

Tempo de descanso Não existe nenhum valor a definir para esta definição.

Ações incluem:

  • Bloquear o acesso – o acesso do utilizador é bloqueado porque a conta de utilizador associada à aplicação está em tempo de descanso.
  • Avisar – o utilizador vê uma notificação se a conta de utilizador associada à aplicação estiver em tempo de descanso. A notificação pode ser dispensada.
Nota: esta definição só tem de ser configurada se o inquilino estiver integrado na API de Tempo Útil. Para obter mais informações sobre como integrar esta definição com a API de Tempo Útil, consulte Limitar o acesso ao Microsoft Teams quando os trabalhadores de primeira linha estão fora do turno. Se configurar esta definição sem a integrar com a API de Tempo Útil, a conta associada à aplicação poderá ser bloqueada devido a um tempo útil em falta status.

As seguintes aplicações suportam esta funcionalidade:

  • Teams para iOS v6.9.2 ou posterior
  • Microsoft Edge para iOS v126.2592.56 ou posterior

Saiba mais