Lista de configurações do dispositivo Android Enterprise para permitir ou restringir recursos em dispositivos corporativos usando Intune

Este artigo descreve as diferentes configurações que você pode controlar e restringir em dispositivos Android Enterprise pertencentes à sua organização. Como parte da solução MDM (gerenciamento de dispositivo móvel), use essas configurações para permitir ou desabilitar recursos, executar aplicativos em dispositivos dedicados, controlar a segurança e muito mais.

Esse recurso aplica-se a:

  • Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE)
  • Dispositivos Android Enterprise totalmente gerenciados de propriedade corporativa (COBO)
  • Dispositivos Android Enterprise dedicados de propriedade corporativa (COSU)

Antes de começar

Crie um perfil de configuração de restrições de dispositivo Android.

Perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa

Essas configurações se aplicam aos tipos de registro do Android Enterprise em que Intune controla todo o dispositivo, como dispositivos de perfil de trabalho totalmente gerenciados, dedicados e de propriedade corporativa do Android Enterprise.

Algumas configurações não têm suporte para todos os tipos de registro. Para ver as configurações com suporte pelos diferentes tipos de registro, entre no centro de administração Intune. Cada configuração está em um título que indica os tipos de registro que podem usar a configuração.

Captura de tela que mostra os cabeçalhos de configuração usuários e contas do Android Enterprise e os tipos de registro aos quais eles se aplicam em Microsoft Intune.

Para dispositivos de propriedade corporativa com um perfil de trabalho, algumas configurações só se aplicam no perfil de trabalho. Essas configurações têm (nível de perfil de trabalho) no nome da configuração. Para dispositivos totalmente gerenciados e dedicados, essas configurações aplicam-se em todo o dispositivo.

Captura de tela que mostra as configurações do aplicativo Android Enterprise que se aplicam no nível do perfil de trabalho de propriedade corporativa no Microsoft Intune.

Geral

Dispositivos de perfil de trabalho totalmente gerenciados, dedicados e de propriedade corporativa

  • Captura de tela (nível de perfil de trabalho): Bloquear impede capturas de tela ou capturas de tela no dispositivo. Ele também impede que o conteúdo seja mostrado em dispositivos de exibição que não tenham uma saída de vídeo segura. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários capturem o conteúdo da tela como uma imagem.

  • Câmera (nível de perfil de trabalho): Bloquear impede o acesso à câmera no dispositivo. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir o acesso à câmera.

    Intune gerencia apenas o acesso à câmera do dispositivo. Ele não tem acesso a imagens ou vídeos.

  • Política de permissão padrão (nível de perfil de trabalho): essa configuração define a política de permissão padrão para solicitações de permissões de runtime. Suas opções

    • Padrão do dispositivo (padrão): use a configuração padrão do dispositivo.
    • Prompt: os usuários são solicitados a aprovar a permissão.
    • Concessão automática: as permissões são concedidas automaticamente.
    • Negação automática: as permissões são negadas automaticamente.
  • Alterações de data e hora: Bloquear impede que os usuários configurem manualmente a data e a hora. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir aos usuários a data e hora definidas no dispositivo.

  • Serviços de dados de roaming: Bloquear impede o roaming de dados pela rede celular. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir o roaming de dados quando o dispositivo estiver em uma rede celular.

  • Configuração do ponto de acesso Wi-Fi: Bloquear impede que os usuários criem ou alterem qualquer configuração de Wi-Fi. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários alterem as configurações de Wi-Fi no dispositivo.

  • Configuração bluetooth: o block impede que os usuários configurem o Bluetooth no dispositivo. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir o uso de Bluetooth no dispositivo.

  • Amarração e acesso a hotspots: Bloquear impede o bloqueio e o acesso a hotspots portáteis. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir a amarração e o acesso a hotspots portáteis.

  • Transferência de arquivo USB: Bloquear impede a transferência de arquivos por USB. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir a transferência de arquivos.

  • Mídia externa: bloquear impede o uso ou a conexão de qualquer mídia externa no dispositivo. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir mídia externa no dispositivo.

  • Dados de feixe usando NFC (nível de perfil de trabalho): Bloquear impede o uso da tecnologia NFC (Comunicação de Campo Próximo) para transportar dados de aplicativos. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que o uso de NFC compartilhe dados entre dispositivos.

  • Configurações do desenvolvedor: escolha Permitir permitir que os usuários acessem as configurações do desenvolvedor no dispositivo. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode impedir que os usuários acessem as configurações do desenvolvedor no dispositivo.

  • Ajuste do microfone: Bloquear impede que os usuários desmutem o microfone e ajustem o volume do microfone. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários usem e ajustem o volume do microfone no dispositivo.

  • Emails de proteção de redefinição de fábrica: escolha endereços de email da conta do Google. Insira os endereços de email dos administradores do dispositivo que podem desbloquear o dispositivo depois que ele for apagado. Certifique-se de separar os endereços de email com um ponto semiautônomos, como admin1@gmail.com;admin2@gmail.com. Esses emails só se aplicam quando uma redefinição de fábrica não usuário é executada, como executar uma redefinição de fábrica usando o menu de recuperação.

    Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.

  • Atualização do sistema: escolha uma opção para definir como o dispositivo lida com atualizações no ar. Suas opções

    • Padrão do dispositivo (padrão): use a configuração padrão do dispositivo. Por padrão, se o dispositivo estiver conectado ao Wi-Fi, estiver carregando e estiver ocioso, o sistema operacional será atualizado automaticamente. Para atualizações de aplicativo, o sistema operacional também valida se o aplicativo não estiver em execução em primeiro plano.

    • Automático: Atualizações são instalados automaticamente sem interação do usuário. Definir essa política instala imediatamente todas as atualizações pendentes.

    • Adiado: Atualizações são adiadas por 30 dias. No final dos 30 dias, o Android solicita que os usuários instalem a atualização. É possível que fabricantes de dispositivos ou operadoras impeçam que atualizações de segurança importantes (isentas) sejam adiadas. Uma atualização isenta mostra uma notificação do sistema aos usuários no dispositivo.

    • Janela de manutenção: instala atualizações automaticamente durante uma janela de manutenção diária definida em Intune. A instalação tenta diariamente por 30 dias e pode falhar se não houver espaço ou níveis de bateria insuficientes. Após 30 dias, o Android solicita que os usuários instalem.

      Essa configuração se aplica ao sistema operacional e às atualizações de aplicativos da Play Store. Qualquer janela de manutenção tem precedência sobre alterações de dispositivo em andamento.

      Use essa opção para dispositivos dedicados, como quiosques, pois aplicativos de dispositivo dedicados por aplicativo único podem ser atualizados.

  • Períodos de congelamento para atualizações do sistema: opcional. Ao definir a configuração de atualização do sistema como janela Automática, Adiada ou Manutenção, use essa configuração para criar um período de congelamento:

    • Data de início: insira a data de início no MM/DD formato, com até 90 dias de duração. Por exemplo, insira 11/15 para iniciar o período de congelamento em 15 de novembro.
    • Data de término: insira a data de término no MM/DD formato, com até 90 dias de duração. Por exemplo, insira 01/15 para encerrar o período de congelamento em 15 de janeiro.

    Durante esse período de congelamento, todas as atualizações de sistema de entrada e patches de segurança são bloqueados, incluindo a verificação manual de atualizações.

    Quando o relógio de um dispositivo está fora do período de congelamento, o dispositivo continua a receber atualizações com base na configuração de atualização do sistema .

    Para definir vários períodos de congelamento recorrentes anualmente, verifique se os períodos de congelamento são separados por pelo menos 60 dias.

    Essa configuração se aplica a:

    • Android 9.0 e mais recente
  • Local: o bloco desabilita a configuração De localização no dispositivo e impede que os usuários o ativem. Quando essa configuração é desabilitada, qualquer outra configuração que dependa do local do dispositivo é afetada, incluindo a ação remota Localizar dispositivo que os administradores usam. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir o uso do local no dispositivo.

Dispositivos totalmente gerenciados e dedicados

  • Alterações de volume: Bloquear impede que os usuários alterem o volume do dispositivo e também silencie o volume main. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir o uso das configurações de volume no dispositivo.

  • Redefinição de fábrica: o bloco impede que os usuários usem a opção de redefinição de fábrica nas configurações do dispositivo. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários usem essa configuração no dispositivo.

  • Barra de status: o bloco impede o acesso à barra de status, incluindo notificações e configurações rápidas. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários acessem a barra de status.

  • Alterações na configuração do Wi-Fi: Bloquear impede que os usuários alterem Wi-Fi configurações criadas pelo proprietário do dispositivo. Os usuários podem criar suas próprias configurações de Wi-Fi. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários alterem as configurações de Wi-Fi no dispositivo.

  • Armazenamento USB: escolha Permitir acessar o armazenamento USB no dispositivo. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode impedir o acesso ao armazenamento USB.

  • Hatch de escape de rede: habilitar permite que os usuários ativem o recurso do hatch de escape de rede. Se uma conexão de rede não for feita quando o dispositivo é inicializado, o hatch de escape pedirá para se conectar temporariamente a uma rede e atualizar a política do dispositivo. Depois que você aplica a política, a rede temporária é esquecida e o dispositivo continua inicializando. Esse recurso conecta dispositivos a uma rede se:

    • Não há uma rede adequada na última política.
    • O dispositivo inicializa em um aplicativo no modo de tarefa de bloqueio.
    • Os usuários não conseguem acessar as configurações do dispositivo.

    Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode impedir que os usuários ativem o recurso do hatch de escape de rede no dispositivo.

  • Janelas de notificação: quando definido como Desabilitar, as notificações de janela, incluindo brindes, chamadas de entrada, chamadas de saída, alertas do sistema e erros do sistema não são mostrados no dispositivo. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode mostrar notificações.

  • Ignorar dicas de uso primeiro: habilitar oculta ou ignora sugestões de aplicativos que passam por tutoriais ou dicas quando o aplicativo é iniciado. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode mostrar essas sugestões quando o aplicativo for iniciado.

Dispositivos de perfil de trabalho totalmente gerenciados e de propriedade corporativa

  • Localizar dispositivo: permite que os administradores localizem dispositivos perdidos ou roubados usando uma ação remota. Quando definido como Permitir, os usuários finais recebem uma notificação única informando que Intune tem permissões de localização. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir a localização de dispositivos usando a geolocalização.

Dispositivos dedicados

  • Menu do botão Power: Bloquear oculta as opções de energia quando os usuários seguram o botão de energia quando estão no modo de quiosque. Ocultar essas opções impede que os usuários desliguem dispositivos acidentalmente ou intencionalmente. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, quando os usuários seguram o botão de energia em um dispositivo, eles são mostrados opções de energia, como Reiniciar e Desligar.

    Essa configuração se aplica a:

    • Android 9.0 e mais recente
  • Avisos de erro do sistema: permitir mostra avisos do sistema na tela quando estiver no modo de quiosque, incluindo aplicativos sem resposta e avisos do sistema. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode ocultar esses avisos. Quando um desses eventos ocorre, o sistema força o aplicativo a fechar.

    Essa configuração se aplica a:

    • Android 9.0 e mais recente
  • Recursos de navegação do sistema habilitados: permitir que os usuários acessem os botões home e visão geral do dispositivo quando estiverem no modo de quiosque. Suas opções:

    • Não configurado (padrão): Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode desabilitar os botões home e visão geral do dispositivo.

    • Botão Inicial somente: os usuários podem ver e selecionar o botão home. Eles não podem ver ou selecionar os botões de visão geral.

    • Botões de visão inicial e geral: os usuários podem ver e selecionar os botões de visão inicial e geral.

      Quando um dispositivo é registrado e usa o aplicativo Tela Inicial Gerenciada, habilitar o botão Visão geral permite que os usuários finais ignorem ou ignorem as telas PIN de entrada e de sessão. As telas ainda são mostradas, mas os usuários podem ignorá-las e não são necessários para inserir nada.

    Essa configuração se aplica a:

    • Android 9.0 e mais recente
  • Notificações e informações do sistema: permitir que os usuários acessem a barra de status do dispositivo e recebam notificações da barra de status quando estiverem no modo de quiosque. Suas opções:

    • Não configurado (padrão): Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode desabilitar a barra de status e desabilitar notificações na barra de status.
    • Mostrar informações do sistema na barra de status do dispositivo: os usuários podem ver informações do sistema na barra de status. Os usuários não podem ver ou receber notificações da barra de status.
    • Mostrar notificações e informações do sistema na barra de status do dispositivo: os usuários podem ver as informações do sistema e receber notificações da barra de status. Para ver as notificações, habilite o botão home do dispositivo usando a configuração de recursos de navegação do sistema habilitado .

    Essa configuração se aplica a:

    • Android 9.0 e mais recente
  • Acesso do usuário final às configurações do dispositivo: Bloquear impede que os usuários acessem o aplicativo Configurações e impede que outros aplicativos no modo de quiosque abram o aplicativo Configurações. Se o dispositivo for um quiosque, defina essa configuração como Bloquear.

    Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários acessem as Configurações e permitam que os aplicativos no modo Quiosque abram o aplicativo Configurações.

    Essa configuração se aplica a:

    • Android 9.0 e mais recente
  • Localizar dispositivo: Bloquear impede que os administradores localizem dispositivos perdidos ou roubados usando uma ação remota. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir a localização de dispositivos usando a geolocalização.

Dispositivos de perfil de trabalho de propriedade corporativa

  • Compartilhamento de contato via Bluetooth (nível de perfil de trabalho): o Block impede que os usuários compartilhem seus contatos de perfil de trabalho com dispositivos por Bluetooth. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários compartilhem seus contatos via Bluetooth.

  • Pesquisa contatos de trabalho e exibir id de contato de trabalho no perfil pessoal: no perfil pessoal, o Block impede que os usuários pesquisem contatos de trabalho e mostrem informações de ID do chamador de trabalho.

    Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir a pesquisa de contatos de trabalho e mostrar IDs de chamador de trabalho.

    ShowWorkContactsInPersonalProfile

  • Copiar e colar entre perfis pessoais e de trabalho: permitir permite que os usuários copiem e colem dados entre o trabalho e os perfis pessoais.

    Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode:

    • Impedir que os usuários colem texto no perfil pessoal copiado do perfil de trabalho.
    • Permitir que os usuários copiem texto do perfil pessoal e colem no perfil de trabalho.
    • Permitir que os usuários copiem texto do perfil de trabalho e colem no perfil de trabalho.

    CrossProfileCopyPaste

  • Compartilhamento de dados entre perfis pessoais e de trabalho: escolha se os dados podem ser compartilhados entre perfis pessoais e de trabalho. Suas opções:

    • Padrão do dispositivo: Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode impedir que os usuários compartilhem dados no perfil de trabalho com o perfil pessoal. Os dados no perfil pessoal podem ser compartilhados no perfil de trabalho.
    • Bloquear todo o compartilhamento entre perfis: impede que os usuários compartilhem dados entre o trabalho e os perfis pessoais.
    • Bloquear o compartilhamento do trabalho para o perfil pessoal: impede que os usuários compartilhem dados no perfil de trabalho com o perfil pessoal. Os dados no perfil pessoal podem ser compartilhados com o perfil de trabalho.
    • Nenhuma restrição ao compartilhamento: os dados podem ser compartilhados entre o trabalho e os perfis pessoais.

    CrossProfileDataSharing

Segurança do sistema

  • Verificação de ameaças em aplicativos: Exigir (padrão) permite que o Google Play Protect examine aplicativos antes e depois de instalados. Se detectar uma ameaça, ele poderá avisar os usuários para remover o aplicativo do dispositivo. Quando definido como Não configurado, Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode não habilitar ou executar o Google Play Protect para verificar aplicativos.

  • Modo critérios comuns: exigir habilita um conjunto elevado de padrões de segurança que são usados com mais frequência em organizações altamente sensíveis, como estabelecimentos governamentais. Essas configurações incluem, mas não se limitam a:

    • Criptografia AES-GCM de Chaves de Longo Prazo Bluetooth
    • Repositórios de configuração de Wi-Fi
    • Bloqueia o modo de download do carregador de inicialização, o método manual para atualizações de software
    • Exige zeroização de chave adicional na exclusão de chave
    • Impede conexões Bluetooth não autenticadas
    • Requer que as atualizações do FOTA tenham assinatura RSA-PSS de 2048 bits

    Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.

    Saiba mais sobre Critérios Comuns:

Experiência do dispositivo

Use essas configurações para configurar uma experiência no estilo quiosque em seus dispositivos dedicados ou para personalizar as experiências de tela inicial em seus dispositivos totalmente gerenciados.

Tipo de perfil de registro: selecione um tipo de perfil de registro para começar a configurar o Microsoft Launcher ou o Microsoft Tela Inicial Gerenciada em seus dispositivos. Suas opções:

  • Não configurado: o Intune não altera nem atualiza essa configuração. Por padrão, os usuários podem ver a experiência padrão da tela inicial do dispositivo.

  • Dispositivo dedicado: configure uma experiência no estilo quiosque em seus dispositivos dedicados. Você pode configurar dispositivos para executar um aplicativo ou executar muitos aplicativos. Quando um dispositivo é definido com o modo de quiosque, somente os aplicativos que você adiciona estão disponíveis. Antes de configurar essas configurações, adicione e atribua os aplicativos desejados nos dispositivos.

    • Modo de quiosque: escolha se o dispositivo executa um aplicativo ou executa vários aplicativos.

      Observação

      Ao usar o modo de quiosque (aplicativo único ou multi app), por padrão, a plataforma desabilita interfaces de usuário e fluxos de trabalho familiares. Alguns desses recursos podem ser habilitados novamente no sistema operacional 9 e mais recente. Por exemplo, quando um dispositivo está operando em um estado de quiosque, o sistema altera alguns comportamentos, incluindo:

      • A barra de status do dispositivo é removida do modo de exibição. As informações e as notificações do sistema estão ocultas dos usuários finais.
      • Os botões de navegação do dispositivo, como os botões home e de visão geral, são desabilitados e removidos do modo de exibição.
      • A tela de bloqueio do dispositivo, como o keyguard, está desabilitada.

      Para usar o dialer & aplicativos de telefone ou para que seus usuários recebam notificações por push no modo de quiosque, use osrecursos de navegação do sistema habilitadospara dispositivos dedicados> (com opções de botão Home) e notificações do sistema e configurações de informações (neste artigo). Esses recursos estão disponíveis em dispositivos Android que executam 9.0 e mais recentes.

      No sistema operacional 9 e mais recente, atela de bloqueio Desabilitarsenha> do dispositivo (neste artigo) gerencia o comportamento da tela de bloqueio do dispositivo.

      Observação

      O modo de quiosque não impede que o aplicativo de quiosque possa iniciar outros aplicativos instalados no dispositivo, incluindo o aplicativo Configurações do dispositivo. Os administradores devem garantir que todos os aplicativos habilitados no modo de quiosque não iniciem outros aplicativos aos quais os usuários não devem ter acesso e desinstale quaisquer aplicativos que não sejam necessários no dispositivo.

      Suas opções de modo de quiosque:

      • Não configurado: o Intune não altera nem atualiza essa configuração.

      • Aplicativo único: quando os usuários estão nos dispositivos, eles só podem acessar o aplicativo selecionado. Quando o dispositivo é iniciado, somente o aplicativo específico é iniciado. Os usuários estão impedidos de alterar o aplicativo em execução.

        Selecione um aplicativo a ser usado para o modo de quiosque: selecione o aplicativo gerenciado do sistema Google Play ou Android Enterprise na lista. Para dispositivos dedicados de aplicativo único, o aplicativo selecionado deve ser:

      • Multi-aplicativo: os usuários podem acessar um conjunto limitado de aplicativos no dispositivo. Quando o dispositivo é iniciado, somente os aplicativos que você adiciona iniciam. Você também pode adicionar alguns links da Web que os usuários podem abrir. Quando a política é aplicada, os usuários veem ícones para os aplicativos permitidos na tela inicial.

        Para dispositivos dedicados a vários aplicativos, o aplicativo Tela Inicial Gerenciada não é necessário estar no perfil de configuração, mas o aplicativo Tela Inicial Gerenciada do Google Play deve ser:

        Além disso, todos os pacotes que você deseja inicializá-lo de Tela Inicial Gerenciada devem ser:

        Quando o aplicativo Tela Inicial Gerenciada é adicionado, todos os outros aplicativos instalados que você adiciona no perfil de configuração são mostrados como ícones no aplicativo Tela Inicial Gerenciada.

        Para obter mais informações sobre a tela Inicial Gerenciada, consulte configurar o Microsoft Tela Inicial Gerenciada em dispositivos dedicados no modo de quiosque de vários aplicativos.

        • Layout do aplicativo personalizado: Habilitar permite que você coloque aplicativos e pastas em diferentes lugares no Tela Inicial Gerenciada. Quando definido como Não configurado, Intune não altera nem atualiza essa configuração. Por padrão, os aplicativos e pastas que você adiciona são mostrados na tela inicial em ordem alfabética.

          • Tamanho da grade: selecione o tamanho da tela inicial. Um aplicativo ou pasta ocupa um lugar na grade.

          • Tela inicial: selecione o botão adicionar e selecione um aplicativo na lista. Selecione a opção Pasta para criar uma pasta, insira o nome pasta e adicione aplicativos da sua lista à pasta.

            Ao adicionar itens, selecione o menu de contexto para remover itens ou mova-os para diferentes posições:

            Captura de tela que mostra como mover seus aplicativos e pastas para locais diferentes em dispositivos dedicados do Android Enterprise em execução no modo multi-aplicativo em Microsoft Intune.

        • Adicionar: selecione seus aplicativos na lista.

          Se o aplicativo Tela Inicial Gerenciada não estiver listado, adicione-o do Google Play. Atribua o aplicativo ao grupo de dispositivos criado para seus dispositivos dedicados.

          Você também pode adicionar outros aplicativos Android e aplicativos Web criados pela sua organização ao dispositivo. Atribua o aplicativo ao grupo de dispositivos criado para seus dispositivos dedicados.

          Importante

          Ao usar o modo de vários aplicativos, cada aplicativo na política deve ser um aplicativo necessário e deve ser atribuído aos dispositivos. Se um aplicativo não for necessário ou não for atribuído, os dispositivos poderão bloquear usuários e mostrar uma Contact your IT admin. This phone will be erased. mensagem.

          Observação

          Os aplicativos adicionados no MHS não são impedidos de iniciar outros aplicativos instalados no dispositivo. Os administradores devem garantir que todos os aplicativos permitidos no MHS não iniciem outros aplicativos aos quais os usuários não devem ter acesso e desinstalar quaisquer aplicativos que não sejam necessários no dispositivo.

        • Tela inicial de bloqueio: habilitar impede que os usuários moam ícones e pastas de aplicativo. Eles estão bloqueados, e não podem ser arrastados e jogados para lugares diferentes na grade. Quando definido como Não configurado, Intune não altera nem atualiza essa configuração. Por padrão, os usuários podem mover esses itens.

        • Ícone da pasta: selecione a cor e a forma do ícone de pasta que está no Tela Inicial Gerenciada. Suas opções:

          • Não configurado
          • Retângulo tema escuro
          • Círculo temático escuro
          • Retângulo de tema claro
          • Círculo de tema claro
        • Tamanho do ícone aplicativo e pasta: selecione o tamanho do ícone de pasta que está no Tela Inicial Gerenciada. Suas opções:

          • Não configurado

          • Extra pequeno

          • Small

          • Average

          • Large

          • Extragrande

            Dependendo do tamanho da tela, o tamanho real do ícone pode ser diferente.

        • Orientação de tela: selecione a direção em que o Tela Inicial Gerenciada é mostrado nos dispositivos. Suas opções:

          • Não configurado
          • Portrait
          • Paisagem
          • Autorotate
        • Selos de notificação de aplicativo: Habilitar mostra o número de notificações novas e não lidas em ícones de aplicativo. Quando definido como Não configurado, Intune não altera nem atualiza essa configuração.

        • Botão home virtual: um botão soft-key que retorna os usuários ao Tela Inicial Gerenciada para que os usuários possam alternar entre aplicativos. Suas opções:

          • Não configurado (padrão): um botão home não é mostrado. Os usuários devem usar o botão back para alternar entre aplicativos.
          • Deslize para cima: um botão home mostra quando um usuário desliza para cima no dispositivo.
          • Flutuante: mostra um botão inicial persistente e flutuante no dispositivo.
        • Modo de quiosque de saída: permitir que os administradores pausam temporariamente o modo de quiosque para atualizar o dispositivo. Para usar esse recurso, o administrador:

          1. Continua selecionando o botão voltar até que o botão Sair do quiosque seja exibido.
          2. Seleciona o botão Sair quiosque e insere o PIN do código do modo de quiosque Sair .
          3. Quando terminar, selecione o aplicativo Tela Inicial Gerenciada. Essa etapa retrai o dispositivo no modo de quiosque de vários aplicativos.

          Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode impedir que os administradores pausam o modo de quiosque. Se o administrador continuar selecionando o botão voltar e selecionar o botão Sair quiosque , uma mensagem indicará que uma senha é necessária.

        • Deixe o código do modo de quiosque: insira um PIN numérico de 4 a 6 dígitos. O administrador usa esse PIN para pausar temporariamente o modo de quiosque.

        • Definir plano de fundo de URL personalizado: insira uma URL para personalizar a tela de fundo no dispositivo dedicado. Por exemplo, digite http://contoso.com/backgroundimage.jpg.

          Observação

          Para a maioria dos casos, recomendamos começar com imagens de pelo menos os seguintes tamanhos:

          • Telefone: 1080x1920 px
          • Tablet: 1920x1080 px

          Para obter a melhor experiência e detalhes nítidos, é sugerido que os ativos de imagem por dispositivo sejam criados para as especificações de exibição.

          As telas modernas têm densidades de pixels mais altas e podem exibir imagens de definição equivalentes de 2K/4K.

        • Atalho para o menu de configurações: Desabilitar oculta o atalho Configurações Gerenciadas no Tela Inicial Gerenciada. Os usuários ainda podem deslizar para baixo para acessar as configurações. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o atalho Configurações Gerenciadas é mostrado em dispositivos. Os usuários também podem deslizar para baixo para acessar essas configurações.

        • Acesso rápido ao menu de depuração: essa configuração controla como os usuários acessam o menu de depuração. Suas opções:

          • Habilitar: os usuários podem acessar o menu de depuração mais fácil. Especificamente, eles podem deslizar para baixo ou usar o atalho Configurações Gerenciadas. Como sempre, eles podem continuar selecionando o botão voltar 15 vezes.
          • Não configurado (padrão): Intune não altera nem atualiza essa configuração. Por padrão, o acesso fácil ao menu de depuração é desativado. Os usuários devem selecionar o botão voltar 15 vezes para abrir o menu de depuração.

          No menu de depuração, os usuários podem:

          • Ver e carregar logs de Tela Inicial Gerenciada
          • Abrir o aplicativo Android Device Policy Manager do Google
          • Abra o aplicativo Microsoft Intune
          • Modo de quiosque de saída
        • Configuração de Wi-Fi: Habilitar mostra o controle Wi-Fi no Tela Inicial Gerenciada e permite que os usuários conectem o dispositivo a diferentes redes WiFi. Habilitar esse recurso também ativa o local do dispositivo. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode não mostrar o controle Wi-Fi no Tela Inicial Gerenciada. Ele impede que os usuários se conectem a redes de Wi-Fi ao usar o Tela Inicial Gerenciada.

          • Lista de permissões do Wi-Fi: crie uma lista de nomes de rede sem fio válidos, também conhecidos como SSID (identificador de conjunto de serviços). Tela Inicial Gerenciada usuários só podem se conectar aos SSIDs inseridos.

            Wi-Fi SSIDs são sensíveis a casos. Se o SSID for válido, mas a capitalização inserida não corresponder ao nome da rede, a rede não será mostrada.

            Quando deixado em branco, Intune não altera nem atualiza essa configuração. Por padrão, todas as redes de Wi-Fi disponíveis são permitidas.

            Importe um arquivo .csv que inclua uma lista de SSIDs válidos.

            Exporte sua lista atual para um arquivo .csv.

          • SSID: você também pode inserir o SSID (Wi-Fi nomes de rede) aos quais os usuários Tela Inicial Gerenciada podem se conectar. Insira SSIDs válidos.

          Importante

          Na versão de outubro de 2020, a API Tela Inicial Gerenciada foi atualizada para estar em conformidade com os requisitos do Google Play Store. As seguintes alterações afetam Wi-Fi políticas de configuração no Tela Inicial Gerenciada:

          • Os usuários não podem habilitar ou desabilitar conexões Wi-Fi em dispositivos. Os usuários podem alternar entre redes Wi-Fi, mas não podem ativar ou desativar Wi-Fi.

          • Se uma rede Wi-Fi estiver protegida por senha, os usuários deverão inserir a senha. Depois de inserir a senha, a rede configurada se conecta automaticamente. Se eles se desconectarem e se reconectarem à rede Wi-Fi, talvez os usuários precisem inserir a senha novamente.

          • Em dispositivos Android 11, quando os usuários se conectam a uma rede usando o Tela Inicial Gerenciada, eles são solicitados a consentir. Esse prompt vem do Android e não é específico do Tela Inicial Gerenciada.

          • Em dispositivos Android 10, quando os usuários se conectam a uma rede usando o Tela Inicial Gerenciada, uma notificação solicita que eles consentam. Portanto, os usuários precisam de acesso à barra de status e notificações para consentir. Para habilitar notificações do sistema, consulte Configurações gerais para dispositivos dedicados (neste artigo).

          • Em dispositivos Android 10, quando os usuários se conectam a uma rede protegida por senha Wi-Fi usando o Tela Inicial Gerenciada, eles são solicitados para a senha. Se o dispositivo estiver conectado a uma rede instável, o Wi-Fi rede será alterado. Esse behavaior acontece mesmo quando os usuários inserem a senha correta.

        • Configuração bluetooth: Habilitar mostra o controle Bluetooth no Tela Inicial Gerenciada e permite que os usuários emparelhem dispositivos por Bluetooth. Habilitar esse recurso também ativa o local do dispositivo. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode não mostrar o controle Bluetooth no Tela Inicial Gerenciada. Ele impede que os usuários configurem dispositivos Bluetooth e emparelhamento ao usar o Tela Inicial Gerenciada.

        Importante

        Para dispositivos em execução no Android 10+ e usando Tela Inicial Gerenciada, para que o emparelhamento Bluetooth funcione com êxito em dispositivos que exigem uma chave de emparelhamento, os administradores devem habilitar os seguintes aplicativos do sistema Android:

        • Bluetooth do Sistema Android
        • Configurações do sistema Android
        • Interface do Usuário do Sistema Android

        Para obter mais informações sobre como habilitar aplicativos do sistema Android, acesse: Gerenciar aplicativos do sistema Android Enterprise

        • Acesso à lanterna: Habilitar mostra o controle da lanterna no Tela Inicial Gerenciada e permite que os usuários ativem ou desliguem a lanterna. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode não mostrar o controle de lanterna no Tela Inicial Gerenciada. Ele impede que os usuários usem a lanterna ao usar o Tela Inicial Gerenciada.

        • Controle de volume de mídia: Habilitar mostra o controle de volume de mídia no Tela Inicial Gerenciada e permite que os usuários ajustem o volume de mídia do dispositivo usando um controle deslizante. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode não mostrar o controle de volume de mídia no Tela Inicial Gerenciada. Ele impede que os usuários ajustem o volume de mídia do dispositivo ao usar o Tela Inicial Gerenciada, a menos que seus botões de hardware o dêem suporte.

        • Acesso rápido às informações do dispositivo: permitir que os usuários deslizem para baixo para ver as informações do dispositivo no Tela Inicial Gerenciada, como o número de série, o número de make e o número do modelo e o nível do SDK. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, as informações do dispositivo podem não ser mostradas.

        • Modo de salvamento de tela: Habilitar mostra um protetor de tela no Tela Inicial Gerenciada quando o dispositivo está bloqueado ou o tempo limite. Quando definido como Não configurado (padrão), Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode não mostrar um protetor de tela no Tela Inicial Gerenciada.

          Quando habilitado, também configure:

          • Definir imagem de salvamento de tela personalizada: insira a URL para um PNG, JPG, JPEG, GIF, BMP, WebP ou ICOimage personalizados. Se você não inserir uma URL, a imagem padrão do dispositivo será usada, se houver uma imagem padrão.

            Por exemplo, digite:

            • http://www.contoso.com/image.jpg
            • www.contoso.com/image.bmp
            • https://www.contoso.com/image.webp

            Dica

            Há suporte para qualquer URL de recurso de arquivo que possa ser transformada em um bitmap.

          • Número de segundos que o dispositivo mostra o protetor de tela antes de desativar a tela: escolha quanto tempo o dispositivo mostra o protetor de tela. Insira um valor entre 0-99999999 segundos. O padrão é 0 segundos. Quando deixado em branco ou definido como zero (0), o protetor de tela fica ativo até que um usuário interaja com o dispositivo.

          • Número de segundos em que o dispositivo está inativo antes de mostrar o protetor de tela: escolha quanto tempo o dispositivo fica ocioso antes de mostrar o protetor de tela. Insira um valor entre 1-99999999 segundos. O padrão é 30 segundos. Você deve inserir um número maior que zero (0).

          • Detectar mídia antes de iniciar o salvamento de tela: Habilitar (padrão) não mostra o protetor de tela se o áudio ou o vídeo estiver sendo reproduzido no dispositivo. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode mostrar o protetor de tela, mesmo que áudio ou vídeo esteja sendo reproduzido.

          Observação

          Tela Inicial Gerenciada inicia o protetor de tela sempre que a tela de bloqueio é exibida:

          • Se o tempo limite da tela de bloqueio do sistema for maior do que o número de segundos para o dispositivo mostrar o protetor de tela, o protetor de tela será exibido até que a tela de bloqueio seja exibida.
          • Se o tempo limite da tela de bloqueio do sistema for menor que o número de segundos em que o dispositivo está inativo, o protetor de tela será exibido assim que a tela de bloqueio do dispositivo for exibida.
        • Tela de entrada do MHS: Habilitar mostra uma tela de entrada no Tela Inicial Gerenciada. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Essa tela de entrada e as configurações relacionadas destinam-se a ser usadas em dispositivos dedicados registrados com Microsoft Entra modo de dispositivo compartilhado.

          Quando habilitado, também configure:

          • Defina o plano de fundo de URL personalizado para a tela de entrada: insira a URL do plano de fundo da URL para a tela de entrada. A tela de entrada deve estar habilitada para configurar essa configuração.
          • Defina o logotipo da marca de URL personalizado para a tela de entrada e a página do pino de sessão: insira o logotipo da marca de URL para a tela de entrada e a página do pino de sessão.
          • Exigir que o usuário defina um PIN para a sessão de entrada: quando definido como Habilitar, o usuário deve definir um PIN para a sessão de entrada. Quando definido como Não configurado (padrão), o usuário não é necessário para definir um PIN. Essa configuração deve estar habilitada para mostrar as subsettings.
            • Escolha a complexidade do PIN para a sessão de entrada: selecione a complexidade do PIN da sessão. Suas opções:

              • Não configurado: o Intune não altera nem atualiza essa configuração. Por padrão, o MHS requer pelo menos um caractere no PIN da sessão.
              • Simples: requer números. Não há restrições para repetir (444) ou sequências ordenadas (123, 321, 246).
              • Complexo: permite que os usuários criem um PIN com caracteres alfanuméricos. Não é possível usar sequências repetidas (444) ou ordenadas (123, 321, 246).

              Para obter mais informações sobre essa configuração, consulte Complexidade do PIN de sessão em Configurar o aplicativo microsoft Tela Inicial Gerenciada para Android Enterprise.

            • Exigir que o usuário insira PIN de sessão se o protetor de tela tiver aparecido: selecione Habilitar para exigir que o usuário insira seu PIN de sessão para retomar usando o Tela Inicial Gerenciada após a exibição do protetor de tela.

          • Sair automaticamente de aplicativos de modo de dispositivo compartilhado e MHS após a inatividade: selecione Habilitar para sair automaticamente do Tela Inicial Gerenciada com base na inatividade. Essa configuração deve estar habilitada para mostrar as subsettings.
            • O número de segundos do dispositivo está inativo antes de assinar automaticamente o usuário: defina o período de inatividade, em segundos, antes que o usuário seja automaticamente retirado do Tela Inicial Gerenciada. Por padrão, esse valor é definido como 300 segundos.
            • Número de segundos para avisar o usuário antes de assiná-los automaticamente: Defina a quantidade de tempo, em segundos, para que o usuário tenha a opção de retomar sua sessão antes de ser automaticamente retirado do Tela Inicial Gerenciada. Por padrão, esse valor é definido como 60 segundos.
  • Totalmente gerenciado: configura o aplicativo Microsoft Launcher em dispositivos totalmente gerenciados.

    • Faça do Microsoft Launcher o inicializador padrão: habilitar define o Microsoft Launcher como o inicializador padrão na tela inicial. Se você tornar o Launcher o padrão, os usuários não poderão usar outro inicializador. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o Microsoft Launcher não é forçado como o inicializador padrão.

    • Configurar papel de parede personalizado: no aplicativo Microsoft Launcher, Habilitar permite que você aplique sua própria imagem como o papel de parede da tela inicial e escolha se os usuários podem alterar a imagem. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o dispositivo mantém seu papel de parede atual.

      • Insira URL da imagem de papel de parede: insira a URL da sua imagem de papel de parede. Esta imagem é exibida na tela inicial do dispositivo. Por exemplo, digite http://www.contoso.com/image.jpg.
      • Permitir que o usuário modifique o papel de parede: permite que os usuários alterem a imagem do papel de parede. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, os usuários são impedidos de alterar o papel de parede.
    • Habilitar o feed do inicializador: habilitar ativa o feed do inicializador, que mostra calendários, documentos e atividades recentes. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, esse feed não é mostrado.

      • Permitir que o usuário habilite/desabilite o feed: Habilitar permite que os usuários habilitem ou desabilitem o feed do inicializador. Habilitar apenas força essa configuração na primeira vez que o perfil é atribuído. Quaisquer atribuições de perfil futuras não forçam essa configuração. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, os usuários são impedidos de alterar as configurações do feed do inicializador.
    • Presença de encaixe: o dock dá aos usuários acesso rápido aos seus aplicativos e ferramentas. Suas opções:

      • Não configurado (padrão): Intune não altera nem atualiza essa configuração.
      • Mostrar: o dock é mostrado em dispositivos.
      • Ocultar: o dock está oculto. Os usuários devem deslizar para cima para acessar o dock.
      • Desabilitado: o dock não é mostrado em dispositivos e os usuários são impedidos de mostrá-lo.
    • Permitir que o usuário altere a presença do dock: permite que os usuários mostrem ou ocultam o dock. Habilitar apenas força essa configuração na primeira vez que o perfil é atribuído. Quaisquer atribuições de perfil futuras não forçam essa configuração. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, os usuários não podem alterar a configuração do dock do dispositivo.

    • Pesquisa substituição da barra: escolha onde colocar a barra de pesquisa. Suas opções:

      • Não configurado (padrão): Intune não altera nem atualiza essa configuração.
      • Top: Pesquisa barra é mostrada na parte superior dos dispositivos.
      • Inferior: Pesquisa barra é mostrada na parte inferior dos dispositivos.
      • Ocultar: Pesquisa barra está oculta.

Senha do dispositivo

Dispositivos de perfil de trabalho totalmente gerenciados, dedicados e de propriedade corporativa

  • Tipo de senha necessário: insira o nível de complexidade de senha necessário e se os dispositivos biométricos podem ser usados. Suas opções:

    • Padrão do dispositivo (padrão): a maioria dos dispositivos não exige uma senha quando definido como Padrão de dispositivo. Se você quiser exigir que os usuários configurem uma senha em seus dispositivos, configure essa configuração como algo mais seguro do que o padrão do dispositivo.

    • Senha necessária, sem restrições

    • Biometria fraca: biometria forte versus fraca (abre o site do Android)

    • Numérico: a senha deve ser apenas números, como 123456789. Insira também:

      • Tamanho mínimo da senha: insira o comprimento mínimo que a senha deve ter, entre 4 e 16 caracteres.
    • Complexo numérico: números repetidos ou consecutivos, como 1111 ou 1234, não são permitidos. Insira também:

      • Tamanho mínimo da senha: insira o comprimento mínimo que a senha deve ter, entre 4 e 16 caracteres.
    • Alfabético: as letras no alfabeto são necessárias. Números e símbolos não são necessários. Insira também:

      • Tamanho mínimo da senha: insira o comprimento mínimo que a senha deve ter, entre 4 e 16 caracteres.
    • Alfanumérico: inclui letras maiúsculas, letras minúsculas e caracteres numéricos. Insira também:

      • Tamanho mínimo da senha: insira o comprimento mínimo que a senha deve ter, entre 4 e 16 caracteres.
    • Alfanumérico com símbolos: inclui letras maiúsculas, letras minúsculas, caracteres numéricos, marcas de pontuação e símbolos. Insira também:

      • Tamanho mínimo da senha: insira o comprimento mínimo que a senha deve ter, entre 4 e 16 caracteres.
      • Número de caracteres necessários: insira o número de caracteres que a senha deve ter, entre 0 e 16 caracteres.
      • Número de caracteres minúsculas necessários: insira o número de caracteres minúsculas que a senha deve ter, entre 0 e 16 caracteres.
      • Número de caracteres maiúsculas necessários: insira o número de caracteres maiúsculas que a senha deve ter, entre 0 e 16 caracteres.
      • Número de caracteres que não são letras necessários: insira o número de não-letras (qualquer outra coisa que não seja letras no alfabeto) que a senha deve ter, entre 0 e 16 caracteres.
      • Número de caracteres numéricos necessários: insira o número de caracteres numéricos (1, 2, 3e assim por diante) que a senha deve ter, entre 0 e 16 caracteres.
      • Número de caracteres de símbolo necessários: insira o número de caracteres de símbolo (&, #, %e assim por diante) que a senha deve ter, entre 0 e 16 caracteres.
  • Número de dias até que a senha expire: insira o número de dias até que a senha do dispositivo seja alterada, de 1 a 365. Por exemplo, digite 90 para expirar a senha após 90 dias. Quando a senha expira, os usuários são solicitados a criar uma nova senha. Quando o valor está em branco, Intune não altera nem atualiza essa configuração.

  • Número de senhas necessárias para que o usuário possa reutilizar uma senha: use essa configuração para restringir a criação de senhas usadas anteriormente. Insira o número de senhas usadas anteriormente que não podem ser usadas, de 1 a 24. Por exemplo, insira 5 para que os usuários não possam definir uma nova senha para sua senha atual ou qualquer uma de suas quatro senhas anteriores. Quando o valor está em branco, Intune não altera nem atualiza essa configuração.

  • Número de falhas de entrada antes de limpar o dispositivo: insira o número de senhas erradas permitidas antes que o dispositivo seja apagado, de 4 a 11. Quando o valor está em branco, Intune não altera nem atualiza essa configuração.

    Observação

    • Os usuários em dispositivos de perfil de trabalho totalmente gerenciados e de propriedade corporativa não são solicitados a definir uma senha. As configurações são necessárias, mas os usuários podem não ser notificados. Os usuários precisam definir a senha manualmente. A política relata como falha até que o usuário defina uma senha que atenda aos seus requisitos.

      Para aplicar as configurações de senha do dispositivo durante o registro do dispositivo, atribua o perfil de restrição do dispositivo aos usuários, não aos dispositivos. Durante o registro, os usuários são solicitados a definir um bloqueio de tela. Em seguida, eles devem escolher uma senha de dispositivo que atenda a todos os requisitos neste perfil de restrição de dispositivo.

    • Em dispositivos dedicados, se o dispositivo estiver configurado com o modo de quiosque único ou multi-aplicativo, os usuários serão solicitados a definir uma senha. As telas forçam e orientam os usuários a criar uma senha compatível antes que eles possam continuar usando o dispositivo.

    • Em dispositivos dedicados que não estão usando o modo de quiosque, os usuários não são notificados de nenhum requisito de senha. Os usuários precisam definir a senha manualmente. A política relata como falha até que o usuário defina uma senha que atenda aos seus requisitos.

  • Recursos de tela de bloqueio desabilitados: quando o dispositivo estiver bloqueado, escolha os recursos que não podem ser usados. Por exemplo, quando a câmera segura é verificada, o recurso de câmera é desabilitado no dispositivo. Todos os recursos não verificados estão habilitados no dispositivo.

    Esses recursos estão disponíveis para usuários quando o dispositivo está bloqueado. Os usuários não verão ou acessarão os recursos que você marcar.

    • Em dispositivos de perfil de trabalho de propriedade corporativa, somente notificações não redigidas, agentes de confiança e desbloqueio de impressão digital podem ser desabilitados.
    • Se os usuários desativarem a configuração Usar um bloqueio em seu dispositivo, desabilitando o desbloqueio de impressões digitais e desabilitando agentes fiduciários se aplicam no nível do perfil de trabalho corporativo. Se os usuários ativarem a configuração Usar um bloqueio , desabilitar o desbloqueio de impressões digitais e desabilitar agentes de confiança se aplicarão no nível do dispositivo.
  • Frequência de desbloqueio necessária: autenticação forte é quando os usuários desbloqueiam um dispositivo usando uma senha, PIN ou padrão. Métodos de autenticação não fortes são quando os usuários desbloqueiam um dispositivo usando algumas opções biométricas, como uma impressão digital ou verificação facial.

    Selecione quanto tempo os usuários têm antes de serem necessários para desbloquear o dispositivo usando um método de autenticação forte. Suas opções:

    • Padrão do dispositivo (padrão): a tela é bloqueada usando a hora padrão do dispositivo.
    • 24 horas desde a última fixação, senha ou desbloqueio de padrões: a tela bloqueia 24 horas após a última vez que os usuários usaram um método de autenticação forte para desbloquear o dispositivo. Quando o tempo limite é atingido, os métodos de autenticação não fortes são desabilitados até que o dispositivo seja desbloqueado usando autenticação forte.

    2.3.4 Gerenciamento avançado de senha: tempo limite necessário para autenticação forte (abre o site do Android)

Dispositivos totalmente gerenciados e dedicados

  • Desabilitar a tela de bloqueio: Desabilitar bloqueia que todos os recursos de tela de bloqueio do Keyguard sejam usados. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, quando o dispositivo estiver na tela de bloqueio, o sistema operacional poderá permitir todos os recursos do Keyguard, como câmera, desbloqueio de impressões digitais e muito mais.

Configurações da energia

Dispositivos de perfil de trabalho totalmente gerenciados, dedicados e de propriedade corporativa

  • Hora de bloquear a tela (nível do perfil de trabalho): insira o tempo máximo que um usuário pode definir até que o dispositivo bloqueie. Por exemplo, se você definir essa configuração como 10 minutes, os usuários poderão definir o tempo de 15 segundos até 10 minutos. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.

Dispositivos totalmente gerenciados e dedicados

  • Tela ativada enquanto o dispositivo está conectado: escolha quais fontes de energia fazem com que a tela do dispositivo fique ativada quando conectado.

Usuários e Contas

Dispositivos de perfil de trabalho totalmente gerenciados, dedicados e de propriedade corporativa

  • Adicionar novos usuários: Bloquear impede que os usuários adicionem novos usuários. Cada usuário tem um espaço pessoal no dispositivo para telas, contas, aplicativos e configurações personalizadas. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários adicionem outros usuários ao dispositivo.
  • O usuário pode configurar credenciais (nível de perfil de trabalho): Bloquear impede que os usuários configurem certificados atribuídos a dispositivos, mesmo dispositivos que não estão associados a uma conta de usuário. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode tornar possível que os usuários configurem ou alterem suas credenciais ao acessá-las no repositório de chaves.

Dispositivos totalmente gerenciados e dedicados

  • Remoção do usuário: Bloquear impede que os usuários removam usuários. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários removam outros usuários do dispositivo.
  • Contas pessoais do Google: Bloquear impede que os usuários adicionem sua conta pessoal do Google ao dispositivo. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários adicionem sua conta pessoal do Google.

Dispositivos dedicados

  • Alterações na conta: Bloquear impede que os usuários atualizem ou alterem contas quando estiverem no modo de quiosque. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários atualizem contas de usuário no dispositivo.

Aplicativos

Dispositivos de perfil de trabalho totalmente gerenciados, dedicados e de propriedade corporativa

Observação

Se você quiser habilitar o carregamento lateral, defina a instalação Permitir de fontes desconhecidas e Permitir acesso a todos os aplicativos nas configurações da Google Play Store para Permitir.

  • Permitir a instalação de fontes desconhecidas: permite que os usuários ativem fontes desconhecidas. Essa configuração permite que os aplicativos sejam instalados de fontes desconhecidas, incluindo fontes diferentes da Google Play Store. Ele permite que os usuários carreguem aplicativos de lado no dispositivo usando meios diferentes da Google Play Store. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode impedir que os usuários ativem fontes desconhecidas.

  • Atualizações automáticas de aplicativo (nível de perfil de trabalho): dispositivos marcar para atualizações de aplicativo diariamente. Escolha quando as atualizações automáticas forem instaladas. Suas opções:

    • Não configurado: o Intune não altera nem atualiza essa configuração.
    • Escolha do usuário: o sistema operacional pode ser padrão para essa opção. Os usuários podem definir suas preferências no aplicativo Google Play Gerenciado.
    • Nunca: Atualizações nunca são instalados. Essa opção não é recomendada.
    • Somente Wi-Fi: Atualizações são instalados somente quando o dispositivo está conectado a uma rede Wi-Fi.
    • Sempre: Atualizações são instalados quando estão disponíveis.
  • Permitir acesso a todos os aplicativos na Google Play Store:

    • Quando definido como Permitir:

      • Os usuários têm acesso a todos os aplicativos na Google Play Store e a todos os aplicativos privados adicionados à conta gerenciada do Google Play da sua organização.
      • Certifique-se de direcionar qualquer aplicativo (privado ou público) com a intenção de desinstalar que não deve ser localizável ou aplicativos instalados pelos usuários da Google Play Store Gerenciada.
      • Os usuários não podem usar aplicativos que são adicionados a um blocklist (atribuído com intenção de desinstalação) no perfil pessoal de dispositivos corporativos com um perfil de trabalho.

      Para obter mais informações sobre como excluir usuários e grupos de aplicativos específicos, acesse Incluir e excluir atribuições de aplicativo.

    • Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional:

      • Só mostra aplicativos na loja Gerenciada do Google Play que são aprovados, aplicativos necessários e aplicativos atribuídos ao usuário.
      • Desinstala aplicativos que foram instalados fora da loja Gerenciada do Google Play.
      • Se você alterar essa configuração de Permitir para Não configurado, qualquer aplicativo que não esteja na política será desinstalado automaticamente do dispositivo.
  • As seguintes configurações fazem parte do recurso de escopo delegado do Google:

    • Permitir que outros aplicativos instalem e gerenciem certificados: selecione Adicionar para selecionar aplicativos existentes para essa permissão. Você pode adicionar vários aplicativos. Os aplicativos selecionados têm acesso para instalar e gerenciar certificados.

      Para usar essa configuração, o aplicativo Google Play Gerenciado deve usar escopos delegados. Para obter mais informações, acesse as configurações internas de aplicativos do Android e os escopos de delegação do Android (abre o site do Android).

    • Permitir que este aplicativo acesse logs de segurança do Android: selecione o aplicativo que deve ter essa permissão. Você só pode selecionar um aplicativo. O aplicativo tem acesso aos logs de segurança.

      Para usar essa configuração, o aplicativo Google Play Gerenciado deve usar escopos delegados. Para obter mais informações, acesse as configurações internas de aplicativos do Android e os escopos de delegação do Android (abre o site do Android).

    • Permitir que este aplicativo acesse logs de atividades de rede Android: selecione o aplicativo que deve ter essa permissão. Você só pode selecionar um aplicativo. O aplicativo tem acesso aos logs de atividades de rede.

      Para usar essa configuração, o aplicativo Google Play Gerenciado deve usar escopos delegados. Para obter mais informações, acesse as configurações internas de aplicativos do Android e os escopos de delegação do Android (abre o site do Android).

    Dica

    Se houver um conflito com uma dessas configurações, o conflito se aplica a todas as três configurações. Certifique-se de permitir que este aplicativo acesse logs de segurança do Android e permita que este aplicativo acesse permissões de logs de atividades de rede Android para apenas um aplicativo. Você pode dar essas permissões para o mesmo aplicativo, mas não aplicativos diferentes.

    Para obter mais informações, acesse API de Gerenciamento do Android – DelegatedScope (abre o site do Google).

Dispositivos dedicados

  • Limpar dados locais em aplicativos não otimizados para o modo de dispositivo compartilhado: adicione qualquer aplicativo não otimizado para o modo de dispositivo compartilhado à lista. Os dados locais do aplicativo são limpos sempre que um usuário sai de um aplicativo otimizado para o modo de dispositivo compartilhado. Disponível para dispositivos dedicados registrados com o modo compartilhado executando o Android 9 e posterior.

    Quando você usa essa configuração, os usuários não podem iniciar a saída de aplicativos não otimizados e não recebem logon único.

    • Os usuários precisam sair de um aplicativo otimizado para o modo dispositivo compartilhado. Os aplicativos da Microsoft otimizados para o modo de dispositivo compartilhado no Android incluem o Teams e o Tela Inicial Gerenciada do Intune.
    • Para aplicativos que não são otimizados para o modo dispositivo compartilhado, a exclusão de dados do aplicativo se estende apenas ao armazenamento de aplicativos local. Os dados podem ser deixados em outras áreas do dispositivo. Artefatos de identificação do usuário, como endereço de email e nome de usuário, podem ser deixados para trás no aplicativo e visíveis por outras pessoas.
    • Aplicativos não otimizados que fornecem suporte para várias contas podem exibir comportamento indeterminado e, portanto, não são recomendados.

    Todos os aplicativos não otimizados devem ser testados minuciosamente antes de serem usados em cenários de vários usuários em dispositivos compartilhados para garantir que funcionem conforme o esperado. Por exemplo, valide seus cenários principais em cada aplicativo, verifique se o aplicativo sai corretamente e se todos os dados estão suficientemente limpos para as necessidades da sua organização.

Conectividade

Dispositivos de perfil de trabalho totalmente gerenciados, dedicados e de propriedade corporativa

  • VPN always-on (nível de perfil de trabalho): habilitar define o cliente VPN para se conectar e se reconectar automaticamente à VPN. As conexões VPN Sempre ativado permanecem conectadas. Ou, conecte-se imediatamente quando os usuários bloqueiam seu dispositivo, o dispositivo é reiniciado ou a rede sem fio é alterada.

    Escolha Não configurado para desabilitar VPN sempre ativa para todos os clientes VPN.

    Importante

    Certifique-se de implantar apenas uma política vpn always-on em um único dispositivo. Não há suporte para a implantação de várias políticas de VPN always-on em um único dispositivo.

  • Cliente VPN: escolha um cliente VPN compatível com Always On. Suas opções:

    • Cisco AnyConnect
    • F5 Access
    • Palo Alto Networks GlobalProtect
    • Pulse Secure
    • Personalizado
      • ID do pacote: insira a ID do pacote do aplicativo na Google Play Store. Por exemplo, se a URL do aplicativo na Play store for https://play.google.com/store/details?id=com.contosovpn.android.prod, a ID do pacote será com.contosovpn.android.prod.

    Importante

    • O cliente VPN escolhido deve ser instalado no dispositivo e ele deve dar suporte a VPN por aplicativo em perfis de trabalho de propriedade corporativa. Caso contrário, ocorrerá um erro.
    • Você precisa aprovar o aplicativo cliente VPN na Google Play Store Gerenciada, sincronizar o aplicativo com Intune e implantar o aplicativo no dispositivo. Depois de fazer isso, o aplicativo será instalado no perfil de trabalho corporativo do usuário.
    • Você ainda precisa configurar o cliente VPN com um perfil VPN ou por meio de um perfil de configuração de aplicativo.
    • Pode haver problemas conhecidos ao usar VPN por aplicativo com o F5 Access para Android 3.0.4. Para obter mais informações, confira As notas de versão do F5 para F5 Access para Android 3.0.4.
  • Modo de bloqueio: habilitar força todo o tráfego de rede a usar o túnel VPN. Se uma conexão com a VPN não for estabelecida, o dispositivo não terá acesso à rede. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que o tráfego flua pelo túnel VPN ou pela rede móvel.

Dispositivos totalmente gerenciados e dedicados

  • Proxy global recomendado: Habilitar adiciona um proxy global aos dispositivos. Quando habilitado, o tráfego HTTP e HTTPS usa o proxy inserido, incluindo alguns aplicativos no dispositivo. Esse proxy é apenas uma recomendação. É possível que alguns aplicativos não usem o proxy. Não configurado (padrão) não adiciona um proxy global recomendado.

    Para obter mais informações sobre esse recurso, consulte setRecommendedGlobalProxy (abre um site do Android).

    Quando habilitado, insira também o tipo de proxy. Suas opções:

    • Direto: insira manualmente os detalhes do servidor proxy, incluindo:

      • Host: insira o nome do host ou o endereço IP do servidor proxy. Por exemplo, insira proxy.contoso.com ou 127.0.0.1.
      • Número da porta: insira o número da porta TCP usado pelo servidor proxy. Por exemplo, digite 8080.
      • Hosts excluídos: insira uma lista de nomes de host ou endereços IP que não usarão o proxy. Esta lista pode incluir um curinga asterisco (*) e vários hosts separados por ponto e vírgula (;) sem espaços. Por exemplo, digite 127.0.0.1;web.contoso.com;*.microsoft.com.
    • Configuração automática do proxy: insira a URL pac em um script de configuração automática do proxy. Por exemplo, digite https://proxy.contoso.com/proxy.pac.

      Para obter mais informações sobre arquivos PAC, consulte Arquivo PAC (Configuração Automática de Proxy) (abre um site que não é da Microsoft).

    Para obter mais informações sobre esse recurso, consulte setRecommendedGlobalProxy (abre um site do Android).

Senha do perfil de trabalho

Essas configurações se aplicam a perfis de trabalho de propriedade corporativa.

  • Tipo de senha necessário: insira o nível de complexidade de senha necessário e se os dispositivos biométricos podem ser usados. Suas opções:

    • Padrão do dispositivo

    • Senha necessária, sem restrições

    • Biometria fraca: biometria forte versus fraca (abre o site do Android)

    • Numérico: a senha deve ser apenas números, como 123456789. Insira também:

      • Tamanho mínimo da senha: insira o comprimento mínimo que a senha deve ter, entre 4 e 16 caracteres.
    • Complexo numérico: números repetidos ou consecutivos, como 1111 ou 1234, não são permitidos. Insira também:

      • Tamanho mínimo da senha: insira o comprimento mínimo que a senha deve ter, entre 4 e 16 caracteres.
    • Alfabético: as letras no alfabeto são necessárias. Números e símbolos não são necessários. Insira também:

      • Tamanho mínimo da senha: insira o comprimento mínimo que a senha deve ter, entre 4 e 16 caracteres.
    • Alfanumérico: inclui letras maiúsculas, letras minúsculas e caracteres numéricos. Insira também:

      • Tamanho mínimo da senha: insira o comprimento mínimo que a senha deve ter, entre 4 e 16 caracteres.
    • Alfanumérico com símbolos: inclui letras maiúsculas, letras minúsculas, caracteres numéricos, marcas de pontuação e símbolos. Insira também:

      • Tamanho mínimo da senha: insira o comprimento mínimo que a senha deve ter, entre 4 e 16 caracteres.
      • Número de caracteres necessários: insira o número de caracteres que a senha deve ter, entre 0 e 16 caracteres.
      • Número de caracteres minúsculas necessários: insira o número de caracteres minúsculas que a senha deve ter, entre 0 e 16 caracteres.
      • Número de caracteres maiúsculas necessários: insira o número de caracteres maiúsculas que a senha deve ter, entre 0 e 16 caracteres.
      • Número de caracteres que não são letras necessários: insira o número de não-letras (qualquer outra coisa que não seja letras no alfabeto) que a senha deve ter, entre 0 e 16 caracteres.
      • Número de caracteres numéricos necessários: insira o número de caracteres numéricos (1, 2, 3e assim por diante) que a senha deve ter, entre 0 e 16 caracteres.
      • Número de caracteres de símbolo necessários: insira o número de caracteres de símbolo (&, #, %e assim por diante) que a senha deve ter, entre 0 e 16 caracteres.
  • Número de dias até que a senha expire: insira o número de dias até que a senha do dispositivo seja alterada, de 1 a 365. Por exemplo, digite 90 para expirar a senha após 90 dias. Quando a senha expira, os usuários são solicitados a criar uma nova senha. Quando o valor está em branco, Intune não altera nem atualiza essa configuração.

  • Número de senhas necessárias para que o usuário possa reutilizar uma senha: use essa configuração para restringir a criação de senhas usadas anteriormente. Insira o número de senhas usadas anteriormente que não podem ser usadas, de 1 a 24. Por exemplo, insira 5 para que os usuários não possam definir uma nova senha para sua senha atual ou qualquer uma de suas quatro senhas anteriores. Quando o valor está em branco, Intune não altera nem atualiza essa configuração.

  • Número de falhas de entrada antes de limpar o dispositivo: insira o número de senhas erradas permitidas antes que o dispositivo seja apagado, de 4 a 11. 0 (zero) pode desabilitar a funcionalidade de apagamento de dispositivo. Quando o valor está em branco, Intune não altera nem atualiza essa configuração.

    Observação

    Dispositivos de perfil de trabalho totalmente gerenciados, dedicados e de propriedade corporativa não são solicitados a definir uma senha. As configurações são necessárias, mas os usuários podem não ser notificados. Os usuários precisam definir a senha manualmente. A política relata como falha até que o usuário defina uma senha que atenda aos seus requisitos.

  • Frequência de desbloqueio necessária: autenticação forte é quando os usuários desbloqueiam o perfil de trabalho usando uma senha, PIN ou padrão. Métodos de autenticação não fortes são quando os usuários desbloqueiam o perfil de trabalho usando algumas opções biométricas, como uma impressão digital ou uma verificação facial.

    Selecione quanto tempo os usuários têm antes de serem necessários para desbloquear o perfil de trabalho usando um método de autenticação forte. Suas opções:

    • Padrão do dispositivo (padrão): a tela é bloqueada usando a hora padrão do dispositivo.
    • 24 horas desde o último pin, senha ou desbloqueio de padrão: a tela bloqueia 24 horas depois que os usuários usaram pela última vez um método de autenticação forte para desbloquear o perfil de trabalho. Quando o tempo limite é atingido, os métodos de autenticação não fortes são desabilitados até que o perfil de trabalho seja desbloqueado usando autenticação forte.

    2.3.4 Gerenciamento avançado de senha: tempo limite necessário para autenticação forte (abre o site do Android)

Perfil pessoal

  • Câmera: Bloquear impede o acesso à câmera durante o uso pessoal. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir o uso da câmera no perfil pessoal.
  • Captura de tela: Bloquear impede capturas de tela durante o uso pessoal. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode permitir que os usuários obtenham capturas de tela ou capturas de tela no perfil pessoal.
  • Permitir que os usuários habilitem a instalação do aplicativo de fontes desconhecidas no perfil pessoal: selecione Permitir para que os usuários possam instalar aplicativos de fontes desconhecidas no perfil pessoal. Ele permite que os usuários instalem aplicativos de fontes diferentes da Google Play Store. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode impedir que os usuários instalem aplicativos de fontes desconhecidas no perfil pessoal.
  • Tipo de lista de aplicativos restritos: selecione Permitir que aplicativos criem uma lista de aplicativos gerenciados do Google Play permitidos e aprovados para instalar e executar no perfil pessoal do dispositivo. Selecione Aplicativos bloqueados para criar uma lista de aplicativos Gerenciados do Google Play que são proibidos e impedidos de instalar e executar no perfil pessoal no dispositivo. Quando definido como Não configurado (padrão), Intune não inclui uma lista de aplicativos para permitir ou bloquear.

Informações de suporte personalizado

Usando essas configurações, você pode personalizar algumas mensagens de suporte mostradas aos usuários e mostrar essas mensagens em idiomas diferentes.

Por padrão, as mensagens padrão do OEM são mostradas. Quando você implanta uma mensagem personalizada usando Intune, a mensagem padrão Intune também é implantada. Se você não inserir uma mensagem personalizada para o idioma padrão do dispositivo, a mensagem padrão Intune será mostrada automaticamente.

Por padrão, a mensagem padrão Intune está em inglês (Estados Unidos).

Por exemplo, você implanta uma mensagem personalizada para inglês e francês. O usuário altera o idioma padrão do dispositivo para espanhol. Como você não implantou uma mensagem personalizada no idioma espanhol, a mensagem padrão Intune é mostrada.

A mensagem padrão Intune é traduzida para todos os idiomas no centro de administração do Endpoint Manger (Linguagem de Configurações>+ Região). O valor de configuração de Idioma determina o idioma padrão usado pelo Intune. Por padrão, ele é definido como inglês.

Você pode configurar as seguintes definições:

  • Mensagem de suporte curta: quando os usuários tentam alterar uma configuração gerenciada pela organização, uma mensagem curta é mostrada.

    Usando as configurações a seguir, você pode personalizar essa mensagem e inserir uma mensagem diferente para idiomas diferentes. Por padrão, essa mensagem está em inglês (Estados Unidos).

    • Tudo, exceto quando especificado: essa mensagem é a mensagem padrão Intune e é mostrada para todos os idiomas. Se você não inserir uma mensagem personalizada, esse texto será mostrado automaticamente. Este texto também é traduzido automaticamente para o idioma padrão do dispositivo.

      Você pode alterar essa mensagem. Nenhuma alteração não é traduzida. Se você excluir todo o texto nesta mensagem e deixar essa configuração em branco, a seguinte mensagem original Intune padrão será usada e traduzida:

      You do not have permission for this action. For more information, contact your IT admin.

    • Selecione Locale: selecione a localidade ou região para mostrar uma mensagem personalizada diferente para essa localidade específica.

      Por exemplo, para mostrar uma mensagem personalizada em dispositivos usando o espanhol como o idioma padrão, selecione Espanhol (Espanha). Somente os dispositivos que usam o idioma padrão espanhol (Espanha) veem sua mensagem personalizada. Todos os outros idiomas veem o texto All, exceto quando especificado .

      Você pode adicionar várias localidades e mensagens.

    • Mensagem: insira o texto que você deseja mostrar, um máximo de 200 caracteres. O texto inserido não é traduzido para o idioma padrão do dispositivo. Portanto, se você quiser mostrar uma mensagem em espanhol, insira o texto em espanhol.

  • Mensagem de suporte longo: no dispositivo, em Configurações>Aplicativos de administração> do dispositivo desegurança>Política de dispositivo, uma mensagem de suporte longa é mostrada.

    Usando as configurações a seguir, você pode personalizar essa mensagem e inserir uma mensagem diferente para idiomas diferentes. Por padrão, essa mensagem está em inglês (Estados Unidos).

    • Tudo, exceto quando especificado: essa mensagem é a mensagem padrão Intune e é mostrada para todos os idiomas. Se você não inserir uma mensagem personalizada, esse texto será mostrado automaticamente e será traduzido automaticamente para o idioma padrão do dispositivo.

      Você pode alterar essa mensagem. Nenhuma alteração não é traduzida. Se você excluir todo o texto nesta mensagem e deixar essa configuração em branco, a seguinte mensagem original longa Intune padrão será usada e será traduzida:

      The organization's IT admin can monitor and manage apps and data associated with this device, including settings, permissions, corporate access, network activity and the device's location information.

    • Selecione Locale: selecione a localidade ou região para mostrar uma mensagem personalizada diferente para essa localidade específica.

      Por exemplo, para mostrar uma mensagem personalizada em dispositivos usando o espanhol como o idioma padrão, selecione Espanhol (Espanha). Somente os dispositivos que usam o idioma padrão espanhol (Espanha) veem sua mensagem personalizada. Todos os outros idiomas veem o texto All, exceto quando especificado .

      Você pode adicionar várias localidades e mensagens.

    • Mensagem: insira o texto desejado mostrado, um máximo de 4.096 caracteres. O texto inserido não é traduzido para o idioma padrão do dispositivo. Portanto, se você quiser mostrar uma mensagem em espanhol, insira o texto em espanhol.

  • Mensagem de tela de bloqueio: insira o texto desejado mostrado na tela de bloqueio do dispositivo.

    Usando as configurações a seguir, você pode personalizar essa mensagem e inserir uma mensagem diferente para idiomas diferentes. Por padrão, essa mensagem está em inglês (Estados Unidos).

    • Tudo, exceto quando especificado: insira o texto que você deseja mostrar para todos os idiomas, um máximo de 4.096 caracteres. Este texto é traduzido automaticamente para o idioma padrão do dispositivo. Se você não inserir uma mensagem personalizada, Intune não alterará ou atualizará essa configuração. Por padrão, o sistema operacional pode não mostrar uma mensagem de tela de bloqueio.

    • Selecione Locale: selecione a localidade ou região para mostrar uma mensagem personalizada diferente para essa localidade específica.

      Por exemplo, para mostrar uma mensagem personalizada em dispositivos usando o espanhol como o idioma padrão, selecione Espanhol (Espanha). Somente os dispositivos que usam o idioma padrão espanhol (Espanha) veem sua mensagem personalizada. Todos os outros idiomas veem o texto All, exceto quando especificado .

      Você pode adicionar várias localidades e mensagens.

    • Mensagem: insira o texto desejado mostrado, um máximo de 4.096 caracteres. O texto inserido não é traduzido para o idioma padrão do dispositivo. Portanto, se você quiser mostrar uma mensagem em espanhol, insira o texto em espanhol.

    Ao configurar a mensagem Bloquear tela, você também pode usar os seguintes tokens de dispositivo para mostrar informações específicas do dispositivo:

    • {{AADDeviceId}}: Microsoft Entra ID do dispositivo
    • {{AccountId}}: Intune ID do locatário ou ID da conta
    • {{DeviceId}}: Intune ID do dispositivo
    • {{DeviceName}}: Intune nome do dispositivo
    • {{domain}}: Nome do domínio
    • {{EASID}}: ID do Exchange Active Sync
    • {{IMEI}}: IMEI do dispositivo
    • {{mail}}: Email endereço do usuário
    • {{MEID}}: MEID do dispositivo
    • {{partialUPN}}: prefixo UPN antes do símbolo @
    • {{SerialNumber}}: número de série do dispositivo
    • {{SerialNumberLast4Digits}}: últimos quatro dígitos do número de série do dispositivo
    • {{UserId}}: Intune ID do usuário
    • {{UserName}}: Nome de usuário
    • {{userPrincipalName}}: UPN do usuário

    Observação

    As variáveis não são validadas na interface do usuário e são sensíveis a casos. Como resultado, você pode ver perfis salvos com entrada incorreta. Por exemplo, se você inserir {{DeviceID}}, em vez de {{deviceid}} ou {{DEVICEID}}, a cadeia de caracteres literal será mostrada em vez da ID exclusiva do dispositivo. Insira as informações corretas. Todas as variáveis minúsculas ou todas as maiúsculas têm suporte, mas não uma mistura.

Próximas etapas

Atribuir o perfil e monitorar seu status.

Você também pode criar perfis de quiosque de dispositivos dedicados para dispositivos Android e Windows 10.

Configurar e solucionar problemas de dispositivos android enterprise no Microsoft Intune.