Configurações de conformidade do dispositivo para Android (AOSP) em Intune

Este artigo lista as configurações de conformidade que você pode configurar para dispositivos AOSP (Android) em Intune. Use essas configurações como parte da solução MDM (gerenciamento de dispositivo móvel) para definir os padrões da sua organização para:

  • Integridade do dispositivo
  • Propriedades do dispositivo
  • Segurança do sistema

Os dispositivos também são regidos por configurações de política de conformidade em todo o locatário. Para gerenciar as configurações de política de conformidade em todo o locatário, entre em Microsoft Intune centro de administração e acesseas configurações de política deconformidade do dispositivo de segurança>> do ponto de extremidade.

Para saber mais sobre políticas de conformidade e o que elas fazem, confira Introdução à conformidade do dispositivo.

Esse recurso aplica-se a:

  • Android (AOSP)

Antes de começar

Para acessar essas configurações, crie uma política de conformidade do AOSP (Android). Quando solicitado a selecionar uma Plataforma, escolha Android (AOSP).

Integridade do dispositivo

  • Dispositivos com root
    Impedir que dispositivos com raízes tenham acesso corporativo.

    • Não configurado (padrão) – essa configuração não é avaliada para conformidade ou não conformidade.
    • Bloquear – Marque dispositivos com raízes como não compatíveis.

Propriedades do dispositivo

  • Versão mínima do SO
    Quando um dispositivo não atende ao requisito mínimo de versão do sistema operacional, ele é relatado como não compatível. Um link com informações sobre como atualizar é mostrado. O usuário final pode optar por atualizar seu dispositivo e, em seguida, obter acesso aos recursos da empresa.

    Por padrão, nenhuma versão está configurada.

  • Versão máxima do SO
    Quando um dispositivo está usando uma versão do sistema operacional mais tarde do que a versão especificada na regra, o acesso aos recursos da empresa é bloqueado. O usuário deve entrar em contato com o administrador de TI. Até que uma regra seja alterada para permitir a versão do sistema operacional, esse dispositivo não poderá acessar recursos da empresa.

    Por padrão, nenhuma versão está configurada.

  • Nível mínimo do patch de segurança
    Insira o nível de patch de segurança mais antigo que um dispositivo pode ter. Os dispositivos que não estão pelo menos neste nível de patch não são compatíveis. A data deve ser inserida no YYYY-MM-DD formato.

    Por padrão, nenhum nível de patch está configurado.

Segurança do sistema

Se você não configurar os requisitos de senha, o uso de uma senha de dispositivo será opcional e deixado para os usuários configurarem.

  • Exigir uma senha para desbloquear os dispositivos móveis
    Exigir que os usuários tenham uma tela de bloqueio protegida por senha em seu dispositivo. Suas opções:

    • Não configurado (padrão) – essa configuração não é avaliada para conformidade ou não conformidade.
    • Sim – os usuários devem inserir uma senha para desbloquear seus dispositivos.

Se você precisar de uma senha, também configure:

  • Tipo de senha obrigatória
    Exigir que os usuários usem um determinado tipo de senha. Suas opções:

    • Padrão do dispositivo – Para avaliar a conformidade com a senha, selecione uma força de senha diferente do padrão do dispositivo.

    • Numérico – a senha deve ser apenas números, como 123456789. Insira também:

      • Tamanho mínimo da senha: o número mínimo de dígitos necessários, de 4 a 16.
    • Complexo numérico – números repetidos ou consecutivos, como 1111 ou 1234, não são permitidos. Insira também:

      • Tamanho mínimo da senha: o número mínimo de dígitos necessários, de 4 a 16.

    Observação

    • Há um problema conhecido que impede a necessidade de senha, nenhuma restrição de funcionar em dispositivos AOSP (Android).
    • Os seguintes tipos de senha são listados como opções, mas não têm suporte para dispositivos ANDROID (AOSP): alfabéticos, alfanuméricos e alfanuméricos com símbolos.
  • Máximo de minutos de inatividade antes que a senha seja exigida
    Insira o tempo ocioso máximo permitido, de 1 minuto a 8 horas, antes que o usuário precise reentrar sua senha para voltar ao dispositivo. Quando você escolhe Não configurado (padrão), essa configuração não é avaliada para conformidade ou não conformidade.

Criptografia

  • Criptografia do armazenamento de dados em um dispositivo
    Suas opções são:

    • Não configurado (padrão) – essa configuração não é avaliada para conformidade ou não conformidade.

    • Exigir – Criptografar o armazenamento de dados em seus dispositivos. Os dispositivos são criptografados quando você escolhe a configuração Exigir uma senha para desbloquear dispositivos móveis .

Relatórios de conformidade do dispositivo

Atualmente, os relatórios de conformidade não estão disponíveis para dispositivos AOSP (Android). Esta seção será atualizada quando o relatório estiver disponível.

Próximas etapas