Partilhar via


Gerir o acesso à colaboração de mensagens utilizando Outlook para iOS e Android com Microsoft Intune

O Outlook para aplicações iOS e Android foi concebido para permitir que os utilizadores da sua organização façam mais a partir dos seus dispositivos móveis, reunindo e-mails, calendários, contactos e outros ficheiros.

As capacidades de proteção mais ricas e amplas para Microsoft 365 dados estão disponíveis quando você subscrever a suite Enterprise Mobility + Security, que inclui funcionalidades de Microsoft Intune e Azure Ative Directory Premium, como acesso condicional. No mínimo, irá querer implementar uma política de acesso condicional que permita a conectividade Outlook para iOS e Android a partir de dispositivos móveis e uma política de proteção de aplicações Intune que garanta a proteção da colaboração.

Aplicar acesso condicional

As organizações podem usar políticas de acesso condicionado Azure AD para garantir que os utilizadores só podem aceder ao trabalho ou ao conteúdo escolar usando Outlook para iOS e Android. Para isso, necessitará de uma política de acesso condicional que vise todos os potenciais utilizadores. Os detalhes sobre a criação desta política podem ser encontrados na política de proteção de aplicações Require para acesso a aplicações na nuvem com acesso condicional.

  1. Siga o "Passo 1: Configurar uma política de acesso condicionado Azure AD para Office 365" no Cenário 1: Office 365 aplicações requerem aplicações aprovadas com políticasde proteção de apps , que permite Outlook para iOS e Android, mas bloqueia a OAuth capaz de Exchange ActiveSync clientes de se ligarem a Exchange Online.

    Nota

    Esta política garante que os utilizadores móveis podem aceder a todos os Office pontos finais utilizando as aplicações aplicáveis.

  2. Siga "Passo 2: Configurar uma política de acesso condicional Azure AD para Exchange Online com o ActiveSync (EAS)" no Cenário 1: Office 365 aplicações exigem aplicações aprovadas com políticas de proteção de aplicações,o que impede que Exchange ActiveSync clientes que aproveitam a autenticação básica da ligação à Exchange Online.

    As políticas acima aproveitam a política de proteção de aplicações do Grant Require, que garante que uma Política de Proteção de Aplicações Intune é aplicada na conta associada dentro de Outlook para iOS e Android antes de conceder acesso. Se o utilizador não estiver atribuído a uma Política de Proteção de Aplicações Intune, não estiver licenciado para o Intune, ou se a aplicação não estiver incluída na Política de Proteção de Aplicações Intune, então a política impede o utilizador de obter um token de acesso e ter acesso a dados de mensagens.

  3. Por fim, siga como: Bloquear a autenticação do legado para Azure AD com Acesso Condicional para bloquear a autenticação de legados para outros protocolos Exchange em dispositivos iOS e Android; esta política deve visar apenas Microsoft Exchange Online aplicações em nuvem e plataformas de dispositivos iOS e Android. Isto garante que as aplicações móveis que utilizam Exchange os protocolos Web Services, IMAP4 ou POP3 com autenticação básica não podem ligar-se a Exchange Online.

Nota

Para alavancar as políticas de acesso condicional baseadas em aplicações, a aplicação Microsoft Authenticator deve ser instalada em dispositivos iOS. Para dispositivos Android, a aplicação Portal da Empresa do Intune é necessária. Para obter mais informações, consulte o Acesso Condicional baseado em Aplicações com Intune.

Criar políticas de proteção de aplicações Intune

As Políticas de Proteção de Aplicações (APP) definem quais as aplicações permitidas e as ações que podem tomar com os dados da sua organização. As escolhas disponíveis na APP permitem às organizações adaptar a proteção às suas necessidades específicas. Para alguns, pode não ser óbvio quais as definições políticas necessárias para implementar um cenário completo. Para ajudar as organizações a priorizar o endurecimento do ponto final do cliente móvel, a Microsoft introduziu a taxonomia para o seu quadro de proteção de dados APP para a gestão de aplicações móveis iOS e Android.

O quadro de proteção de dados da APP está organizado em três níveis distintos de configuração, com cada nível a construir fora do nível anterior:

  • A proteção de dados básica de Empresas (Nível 1) garante que as aplicações são protegidas e encriptadas e desempenha operações de limpeza seletiva. Para dispositivos Android, este nível valida o atestado de dispositivo Android. Esta é uma configuração de nível de entrada que fornece um controlo semelhante de proteção de dados em políticas Exchange Online caixa de correio e introduz a TI e a população utilizadora à APP.
  • A proteção de dados melhorada da empresa (Nível 2) introduz mecanismos de prevenção de fugas de dados da APP e requisitos mínimos de SO. Trata-se da configuração que é aplicável à maioria dos utilizadores móveis que acedem a dados profissionais ou escolares.
  • A alta proteção de dados da empresa (Nível 3) introduz mecanismos avançados de proteção de dados, configuração PIN melhorada e APP Mobile Threat Defense. Esta configuração é recomendada para utilizadores que estão a aceder a dados de alto risco.

Para ver as recomendações específicas para cada nível de configuração e as aplicações mínimas que devem ser protegidas, reveja o quadro de proteção de dados utilizando políticas de proteção de aplicações.

Independentemente de o dispositivo estar inscrito numa solução unificada de gestão de pontos finais (UEM), é necessário criar uma política de proteção de aplicações Intune para aplicações iOS e Android, utilizando os passos em Como criar e atribuir políticas de proteção de aplicações. Estas políticas devem, no mínimo, satisfazer as seguintes condições:

  1. Incluem todas as aplicações móveis Microsoft 365, como Edge, Outlook, OneDrive, Office ou Teams, uma vez que isso garante que os utilizadores possam aceder e manipular dados de trabalho ou escola dentro de qualquer aplicação da Microsoft de forma segura.

  2. São atribuídos a todos os utilizadores. Isto garante que todos os utilizadores estão protegidos, independentemente de utilizarem Outlook para iOS ou Android.

  3. Determine qual o nível de enquadramento que satisfaz os seus requisitos. A maioria das organizações deve implementar as definições definidas na proteção de dados melhorada da Enterprise (Nível 2) uma vez que permite controlos de requisitos de proteção de dados e acesso.

Para obter mais informações sobre as definições disponíveis, consulte as definições da política de proteção de aplicações android e as definições da política de proteção de aplicações iOS.

Importante

Para aplicar as políticas de proteção de aplicações Intune contra aplicações em dispositivos Android que não estejam inscritas no Intune, o utilizador também deve instalar o Portal da Empresa do Intune. Para mais informações, consulte o que esperar quando a sua aplicação Android é gerida pelas políticas de proteção de aplicações.

Utilize a configuração da aplicação

Outlook para iOS e Android suporta configurações de apps que permitem uma gestão unificada de pontos finais, como Microsoft Endpoint Manager, administradores para personalizar o comportamento da app.

A configuração da aplicação pode ser entregue através do canal DE SISTEMA DE GESTÃO DE DISPOSITIVOS (MDM) em dispositivos inscritos (Canalde Configuração de Aplicações Geridas para iOS ou Android no canal Enterprise para Android) quer através do canal Intune App Protection Policy (APP). Outlook para iOS e Android suporta os seguintes cenários de configuração:

  • Apenas permitir contas de trabalho ou escola
  • Configurações gerais de configuração de aplicativos
  • Definições S/MIME
  • Definições de proteção de dados

Para etapas processuais específicas e documentação detalhada sobre as definições de configuração da aplicação Outlook para suportes iOS e Android, consulte implementar Outlook para configurações de aplicações iOS e Android.

Passos seguintes