Definições de políticas de proteção de aplicações Android no Microsoft Intune
Este artigo descreve as definições de políticas de proteção de aplicações para dispositivos Android. As definições de política descritas podem ser configuradas para uma política de proteção de aplicações no painel de Definições no portal. Existem três categorias de definições de políticas: definições de proteção de dados, requisitos de acesso e lançamento condicional. Neste artigo, o termo aplicações geridas por políticas menciona as aplicações configuradas com políticas de proteção de aplicações.
Importante
O Portal da Empresa do Intune é necessário no dispositivo para receber políticas de proteção de aplicações para dispositivos Android. Para obter mais informações, veja os Requisitos das aplicações de acesso ao Portal da Empresa do Intune.
O Intune Managed Browser foi reformado. Utilize Microsoft Edge para a sua experiência de navegador Intune protegida.
Proteção de dados
Transferência de Dados
Definições | Como utilizar | Valor predefinido |
---|---|---|
Dados de backup org para serviços de backup Android | Selecione Block para evitar que esta aplicação faça o backup de dados de trabalho ou escola para o Serviço de Backup Android. Selecione Deixe esta aplicação fazer o back up work ou os dados escolares. |
Permitir |
Enviar dados org para outras aplicações | Especifique que aplicações podem receber dados desta aplicação:
Existem algumas aplicações e serviços isentos aos quais o Intune poderá permitir a transferência de dados por predefinição. Além disso, pode criar as suas próprias isenções se tiver de permitir a transferência de dados para uma aplicação que não suporta a aplicação Intune. Para mais informações, consulte as isenções de transferência de dados. Esta política também poderá aplicar-se a Ligações de Aplicações Android. As ligações Web gerais são geridas pela definição de política Abrir ligações de aplicações no Intune Managed Browser. Nota A Intune não suporta atualmente a funcionalidade Android Instant Apps. O Intune irá bloquear qualquer ligação de dados de ou para a aplicação. Para mais informações, consulte Aplicativos Instantâneos Android na documentação do Android Developer. Se os dados do Org para outras aplicações forem configurados para todas as aplicações, os dados de texto podem ainda ser transferidos através da partilha de SISTEMA para a área de transferência. |
Todas as aplicações |
|
Esta opção está disponível quando seleciona Aplicações geridas por políticas na opção anterior. | |
|
Escolha o Bloco para desativar a utilização da opção Salvar como nesta aplicação. Escolha Permitir se quiser permitir a utilização de Save As. Quando definido para bloquear, pode configurar a definição Permitir que o utilizador guarde cópias para serviços selecionados. Nota:
|
Permitir |
|
Os utilizadores podem guardar nos serviços selecionados (OneDrive para Empresas, SharePoint e Armazenamento Local). Todos os outros serviços serão bloqueados. | 0 selecionados |
|
Normalmente, quando um utilizador seleciona um número de telefone hiperligado numa aplicação, uma aplicação de marcação abrir-se-á com o número de telefone pré-voado e pronto a ser chamado. Para esta definição, escolha como lidar com este tipo de transferência de conteúdo quando for iniciado a partir de uma aplicação gerida por políticas:
|
Qualquer aplicação de marcação |
|
Quando uma aplicação de marcação específica tiver sido selecionada, você deve fornecer o ID do pacote de aplicações. | Vazio |
|
Quando uma aplicação de marcação específica tiver sido selecionada, deve fornecer o nome da aplicação de marcação. | Vazio |
Receber dados de outras aplicações | Especifique que aplicações podem transferir dados para esta aplicação:
Existem algumas aplicações e serviços isentos a partir dos quais o Intune poderá permitir a transferência de dados. Veja Isenções de transferência de dados para obter uma lista completa das aplicações e dos serviços. |
Todas as aplicações |
|
Selecione Block para desativar a utilização da opção Open ou outras opções para partilhar dados entre contas nesta aplicação. Selecione Permita se quiser permitir a utilização do Open. Quando definido para Bloquear pode configurar o Permitir que o utilizador abra dados de serviços selecionados para determinados que serviços são permitidos para localizações de dados org. Nota:
|
Permitir |
|
Selecione os serviços de armazenamento de aplicações a partir dos quais os utilizadores podem abrir dados. Todos os outros serviços são bloqueados. A seleção de nenhum serviço impedirá os utilizadores de abrirem dados. Serviços apoiados:
|
Todos os selecionados |
Restringir cortar, copiar e colar com outras aplicações | Especifique quando as ações de corte, cópia e colagem podem ser utilizadas com esta aplicação. Escolha entre:
|
Qualquer aplicação |
|
Especifique o número de caracteres que podem ser cortados ou copiados a partir de dados e contas org. Isto permitirá a partilha do número especificado de caracteres quando seria bloqueado pela definição "Restringir o corte, cópia e colar com outras aplicações". Valor predefinido = 0 Nota: Requer Portal da Empresa do Intune versão 5.0.4364.0 ou posterior. |
0 |
Captura de ecrã e Assistente do Google | Selecione Block para bloquear a captura de ecrã e as capacidades do Google Assistant do dispositivo ao utilizar esta aplicação. Escolher Permitir também irá esbater a imagem de pré-visualização do comutador de aplicações ao utilizar esta aplicação com uma conta de trabalho ou escola. | Bloco |
Teclados aprovados | Selecione Exigir e, em seguida, especifique uma lista de teclados aprovados para esta política. Os utilizadores que não estão a utilizar um teclado aprovado recebem um pedido para descarregar e instalar um teclado aprovado antes de poderem utilizar a aplicação protegida. Esta definição requer que a aplicação tenha o Intune SDK para a versão 6.2.0 do Android ou posterior. |
não é necessário |
|
Esta opção está disponível quando selecionar "Exigir" para a opção anterior. Escolha Selecione para gerir a lista de teclados e métodos de entrada que podem ser usados com aplicações protegidas por esta política. Pode adicionar teclados adicionais à lista e remover qualquer uma das opções predefinidos. Deve ter pelo menos um teclado aprovado para salvar a definição. Ao longo do tempo, a Microsoft poderá adicionar teclados adicionais à lista de novas Políticas de Proteção de Aplicações, que exigirão aos administradores que revejam e atualizem as políticas existentes conforme necessário. Para adicionar um teclado, especifique:
Nota: Um utilizador designado por várias Políticas de Proteção de Aplicações será autorizado a utilizar apenas os teclados aprovados comuns a todas as políticas. |
Encriptação
Definições | Como utilizar | Valor predefinido |
---|---|---|
Encriptar dados org | Escolha Exigir para ativar a encriptação de dados de trabalho ou escola nesta aplicação. A Intune usa um esquema de encriptação AES wolfSSL de 256 bits, juntamente com o sistema Android Keystore para encriptar de forma segura os dados das aplicações. Os dados são encriptados de modo síncrono durante as tarefas de E/S de ficheiros. Os conteúdos no armazenamento do dispositivo são sempre encriptados. Os novos ficheiros serão encriptados com chaves de 256 bits. Os ficheiros encriptados de 128 bits existentes serão submetidos a uma tentativa de migração para chaves de 256 bits, mas o processo não está garantido. Os ficheiros encriptados com teclas de 128 bits continuarão a ser legíveis. O método de encriptação é fips 140-2 validado; para obter mais informações, consulte wolfCrypt FIPS 140-2 e FIPS 140-3. |
Requerer |
|
Selecione Exigir impor dados org encriptados com encriptação da camada de aplicação Intune em todos os dispositivos. Selecione Não é necessário não impor dados org encriptados com encriptação da camada de aplicação Intune em dispositivos inscritos. | Requerer |
Funcionalidade
Definições | Como utilizar | Valor predefinido |
---|---|---|
Sync política gerido dados de aplicativos com apps nativas | Escolha o Bloco para evitar que as aplicações geridas pela política guardem dados para os contactos nativos e as aplicações do Calendário no dispositivo. Se escolher Permitir, a aplicação pode guardar dados para as aplicações nativas de Contactos e Calendário no dispositivo, quando essas funcionalidades estiverem ativadas dentro da aplicação gerida pela política. Quando executa uma limpeza seletiva para remover o trabalho, ou dados escolares da aplicação, os contactos e os dados do calendário sincronizados diretamente da aplicação para as aplicações nativas contactos e de calendário são removidos. Quaisquer contactos ou dados de calendário sincronizados dos contactos nativos ou aplicações de calendário para outra fonte externa não podem ser eliminados. Atualmente, isto aplica-se apenas a Outlook para iOS e aplicativo Android; para obter mais informações, consulte implementar Outlook para configurações de aplicações iOS e Android. |
Permitir |
Imprimir Dados organizacionais | Escolha o Bloco para evitar que a aplicação imprimisse trabalho ou dados escolares. Se deixar esta definição para Permitir, o valor predefinido, os utilizadores poderão exportar e imprimir todos os dados org. | Permitir |
Restringir a transferência de conteúdos Web com outras aplicações | Especifique a forma como os conteúdos Web (ligações http/https) são abertos a partir de aplicações geridas por políticas. Escolha entre:
Browsers geridos por políticas No Android, os seus utilizadores finais podem optar por outras aplicações geridas por políticas que suportem ligações http/https, se tanto o Intune Managed Browser como o Microsoft Edge não estiverem instalados. Se for necessário um navegador gerido por políticas, mas não instalado, os utilizadores finais serão solicitados a instalar o Microsoft Edge. Se for necessário um browser gerido por políticas, as Ligações de Aplicações Android serão geridas pela definição de política Permitir que a aplicação transfira dados para outras aplicações. Inscrição de dispositivos do Intune Microsoft Edge gerido por políticas |
Não configurado |
|
Introduza o ID da aplicação para um único browser. Os conteúdos web (links http/https) de aplicações geridas por políticas serão abertos no navegador especificado. O conteúdo da web não será gerido no navegador-alvo. | Vazio |
|
Introduza o nome da aplicação para o navegador associado ao ID do navegador não gerido. Este nome será apresentado aos utilizadores se o navegador especificado não estiver instalado. | Vazio |
Notificações de dados org | Especifique quantos dados org são partilhados através de notificações de SO para contas org. Esta definição de política terá impacto no dispositivo local e em quaisquer dispositivos conectados, tais como wearables e colunas inteligentes. As aplicações podem fornecer controlos adicionais para personalizar o comportamento da notificação ou podem optar por não honrar todos os valores. Selecione entre:
Nota: Esta definição requer suporte para aplicações: |
Permitir |
Isenções de transferência de dados
Existem algumas aplicações isentas e serviços de plataforma que as políticas de proteção de aplicações Intune permitem a transferência de dados de e para. Por exemplo, todas as aplicações geridas pelo Intune no Android têm de conseguir transferir dados de e para a Síntese de Voz Google, para que o texto do ecrã do seu dispositivo móvel possa ser lido em voz alta. Esta lista está sujeita a alterações e reflete as aplicações e serviços considerados úteis para produtividade segura.
Isenções completas
Estas aplicações e serviços têm permissão total para transferir dados de e para aplicações geridas pelo Intune.
Nome da aplicação/serviço | Description |
---|---|
com.android.phone | Aplicação de telefone nativa |
com.android.vending | Google Play Store |
com.android.documentsui | Seletor de Documentos do Android |
com.google.android.webview | WebView, que é necessário para muitas aplicações, incluindo Outlook. |
com.android.webview | WebView, que é necessário para muitas aplicações, incluindo o Outlook. |
com.google.android.tts | Síntese de Voz Google |
com.android.providers.settings | Definições de sistema do Android |
com.android.settings | Definições de sistema do Android |
com.azure.authenticator | Aplicação Azure Authenticator, que é necessária para uma autenticação com êxito em muitos cenários. |
com.microsoft.windowsintune.companyportal | Intune Portal da Empresa |
Isenções condicionais
Estas aplicações e serviços só têm permissão para transferir dados de e para aplicações geridas pelo Intune em determinadas condições.
Nome da aplicação/serviço | Description | Condição de isenção |
---|---|---|
com.android.chrome | Browser Google Chrome | O Chrome é utilizado para alguns componentes WebView no Android 7.0+ e nunca é ocultado da vista. No entanto, o fluxo de dados de e para a aplicação será sempre restringido. |
com.skype.raider | Skype | A aplicação Skype é permitida apenas em determinadas ações que resultam numa chamada telefónica. |
com.android.providers.media | Fornecedor de conteúdos multimédia do Android | O fornecedor de conteúdos multimédia só tem permissão para a ação de seleção de toque. |
com.google.android.gms; com.google.android.gsf | Pacotes dos Serviços do Google Play | Estes pacotes têm permissão para ações do Google Cloud Messaging, tal como notificações push. |
com.google.android.apps.maps | Google Mapas | Endereços são permitidos para navegação |
Para obter mais informações, veja Data transfer policy exceptions for apps (Exceções da política de transferência de dados).
Requisitos de acesso
Definições | Como utilizar |
---|---|
PIN para acesso | Selecione Exigir para exigir um PIN para utilizar esta aplicação. É pedido ao utilizador para configurar este PIN da primeira vez que executar a aplicação num contexto escolar ou profissional. Valor predefinido = Exigir Pode configurar a segurança do PIN através das definições disponíveis na secção PIN para acesso. |
Tipo de PIN |
Defina um requisito para os PINs de tipo numérico ou de código de acesso antes de aceder a uma aplicação com políticas de proteção aplicadas. Os requisitos numéricos só envolvem números, mas um código de acesso pode ser definido com, pelo menos, 1 letra do alfabeto ou 1 caráter especial. Valor padrão = Numérico Nota: os carateres especiais permitidos incluem os carateres e símbolos especiais do teclado inglês no Android. |
|
Selecione Deixe os utilizadores utilizarem sequências PIN simples como 1234, 1111, abcd ou aaaa. Selecione Blocos para evitar que utilizem sequências simples. Sequências simples são verificadas em 3 janelas deslizantes de caracteres. Se o Bloco estiver configurado, 1235 ou 1112 não seriam aceites como PIN definidos pelo utilizador final, mas 1122 seriam permitidos. Valor predefinido = Permitir Nota: Se o PIN do tipo Código de Acesso estiver configurado e o PIN simples estiver definido para Permitir, o utilizador precisa de pelo menos uma letra ou pelo menos um carácter especial no seu PIN. Se o PIN do tipo Código de Acesso estiver configurado e o PIN simples estiver definido para bloquear, o utilizador precisa de pelo menos um número e uma letra e pelo menos um carácter especial no pin. |
|
Especifique o número mínimo de dígitos numa sequência de PIN. Valor predefinido = 4 |
|
Selecione Deixe o utilizador utilizar a autenticação de impressões digitais em vez de um PIN para acesso à aplicação. Valor predefinido = Permitir Nota: Esta funcionalidade suporta controlos genéricos para dispositivos biométricos em dispositivos Android. As definições biométricas específicas do OEM, como o Samsung Pass, não são suportadas. Em dispositivos Android, pode permitir que o utilizador prove a sua identidade através da autenticação por impressão digital Android em vez de um PIN. Quando o utilizador tentar utilizar esta aplicação com a respetiva conta escolar ou profissional, é-lhe pedido para fornecer a identidade de impressão digital em vez de introduzir um PIN. Os dispositivos inscritos no perfil de trabalho do Android requerem o registo de uma impressão digital separada para a impressão digital em vez de PIN para que a política de acesso seja aplicada. Esta política só entra em vigor para aplicações geridas por políticas instaladas no perfil de trabalho do Android. A impressão digital separada deve ser registada no dispositivo depois de o perfil de trabalho do Android ser criado através da inscrição no Portal da Empresa. Para obter mais informações sobre impressões digitais de perfil de trabalho de propriedade pessoal usando perfis de trabalho do Android, consulte o seu perfilde trabalho . |
|
Para utilizar esta definição, selecione Exigir e, em seguida, configure o tempo limite de inatividade. Valor predefinido = Exigir |
|
Especifique um tempo em minutos após o qual um PIN de senha ou numérico (conforme configurado) irá sobrepor-se à utilização de uma impressão digital. Este valor de tempo limite deve ser superior ao valor especificado em "Rever os requisitos de acesso após (minutos de inatividade)". Valor predefinido = 30 |
|
Selecione Deixe o utilizador utilizar o Face Unlock para autenticar os utilizadores em dispositivos Android. Se permitido, o Face Unlock é utilizado para aceder à aplicação no Android 10 ou em dispositivos superiores. |
|
Selecione Sim para exigir que os utilizadores alterem o PIN da aplicação após um determinado período de tempo, em dias. Quando definido como Sim, configure o número de dias antes de ser exigida a reposição do PIN. Valor predefinido = Não |
|
Configure o número de dias antes de ser exigida a reposição do PIN. Valor predefinido = 90 |
|
Esta definição especifica o número de PINs anteriores que o Intune manterá. Quaisquer novos PINs devem ser diferentes daqueles que o Intune está a manter. Valor predefinido = 0 |
|
Selecione Não é necessário desativar o PIN da aplicação quando for detetado um bloqueio de dispositivo num dispositivo matriculado com Portal da Empresa configurado. Valor predefinido = Exigir. |
Credenciais da conta escolar ou profissional para acesso | Escolha Exigir que o utilizador faça o seu trabalho ou conta escolar em vez de introduzir um PIN para acesso a aplicações. Quando definidos para Exigir, e as indicações PIN ou biométricas são ligadas, ambas as credenciais corporativas e as indicações PIN ou biométricas são mostradas. Valor predefinido = Não é necessário |
Verificar novamente os requisitos de acesso após (minutos de inatividade) | Configure a seguinte definição:
|
Nota
Para saber mais sobre como as definições de proteção de aplicações do Intune, configuradas na secção de Acesso para o mesmo conjunto de aplicações e utilizadores, funcionam em dispositivos Android, veja Perguntas mais frequentes sobre a MAM do Intune e Eliminação seletiva de dados através de ações de acesso das políticas de proteção de aplicações no Intune.
Iniciação condicional
Configurar definições de lançamento condicional para definir os requisitos de segurança de inscrição para a sua política de proteção de aplicações.
Por predefinição, são fornecidas várias definições com valores e ações previamente configurados. Pode eliminar algumas definições, como a versão Min OS. Também pode selecionar outras definições a partir da lista pendente Selecionar uma.
Definições | Como utilizar |
---|---|
Máximo de tentativas de PIN | Especifique o número de tentativas que o utilizador tem para introduzir o PIN com êxito antes de a ação configurada ser realizada. Se o utilizador não introduzir o PIN com sucesso após as tentativas máximas de PIN, o utilizador deve reiniciar o pino depois de iniciar sessão na sua conta com sucesso e completar um desafio de autenticação multi-factor (MFA), se necessário. Este formato de definição de políticas suporta um número inteiro positivo. As ações incluem:
|
Período de tolerância offline | O número de minutos durante os quais as aplicações MAM podem ser executadas offline. Especifique o tempo (em minutos) antes de os requisitos de acesso da aplicação serem novamente verificados. As ações incluem:
Valor predefinido = 90 dias Esta entrada pode aparecer múltiplas vezes, com cada instância a suportar uma ação diferente. |
Dispositivos com jailbreak/rooting | Não existe um valor a definir para esta definição. As ações incluem:
|
Conta desativada | Não existe um valor a definir para esta definição. As ações incluem:
|
Versão mínima do SO | Especifique um sistema operativo Android mínimo que seja necessário para utilizar esta aplicação. As versões de SO abaixo da versão Min OS especificada irão desencadear as ações. As ações incluem:
|
Versão Max OS | Especifique um sistema operativo Android máximo que seja necessário para utilizar esta aplicação. As versões de SO abaixo da versão Max OS especificada irão desencadear as ações. As ações incluem:
|
Versão mínima da aplicação | Especifique um valor para o valor mínimo da versão da aplicação. As ações incluem:
Esta entrada pode aparecer múltiplas vezes, com cada instância a suportar uma ação diferente. Este formato de definição de políticas suporta major.minor, major.minor.build, major.minor.build.revision. Além disso, pode configurar onde os seus utilizadores finais podem obter uma versão atualizada de uma aplicação de linha de negócios (LOB). Os utilizadores finais irão ver isto no diálogo de lançamento condicional da versão min app, o que irá levar os utilizadores finais a atualizarem para uma versão mínima da aplicação LOB. No Android, esta funcionalidade utiliza o Portal da Empresa. Para configurar onde um utilizador final deve atualizar uma aplicação LOB, a aplicação precisa de uma política de configuração de aplicações gerida enviada para ela com a chave, com.microsoft.intune.myappstore . O valor enviado definirá qual a loja a partir da qual o utilizador final irá descarregar a aplicação. Se a aplicação for implementada através do Portal da Empresa, o valor deve ser CompanyPortal . Para qualquer outra loja, deve introduzir uma URL completa. |
Versão mínima da correção | Exija que os dispositivos tenham um patch de segurança do Android mínimo lançado pela Google.
|
Fabricantes de dispositivos | Especificar uma lista separada de pontos de costura do fabricante. Estes valores não são sensíveis a maiúsculas e minúsculas. As ações incluem:
|
Atestado de dispositivo SafetyNet | As políticas de proteção de aplicações suportam algumas das APIs do Google Play Protect. Esta definição configura, em particular, a Atesstation SafetyNet da Google em dispositivos de utilizador final para validar a integridade desses dispositivos. Especifique a integridade básica ou a integridade básica e dispositivos certificados. A integridade básica diz-lhe sobre a integridade geral do dispositivo. Dispositivos enraizados, emuladores, dispositivos virtuais e dispositivos com sinais de adulteração falham na integridade básica. A integridade básica & dispositivos certificados diz-lhe sobre a compatibilidade do dispositivo com os serviços da Google. Apenas dispositivos não modificados que tenham sido certificados pela Google podem passar esta verificação. Se selecionar o atestado do dispositivo SafetyNet conforme necessário para o lançamento condicional, pode especificar que uma tecla apoiada por hardware é utilizada como o tipo de avaliação. A presença de uma chave apoiada por hardware como o tipo de avaliação indicará uma maior integridade de um dispositivo. Os dispositivos que não suportam chaves apoiadas por hardware serão bloqueados pela política MAM se forem direcionados para esta definição. A chave apoiada por hardware fornece uma deteção de raiz mais robusta em resposta a novos tipos de ferramentas e métodos de enraizamento que nem sempre podem ser detetados de forma fiável por uma solução apenas de software. Dentro da APP, a atestada de hardware será ativada através da definição do tipo de avaliação necessária da SafetyNet para a tecla apoiada por Hardware assim que a estação de atestado do dispositivo SafetyNet estiver configurada. O attestation apoiado por hardware aproveita um componente baseado em hardware que foi enviado com dispositivos instalados com o Android 8.1 e posteriormente. É pouco provável que os dispositivos que tenham sido atualizados de uma versão mais antiga do Android para o Android 8.1 tenham os componentes baseados em hardware necessários para a atestação de hardware. Apesar desta definição ser amplamente suportada a partir de dispositivos que foram enviados com o Android 8.1, a Microsoft recomenda vivamente testar dispositivos individualmente antes de ativar esta definição de política em geral. Importante: Os dispositivos que não suportam este tipo de avaliação serão bloqueados ou limpos com base na ação de atestado do dispositivo SafetyNet. As organizações que pretendem utilizar esta funcionalidade terão de garantir que os utilizadores tenham dispositivos suportados. Para obter mais informações sobre os dispositivos recomendados pela Google, consulte os requisitos recomendados para Android Enterprise. As ações incluem:
|
Exigir verificação de ameaças em apps | As políticas de proteção de aplicações suportam algumas das APIs do Google Play Protect. Esta definição, em particular, garante que a verificação de aplicações da Google é ligada para dispositivos de utilizador final. Se configurado, o utilizador final ficará bloqueado do acesso até que ligue a aplicação da Google no seu dispositivo Android. As ações incluem:
|
Versão min Portal da Empresa | Ao utilizar a versão Min Portal da Empresa, pode especificar uma versão definida de forma mínima específica do Portal da Empresa que é aplicada num dispositivo de utilizador final. Esta definição de lançamento condicional permite-lhe definir valores para bloquear o acesso, limpar dados e avisar como possíveis ações quando cada valor não for atingido. Os formatos possíveis para este valor seguem o padrão [Major].[ Minor] [Major].[ Menor]. [Construir] ou [Major].[ Menor]. [Construir]. [Revisão]. Tendo em conta que alguns utilizadores finais podem não preferir uma atualização forçada de apps no local, a opção 'warn' pode ser ideal ao configurar esta definição. A Google Play Store faz um bom trabalho apenas no envio de bytes delta para atualizações de aplicações, mas esta ainda pode ser uma grande quantidade de dados que o utilizador pode não querer utilizar se estiver em dados no momento da atualização. Forçar uma atualização e, assim, descarregar uma aplicação atualizada pode resultar em custos inesperados de dados no momento da atualização. Para mais informações, consulte as definições de política do Android. |
Idade da versão max Portal da Empresa (dias) | Pode definir um número máximo de dias como a idade da versão Portal da Empresa (CP) para dispositivos Android. Esta definição garante que os utilizadores finais estão dentro de uma certa gama de versões CP (em dias). O valor deve ser entre 0 e 365 dias. Quando a definição dos dispositivos não estiver satisfeita, a ação para esta definição é ativada. As ações incluem acesso ao Bloco, limpar dados ou avisar. Para obter informações relacionadas,consulte as definições de política do Android . |
Max permitiu o nível de ameaça do dispositivo | As políticas de proteção de aplicações podem tirar partido do conector Intune-MTD. Especifique um nível máximo de ameaça aceitável para usar esta aplicação. As ameaças são determinadas pela sua aplicação escolhida para o fornecedor Mobile Threat Defense (MTD) no dispositivo do utilizador final. Especificar secured, low, medium ou high. O secured não requer ameaças no dispositivo e é o valor configurável mais restritivo, enquanto high essencialmente requer uma ligação Intune-to-MTD ativa. As ações incluem:
|
Requerem bloqueio de dispositivo | Esta definição determina se o dispositivo Android tem um dispositivo PIN, palavra-passe ou conjunto de padrões, mas não consegue distinguir entre as opções de bloqueio ou a complexidade. Se o bloqueio do dispositivo não estiver ativado no dispositivo, a política de proteção da App pode tomar medidas. Não há valor para este cenário, mas as ações incluem:
|