Partilhar via


Gerir experiências de colaboração utilizando Office para iOS e Android com Microsoft Intune

Office para iOS e Android oferece vários benefícios fundamentais, incluindo:

  • Combinar Word, Excel e PowerPoint de uma forma que simplifica a experiência com menos apps para descarregar ou alternar entre. Requer muito menos armazenamento de telefone do que instalar aplicações individuais, mantendo praticamente todas as capacidades das aplicações móveis existentes que as pessoas já conhecem e usam.
  • Integrar a tecnologia Office Lens para desbloquear a potência da câmara com capacidades como converter imagens em documentos editáveis do Word e Excel, digitalizar PDFs e capturar quadros brancos com melhorias digitais automáticas para facilitar a leitura do conteúdo.
  • Adicionar novas funcionalidades para tarefas comuns as pessoas encontram-se frequentemente quando trabalham num telefone — coisas como fazer notas rápidas, assinar PDFs, digitalizar códigos QR e transferir ficheiros entre dispositivos.

As capacidades de proteção mais ricas e amplas para Microsoft 365 dados estão disponíveis quando você subscrever a suite Enterprise Mobility + Security, que inclui funcionalidades de Microsoft Intune e Azure Ative Directory Premium, como acesso condicional. No mínimo, irá querer implementar uma política de acesso condicional que permita a conectividade Office para iOS e Android a partir de dispositivos móveis e uma política de proteção de aplicações Intune que garanta a proteção da colaboração.

Aplicar acesso condicional

As organizações podem usar políticas de acesso condicionado Azure AD para garantir que os utilizadores só podem aceder ao trabalho ou ao conteúdo escolar usando Office para iOS e Android. Para isso, necessitará de uma política de acesso condicional que vise todos os potenciais utilizadores. Os detalhes sobre a criação desta política podem ser encontrados na política de proteção de aplicações Require para acesso a aplicações na nuvem com acesso condicional.

  1. Siga "Passo 1: Configurar uma política de acesso condicional Azure AD para Office 365" no Cenário 1: Office 365 aplicações requerem aplicações aprovadas com políticas de proteçãode aplicações , que permite Office para iOS e Android, mas bloqueia clientes de dispositivos móveis capazes de ligação a Office 365 pontos finais.

    Nota

    Esta política garante que os utilizadores móveis podem aceder a todos os Office pontos finais utilizando as aplicações aplicáveis.

Nota

Para alavancar as políticas de acesso condicional baseadas em aplicações, a aplicação Microsoft Authenticator deve ser instalada em dispositivos iOS. Para dispositivos Android, a aplicação Portal da Empresa do Intune é necessária. Para obter mais informações, consulte o Acesso Condicional baseado em Aplicações com Intune.

Criar políticas de proteção de aplicações Intune

As Políticas de Proteção de Aplicações (APP) definem quais as aplicações permitidas e as ações que podem tomar com os dados da sua organização. As escolhas disponíveis na APP permitem às organizações adaptar a proteção às suas necessidades específicas. Para alguns, pode não ser óbvio quais as definições políticas necessárias para implementar um cenário completo. Para ajudar as organizações a priorizar o endurecimento do ponto final do cliente móvel, a Microsoft introduziu a taxonomia para o seu quadro de proteção de dados APP para a gestão de aplicações móveis iOS e Android.

O quadro de proteção de dados da APP está organizado em três níveis distintos de configuração, com cada nível a construir fora do nível anterior:

  • A proteção de dados básica de Empresas (Nível 1) garante que as aplicações são protegidas e encriptadas e desempenha operações de limpeza seletiva. Para dispositivos Android, este nível valida o atestado de dispositivo Android. Esta é uma configuração de nível de entrada que fornece um controlo semelhante de proteção de dados em políticas Exchange Online caixa de correio e introduz a TI e a população utilizadora à APP.
  • A proteção de dados melhorada da empresa (Nível 2) introduz mecanismos de prevenção de fugas de dados da APP e requisitos mínimos de SO. Trata-se da configuração que é aplicável à maioria dos utilizadores móveis que acedem a dados profissionais ou escolares.
  • A alta proteção de dados da empresa (Nível 3) introduz mecanismos avançados de proteção de dados, configuração PIN melhorada e APP Mobile Threat Defense. Esta configuração é recomendada para utilizadores que estão a aceder a dados de alto risco.

Para ver as recomendações específicas para cada nível de configuração e as aplicações mínimas que devem ser protegidas, reveja o quadro de proteção de dados utilizando políticas de proteção de aplicações.

Independentemente de o dispositivo estar inscrito numa solução unificada de gestão de pontos finais (UEM), é necessário criar uma política de proteção de aplicações Intune para aplicações iOS e Android, utilizando os passos em Como criar e atribuir políticas de proteção de aplicações. Estas políticas devem, no mínimo, satisfazer as seguintes condições:

  1. Incluem todas as aplicações móveis Microsoft 365, como Edge, Outlook, OneDrive, Office ou Teams, uma vez que isso garante que os utilizadores possam aceder e manipular dados de trabalho ou escola dentro de qualquer aplicação da Microsoft de forma segura.

  2. São atribuídos a todos os utilizadores. Isto garante que todos os utilizadores estão protegidos, independentemente de utilizarem Office para iOS ou Android.

  3. Determine qual o nível de enquadramento que satisfaz os seus requisitos. A maioria das organizações deve implementar as definições definidas na proteção de dados melhorada da Enterprise (Nível 2) uma vez que permite controlos de requisitos de proteção de dados e acesso.

Para obter mais informações sobre as definições disponíveis, consulte as definições da política de proteção de aplicações android e as definições da política de proteção de aplicações iOS.

Importante

Para aplicar as políticas de proteção de aplicações Intune contra aplicações em dispositivos Android que não estejam inscritas no Intune, o utilizador também deve instalar o Portal da Empresa do Intune. Para mais informações, consulte o que esperar quando a sua aplicação Android é gerida pelas políticas de proteção de aplicações.

Utilize a configuração da aplicação

Office para iOS e Android suporta configurações de apps que permitem uma gestão unificada de pontos finais, como Microsoft Endpoint Manager, administradores para personalizar o comportamento da app.

A configuração da aplicação pode ser entregue através do canal DE SISTEMA DE GESTÃO DE DISPOSITIVOS (MDM) em dispositivos inscritos (Canalde Configuração de Aplicações Geridas para iOS ou Android no canal Enterprise para Android) quer através do canal Intune App Protection Policy (APP). Office para iOS e Android suporta os seguintes cenários de configuração:

  • Apenas permitir contas de trabalho ou escola
  • Configuração geral de aplicativos
  • Definições de proteção de dados

Importante

Para cenários de configuração que exijam a inscrição de dispositivos no Android, os dispositivos devem ser inscritos no Android Enterprise e Office para Android devem ser implementados através da loja Gerida google Play. Para obter mais informações, consulte configurar a inscrição de dispositivos de perfil de trabalho do Android Enterprise e adicionar políticas de configuração de aplicativos para dispositivos Android Enterprise geridos.

Cada cenário de configuração realça os seus requisitos específicos. Por exemplo, se o cenário de configuração requer a inscrição do dispositivo, e assim funciona com qualquer fornecedor UEM, ou requer Políticas de Proteção de Aplicações Intune.

Importante

As chaves de configuração da aplicação são sensíveis à caixa. Utilize o invólucro adequado para garantir que a configuração afeta.

Nota

Com Microsoft Endpoint Manager, a configuração de aplicações entregue através do canal MDM OS é referida como uma Política de Configuração de Aplicações de Dispositivos Geridos (ACP); a configuração da aplicação entregue através do canal Política de Proteção de Aplicações é referida como uma Política de Configuração de Aplicações Geridas.

Apenas permitir contas de trabalho ou escola

Respeitar as políticas de segurança e conformidade dos nossos maiores clientes altamente regulados é um pilar fundamental para o valor Microsoft 365. Algumas empresas têm a obrigação de capturar todas as informações de comunicações dentro do seu ambiente corporativo, bem como garantir que os dispositivos são usados apenas para comunicações corporativas. Para suportar estes requisitos, Office para Android em dispositivos inscritos podem ser configurados apenas para permitir que uma única conta corporativa seja aprovisionada dentro da app.

Pode saber mais sobre a configuração do modo de contas permitidas org aqui:

Este cenário de configuração funciona apenas com dispositivos matriculados. No entanto, qualquer fornecedor UEM é apoiado. Se não estiver a utilizar Microsoft Endpoint Manager, tem de consultar a documentação da UEM sobre como implementar estas teclas de configuração.

Cenários gerais de configuração de aplicativos

Office para iOS e Android oferece aos administradores a capacidade de personalizar a configuração padrão para várias configurações in-app. Esta capacidade é oferecida tanto para dispositivos matriculados como para dispositivos que não estejam inscritos quando Office para iOS e Android tenha uma Política de Proteção de Aplicações Intune aplicada.

Nota

Se uma Política de Proteção de Aplicações for direcionada aos utilizadores, a recomendação é implementar as definições gerais de configuração da aplicação num modelo de inscrição de Apps Geridas. Isto garante que a Política de Configuração de Aplicações é implementada tanto para dispositivos matriculados como para dispositivos não enrolados.

Office suporta as seguintes definições para a configuração:

  • Gerir a criação de Sticky Notes

Gerir a criação de Sticky Notes

Por padrão, Office para iOS e Android permite que os utilizadores criem Sticky Notes. Para os utilizadores com Exchange Online caixas de correio, as notas são sincronizadas na caixa de correio do utilizador. Para os utilizadores com caixas de correio no local, estas notas são armazenadas apenas no dispositivo local.

Chave Valor
com.microsoft.office.NotesCreationEnabled verdadeiro (padrão) permite Sticky Notes criação para o trabalho ou conta escolar
falsas deficiências Sticky Notes criação para o trabalho ou conta escolar

Cenários de configuração de aplicativos de proteção de dados

Office para iOS e Android suporta políticas de configuração de aplicações para as seguintes definições de proteção de dados quando a aplicação é gerida por Microsoft Endpoint Manager com uma Política de Proteção de Aplicações Intune aplicada à conta de trabalho ou escola que é assinada na app e as definições de política são entregues apenas através de uma política de configuração de aplicações geridas:

  • Gerir transferências de ficheiros através da ação de Transfer Files
  • Gerir transferências de ficheiros através da ação Share Nearby

Estas definições podem ser implementadas na aplicação independentemente do estado de inscrição do dispositivo.

Gerir transferências de ficheiros

Por padrão, Office para iOS e Android permite que os utilizadores partilhem conteúdo usando uma variedade de mecanismos:

  • Se o ficheiro estiver alojado em OneDrive ou SharePoint, os utilizadores podem iniciar um pedido de partilha diretamente dentro do ficheiro.
  • Os utilizadores podem transferir ficheiros para sistemas de ambiente de trabalho utilizando a ação Ficheiros de Transferência.
  • Os utilizadores podem partilhar ficheiros com dispositivos móveis próximos usando a ação Share Nearby.

As ações de transferência e partilha de ações próximas apenas funcionam com meios de comunicação, ficheiros locais e ficheiros que não estão protegidos por uma Política de Proteção de Aplicações.

Chave Valor
com.microsoft.office.ShareNearby.IsAllowed.IntuneMAMOnly verdadeiro (padrão) permite a funcionalidade Share Nearby para o trabalho ou conta escolar
falsas desativa a funcionalidade Share Nearby para o trabalho ou conta escolar
com.microsoft.office.TransferFiles.IsAllowed.IntuneMAMOnly verdadeiro (padrão) permite a funcionalidade Ficheiros de Transferência para o trabalho ou conta escolar
desativa falsas a funcionalidade Ficheiros de Transferência para o trabalho ou conta escolar

Implementar cenários de configuração de aplicativos com Microsoft Endpoint Manager

Se estiver a utilizar Microsoft Endpoint Manager como fornecedor de gestão de aplicações móveis, consulte políticas de configuração de aplicações para aplicações geridas sem inscrição de dispositivos sobre como criar uma política de configuração de aplicações geridas para os cenários de configuração de aplicações de proteção de dados. Após a configuração ser criada, pode atribuir a política a grupos de utilizadores.

Passos seguintes