Adicionar e atribuir aplicações de MTD (Defesa Contra Ameaças para Dispositivos Móveis) com o Intune
Pode utilizar o Intune para adicionar e implementar aplicações de Defesa de Ameaças Móveis (MTD) para que os utilizadores finais possam receber notificações quando uma ameaça é identificada nos seus dispositivos móveis, e receber orientações para remediar as ameaças.
Nota
Este artigo aplica-se a todos os parceiros de Defesa de Ameaças Móveis.
Antes de começar
Complete os seguintes passos em Intune. Certifique-se de que está familiarizado com o processo de:
- Adicionar uma aplicação no Intune.
- Adicionar uma política de configuração de aplicações iOS no Intune.
- Atribuir uma aplicação com o Intune.
Dica
O Portal da Empresa do Intune funciona como corretor em dispositivos Android para que os utilizadores possam ter as suas identidades verificadas pelo Azure AD.
Configurar o Microsoft Authenticator para iOS
Para os dispositivos iOS, precisa do Microsoft Authenticator para que a identidade dos utilizadores seja verificada pelo Azure AD. Além disso, precisa de uma política de configuração de aplicações iOS que define a aplicação mtd iOS que utiliza com o Intune.
Veja as instruções para adicionar aplicações da loja iOS ao Microsoft Intune. Utilize este URL Microsoft Authenticator loja de aplicações quando configurar informações da App.
Configure as suas aplicações MTD com uma política de configuração de aplicações
Para simplificar o embarque do utilizador, as aplicações de Defesa de Ameaças Móveis em dispositivos geridos pelo MDM utilizam a configuração da aplicação. Para dispositivos não inscritos, a configuração da aplicação baseada em MDM não está disponível, por isso consulte as aplicações Add Mobile Threat Defense para dispositivos não inscritos.
Política de configuração de aplicações do Better Mobile
Veja as instruções sobre como utilizar políticas de configuração de aplicações do Microsoft Intune para iOS para adicionar a política de configuração de aplicações do Better Mobile para iOS.
Para o formato de configuração, selecione introduzir dados XML, copie o seguinte conteúdo e cole-o no corpo da política de configuração. Substitua o URL
https://client.bmobi.net
pelo URL da consola apropriado.<dict> <key>better_server_url</key> <string>https://client.bmobi.net</string> <key>better_udid</key> <string>{{aaddeviceid}}</string> <key>better_user</key> <string>{{userprincipalname}}</string> </dict>
Política de configuração da aplicação Check Point SandBlast Mobile
Veja as instruções para utilizar as políticas de configuração de aplicações do Microsoft Intune para iOS para adicionar a política de configuração de aplicações iOS Check Point SandBlast Mobile.
Para o formato de configuração, selecione introduzir dados XML, copie o seguinte conteúdo e cole-o no corpo da política de configuração.
<dict><key>MDM</key><string>INTUNE</string></dict>
Política de configuração da aplicação Lookout for Work
Crie a política de configuração de aplicativos iOS, tal como descrito no artigo de política de configuração de aplicações iOS.
Política de configuração de aplicativos MVISION Mobile
Android Enterprise
Consulte as instruções para a utilização de políticas de configuração de aplicações Microsoft Intune para Android para adicionar a política de configuração de aplicações MVISION Android.
Para o formato de configuração, selecione Use configuration designer e adicione as seguintes definições:
Chave de configuração | Tipo de valor | Valor de configuração |
---|---|---|
MDMDeviceID | string | {{AzureADDeviceId}} |
inquilino | string | Valor de cópia da página "Gerir" da consola de administração na consola MVISION |
defaultchannel | string | Valor de cópia da página "Gerir" da consola de administração na consola MVISION |
iOS
Consulte as instruções para a utilização de políticas de configuração de aplicações Microsoft Intune para iOS adicionar a política de configuração de aplicações MVISION Mobile iOS.
Para o formato de configuração, selecione Use configuration designer e adicione as seguintes definições:
Chave de configuração | Tipo de valor | Valor de configuração |
---|---|---|
MDMDeviceID | string | {{AzureADDeviceId}} |
inquilino | string | Valor de cópia da página "Gerir" da consola de administração na consola MVISION |
defaultchannel | string | Valor de cópia da página "Gerir" da consola de administração na consola MVISION |
Política de configuração de aplicativos Pradeo
A Pradeo não suporta a política de configuração de aplicações no iOS/iPadOS. Em vez disso, para obter uma aplicação configurada, trabalhe com a Pradeo para implementar ficheiros IPA ou APK personalizados que estejam pré-configurados com as definições desejadas.
Política de configuração da aplicação SEP Mobile
Utilize a mesma conta AD AZure previamente configurada na consola Symantec Endpoint Protection Management, que deve ser a mesma conta utilizada para iniciar sinstrução no Intune.
- Descarregue o ficheiro de política de configuração de aplicativos iOS:
Aceda à consola do Symantec Endpoint Protection Management e inicie sessão com as suas credenciais de administrador.
Aceda às Definições e, em Integrações, escolha Intune. Escolha Seleção da Integração de EMM. Escolha Microsoft e guarde a seleção.
Clique na ligação Ficheiros de configuração de integração e guarde o ficheiro *.zip gerado. O ficheiro .zip contém o ficheiro *.plist que servirá para criar a política de configuração de aplicações iOS no Intune.
Veja as instruções sobre como utilizar políticas de configuração de aplicações do Microsoft Intune para iOS para adicionar a política de configuração de aplicações do SEP Mobile para iOS.
- Para o formato de configuração, selecione introduzir dados De Introdução XML, copie o conteúdo do ficheiro *.plist e cole o seu conteúdo no corpo de política de configuração.
Nota
Se não conseguir obter os ficheiros, contacte o Suporte Empresarial do Symantec Endpoint Protection Mobile.
Política de configuração de aplicativos Sophos Mobile
Crie a política de configuração de aplicativos iOS, tal como descrito no artigo de política de configuração de aplicações iOS. Para obter informações adicionais, consulte Sophos Intercept X para mobile iOS - Definições geridas disponíveis na base de conhecimento sophos.
Política de configuração de aplicativos Wandera
Nota
Para os testes iniciais, utilize um grupo de teste ao atribuir utilizadores e dispositivos na secção atribuições da política de configuração.
Android Enterprise
Consulte as instruções para a utilização de políticas de configuração de aplicações Microsoft Intune para Android para adicionar a política de configuração de aplicações Wandera Android usando as informações abaixo quando solicitadas.
- No portal RADAR Wandera, clique no botão Adicionar no formato configuração.
- Selecione URL de perfil de ativação da lista de chaves de configuração. Clique em OK.
- Para ativação, o URL seleciona a cadeia do menu do tipo Valor e, em seguida, copie o URL de ligação partilhada do perfil de ativação desejado no RADAR.
- Na configuração da aplicação de consola de administração Intune UI, selecione Definições, defina o formato de configuração > Use Configuration Designer e cole o URL de ligação partilhada.
Nota
Ao contrário do iOS, terá de definir uma política única de configuração de aplicativos Android Enterprise para cada Perfil de Ativação Wandera. Se não necessitar de vários Perfis de Ativação Wandera, poderá utilizar uma única configuração de aplicações Android para todos os dispositivos-alvo. Ao criar Perfis de Ativação em Wandera, certifique-se de selecionar "Azure Ative Directory" na configuração do Utilizador Associado para garantir que o Wandera é capaz de sincronizar o dispositivo com o Intune via UEM Ligação.
iOS
Consulte as instruções para a utilização de políticas de configuração de aplicações Microsoft Intune para iOS adicionar a política de configuração da aplicação Wandera iOS utilizando as informações abaixo quando solicitadas.
- No PORTAL RADAR Wandera, navegue para Dispositivos > Ativações e selecione qualquer perfil de ativação. Clique em Estratégias de Implementação > Dispositivos Geridos > Microsoft Intune e localize as definições de Configuração da Aplicação iOS.
- Expanda a caixa para revelar a configuração da aplicação iOS XML e copie-a para a sua área de transferência do sistema.
- Na configuração da aplicação da aplicação da consola de administração Intune UI Definições, defina o formato de configuração > introduzir dados XML.
- Cole o XML na caixa de texto de configuração da aplicação.
Nota
Uma única política de configuração do iOS pode ser usada em todos os dispositivos que serão a provisionados com o Wandera.
Política de configuração da aplicação Zimperium
Android Enterprise
Consulte as instruções para a utilização de políticas de configuração de aplicações Microsoft Intune para Android para adicionar a política de configuração de aplicações Do Zimperium Android.
Para o formato de configuração, selecione Use configuration designer e adicione as seguintes definições:
Chave de configuração | Tipo de valor | Valor de configuração |
---|---|---|
MDMDeviceID | string | {{AzureADDeviceId}} |
inquilino | string | Valor de cópia da página "Gerir" da consola de administração na consola Zimperium |
defaultchannel | string | Valor de cópia da página "Gerir" da consola de administração na consola Zimperium |
iOS
Veja as instruções sobre como utilizar políticas de configuração de aplicações do Microsoft Intune para iOS para adicionar a política de configuração da aplicação Zimperium para iOS.
Para o formato de configuração, selecione Use configuration designer e adicione as seguintes definições:
Chave de configuração | Tipo de valor | Valor de configuração |
---|---|---|
MDMDeviceID | string | {{AzureADDeviceId}} |
inquilino | string | Valor de cópia da página "Gerir" da consola de administração na consola Zimperium |
defaultchannel | string | Valor de cópia da página "Gerir" da consola de administração na consola Zimperium |
Atribuir aplicativos de Defesa de Ameaças Móveis aos utilizadores finais via Intune
Para instalar a aplicação De Defesa de Ameaças Móveis no dispositivo do utilizador final, pode seguir os passos que são detalhados nas seguintes secções. Certifique-se de que está familiarizado com o processo de:
Selecione a secção que corresponde ao seu fornecedor de MTD:
- Better Mobile
- Check Point SandBlast Mobile
- Lookout for Work
- MVISION Mobile
- Pradeo
- Sophos Móvel
- Symantec Endpoint Protection Mobile (SEP Mobile)
- Wandera
- Zimperium
Atribuição de melhores móveis
Android
- Veja as instruções para adicionar aplicações da loja Android ao Microsoft Intune. Utilize este URL da loja de aplicações Ative Shield para o URL da Appstore.
iOS
- Veja as instruções para adicionar aplicações da loja iOS ao Microsoft Intune. Utilize este URL da loja de aplicações ActiveShield para o URL da Appstore.
Atribuição de Ponto de Verificação SandBlast Mobile
Android
- Veja as instruções para adicionar aplicações da loja Android ao Microsoft Intune. Utilize este URL da loja de aplicações Check Point SandBlast Mobile para o URL da Appstore.
iOS
- Veja as instruções para adicionar aplicações da loja iOS ao Microsoft Intune. Utilize este URL da loja de aplicações Check Point SandBlast Mobile para o URL da Appstore.
Atribuição de Vigia para o Trabalho
Android
- Veja as instruções para adicionar aplicações da loja Android ao Microsoft Intune. Utilize este LOOKout para trabalhar o URL da loja de aplicações da Google para o URL da Appstore.
iOS
- Veja as instruções para adicionar aplicações da loja iOS ao Microsoft Intune. Utilize este URL da loja de aplicações Do Trabalho para o IOS para o URL da Appstore.
Aplicação Lookout for Work fora da Apple Store
Tem de voltar a assinar a aplicação Lookout for Work iOS. A Lookout faz a distribuição da respetiva aplicação Lookout for Work para iOS fora da iOS App Store. Antes de distribuir a aplicação, tem de voltar a assinar a aplicação com o seu iOS Enterprise Developer Certificate.
Para obter instruções detalhadas sobre como voltar a assinar a aplicação Lookout for Work para iOS, veja Lookout for Work iOS app re-signing process (Processo de nova assinatura da aplicação Lookout for Work para iOS) no site do Lookout.
Ativar a autenticação do Azure AD para os utilizadores da aplicação Lookout for Work para iOS.
Aceda ao portal do Azure, inicie sessão com as suas credenciais e, em seguida, navegue para a página da aplicação.
Adicione a aplicação Lookout for Work para iOS como uma aplicação de cliente nativo.
Substitua o valor com.lookout.enterprise.onomedasuaempresa pelo ID de pacote de cliente que selecionou quando assinou o IPA.
Adicione URI de redirecionamento adicional: < companyportal://code/> seguido de uma versão codificada por URL do seu URI de redirecionamento original.
Adicione Permissões Delegadas à sua aplicação.
Nota
Veja Configurar uma aplicação cliente nativa com o Azure AD para obter mais detalhes.
Adicionar o ficheiro .ipa do Lookout for Work.
- Faça o upload do ficheiro .ipa re-assinado como descrito nas aplicações Add iOS LOB com artigo Intune. Também tem de definir a versão mínima do SO para o iOS 8.0 ou versões posteriores.
Atribuição do MVISION Mobile
Android
- Veja as instruções para adicionar aplicações da loja Android ao Microsoft Intune. Utilize este URL da loja de aplicações MVISION Mobile para o URL da Appstore.
iOS
- Veja as instruções para adicionar aplicações da loja iOS ao Microsoft Intune. Utilize este URL da loja de aplicações MVISION Mobile para o URL da Appstore.
Atribuição de Pradeo
Android
- Veja as instruções para adicionar aplicações da loja Android ao Microsoft Intune. Utilize este URL da loja de aplicações Pradeo para o URL da Appstore.
iOS
- Veja as instruções para adicionar aplicações da loja iOS ao Microsoft Intune. Utilize este URL da loja de aplicações Pradeo para o URL da Appstore.
Atribuição de Sófos
Android
- Veja as instruções para adicionar aplicações da loja Android ao Microsoft Intune. Utilize este URL da loja de aplicações Sophos para o URL da Appstore.
iOS
- Veja as instruções para adicionar aplicações da loja iOS ao Microsoft Intune. Utilize este URL da loja de aplicações ActiveShield para o URL da Appstore.
Atribuição de dispositivos de proteção de ponta symantec móvel
Android
- Veja as instruções para adicionar aplicações da loja Android ao Microsoft Intune. Utilize este URL da loja de aplicações SEP Mobile para o URL da Appstore. Para o Sistema operativo mínimo, selecione Android 4.0 (Ice Cream Sandwich).
iOS
- Veja as instruções para adicionar aplicações da loja iOS ao Microsoft Intune. Utilize este URL da loja de aplicações SEP Mobile para o URL da Appstore.
Atribuindo Wandera
Android
- Veja as instruções para adicionar aplicações da loja Android ao Microsoft Intune. Utilize este URL da loja de aplicações Wandera Mobile para o URL da Appstore. Para o sistema operativo mínimo, selecione Android 6.0.
iOS
- Veja as instruções para adicionar aplicações da loja iOS ao Microsoft Intune. Utilize este URL da loja de aplicações Wandera Mobile para o URL da Appstore.
Atribuição de Zimperium
Android
- Veja as instruções para adicionar aplicações da loja Android ao Microsoft Intune. Utilize este URL da loja de aplicações Zimperium para o URL da Appstore.
iOS
- Veja as instruções para adicionar aplicações da loja iOS ao Microsoft Intune. Utilize este URL da loja de aplicações Zimperium para o URL da Appstore.