Microsoft Tunnel для управления мобильными приложениями для iOS/iPadOS

Примечание.

Эта возможность доступна как надстройка Intune. Дополнительные сведения см. в статье Использование возможностей надстройки Intune Suite.

При добавлении Microsoft Tunnel для управления мобильными приложениями (MAM) в клиент можно использовать Microsoft Tunnel VPN-шлюз с незарегистрированных устройств iOS для поддержки MAM в следующих сценариях:

  • Обеспечьте безопасный доступ к локальным ресурсам с помощью современной проверки подлинности, единого входа и условного доступа.
  • Разрешить конечным пользователям использовать свое личное устройство для доступа к локальным ресурсам компании. Регистрация MDM (mobile Управление устройствами) не требуется, и данные компании остаются защищенными.
  • Разрешить организациям внедрять программу "Принеси свое устройство" (BYOD). BYOD или личные устройства снижают общую стоимость владения, обеспечивают конфиденциальность пользователей, а корпоративные данные остаются защищенными на этих устройствах.

Применимо к:

  • iOS/iPadOS

Tunnel for MAM iOS — это мощный инструмент, позволяющий организациям безопасно управлять мобильными приложениями и защищать их. VPN-подключение для этого решения предоставляется через пакет SDK для iOS для Microsoft Tunnel для MAM.

Помимо использования MAM Tunnel с незарегистрированных устройств, его можно использовать и с зарегистрированными устройствами. Однако зарегистрированное устройство должно использовать конфигурации MDM Tunnel или MAM Tunnel, но не оба. Например, зарегистрированные устройства не могут иметь такое приложение, как Microsoft Edge, которое использует конфигурации туннеля MAM, в то время как другие приложения используют конфигурации MDM Tunnel.

Попробуйте интерактивную демонстрацию
В интерактивной демонстрации Microsoft Tunnel для управления мобильными приложениями для iOS/iPadOS показано, как Tunnel для MAM расширяет VPN-шлюз Microsoft Tunnel для поддержки устройств iOS и iPadOS, не зарегистрированных в Intune.

Необходимые пакеты SDK для iOS

Чтобы использовать Microsoft Tunnel для MAM iOS, необходимо обновить бизнес-приложения (LOB) для интеграции следующих трех пакетов SDK. Инструкции по интеграции каждого пакета SDK см. далее в этой статье:

Архитектура пакета SDK для MAM для iOS

На следующей схеме описывается поток из управляемого приложения, которое успешно интегрировано с пакетом SDK Tunnel для MAM для iOS.

Рисунок шлюза Microsoft Tunnel для MAM в архитектуре iOS.

Действия

  1. При первоначальном запуске приложения подключение осуществляется через туннель для пакета SDK для MAM.
  2. Для проверки подлинности требуется маркер проверки подлинности.
    1. Возможно, на устройстве уже есть маркер проверки подлинности Microsoft Entra, полученный при предыдущем входе с помощью другого приложения с поддержкой MAM на устройстве (например, Outlook, Microsoft Edge и мобильные приложения Microsoft 365 Office).
  3. Tcp Connect (ПОДТВЕРЖДЕНИЕ TLS) происходит с маркером для сервера туннеля.
  4. Если UDP включена в шлюзе Microsoft Tunnel, выполняется подключение к каналу данных с помощью DTLS. Если UDP отключен, tcp используется для установки канала данных для шлюза Tunnel. См. примечания TCP и UDP в архитектуре Microsoft Tunnel.
  5. Когда мобильное приложение устанавливает подключение к локальному корпоративному ресурсу:
    1. Запрос на подключение к API Microsoft Tunnel для MAM для этого ресурса компании.
    2. К корпоративному ресурсу выполняется зашифрованный веб-запрос.

Примечание.

Пакет SDK tunnel for MAM iOS предоставляет VPN Tunnel. Он ограничен сетевым уровнем в приложении. VPN-подключения не отображаются в параметрах iOS.

Каждое активное бизнес-приложение (LOB), интегрированное с Tunnel for MAM iOS-SDK и работающее на переднем плане, представляет активное клиентское подключение на сервере шлюза tunnel. Средство командной строки mst-cli можно использовать для мониторинга активных клиентских подключений. Сведения о средстве командной строки mst-cli см. в статье Справочник по шлюзу Microsoft Tunnel.

Настройка политик Intune для Microsoft Tunnel для MAM iOS

Microsoft Tunnel для MAM iOS использует следующие Intune политики и профили:

  • Политика конфигурации приложений . Настраивает параметры шлюза Microsoft Tunnel для пограничных и бизнес-приложений. Вы можете добавить любые доверенные сертификаты, необходимые для доступа к локальным ресурсам.
  • политика защита приложений — настраивает параметры защиты данных. Он также определяет способ развертывания политики конфигурации приложений, которая настраивает параметры Microsoft Tunnel для пограничных и бизнес-приложений.
  • Профиль доверенного сертификата . Для приложений, которые подключаются к локальным ресурсам и защищены SSL/TLS-сертификатом, выданным локальным или частным центром сертификации (ЦС).

Настройка политики конфигурации приложений для бизнес-приложений

Create политику конфигурации приложений для приложений, использующих Tunnel для MAM. Эта политика настраивает приложение для использования определенного сайта шлюза Microsoft Tunnel, прокси-сервера и доверенных сертификатов для пограничных и бизнес-приложений (LOB). Эти ресурсы используются при подключении к локальным ресурсам.

  1. Войдите в Центр администрирования Microsoft Intune и перейдите в раздел Приложения> Конфигурация приложений политикиДобавление>управляемых>приложений.

  2. На вкладке Основные сведения введите имя политики и описание (необязательно).

  3. Для бизнес-приложений выберите + Выбрать пользовательские приложения , чтобы открыть панель Выбор целевых приложений . В области Выбор целевых приложений :

    1. В поле Bundle или Package ID (Идентификатор пакета) укажите идентификатор пакета бизнес-приложений.
    2. В поле Платформа выберите iOS/iPadOS, а затем нажмите кнопку Добавить.
    3. Выберите приложение, которое вы только что добавили, а затем выберите Выбрать.

    Примечание.

    Бизнес-приложениям требуется пакет SDK для приложений Intune для интеграции iOS и MSAL. ДЛЯ MSAL требуется регистрация приложения Microsoft Entra. Убедитесь, что идентификатор пакета, используемый в политике конфигурации приложений, совпадает с идентификатором пакета, указанным в Microsoft Entra регистрации приложения и проекте приложения Xcode. Xcode — это интегрированная среда разработчика Apple, которая работает в macOS и используется для интеграции пакета SDK tunnel for MAM iOS с приложением.

    Чтобы получить идентификатор пакета приложения, добавленного в Intune, можно использовать центр администрирования Intune.

    Выбрав приложение, нажмите кнопку Далее.

    Дополнительные сведения о добавлении пользовательских приложений в политики см. в статье Политики конфигурации приложений для управляемых приложений пакета SDK для Intune.

  4. На вкладке Параметры разверните *Параметры Microsoft Tunnel для управления мобильными приложениями и настройте следующие параметры:

    Примечание.

    При настройке прокси-сервера и раздельного туннелирования:

    • Файл скрипта автоматической конфигурации прокси-сервера (PAC) позволяет включить как разделенное туннелирование, так и прокси-сервер.
    • При использовании адреса прокси-сервера или номера порта не поддерживается включение как раздельного туннелирования, так и прокси-сервера. Весь трафик будет проходить через прокси-сервер, если для включенных маршрутов настроен прокси-сервер. Если включенные маршруты не настроены на прокси-сервере, весь трафик будет исключен из туннеля.
    1. Задайте для параметра Использовать Microsoft Tunnel для MAM значение Да.
    2. В поле Имя подключения укажите имя пользователя для этого подключения, например mam-tunnel-vpn.
    3. Затем выберите Выбрать сайт и выберите один из сайтов шлюза Microsoft Tunnel. Если вы еще не настроили сайт шлюза tunnel, см . статью Настройка Microsoft Tunnel.
    4. Если приложению требуется доверенный сертификат, выберите Корневой сертификат, а затем выберите профиль доверенного сертификата для использования. Дополнительные сведения см. в разделе Настройка профиля доверенного сертификата далее в этой статье.

    Для федеративных клиентов Microsoft Entra необходимы следующие конфигурации, чтобы убедиться, что приложения могут проходить проверку подлинности и получать доступ к необходимым ресурсам. Эта конфигурация обходит URL-адрес общедоступной службы безопасных маркеров:

    1. На вкладке Параметры разверните узел Общие параметры конфигурации , а затем настройте пару Имя и Значение следующим образом, чтобы настроить профиль Edge для Tunnel:

      • Имя = com.microsoft.tunnel.custom_configuration
      • Значение = {"bypassedUrls":["Company'sSTSURL"]}

    Примечание.

    BypassedUrl должен включать конечную точку службы безопасности федерации.

    Изображение, показывающее пару имени и значения.

    Например, значение может отображаться как {"bypassedUrls":["ipcustomer.com", "whatsmyip.org"]}.

    После настройки параметров Tunnel MAM нажмите кнопку Далее , чтобы открыть вкладку Назначения .

  5. На вкладке Назначения выберите Добавить Группы, а затем выберите одну или несколько Microsoft Entra групп пользователей, которые получат эту политику. После настройки групп нажмите кнопку Далее.

  6. На вкладке Просмотр и Create выберите Create, чтобы завершить создание политики и развернуть политику в назначенных группах.

Новая политика появится в списке политик конфигурации приложений.

Настройка политики конфигурации приложений для Microsoft Edge

Create политику конфигурации приложений для Microsoft Edge. Эта политика настраивает Edge на устройстве для подключения к Microsoft Tunnel.

Примечание.

Если у вас уже есть политика конфигурации приложения, созданная для бизнес-приложения, вы можете изменить эту политику, включив в нее параметры пограничных вычислений и необходимых параметров пары "ключ-значение ".

  1. В центре администрирования Microsoft Intune перейдите в раздел Приложения> Конфигурация приложений политикиДобавление>управляемых>приложений.

  2. На вкладке Основное:

    1. Введите имя политики и описание (необязательно).
    2. Щелкните Выбрать общедоступные приложения, выберите Microsoft Edge для iOS/iPadOS и нажмите кнопку Выбрать.
    3. После того как Microsoft Edge отобразится в списке общедоступных приложений, нажмите кнопку Далее.
  3. На вкладке Параметры разверните узел Общие параметры конфигурации , а затем настройте пару Имя и Значение следующим образом, чтобы настроить профиль Edge для Tunnel:

    Имя Описание
    com.microsoft.intune.mam.managedbrowser.StrictTunnelMode

    Значение: True
    Если задано значение True, он обеспечивает поддержку режима строгого туннеля для Edge. Когда пользователи входят в Edge с учетной записью организации, если VPN не подключен, режим строгого туннеля блокирует интернет-трафик.

    При повторном подключении VPN доступ к Интернету снова становится доступным.
    com.microsoft.intune.mam.managedbrowser.TunnelAvailable.IntuneMAMOnly

    Значение: True
    Если задано значение True, он обеспечивает поддержку переключения удостоверений для Edge.

    Когда пользователи входят с помощью рабочей или учебной учетной записи, Edge автоматически подключается к VPN. Когда пользователи включают закрытый просмотр, Edge переключается на личную учетную запись и отключает VPN.
       
    Только федеративные клиенты Microsoft Entra  
    com.microsoft.tunnel.custom_configuration

    Значение: {"bypassedUrls":["Company'sSTSURL"]}
    Используется федеративной Microsoft Entra клиентами. Чтобы убедиться, что Edge может пройти проверку подлинности и получить доступ к необходимым ресурсам, этот параметр является обязательным. Он обходит URL-адрес общедоступной службы безопасных маркеров.

    Значение bypassedUrl должно включать конечную точку службы безопасности федерации. Например, значение может иметь вид {"bypassedUrls":["ipcustomer.com", "whatsmyip.org"]}.

    На следующем рисунке bypassedUrl показан параметр в политике конфигурации приложений для Microsoft Edge:

    Изображение, показывающее ключ конфигурации bypassedUrls и значение для MAM Tunnel на неуправляемых устройствах iOS в Microsoft Intune.

    Примечание.

    Убедитесь, что в конце параметров общей конфигурации нет пробелов.

    Эту же политику можно использовать для настройки других конфигураций Microsoft Edge в категории параметров конфигурации Microsoft Edge . Когда все дополнительные конфигурации для Microsoft Edge будут готовы, нажмите кнопку Далее.

  4. На вкладке Назначения выберите Добавить Группы, а затем выберите одну или несколько Microsoft Entra групп, которые получат эту политику. После настройки групп нажмите кнопку Далее.

  5. На вкладке Просмотр и Create выберите Create, чтобы завершить создание политики и развернуть политику в назначенных группах.

Настройка политики защиты приложений

Для настройки Microsoft Tunnel для приложений, использующих Microsoft Tunnel для MAM iOS, требуется политика защита приложений.

Эта политика обеспечивает необходимую защиту данных и устанавливает средства доставки политики конфигурации приложений в приложения. Чтобы создать политику защиты приложений, выполните следующие действия.

  1. Войдите в Центр администрирования Microsoft Intune, перейдите в раздел Приложения>защита приложений политики>+ политика> Create и выберите iOS/iPadOS.

  2. На вкладке Основные сведения введите имя политики и описание (необязательно), а затем нажмите кнопку Далее.

  3. На вкладке Приложения :

    1. Установите для параметра Целевые приложения на всех типах устройствзначение Нет.
    2. В разделе Типы устройств выберите Неуправляемый.

    Настройте политику защиты приложений для неуправляемых устройств.

  4. Для бизнес-приложений выберите + Выбрать пользовательские приложения , чтобы открыть панель Выбор целевых приложений . Далее на панели Выбор приложений для целевого объекта :

    1. В поле Идентификатор пакета укажите идентификатор пакета бизнес-приложений и нажмите кнопку Добавить.
    2. Выберите приложение, которое вы только что добавили, а затем выберите Выбрать.

    Добавьте пользовательское приложение в политику защиты приложений.

    Примечание.

    Бизнес-приложениям требуется пакет SDK для приложений Intune для интеграции iOS и MSAL. ДЛЯ MSAL требуется регистрация приложения Microsoft Entra. Убедитесь, что идентификатор пакета, используемый в политике конфигурации приложений, совпадает с идентификатором пакета, указанным в Microsoft Entra регистрации приложения и проекте приложения Xcode.

    Чтобы получить идентификатор пакета приложения, добавленного в Intune, можно использовать центр администрирования Intune.

  5. На вкладках Защита данных, Требования к доступу и Условный запуск настройте все оставшиеся параметры политики защиты приложений на основе требований к развертыванию и защите данных.

  6. На вкладке Назначения выберите Добавить Группы, а затем выберите одну или несколько Microsoft Entra групп пользователей, которые получат эту политику. После настройки групп нажмите кнопку Далее.

Новая политика появится в списке политик защита приложений.

Настройка профиля доверенного сертификата

Приложениям, которые используют туннель MAM для подключения к локальному ресурсу, защищенному SSL/TLS-сертификатом, выданным локальным или частным центром сертификации (ЦС), требуется профиль доверенного сертификата. Если для приложений не требуется подключение этого типа, этот раздел можно пропустить. Профиль доверенного сертификата не добавляется в политику конфигурации приложения.

Профиль доверенного сертификата необходим для установления цепочки доверия с локальной инфраструктурой. Профиль позволяет устройству доверять сертификату, используемому локальным веб-сервером или сервером приложений, обеспечивая безопасную связь между приложением и сервером.

Tunnel для MAM использует полезные данные сертификата с открытым ключом, содержащиеся в профиле доверенного сертификата Intune, но не требует назначения профиля каким-либо Microsoft Entra группам пользователей или устройств. В результате можно использовать профиль доверенного сертификата для любой платформы. Таким образом, для удовлетворения этого требования устройство iOS может использовать профиль доверенного сертификата для Android, iOS или Windows.

Важно!

Для пакета SDK для MAM для iOS требуется, чтобы доверенные сертификаты использовали двоичный формат сертификата X.509 или PEM в кодировке DER .

Во время настройки профиля конфигурации приложения для приложения, которое будет использовать Tunnel для MAM, вы выбираете используемый профиль сертификата. Сведения о настройке этих профилей см. в разделе Доверенные профили корневых сертификатов для Microsoft Intune.

Настройка бизнес-приложений в Центр администрирования Microsoft Entra

Бизнес-приложения, использующие Microsoft Tunnel для MAM iOS, требуют:

  • Облачное приложение субъекта-службы шлюза Microsoft Tunnel
  • регистрация приложения Microsoft Entra

Субъект-служба шлюза Microsoft Tunnel

Если для условного доступа Microsoft Tunnel MDM еще не создано, подготовьте облачное приложение субъекта-службы шлюза Microsoft Tunnel. Рекомендации см. в статье Использование VPN-шлюза Microsoft Tunnel с политиками условного доступа.

регистрация приложения Microsoft Entra

При интеграции пакета SDK Tunnel для MAM для iOS в бизнес-приложение следующие параметры регистрации приложений должны соответствовать проекту приложения Xcode:

  • Идентификатор приложения
  • Идентификатор клиента

В зависимости от потребностей выберите один из следующих вариантов:

  • Create регистрации нового приложения
    Если у вас есть приложение iOS, которое ранее не было интегрировано с пакетом SDK для Intune приложений для iOS или библиотекой проверки подлинности Майкрософт (MSAL), необходимо создать новую регистрацию приложения. Чтобы создать регистрацию приложения, выполните следующие действия.

    • Регистрация приложения
    • Конфигурация проверки подлинности
    • Добавление разрешений API
    • Конфигурация маркера
    • Проверка с помощью помощник интеграции
  • Обновление существующей регистрации приложения
    Если у вас есть приложение iOS, которое ранее интегрировано с пакетом SDK для приложений Intune для iOS, необходимо просмотреть и обновить имеющуюся регистрацию приложения.

Create регистрации нового приложения

В Microsoft Entra онлайн-документации содержатся подробные инструкции и рекомендации по созданию регистрации приложения.

Следующие рекомендации относятся к требованиям для интеграции пакета SDK tunnel for MAM iOS.

  1. В Центр администрирования Microsoft Entra для клиента разверните узел Приложения, а затем выберите Регистрация приложений>+ Новая регистрация.

  2. На странице Регистрация приложения выполните следующие действия.

    • Укажите **Имя для регистрации приложения
    • Выберите Учетная запись только в этом каталоге организации (только YOUR_TENANT_NAME — один клиент).
    • В настоящее время не требуется предоставлять URI перенаправления . Один из них создается автоматически во время последующего шага.

    Нажмите кнопку Зарегистрировать , чтобы завершить регистрацию, и откроется страница Обзор регистрации приложения.

  3. На панели Обзор запишите значения идентификатора приложения (клиента) и идентификатора каталога (клиента). Эти значения необходимы для проекта Xcode регистрации приложений. После записи двух значений выберите в разделе Управление, а затем — Проверка подлинности.

  4. В области Проверка подлинности для регистрации приложения выберите + Добавить платформу, а затем выберите плитку для iOS/macOS. Откроется панель Настройка приложения iOS или macOS .

    Настройте проверку подлинности для регистрации приложения.

  5. В области Настройка приложения iOS или macOS введите идентификатор пакета для приложения Xcode, которое будет интегрировано с пакетом SDK Tunnel for MAM iOS, а затем выберите Настроить. Откроется панель конфигурации iOS/macOS.

    Просмотрите панель конфигурации регистрации приложения.

    Идентификатор пакета в этом представлении должен точно соответствовать идентификатору пакета в Xcode. Эти сведения можно найти в следующих расположениях в проекте Xcode:

    • info.plist > IntuneMAMSettings: ADALRedirectUri
    • Общее > удостоверение проекта>: идентификатор пакета

    Автоматически создаются URI перенаправления и конфигурация MSAL . Нажмите кнопку Готово в нижней части диалогового окна, чтобы завершить работу. Для проверки подлинности другие параметры не требуются.

  6. Затем при просмотре регистрации приложения выберите Разрешения API , а затем + Добавить разрешение. Добавьте разрешения API для управления мобильными приложениями Майкрософт и шлюза Microsoft Tunnel:

    • На странице Запрос разрешений API выберите вкладку API, которые используются моей организацией.
    • Поиск для Управления мобильными приложениями Майкрософт выберите результат, а затем установите флажок.
    • Выберите Добавить разрешения. Настройка разрешений API для управления мобильными приложениями Майкрософт.

    Затем повторите процесс для второго разрешения:

    • Выберите + Добавить разрешение и перейдите на вкладку API, которые использует моя организация .
    • Поиск для шлюза Microsoft Tunnel, выберите результат, а затем установите флажок Разрешить туннель.
    • Выберите Добавить разрешения. Настройка разрешений API для шлюза Microsoft Tunnel.

    Чтобы завершить настройку, вернитесь в область разрешений API и выберите Предоставить согласие администратора для YOUR_TENANT, а затем нажмите кнопку Да.

    Большое согласие администратора.

  7. Затем во время просмотра регистрации приложения выберите Конфигурация маркера, а затем + Добавить необязательное утверждение. На странице Добавление необязательных утверждений в поле Тип маркера выберите Access, а затем в поле Утверждение установите флажок acct. Tunnel для MAM требует этот маркер проверки подлинности для проверки подлинности пользователей для Microsoft Entra ID. Выберите Добавить , чтобы завершить настройку маркера.

    Настройте маркер проверки подлинности.

  8. Чтобы убедиться, что все параметры успешно применены, выберите Интеграция помощник:

    • Для параметра Какие типы приложений вы создаете? выберите Мобильное приложение (Android, iOS, Xamarin, UWP).
    • Задайте для этого приложения значениеНет, а затем выберите Оценка регистрации приложения.

    Используйте помощник интеграции регистрации приложения для проверки параметров.

    В результатах должно отображаться состояние Завершено как для рекомендуемых конфигураций , так и для неохваченных конфигураций.

Обновление существующей регистрации приложения

Если у вас уже есть регистрация приложения, вы можете обновить его, а не создавать новое. Просмотрите следующие параметры и при необходимости внесите изменения.

  • Идентификатор приложения и идентификатор клиента
  • Конфигурация проверки подлинности
  • Разрешения API
  • Конфигурация маркера
  • Помощник интеграции
  1. В Центр администрирования Microsoft Entra разверните узел Приложения, а затем выберите Регистрация приложений. Затем выберите регистрацию приложения, которую вы хотите проверить и обновить, чтобы открыть ее панель Обзор . Запишите значения идентификатора приложения (клиента) и идентификатора каталога (клиента).

    Эти значения должны точно соответствовать следующим значениям в проекте приложения Xcode:

    • info.plist > IntuneMAMSettings
      • Идентификатор приложения (клиента) = ADALClientId
      • Идентификатор каталога (клиента) = ADALAuthority
  2. Выберите Проверка подлинности и проверьте тип платформы приложения. Он должен быть iOS/macOS и иметь идентификатор пакета и URI перенаправления. URI перенаправления должен быть сформирован как msauth.Your_Bundle_ID://auth.

    Затем выберите Вид , чтобы просмотреть сведения об идентификаторе пакета и URI перенаправления. Убедитесь, что конфигурация MSAL присутствует. Если это не так, ознакомьтесь с Create Microsoft Entra приложением и субъектом-службой, которые могут получить доступ к ресурсам.

    Как и на предыдущем шаге, сравните значения Идентификатор пакета и URI перенаправления со следующими значениями из проекта приложения Xcode:

    • Общее > удостоверение проекта>: идентификатор пакета
    • info.plist > IntuneMAMSettings: ADALRedirectUri

    Также убедитесь, что идентификатор пакета Xcode в проекте приложения соответствует идентификатору пакета регистрации приложения:

    Сравните параметры проверки подлинности с идентификатором пакета в Xcode.

  3. Проверьте и обновите разрешения API. Убедитесь, что у вас уже настроены разрешения Microsoft Graph и Microsoft Mobile Application Management .

    Просмотрите разрешения приложения в регистрации приложения.

    Затем добавьте разрешения для субъекта-службы шлюза Microsoft Tunnel:

    1. Выберите + Добавить разрешение.

    2. Выберите вкладку API, который использует моя организация .

    3. Поиск для шлюза Microsoft Tunnel и выберите его для запроса разрешений API.

      Если шлюз Microsoft Tunnel не отображается в списке, он не был подготовлен. Сведения о его подготовке см. в статье Использование VPN-шлюза Microsoft Tunnel с политиками условного доступа.

    4. Выберите разрешение Tunnel_Allow и выберите Добавить разрешение , чтобы продолжить.

    Затем предоставьте согласие администратора для новых разрешений:

    1. Выберите Предоставить согласие администратора для YOUR_TENANT_NAME.
    2. В диалоговом окне Предоставление подтверждения согласия администратора выберите Да.

    После обновления вы увидите следующие три разрешения API с состоянием Предоставлено для YOUR_TENANT_NAME:

    • Microsoft Graph
    • Управление мобильными устройствами Майкрософт
    • Шлюз Microsoft Tunnel
  4. Выберите Конфигурация токена , чтобы подтвердить параметры. Для утверждения должно отображаться значение acct с типом маркераAccess.

    Если acct отсутствует, выберите +Добавить необязательное утверждение , чтобы добавить утверждение:

    1. В поле Тип токена выберите Access.
    2. Установите флажок для acct.
    3. Нажмите кнопку Добавить , чтобы завершить настройку.
  5. Выберите Интеграция помощник, чтобы проверить регистрацию приложения:

    1. Для параметра Какие типы приложений вы создаете? выберите Мобильное приложение (Android, iOS, Xamarin, UWP)
    2. Задайте для этого приложения значениеНет, а затем выберите Оценка регистрации приложения.

    В результатах должно отображаться состояние Завершено как для рекомендуемых конфигураций , так и для неохваченных конфигураций.

Интеграция бизнес-приложения Xcode

Xcode — это интегрированная среда разработчика Apple, которая работает в macOS и используется для интеграции пакета SDK tunnel for MAM iOS с приложением.

Ниже приведены требования к использованию Xcode для успешной интеграции приложения iOS для использования Microsoft Tunnel для MAM iOS.

  • macOS — запуск Xcode
  • Xcode 14.0 или более поздней версии
  • MAM-SDK — минимальная версия: 16.1.1
  • MSAL-SDK — минимальная версия: 1.2.3
  • Tunnel for MAM iOS SDK, доступный на сайте GitHub

Инструкции по интеграции пакета SDK см. в руководстве разработчика по tunnel for MAM iOS SDK.

Известные проблемы

Ниже приведены известные проблемы или ограничения для Tunnel для MAM в iOS. Сведения об известных проблемах с пакетом SDK для iOS для Microsoft Tunnel для MAM см. в руководстве разработчика по tunnel for MAM iOS SDK.

MAM Tunnel не поддерживается при использовании туннеля MDM

Вы можете использовать MAM Tunnel с зарегистрированными устройствами вместо конфигураций MDM Tunnel.  Однако развертывание политик конфигурации MAM и MDM Tunnel App, содержащих параметры Microsoft Tunnel, на одном устройстве не поддерживается и приводит к сбоям сети клиента.

Например, зарегистрированные устройства не могут иметь такое приложение, как Microsoft Edge, которое использует параметр политики конфигурации приложения для туннеля MAM, в то время как другие приложения используют конфигурации MDM Tunnel.

Решение. Чтобы использовать MAM Tunnel с зарегистрированными устройствами, убедитесь, что в приложении Defender для конечной точки iOS нет политики конфигурации приложений с настроенными параметрами Microsoft Tunnel.

Интеграция Firebase с Tunnel для MAM iOS

При использовании Microsoft Tunnel для iOS с приложением, которое интегрирует Firebase, если приложение не устанавливает подключение к Tunnel перед инициализацией Firebase, могут возникнуть проблемы инициализации и непредвиденное поведение.

Обходной путь. Чтобы избежать этой проблемы, убедитесь, что логика приложения имеет приоритет при успешном подключении к Tunnel перед инициализацией Firebase.

Дополнительные сведения о Firebase см. в разделе https://firebase.google.com/.

Созданное пользовательское приложение не отображается в пользовательском интерфейсе

При создании настраиваемой политики конфигурации приложений добавленное приложение может не отображаться в списке целевых приложений или списке доступных настраиваемых приложений.

Обходной путь. Эту проблему можно устранить, обновив центр администрирования Intune и снова перейдя к политике:

  1. В Центре администрирования Intune выберите Приложения>Конфигурация приложений Политики>Добавить.
  2. Выберите пользовательские приложения, добавьте идентификатор пакета или пакета для iOS, завершите поток и создайте политику конфигурации приложения.
  3. Измените основные параметры. Добавленный идентификатор пакета должен отображаться в списке целевых пользовательских приложений.

Приложение Microsoft Azure Authenticator не работает с tunnel for MAM iOS Условный доступ

Решение. Если у вас есть политика условного доступа для шлюза Microsoft Tunnel, требующая многофакторной проверки подлинности в качестве элемента управления предоставлением доступа, необходимо реализовать метод onTokenRequiredWithCallback в классе делегата Microsoft Tunnel в бизнес-приложениях.

Федеративные клиенты Microsoft Entra

Create общий параметр конфигурации в конфигурации приложения, чтобы исключить stS клиентов (URL-адрес федеративного сервера) для решения проблемы входа MAM-Tunnel подключения:

Опыт работы в браузере Edge при входе пользователей с рабочей учетной записью. Кроме того, пользователи впервые входят в бизнес-приложение.

Обходной путь: Create "Общий параметр конфигурации":

key: com.microsoft.tunnel.custom_configuration

value: {"bypassedUrls":["ipchicken.com", "whatsmyip.org"]}

Примечание.

BypassedUrl должен включать конечную точку службы безопасности федерации.

Ограничения при использовании Edge в iOS/iPadOS

Tunnel для MAM не поддерживает:

  • Локальные сайты, использующие Kerberos.
  • Проверка подлинности на основе сертификатов для веб-сайтов, использующих Edge

Обходной путь: нет.

Совет

Tunnel для MAM в iOS поддерживает вход в веб-сервер встроенной проверки подлинности NTLM в Microsoft Edge, но не для бизнес-приложений (LOB). Дополнительные сведения см. в статье Управление сайтами единого входа NTLMстатьи Управление Microsoft Edge в iOS и Android с помощью Intune.

Дальнейшие действия