Inställningar för appskyddsprinciper för Windows
I den här artikeln beskrivs appskyddsprincipinställningar (APP) för Windows. Principinställningarna som beskrivs kan konfigureras för en appskyddsprincip i fönstret Inställningar i Administrationscenter för Intune när du skapar en ny princip.
Du kan aktivera skyddad MAM-åtkomst till organisationsdata via Microsoft Edge på personliga Windows-enheter. Den här funktionen kallas Windows MAM och tillhandahåller funktioner med intune-programkonfigurationsprinciper (ACP), Intune-programskyddsprinciper (APP), Skydd mot klienthot i Windows Security Center och villkorsstyrd åtkomst för programskydd. Mer information om Windows MAM finns i Dataskydd för Windows MAM, Skapa en MTD-appskyddsprincip för Windows och Konfigurera Microsoft Edge för Windows med Intune.
Det finns två kategorier av inställningar för appskyddsprinciper för Windows:
Viktigt
Intune MAM i Windows stöder ohanterade enheter. Om en enhet redan hanteras blockeras Intune MAM-registreringen och APP-inställningarna tillämpas inte. Om en enhet hanteras efter MAM-registreringen tillämpas inte längre APP-inställningar.
Dataskydd
Inställningarna för dataskydd påverkar organisationens data och kontext. Som administratör kan du styra dataflytten till och från organisationens skydd. Organisationskontexten definieras av dokument, tjänster och webbplatser som nås av det angivna organisationskontot. Följande principinställningar hjälper dig att styra externa data som tas emot i organisationskontexten och organisationsdata som skickas från organisationskontexten.
Dataöverföring
Inställning | Användning | Standardvärde |
---|---|---|
Ta emot data från | Välj något av följande alternativ för att ange vilka källor organisationens användare kan ta emot data från:
|
Alla källor |
Skicka organisationsdata till | Välj något av följande alternativ för att ange vilka mål organisationens användare kan skicka data till:
|
Alla destinationer |
Tillåt klipp ut, kopiera och klistra in för | Välj något av följande alternativ för att ange vilka källor och mål som organisationens användare kan klippa ut eller kopiera eller klistra in organisationsdata:
|
Alla mål och alla källor |
Funktionalitet
Inställning | Användning | Standardvärde |
---|---|---|
Skriva ut organisationsdata | Välj Blockera för att förhindra utskrift av organisationsdata. Välj Tillåt för att tillåta utskrift av organisationsdata. Personliga eller ohanterade data påverkas inte. | Tillåt |
Hälsokontroller
Ange villkor för hälsokontroll för din appskyddsprincip. Välj en inställning och ange det värde som användarna måste uppfylla för att få åtkomst till dina organisationsdata. Välj sedan den åtgärd som du vill vidta om användarna inte uppfyller dina villkor. I vissa fall kan flera åtgärder konfigureras för en enda inställning. Mer information finns i Hälsokontrollåtgärder.
Appvillkor
Konfigurera följande hälsokontrollinställningar för att verifiera programkonfigurationen innan du tillåter åtkomst till organisationskonton och data.
Obs!
Termen principhanterad app refererar till appar som har konfigurerats med appskyddsprinciper.
Inställning | Användning | Standardvärde |
---|---|---|
Offline-respitperiod | Antalet minuter som den principhanterade appen kan köras offline. Ange tiden (i minuter) innan åtkomstkraven för appen kontrolleras igen.
Åtgärderna omfattar:
|
Blockera åtkomst (minuter): 720 minuter (12 timmar) Rensa data (dagar): 90 dagar |
Lägsta appversion | Ange ett värde för det lägsta programversionsvärdet.
Åtgärderna omfattar:
Den här posten kan visas flera gånger, där varje instans stöder en annan åtgärd. Den här principinställningen stöder matchande versionsformat för Windows-apppaket (major.minor eller major.minor.patch). |
Inget standardvärde |
Lägsta SDK-version | Ange ett minimivärde för Intune SDK-versionen.
Åtgärderna omfattar:
|
Inget standardvärde |
Inaktiverat konto | Ange en automatiserad åtgärd om Microsoft Entra-kontot för användaren är inaktiverat. Administratören kan bara ange en åtgärd. Det finns inget värde att ange för den här inställningen.
Åtgärderna omfattar:
|
Inget standardvärde |
Enhetsvillkor
Konfigurera följande hälsokontrollinställningar för att verifiera enhetskonfigurationen innan du tillåter åtkomst till organisationskonton och data. Liknande enhetsbaserade inställningar kan konfigureras för registrerade enheter. Läs mer om hur du konfigurerar inställningar för enhetsefterlevnad för registrerade enheter.
Inställning | Användning | Standardvärde |
---|---|---|
Lägsta operativsystemversion | Ange ett lägsta Windows-operativsystem för att använda den här appen.
Åtgärderna omfattar:
Det här principinställningsformatet stöder antingen major.minor, major.minor.build, major.minor.build.revision. Om du vill hitta Windows-versionen öppnar du en kommandotolk. Versionen visas överst i kommandotolkens fönster. Ett exempel på det versionsformat som ska användas är 10.0.22631.3155. Observera att om du använder winver kommandot ser du bara os-versionen (till exempel 22631.3155), som inte är rätt format att använda. |
|
Högsta operativsystemversion | Ange ett maximalt Windows-operativsystem för att använda den här appen.
Åtgärderna omfattar:
Den här posten kan visas flera gånger, där varje instans stöder en annan åtgärd. Det här principinställningsformatet stöder antingen major.minor, major.minor.build, major.minor.build.revision. |
|
Högsta tillåtna enhetshotnivå | Appskyddsprinciper kan dra nytta av Intune-MTD-anslutningsappen. Ange en högsta hotnivå som kan användas med den här appen. Hot bestäms av din valda MTD-leverantörsapp (Mobile Threat Defense) på slutanvändarens enhet. Ange antingen Skyddad, Låg, Medel eller Hög.
Skyddad kräver inga hot på enheten och är det mest restriktiva konfigurerbara värdet, medan High i princip kräver en aktiv Intune-till-MTD-anslutning.
Åtgärderna omfattar:
Mer information om hur du använder den här inställningen finns i Aktivera MTD för oregistrerade enheter. |
Ytterligare information
Mer information om APP för Windows-enheter finns i följande resurser: