Hantera Microsoft Edge på iOS och Android med Intune
Edge för iOS och Android har utformats för att användarna ska kunna surfa på webben och stöder flera identiteter. Användare kan lägga till ett arbetskonto, samt ett personligt konto, för surfning. Det finns en fullständig uppdelning mellan de två identiteterna, som liknar vad som erbjuds i andra mobilappar från Microsoft.
Den här funktionen gäller för:
- iOS/iPadOS 14.0 or later
- Android 8.0 eller senare för registrerade enheter och Android 9.0 eller senare för oregistrerade enheter
Obs!
Edge för iOS och Android använder inte inställningar som användare har angett för den interna webbläsaren på sina enheter, eftersom Edge för iOS och Android inte kan komma åt de här inställningarna.
De mest omfattande och bredaste skyddsfunktionerna för Microsoft 365 data är tillgängliga när du prenumererar på Enterprise Mobility + Security-sviten, som innehåller funktioner för Microsoft Intune och Microsoft Entra ID P1 eller P2, till exempel villkorlig åtkomst. Du bör minst distribuera en princip för villkorlig åtkomst som endast tillåter anslutning till Edge för iOS och Android från mobila enheter och en skyddsprincip för Intune-app som säkerställer att webbupplevelsen skyddas.
Obs!
Nya webbklipp (fästa webbappar) på iOS-enheter öppnas i Edge för iOS och Android i stället för Intune-hanterad webbläsare när det krävs för att öppna i en skyddad webbläsare. För äldre iOS-webbklipp måste du rikta om dessa webbklipp för att säkerställa att de öppnas i Edge för iOS och Android i stället för hanterad webbläsare.
Skapa skyddsprinciper för Intune-appar
I takt med att organisationer i allt högre grad inför SaaS och webbprogram har webbläsare blivit viktiga verktyg för företag. Användare behöver ofta komma åt dessa program från mobila webbläsare när de är på resande fot. Det är viktigt att se till att data som nås via mobila webbläsare skyddas mot avsiktliga eller oavsiktliga läckor. Användare kan till exempel oavsiktligt dela organisationers data med personliga appar, vilket leder till dataläckage eller ladda ned dem till lokala enheter, vilket också utgör en risk.
Organisationer kan skydda data från att läcka ut när användare bläddrar med Microsoft Edge för mobila enheter genom att konfigurera appskyddsprinciper (APP), som definierar vilka appar som tillåts och vilka åtgärder de kan vidta med organisationens data. De val som är tillgängliga i APP gör det möjligt för organisationer att skräddarsy skyddet efter deras specifika behov. För vissa kanske det inte är uppenbart vilka principinställningar som krävs för att implementera ett fullständigt scenario. För att hjälpa organisationer att prioritera härdning av slutpunkt för mobilklient har Microsoft infört taxonomi för sitt APP-dataskyddsramverk för hantering av iOS- och Android-mobilappar.
APP-dataskyddsramverket är uppdelat i tre olika konfigurationsnivåer, där varje nivå bygger på föregående nivå:
- Grundläggande dataskydd för företag (nivå 1) säkerställer att appar skyddas med en PIN-kod och krypteras och utför selektiva rensningsåtgärder. För Android-enheter validerar den här nivån Android-enhetsattestering. Det här är en konfiguration på ingångsnivå som ger liknande dataskyddskontroll i Exchange Online-postlådeprinciper och introducerar IT-avdelningen och användarpopulationen i APP.
- Utökat dataskydd för företag (nivå 2) introducerar mekanismer för skydd mot dataläckage i APP och minimikrav på operativsystem. Det här är den konfiguration som gäller för de flesta mobila användare som har åtkomst till arbets- eller skoldata.
- Högt dataskydd för företag (Nivå 3) introducerar avancerade dataskyddsmekanismer, förbättrad PIN-konfiguration och APP Mobile Threat Defense. Den här konfigurationen är önskvärd för användare som har åtkomst till data med hög risk.
Om du vill se de specifika rekommendationerna för varje konfigurationsnivå och de lägsta appar som måste skyddas kan du granska dataskyddsramverket med hjälp av appskyddsprinciper.
Oavsett om enheten har registrerats i en UEM-lösning (Unified Endpoint Management) måste en Intune-appskyddsprincip skapas för både iOS- och Android-appar med hjälp av stegen i Skapa och tilldela appskyddsprinciper. Dessa principer måste minst uppfylla följande villkor:
De omfattar alla Microsoft 365 mobilappar, till exempel Edge, Outlook, OneDrive, Office eller Teams, eftersom det säkerställer att användarna kan komma åt och manipulera arbets- eller skoldata i alla Microsoft-appar på ett säkert sätt.
De tilldelas till alla användare. Detta säkerställer att alla användare skyddas, oavsett om de använder Edge för iOS eller Android.
Bestäm vilken ramverksnivå som uppfyller dina krav. De flesta organisationer bör implementera de inställningar som definierats i Utökat dataskydd för företag (nivå 2) eftersom det möjliggör kontroller för dataskydd och åtkomstkrav.
Obs!
En av inställningarna för webbläsare är "Begränsa överföring av webbinnehåll med andra appar". I Enterprise utökat dataskydd (nivå 2) har värdet för den här inställningen konfigurerats för att Microsoft Edge. När Outlook och Microsoft Teams skyddas av appskyddsprinciper (APP) kommer Microsoft Edge att användas för att öppna länkar från dessa appar, vilket säkerställer att länkarna är säkra och skyddade. Mer information om tillgängliga inställningar finns i Inställningar för appskyddprincip för Android och inställningar för appskyddsprincip för iOS.
Viktigt
Om du vill tillämpa appskyddsprinciper för Intune mot appar på Android-enheter som inte har registrerats i Intune måste användaren också installera Intune-företagsportal.
Använd villkorsstyrd åtkomst
Även om det är viktigt att skydda Microsoft Edge med appskyddsprinciper är det också viktigt att se till att Microsoft Edge är den obligatoriska webbläsaren för att öppna företagsprogram. Användare kan annars använda andra oskyddade webbläsare för att få åtkomst till företagsprogram, vilket kan leda till dataläckor.
Organisationer kan använda principer för villkorsstyrd åtkomst i Microsoft Entra för att säkerställa att användarna endast kan komma åt arbets- eller skolinnehåll med Edge på iOS och Android. För att göra detta behöver du en princip för villkorsstyrd åtkomst som är riktad mot alla potentiella användare. Dessa principer beskrivs i villkorsstyrd åtkomst: Kräv godkända klientappar eller appskyddsprincip.
Följ stegen i Kräv godkända klientappar eller appskyddsprincip med mobila enheter, som tillåter Edge för iOS och Android, men blockerar andra mobila enhetswebbläsare från att ansluta till Microsoft 365 slutpunkter.
Obs!
Den här principen säkerställer att mobila användare kan komma åt alla Microsoft 365 slutpunkter från Edge för iOS och Android. Den här principen hindrar också användare från att använda InPrivate för att komma åt Microsoft 365 slutpunkter.
Med villkorsstyrd åtkomst kan du även rikta in dig på lokala webbplatser som du har exponerat för externa användare via Microsoft Entra-programproxy.
Obs!
Om du vill använda appbaserade principer för villkorlig åtkomst måste Microsoft Authenticator-appen installeras på iOS-enheter. För Android-enheter krävs appen Intune-företagsportal. Mer information finns i Appbaserad villkorlig åtkomst med Intune.
Enkel inloggning till Microsoft Entra -anslutna webbappar i principskyddade webbläsare
Edge för iOS och Android kan dra nytta av enkel inloggning (SSO) till alla webbappar (SaaS och lokalt) som är Microsoft Entra -anslutna. Med enkel inloggning kan användare komma åt Microsoft Entra -anslutna webbappar via Edge för iOS och Android, utan att behöva ange sina autentiseringsuppgifter på nytt.
Enkel inloggning kräver att enheten registreras av antingen Microsoft Authenticator-appen för iOS-enheter eller Intune-företagsportal på Android. När användarna har någon av dessa uppmanas de att registrera sin enhet när de går till en Microsoft Entra -ansluten webbapp i en principskyddad webbläsare (detta gäller bara om deras enhet inte redan har registrerats). När enheten har registrerats med användarens konto som hanteras av Intune har det kontot SSO aktiverat för Microsoft Entra -anslutna webbappar.
Obs!
Enhetsregistrering är en enkel incheckning med Microsoft Entra -tjänsten. Den kräver inte fullständig enhetsregistrering och ger inte IT-avdelningen några ytterligare privilegier på enheten.
Använda appkonfiguration för att hantera webbupplevelsen
Edge för iOS och Android stöder appinställningar som tillåter enhetlig slutpunktshantering, till exempel Microsoft Intune, administratörer för att anpassa appens beteende.
Appkonfigurationen kan levereras antingen via MDM-kanalen för hantering av mobila enheter (MDM) på registrerade enheter (hanterad App Configuration kanal för iOS eller Android i Enterprise-kanalen för Android) eller via MAM-kanalen (hantering av mobilprogram). Edge för iOS och Android stöder följande konfigurationsscenarier:
- Tillåt endast arbets- eller skolkonton
- Allmänna inställningar för appkonfiguration
- Inställningar för dataskydd
- Ytterligare appkonfiguration för hanterade enheter
Viktigt
För konfigurationsscenarier som kräver enhetsregistrering på Android måste enheterna vara registrerade i Android Enterprise och Edge för Android måste distribueras via den hanterade Google Play store. Mer information finns i Konfigurera registrering av Personligt ägda Android Enterprise-arbetsprofilenheter och Lägg till appkonfigurationsprinciper för hanterade Android Enterprise-enheter.
Varje konfigurationsscenario visar de specifika kraven. Till exempel om konfigurationsscenariot kräver enhetsregistrering och därmed fungerar med valfri UEM-leverantör, eller kräver appskyddsprincip för Intune.
Viktigt
Appkonfigurationsnycklar är skiftlägeskänsliga. Använd rätt skiftläge för att se till att konfigurationen börjar gälla.
Obs!
Med Microsoft Intune kallas appkonfigurationen som levereras via MDM OS-kanalen för en hanterad App Configuration-princip (ACP), appkonfiguration som levereras via MAM-kanalen (hantering av mobilprogram) som en appkonfigurationsprincip för hanterad app.
Tillåt endast arbets- eller skolkonton
Att respektera datasäkerhets- och efterlevnadsprinciperna för våra största och strikt reglerade kunder är en viktig grundpelare för det Microsoft 365 värdet. Vissa företag har ett krav på att samla in all kommunikationsinformation i sin företagsmiljö och se till att enheterna endast används för företagskommunikation. För att stödja dessa krav kan Edge för iOS och Android på registrerade enheter konfigureras så att endast ett enda företagskonto kan etableras i appen.
Du kan läsa mer om hur du konfigurerar inställningen för kontoläget för organisationens tillåtna konton här:
Det här konfigurationsscenariot fungerar bara med registrerade enheter. Alla UEM-leverantörer stöds dock. Om du inte använder Microsoft Intune behöver du läsa UEM-dokumentationen om hur du distribuerar dessa konfigurationsnycklar.
Allmänna appkonfigurationsscenarier
Edge för iOS och Android ger administratörer möjlighet att anpassa standardkonfigurationen för flera inställningar i appen. Den här funktionen erbjuds när Edge för iOS och Android har en appkonfigurationsprincip för hanterad app som tillämpas på det arbets- eller skolkonto som är inloggade i appen.
Edge stöder följande inställningar för konfiguration:
- Sidupplevelser för ny flik
- Bokmärkesupplevelser
- Upplevelser för appbeteende
- Upplevelser för helskärmsläge
De här inställningarna kan distribueras till appen oavsett status för enhetsregistrering.
Ny sidlayout för ny flik
Den inspirerande layouten är standard för den nya fliksidan. Den visar de vanligaste genvägarna, skrivbordsunderläggen och nyhetsflödet. Användare kan ändra layouten enligt sina inställningar. Organisationer kan också hantera layoutinställningarna.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout |
focused Prioriterad är markerad inspirerande (standard) Inspirerande väljs Informativt Information har valts sed Anpassad är markerad, växlingsknappen för de vanligaste webbplatsgenvägarna är aktiverad, skrivbordsunderläggsväxlingen är aktiverad och växlingsknappen för nyhetsflödet är aktiverad |
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom |
topsites Aktivera de vanligaste webbplatsgenvägarna wallpaper Aktivera bakgrundsbild newsfeed Aktivera nyhetsflöde För att den här principen ska börja gälla måste com.microsoft.intune.mam.managedbrowser.NewTabPageLayout anges till anpassad Standardvärdet är topsites|wallpaper|newsfeed| |
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable |
true (standard) Användare kan ändra inställningarna för sidlayouten false Användare kan inte ändra inställningarna för sidlayout. Sidlayouten bestäms av de värden som anges via principen eller så används standardvärdena |
Viktigt
Principen NewTabPageLayout är avsedd att ange den ursprungliga layouten. Användare kan ändra inställningarna för sidlayout baserat på deras referens. Därför påverkas endast principen NewTabPageLayout om användarna inte ändrar layoutinställningarna. Du kan tillämpa principen NewTabPageLayout genom att konfigurera UserSelectable=false.
Obs!
Från och med version 129.0.2792.84 ändras standardsidans layout till inspirerande.
Ett exempel på hur du inaktiverar nyhetsfeeds
- com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
- com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
- com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false
Sidupplevelser för ny flik
Edge för iOS och Android erbjuder organisationer flera alternativ för att justera sidan Ny flik, inklusive organisationens logotyp, varumärkesfärg, startsida, populära webbplatser och branschnyheter.
Organisationens logotyp och varumärkesfärg
Med organisationens logotyp och färginställningar kan du anpassa sidan Ny flik för Edge på iOS- och Android-enheter. Banderollslogotypen används som organisationens logotyp och sidbakgrundsfärgen används som organisationens varumärkesfärg. Mer information finns i Konfigurera ditt företags varumärke.
Använd sedan följande nyckel/värde-par för att hämta organisationens varumärke till Edge för iOS och Android:
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo |
sant visar organisationens varumärkeslogotyp falskt (standard) exponerar inte en logotyp |
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor |
sant visar organisationens varumärkesfärg falskt (standard) visar inte en färg |
Genväg till startsida
Med den här inställningen kan du konfigurera en genväg till startsidan för Edge för iOS och Android på sidan Ny flik. Genvägen till startsidan som du konfigurerar visas som den första ikonen under sökfältet när användaren öppnar en ny flik i Edge för iOS och Android. Användaren kan inte redigera eller ta bort den här genvägen i sin hanterade kontext. Genvägen till startsidan visar organisationens namn för att skilja den åt.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.homepage Det här principnamnet har ersatts av användargränssnittet för webbadressen till startsidans genväg under Inställningar för Edge-konfiguration |
Ange en giltig URL. Felaktiga URL:er blockeras som en säkerhetsåtgärd. Till exempel: https://www.bing.com |
Flera kortkommandon för de vanligaste webbplatserna
På samma sätt som du konfigurerar en genväg till startsidan kan du konfigurera flera kortkommandon för webbplatser på nya fliksidor i Edge för iOS och Android. Användaren kan inte redigera eller ta bort dessa genvägar i en hanterad kontext. Obs! Du kan konfigurera totalt 8 genvägar, inklusive en genväg till startsidan. Om du har konfigurerat en genväg till startsidan åsidosätter genvägen den första översta webbplatsen som konfigurerats.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.managedTopSites | Ange uppsättning värde-URL:er. Varje genväg till den översta webbplatsen består av en rubrik och en URL. Avgränsa rubriken och URL:en med | -tecknet. Till exempel: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com |
Branschnyheter
Du kan konfigurera sidan Ny flik i Edge för iOS och Android för att visa branschnyheter som är relevanta för din organisation. När du aktiverar den här funktionen använder Edge för iOS och Android organisationens domännamn för att aggregera nyheter från webben om din organisation, organisationens bransch och konkurrenter, så att dina användare kan hitta relevanta externa nyheter från de centraliserade nya fliksidorna i Edge för iOS och Android. Branschnyheter är inaktiverade som standard.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews |
sant visar branschnyheter på sidan Ny flik falskt (standard) döljer branschnyheter från sidan Ny flik |
Startsida i stället för funktionen Ny fliksida
Med Edge för iOS och Android kan organisationer inaktivera funktionen Ny fliksida och i stället starta en webbplats när användaren öppnar en ny flik. Även om det här är ett scenario som stöds rekommenderar Microsoft att organisationer använder funktionen Ny fliksida för att tillhandahålla dynamiskt innehåll som är relevant för användaren.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL | Ange en giltig URL. Om ingen URL har angetts använder appen funktionen Ny fliksida. Felaktiga URL:er blockeras som en säkerhetsåtgärd. Till exempel: https://www.bing.com |
Bokmärkesupplevelser
Edge för iOS och Android erbjuder organisationer flera alternativ för att hantera bokmärken.
Hanterade bokmärken
För enkel åtkomst kan du konfigurera bokmärken som du vill att användarna ska ha tillgängliga när de använder Edge för iOS och Android.
- Bokmärken visas bara i arbets- eller skolkontot och visas inte för personliga konton.
- Bokmärken kan inte tas bort eller ändras av användare.
- Bokmärken visas överst i listan. Alla bokmärken som användare skapar visas under dessa bokmärken.
- Om du har aktiverat Programproxy omdirigering kan du lägga till Programproxy webbappar med hjälp av antingen deras interna eller externa URL.
- Bokmärken skapas i en mapp som namnges efter organisationens namn som definieras i Microsoft Entra ID.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.bookmarks Det här principnamnet har ersatts av användargränssnittet för hanterade bokmärken under Inställningar för Edge-konfiguration |
Värdet för den här konfigurationen är en lista med bokmärken. Varje bokmärke består av bokmärkesrubriken och bokmärkes-URL:en. Avgränsa rubriken och URL:en med | -tecknet.Till exempel: Microsoft Bing|https://www.bing.com Om du vill konfigurera flera bokmärken avgränsar du varje par med det dubbla tecknet || .Till exempel: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com |
Mina appar bokmärke
Som standard har användarna Mina appar bokmärket konfigurerat i organisationsmappen i Edge för iOS och Android.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.MyApps |
sant (standard) visar Mina appar i Edge för iOS- och Android-bokmärken falskt döljer Mina appar i Edge för iOS och Android |
Upplevelser för appbeteende
Edge för iOS och Android erbjuder organisationer flera alternativ för att hantera appens beteende.
Microsoft Entra enkel inloggning med lösenord
Microsoft Entra Password-funktionen för enkel inloggning (SSO) som erbjuds av Microsoft Entra ID ger hantering av användaråtkomst till webbprogram som inte stöder identitetsfederation. Som standard utför Edge för iOS och Android inte enkel inloggning med Microsoft Entra ID-autentiseringsuppgifterna. Mer information finns i Lägga till lösenordsbaserad enkel inloggning i ett program.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.PasswordSSO |
true Microsoft Entra enkel inloggning med lösenord är aktiverat falskt (standard) Microsoft Entra enkel inloggning med lösenord har inaktiverats |
Standard protokollhanterare
Som standard använder Edge för iOS och Android HTTPS-protokollhanteraren när användaren inte anger protokollet i URL:en. I allmänhet anses detta vara en bra metod, men kan inaktiveras.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.defaultHTTPS |
sant (standard) standard protokollhanterare är HTTPS falskt standard protokollhanterare är HTTP |
Inaktivera valfri diagnostisk data
Som standard kan användare välja att skicka valfria diagnostikdata från inställningen Inställningar–>Sekretess och säkerhet–>Diagnostikdata–>Valfri diagnostikdata. Organisationer kan inaktivera den här inställningen.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.disableShareUsageData |
sant inställningen för valfri diagnostikdata har inaktiverats falskt (standard) Alternativet kan aktiveras eller inaktiveras av användare |
Obs!
Inställning för valfri diagnostikdata uppmanas också till användare under första körningsupplevelsen (FRE). Organisationer kan hoppa över det här steget med hjälp av MDM-principen EdgeDisableShareUsageData
Inaktivera specifika funktioner
Med Edge för iOS och Android kan organisationer inaktivera vissa funktioner som är aktiverade som standard. Om du vill inaktivera de här funktionerna konfigurerar du följande inställning:
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.disabledFeatures |
password inaktiverar uppmaningar om att spara lösenord för slutanvändaren inprivate inaktiverar InPrivate-surfning autofill inaktiverar "Spara och fyll i adresser" och "Spara och fyll i betalningsinformation". Autofyll inaktiveras även för tidigare sparad information translator inaktiverar translator readaloud inaktiverar uppläsning drop inaktiverar släpp kuponger inaktiverar kuponger tillägg inaktiverar tillägg (endast Edge för Android) developertools gråtonar versionsnumren för att hindra användare från att komma åt utvecklaralternativ (endast Edge för Android) UIRAlert ignorerar popups för återverifiering av konto på skärmen för ny fliksida dela inaktiverar Dela under menyn sendtodevices inaktiverar Skicka till enheter under menyn väder inaktiverar väder i NTP (ny fliksida) Om du vill inaktivera flera funktioner avgränsar du värdena med | . Till exempel inprivate|password inaktiverar både InPrivate- och lösenordslagring. |
Inaktivera funktionen importera lösenord
Med Edge för iOS och Android kan användare importera lösenord från Lösenordshanteraren. Om du vill inaktivera importlösenord konfigurerar du följande inställning:
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.disableImportPasswords |
sant Inaktivera import av lösenord falskt (standard) Tillåt import av lösenord |
Obs!
I Lösenordshanteraren för Edge för iOS finns det en lägg till-knapp. När funktionen import av lösenord är inaktiverad, inaktiveras även knappen Lägg till.
Kontrollera cookieläge
Du kan styra om webbplatser kan lagra cookies för dina användare i Edge för Android. Det gör du genom att konfigurera följande inställning:
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.cookieControlsMode |
0 (standard) tillåt cookies 1 blockera cookies som inte kommer från Microsoft 2 blockera cookies som inte kommer från Microsoft i InPrivate-läge 3 blockera alla cookies. |
Obs!
Edge för iOS stöder inte kontroll av cookies.
Upplevelser för helskärmsläge på Android-enheter
Edge för Android kan aktiveras som en helskärmsapp med följande inställningar:
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.enableKioskMode |
sant aktiverar helskärmsläge för Edge för Android falskt (standard) inaktiverar helskärmsläge |
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode |
sant visar adressfältet i helskärmsläge falskt (standard) döljer adressfältet när helskärmsläge är aktiverat |
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode |
sant visar det nedre åtgärdsfältet i helskärmsläge falskt (standard) döljer det nedre fältet när helskärmsläge är aktiverat |
Obs!
Helskärmsläge stöds inte på iOS-enheter. Du kanske dock vill använda läget Låst vy (endast MDM-princip) för att uppnå en liknande användarupplevelse, där användarna inte kan navigera till andra webbplatser, eftersom URL-adressfältet blir skrivskyddat i läget Låst vy.
Låst visningsläge
Edge för iOS och Android kan aktiveras som låst visningsläge med MDM-principen EdgeLockedViewModeEnabled.
Tangent | Värde |
---|---|
EdgeLockedViewModeEnabled |
false (standard) Låst visningsläge är inaktiverat true låst visningsläge är aktiverat |
Det gör det möjligt för organisationer att begränsa olika webbläsarfunktioner, vilket ger en kontrollerad och fokuserad webbupplevelse.
- URL-adressfältet blir skrivskyddat, vilket hindrar användare från att göra ändringar i webbadressen
- Användare får inte skapa nya flikar
- Funktionen för sammanhangsberoende sökning på webbsidor är inaktiverad
- Följande knappar under spillmenyn är inaktiverade
Knappar | Tillstånd |
---|---|
Ny InPrivate-flik | Inaktiverad |
Skicka till enheter | Inaktiverad |
Släpp | Inaktiverad |
Lägg till i telefon (Android) | Inaktiverad |
Ladda ned sida (Android) | Inaktiverad |
Det låsta visningsläget används ofta tillsammans med MAM-principen com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL eller MDM-principen EdgeNewTabPageCustomURL, vilket gör att organisationer kan konfigurera en specifik webbsida som startas automatiskt när Edge öppnas. Användarna är begränsade till den här webbsidan och kan inte navigera till andra webbplatser, vilket ger en kontrollerad miljö för specifika uppgifter eller innehållsförbrukning.
Obs!
Som standard tillåts inte användare att skapa nya flikar i låst visningsläge. Om du vill tillåta skapande av flikar anger du MDM-principen EdgeLockedViewModeAllowedActions till newtabs.
Växla nätverksstack mellan Chromium och iOS
Som standard använder Microsoft Edge för både iOS och Android Chromiums nätverksstack för Microsoft Edge-tjänstkommunikation, inklusive synkroniseringstjänster, automatiska sökförslag och sändning av feedback. Microsoft Edge för iOS tillhandahåller även iOS nätverksstack som ett konfigurerbart alternativ för Microsoft Edge tjänstkommunikation.
Organisationer kan ändra sina inställningar för nätverksstacken genom att konfigurera följande inställning.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.NetworkStackPref |
0 (standard) använder Chromium nätverksstack 1 använd iOS nätverksstack |
Obs!
Vi rekommenderar att du använder Chromium nätverksstack. Om du får synkroniseringsproblem eller fel när du skickar feedback med Chromium nätverksstack, till exempel med vissa VPN-lösningar per app, kan iOS nätverksstack lösa problemen.
Ange en URL för .pac-proxyfil
Organisationer kan ange en URL till en PAC-fil (proxy auto-config) för Microsoft Edge för iOS och Android
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.proxyPacUrl | Ange en giltig URL till en .pac-proxyfil. Till exempel: https://internal.site/example.pac |
PAC misslyckades – öppna support
Som standard blockerar Microsoft Edge för iOS och Android nätverksåtkomst med ogiltiga eller otillgängliga PAC-skript. Organisationer kan dock ändra standardbeteendet till PAC-misslyckad öppning.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled |
falskt (standard) Blockera nätverksåtkomst sant Tillåt nätverksåtkomst |
Konfigurera nätverksreläer
Edge för iOS har nu stöd för nätverksreläer i iOS 17. Det här är en särskild typ av proxy som kan användas för fjärråtkomst och sekretesslösningar. De stöder säker och transparent tunneltrafik som fungerar som ett modernt alternativ till VPN vid åtkomst till interna resurser. Mer information om nätverksreläer finns i Använda nätverksreläer på Apple-enheter.
Organisationer kan konfigurera reläproxy-URL:er för att dirigera trafik baserat på matchade och exkluderade domäner.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.ProxyRelayUrl | Ange en giltig URL till en JSON-fil för reläkonfiguration. Till exempel: https://yourserver/relay_config.json |
Ett json-filexempel för nätverksreläer
{
"default": [{
"proxy_type": "http",
"host_name": "170.200.50.300",
"port": "3128",
"failover_allowed":0,
"match_domains": [
"domain1.com",
"domain2.com" ],
"excluded_domains": [
"domain3.com",
"domain4.com" ]
} ]
}
Proxy för användare att logga in på Edge i Android
En automatisk proxykonfiguration (PAC) konfigureras vanligtvis i VPN-profilen. Men på grund av plattformsbegränsningar kan PAC inte identifieras av Android WebView, som används under Edge-inloggningsprocessen. Användare kanske inte kan logga in på Edge i Android.
Organisationer kan ange dedikerad proxy via MDM-princip så att användare kan logga in på Edge i Android.
Tangent | Värde |
---|---|
EdgeOneAuthProxy | Motsvarande värde är en sträng Exempel http://MyProxy.com:8080 |
Datalager för iOS-webbplats
Webbplatsdatalagret i Edge för iOS är viktigt för att hantera cookies, disk- och minnescacheminnen och olika typer av data. Det finns dock bara ett beständigt webbplatsdatalager i Edge för iOS. Som standard används det här datalagret exklusivt av personliga konton, vilket leder till en begränsning där arbets- eller skolkonton inte kan använda det. Därför går webbdata, exklusive cookies, förlorade efter varje session för arbets- eller skolkonton. För att förbättra användarupplevelsen kan organisationer konfigurera webbplatsdatalagret för användning av arbets- eller skolkonton, vilket säkerställer att webbdata är beständiga.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore |
0 Webbplatsens datalager används alltid endast av ett personligt konto 1 Webbplatsens datalager används av det första inloggade kontot 2 (standard) Webbplatsens datalager används av arbets- eller skolkontot oavsett inloggningsordning |
Obs!
Med lanseringen av iOS 17 stöds nu flera beständiga butiker. Arbetskonto och personligt konto har en egen angiven beständig butik. Därför är den här principen inte längre giltig från version 122.
Microsoft Defender SmartScreen
Microsoft Defender SmartScreen är en funktion som hjälper användare att undvika skadliga webbplatser och nedladdningar. Den är aktiverad som standard. Organisationer kan inaktivera den här inställningen.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled |
sant (standard) Microsoft Defender SmartScreen är aktiverat. falskt Microsoft Defender SmartScreen har inaktiverats. |
Certifikatverifiering
Som standard verifierar Microsoft Edge för Android servercertifikat med hjälp av den inbyggda certifikatverifieraren och Microsoft Root Store som källa för offentligt förtroende. Organisationer kan växla till systemcertifikatverifierare och systemrotcertifikat.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled |
true (standard) Använd den inbyggda certifikatverifieraren och Microsoft Root Store för att verifiera certifikat false Använd systemcertifikatverifierare och systemrotcertifikat som källa för offentligt förtroende för att verifiera certifikat |
Obs!
Ett användningsfall för den här principen är att du måste använda systemcertifikatverifierare och systemrotcertifikat när du använder Microsoft MAM Tunnel i Edge för Android.
Kontroll av SSL-varningssida
Som standard kan användarna klicka sig igenom varningssidor som visas när användare navigerar till webbplatser med SSL-fel. Organisationer kan hantera beteendet.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed |
true (standard) Tillåt användare att klicka igenom SSL-varningssidor false Hindra användare från att klicka på SSL-varningssidor |
Popup-inställningar
Som standard blockeras popup-fönster. Organisationer kan hantera beteendet.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting |
1 Tillåt att alla webbplatser visar popup-fönster 2 (standard) Tillåt inte att någon webbplats visar popup-fönster |
Tillåt popup-fönster på specifika webbplatser
Om den här principen inte har konfigurerats används värdet från principen DefaultPopupsSetting (om den har angetts) eller användarens personliga konfiguration för alla webbplatser. Organisationer kan definiera en lista över webbplatser som kan öppna popup-fönster.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls | Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill blockera som ett enda värde, avgränsade med ett pipe-tecken | . Exempel: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com |
Mer information om URL-formatet finns i mönsterformatet för företagsprincip-URL:er.
Blockera popup-fönster på specifika webbplatser
Om den här principen inte har konfigurerats används värdet från principen DefaultPopupsSetting (om den har angetts) eller användarens personliga konfiguration för alla webbplatser. Organisationer kan definiera en lista över webbplatser som blockeras från att öppna popup-fönster.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls | Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill blockera som ett enda värde, avgränsade med ett pipe-tecken | . Exempel: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com |
Mer information om URL-formatet finns i mönsterformatet för företagsprincip-URL:er.
Standard sökleverantör
Som standard använder Edge standardsökleverantören för att utföra en sökning när användare anger icke-URL-text i adressfältet. Användare kan ändra sökleverantörslistan. Organisationer kan hantera sökleverantörens beteende.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled |
true Aktivera standardsökprovidern false Inaktivera standardsökprovidern |
Konfigurera sökprovider
Organisationer kan konfigurera en sökleverantör för användare. Om du vill konfigurera en sökprovider måste du först konfigurera principen DefaultSearchProviderEnabled.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName | Motsvarande värde är en sträng Exempel My Intranet Search |
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL | Motsvarande värde är en sträng Exempel https://search.my.company/search?q={searchTerms} |
Copilot
Obs!
Från och med version 128 har Copilot för arbets- eller skolkonton blivit inaktuella. Därför är följande principer inte längre giltiga i version 128. Om du vill blockera åtkomsten till webbversionen av Copilot, copilot.microsoft.com, kan du använda principen AllowListURLs eller BlockListURLs.
Copilot är tillgängligt på Microsoft Edge för iOS och Android. Användare kan starta Copilot genom att klicka på Copilot-knappen i det nedre fältet.
Det finns tre inställningar i Inställningar–>Allmänt–>Copilot.
- Visa Copilot – Ange om Bing-knappen ska visas i det nedre fältet
- Tillåt åtkomst till webbsidor eller PDF – Ange om Copilot ska få åtkomst till sidinnehåll eller PDF
- Snabbåtkomst på textmarkering – Ange om snabbchattpanelen ska visas när text på en webbsida är markerad
Du kan hantera inställningarna för Copilot.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.Chat |
true (standard) Användare kan se Copilot-knappen i det nedre fältet. Ange Visa Copilot är aktiverat som standard och kan inaktiveras av användare false Användare kan inte se Copilot-knappen i det nedre fältet. Inställningen Visa Copilot är inaktiverad och kan inte aktiveras av användare |
com.microsoft.intune.mam.managedbrowser.ChatPageContext |
true (standard) Tillåt åtkomst till alla webbsidor eller PDF och Snabbåtkomst på textmarkeringar kan aktiveras av användare falseTillåt åtkomst till en webbsida eller PDF och Snabbåtkomst på textmarkering inaktiveras och kan inte aktiveras av användare |
Konfigurationsscenarier för dataskyddsappar
Edge för iOS och Android stöder appkonfigurationsprinciper för följande dataskyddsinställningar när appen hanteras av Microsoft Intune med en appkofigurationsprincip för hanterad app som tillämpas på det arbets- eller skolkonto som är inloggade i appen:
- Hantera kontosynkronisering
- Hantera begränsade webbplatser
- Hantera proxykonfiguration
- Hantera webbplatser för enkel inloggning med NTLM
De här inställningarna kan distribueras till appen oavsett status för enhetsregistrering.
Hantera kontosynkronisering
Som standard gör Microsoft Edge synkronisering att användarna kan komma åt sina webbdata på alla sina inloggade enheter. De data som stöds av synkroniseringen omfattar:
- Favoriter
- Lösenord
- Adresser och mer (autofyll formulärpost)
Synkroniseringsfunktionen aktiveras via användarens medgivande och användarna kan aktivera eller inaktivera synkronisering för var och en av de datatyper som anges ovan. Mer information finns i Microsoft Edge-synkronisering.
Organisationer har möjlighet att inaktivera Edge-synkronisering på iOS och Android.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.account.syncDisabled |
sant inaktiverar Edge-synkronisering falskt (standard) tillåter Edge-synkronisering |
Hantera begränsade webbplatser
Organisationer kan definiera vilka webbplatser som användare kan komma åt i arbets- eller skolkontokontexten i Edge för iOS och Android. Om du använder en lista över tillåtna kan användarna bara komma åt webbplatserna som uttryckligen anges. Om du använder en blockerad lista kan användarna komma åt alla webbplatser förutom de som uttryckligen blockeras. Du bör bara införa antingen en tillåten eller blockerad lista, inte båda. Om du inför båda är det bara listan över tillåtna som används.
Organisationer definierar också vad som händer när en användare försöker navigera till en begränsad webbplats. Som standard tillåts övergångar. Om organisationen tillåter det kan begränsade webbplatser öppnas i den personliga kontokontexten, Microsoft Entra-kontots InPrivate-kontext eller om webbplatsen blockeras helt. Mer information om de olika scenarier som stöds finns i Begränsade webbplatsövergångar i Microsoft Edge mobil. Genom att tillåta övergångsupplevelser förblir organisationens användare skyddade, samtidigt som företagets resurser hålls säkra.
För att förbättra profilväxlingen genom att minska behovet av att användare manuellt byter till personliga profiler eller InPrivate-läge för att öppna blockerade URL:er har vi introducerat två nya principer:
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork
Eftersom dessa principer ger olika resultat baserat på deras konfigurationer och kombinationer rekommenderar vi att du provar våra principförslag nedan för en snabb utvärdering för att se om profilväxlingsupplevelsen överensstämmer väl med organisationens behov innan du utforskar detaljerad dokumentation. Föreslagna konfigurationsinställningar för profilväxling innehåller följande värden:
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock=true
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock=1
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork=2
Obs!
Edge för iOS och Android kan bara blockera åtkomst till webbplatser när de nås direkt. Den blockerar inte åtkomst när användare använder mellanliggande tjänster (till exempel en översättningstjänst) för att komma åt webbplatsen. URL:er som startar med Edge, till exempel Edge://*
, Edge://flags
och Edge://net-export
, stöds inte i appkonfigurationsprincipen AllowListURLs eller BlockListURLs för hanterade appar. Du kan inaktivera dessa URL:er med com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList.
Om dina enheter hanteras kan du också använda appkonfigurationsprincipen URLAllowList eller URLBlocklist för hanterade enheter. Relaterad information finns i Mobilprinciper för Microsoft Edge.
Använd följande nyckel/värde-par för att konfigurera antingen en lista över tillåtna eller blockerade webbplatser för Edge för iOS och Android.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.AllowListURLs Det här principnamnet har ersatts av användargränssnittet för Tillåtna URL:er under Inställningar för Edge-konfiguration |
Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill tillåta som ett enda värde, avgränsade med ett pipe | -tecken. Exempel: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com |
com.microsoft.intune.mam.managedbrowser.BlockListURLs Det här principnamnet har ersatts av användargränssnittet för blockerade URL:er under Inställningar för Edge-konfiguration |
Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill blockera som ett enda värde, avgränsade med ett pipe-tecken | . Exempel: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com |
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock |
sant (standard) tillåter Edge för iOS och Android att överföra begränsade webbplatser. När personliga konton inte är inaktiverade uppmanas användarna att antingen växla till den personliga kontexten för att öppna den begränsade webbplatsen eller lägga till ett personligt konto. Om com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked har angetts till sant kan användarna öppna den begränsade webbplatsen i InPrivate-kontexten. falskt hindrar Edge för iOS och Android från att överföra användare. Användare visas helt enkelt ett meddelande om att webbplatsen de försöker komma åt är blockerad. |
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked Det här principnamnet har ersatts av användargränssnittet för omdirigering av begränsade webbplatser till personlig kontext under Inställningar för Edge-konfiguration |
sant tillåter att begränsade webbplatser öppnas i Microsoft Entra-kontots InPrivate-kontext. Om Microsoft Entra-kontot är det enda kontot som konfigurerats i Edge för iOS och Android öppnas den begränsade webbplatsen automatiskt i InPrivate-kontexten. Om användaren har ett personligt konto konfigurerat uppmanas användaren att välja mellan att öppna InPrivate eller växla till det personliga kontot. falskt (standard) kräver att den begränsade webbplatsen öppnas i användarens personliga konto. Om personliga konton är inaktiverade blockeras webbplatsen. För att den här inställningen ska börja gälla måste com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock anges till sant. |
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar | Ange antalet sekunder som användarna ser meddelandet "Åtkomst till den här webbplatsen blockeras av din organisation. Vi har öppnat den i InPrivate-läge så att du kan komma åt webbplatsen." Som standard visas aviseringen i 7 sekunder. |
Följande webbplatser utom copilot.microsoft.com tillåts alltid oavsett den definierade listan över tillåtna eller blockerade listor:
https://*.microsoft.com/*
http://*.microsoft.com/*
https://microsoft.com/*
http://microsoft.com/*
https://*.windowsazure.com/*
https://*.microsoftonline.com/*
https://*.microsoftonline-p.com/*
Kontrollera beteendet för popup-fönstret Webbplatsblockerad
När du försöker komma åt blockerade webbplatser uppmanas användarna att använda antingen växla till InPrivate eller ett personligt konto för att öppna de blockerade webbplatserna. Du kan välja inställningar mellan InPrivate och personligt konto.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock |
0: (Standard) Visa alltid popup-fönstret som användaren kan välja. 1: Växla automatiskt till personligt konto när personligt konto loggas in. Om personligt konto inte är inloggad ändras beteendet till värde 2. 2:Växla automatiskt till InPrivate om InPrivate-växeln tillåts av com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true. |
Kontrollera beteendet för att byta personlig profil till arbetsprofil
När Edge är under den personliga profilen och användarna försöker öppna en länk från Outlook eller Microsoft Teams som finns under arbetsprofilen använder Intune som standard Edge-arbetsprofilen för att öppna länken eftersom både Edge, Outlook och Microsoft Teams hanteras av Intune. Men när länken blockeras kommer användaren att växlas till den personliga profilen. Detta orsakar en friktionsupplevelse för användare
Du kan konfigurera en princip för att förbättra användarnas upplevelse. Den här principen rekommenderas att användas tillsammans med AutoTransitionModeOnBlock eftersom den kan växla användare till den personliga profilen enligt det principvärde som du har konfigurerat.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork |
1: (Standard) Växla till arbetsprofil även om URL:en blockeras av Edge-principen. 2: De blockerade URL:erna öppnas under personlig profil om personlig profil är inloggad. Om den personliga profilen inte är inloggad öppnas den blockerade URL:en i InPrivate-läge. |
URL-format för listan över tillåtna och blockerade webbplatser
Du kan använda olika URL-format för att skapa listor över tillåtna/blockerade webbplatser. Dessa tillåtna mönster beskrivs i följande tabell.
Se till att du föregår alla URL:er med http:// eller https:// när du anger dem i listan.
Du kan använda jokertecknet (*) enligt reglerna i följande lista över tillåtna mönster.
Ett jokertecken kan bara matcha en del (t.ex.
news-contoso.com
) eller en hel komponent i värdnamnet (t.ex.host.contoso.com
) eller hela delar av sökvägen när de avgränsas med snedstreck (www.contoso.com/images
).Du kan ange portnummer i adressen. Om du inte anger ett portnummer är de värden som används:
- Port 80 för http
- Port 443 för https
Det går inte att använda jokertecken för portnumret. Till exempel stöds inte
http://www.contoso.com:*
ochhttp://www.contoso.com:*/
.URL Information Matcher Överensstämmer inte http://www.contoso.com
Matchar en enskild sida www.contoso.com
host.contoso.com
www.contoso.com/images
contoso.com/
http://contoso.com
Matchar en enskild sida contoso.com/
host.contoso.com
www.contoso.com/images
www.contoso.com
http://www.contoso.com/*
Matchar alla URL:er som börjar med www.contoso.com
www.contoso.com
www.contoso.com/images
www.contoso.com/videos/tvshows
host.contoso.com
host.contoso.com/images
http://*.contoso.com/*
Matchar alla underdomäner under contoso.com
developer.contoso.com/resources
news.contoso.com/images
news.contoso.com/videos
contoso.host.com
news-contoso.com
http://*contoso.com/*
Matchar alla underdomäner som slutar med contoso.com/
news-contoso.com
news-contoso.com/daily
news-contoso.host.com
news.contoso.com
http://www.contoso.com/images
Matchar en enskild mapp www.contoso.com/images
www.contoso.com/images/dogs
http://www.contoso.com:80
Matchar en enskild sida med hjälp av ett portnummer www.contoso.com:80
https://www.contoso.com
Matchar en enda, säker sida www.contoso.com
www.contoso.com/images
http://www.contoso.com/images/*
Matchar en enskild mapp och alla undermappar www.contoso.com/images/dogs
www.contoso.com/images/cats
www.contoso.com/videos
Följande är exempel på några av de indata som du inte kan ange:
*.com
*.contoso/*
www.contoso.com/*images
www.contoso.com/*images*pigs
www.contoso.com/page*
- IP-adresser
https://*
http://*
http://www.contoso.com:*
http://www.contoso.com: /*
Inaktivera interna Edge-sidor
Du kan inaktivera interna Edge-sidor som Edge://flags
och Edge://net-export
. Fler sidor finns i Edge://about
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList | Motsvarande värde för nyckeln är en lista med sidnamn. Du kan ange de interna sidor som du vill blockera som ett enda värde, avgränsade med ett lodstreck | . Exempel: flags|net-export |
Hantera webbplatser för att tillåta uppladdning av filer
Det kan finnas scenarier där användare endast får visa webbplatser, utan möjlighet att ladda upp filer. Organisationer har möjlighet att ange vilka webbplatser som kan ta emot filuppladdningar.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls | Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill blockera som ett enda värde, avgränsade med ett pipe-tecken | . Exempel: URL1|URL2|URL3 https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com |
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls | Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill blockera som ett enda värde, avgränsade med ett pipe-tecken | . Exempel: URL1|URL2|URL3 https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com |
Exemplet för att blockera alla webbplatser, inklusive interna webbplatser, från att ladda upp filer
- com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=
*
Ett exempel för att tillåta att specifika webbplatser laddar upp filer
- com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=
https://[*.]contoso.com/|[*.]sharepoint.com/
- com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=
*
Mer information om URL-formatet finns i mönsterformatet för företagsprincip-URL:er.
Obs!
För Edge i iOS blockeras inklistringsåtgärden utöver uppladdningar. Användarna ser inte inklistringsalternativet på åtgärdsmenyn.
Hantera proxykonfiguration
Du kan använda Edge för iOS och Android och Microsoft Entra Programproxy tillsammans för att ge användare åtkomst till intranätplatser på sina mobila enheter. Till exempel:
- En användare använder Outlook-mobilappen, som skyddas av Intune. De klickar sedan på en länk till en intranätplats i ett e-postmeddelande, och Edge för iOS och Android känner igen att den här intranätplatsen har exponerats för användaren via Programproxy. Användaren dirigeras automatiskt via Programproxy för att autentisera med eventuell tillämplig multifaktorautentisering och villkorsstyrd åtkomst innan den når intranätplatsen. Användaren kan nu komma åt interna webbplatser, även på sina mobila enheter, och länken i Outlook fungerar som förväntat.
- En användare öppnar Edge för iOS och Android på sin iOS- eller Android-enhet. Om Edge för iOS och Android skyddas med Intune och Programproxy är aktiverat kan användaren gå till en intranätplats med hjälp av den interna URL som de är vana vid. Edge för iOS och Android identifierar att den här intranätplatsen har exponerats för användaren via Programproxy. Användaren dirigeras automatiskt via Programproxy för att autentisera innan den når intranätplatsen.
Innan du börjar:
- Konfigurera dina interna program via Microsoft Entra programproxy.
- Information om hur du konfigurerar Programproxy och publicerar program finns i installationsdokumentationen .
- Se till att användaren har tilldelats till Microsoft Entra Programproxy-appen, även om appen har konfigurerats med genomströmningstypen förautentisering.
- Edge för iOS- och Android-appen måste ha en tilldelad appskyddsprincip för Intune.
- Microsoft-appar måste ha en appskyddsprincip som har inställningen Begränsa överföring av webbinnehåll med andra appars dataöverföring inställd på Microsoft Edge.
Obs!
Edge för iOS och Android uppdaterar Programproxy omdirigeringsdata baserat på den senaste lyckade uppdateringshändelsen. Uppdateringar görs när den senaste lyckade uppdateringshändelsen är större än en timme.
Ge Edge för iOS och Android följande nyckel-/värdepar som mål för att aktivera programproxy.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection Det här principnamnet har ersatts av användargränssnittet för omdirigering av programproxy under Inställningar för Edge-konfiguration |
true aktiverar scenarier för omdirigering av Microsoft Entra-applikationsproxy false (standard) förhindrar scenarier för omdirigering av Microsoft Entra-applikationsproxy |
Mer information om hur du använder Edge för iOS och Android och Microsoft Entra Programproxy tillsammans för sömlös (och skyddad) åtkomst till lokala webbappar finns i Bättre tillsammans: Intune och Microsoft Entra samarbetar för att förbättra användaråtkomsten. Det här blogginlägget refererar till Intune Managed Browser, men innehållet gäller även för Edge för iOS och Android.
Hantera webbplatser för enkel inloggning med NTLM
Organisationer kan kräva att användare autentiserar med NTLM för att få åtkomst till intranätwebbplatser. Som standard uppmanas användarna att ange autentiseringsuppgifter varje gång de ansluter till en webbplats som kräver NTLM-autentisering eftersom cachelagring av NTLM-autentiseringsuppgifter inaktiveras.
Organisationer kan aktivera cachelagring av NTLM-autentiseringsuppgifter för vissa webbplatser. För dessa webbplatser cachelagras autentiseringsuppgifterna som standard i 30 dagar när användaren har angett autentiseringsuppgifter och autentiserats.
Obs!
Om du använder en proxyserver kontrollerar du att den har konfigurerats med principen NTLMSSOURLs där du specifikt anger både https och http som en del av nyckelvärdet.
För närvarande måste både https- och http-scheman anges i nyckelvärdet NTLMSSOURLs. Du måste till exempel konfigurera både https://your-proxy-server:8080
och http://your-proxy-server:8080
. För närvarande räcker det inte att ange formatet som host:port (till exempel your-proxy-server:8080
) .
Dessutom stöds inte jokertecknet (*) när proxyservrar konfigureras i principen NTLMSSOURLs.
Tangent | Värde |
---|---|
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs | Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill tillåta som ett enda värde, avgränsade med ett pipe | -tecken. Exempel: URL1|URL2 http://app.contoso.com/|https://expenses.contoso.com Mer information om vilka typer av URL-format som stöds finns i URL-format för listanöver tillåtna och blockerade webbplatser. |
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO | Antal timmar för cachelagring av autentiseringsuppgifter, standard är 720 timmar |
Ytterligare appkonfiguration för hanterade enheter
Följande principer, som ursprungligen kan konfigureras via appkonfigurationsprincipen för hanterade appar, är nu tillgängliga via appkonfigurationsprincipen för hanterade enheter. När du använder principer för hanterade appar måste användarna logga in på Microsoft Edge. När du använder principer för hanterade enheter behöver användarna inte logga in på Edge för att tillämpa principerna.
Eftersom appkonfigurationsprinciper för hanterade enheter behöver enhetsregistrering stöds all enhetlig slutpunktshantering (UEM). Mer information om hur du hittar fler principer under MDM-kanalen finns i Microsoft Edge Mobilprinciper.
MAM-princip | MDM-princip |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL | EdgeNewTabPageCustomURL |
com.microsoft.intune.mam.managedbrowser.MyApps | EdgeMyApps |
com.microsoft.intune.mam.managedbrowser.defaultHTTPS | EdgeDefaultHTTPS |
com.microsoft.intune.mam.managedbrowser.disableShareUsageData | EdgeDisableShareUsageData |
com.microsoft.intune.mam.managedbrowser.disabledFeatures | EdgeDisabledFeatures |
com.microsoft.intune.mam.managedbrowser.disableImportPasswords | EdgeImportPasswordsDisabled |
com.microsoft.intune.mam.managedbrowser.enableKioskMode | EdgeEnableKioskMode |
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode | EdgeShowAddressBarInKioskMode |
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode | EdgeShowBottomBarInKioskMode |
com.microsoft.intune.mam.managedbrowser.account.syncDisabled | EdgeSyncDisabled |
com.microsoft.intune.mam.managedbrowser.NetworkStackPref | EdgeNetworkStackPref |
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled | SmartScreenEnabled |
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled | MicrosoftRootStoreEnabled |
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed | SSLErrorOverrideAllowed |
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting | DefaultPopupsSetting |
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls | PopupsAllowedForUrls |
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls | PopupsBlockedForUrls |
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled | DefaultSearchProviderEnabled |
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName | DefaultSearchProviderName |
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL | DefaultSearchProviderSearchURL |
com.microsoft.intune.mam.managedbrowser.Chat | EdgeCopilotEnabled |
com.microsoft.intune.mam.managedbrowser.ChatPageContext | EdgeChatPageContext |
Distribuera appkonfigurationsscenarier med Microsoft Intune
Om du använder Microsoft Intune som hanteringsprovider för mobilappar kan du med följande steg skapa en appkonfigurationsprincip för hanterade appar. När konfigurationen har skapats kan du tilldela dess inställningar till grupper av användare.
Logga in på Microsoft Intune administrationscenter.
Välj Appar och välj sedan Appkonfigurationsprinciper.
På bladet appkonfigurationsprinciper väljer du Lägg till och välj Hanterade appar.
I avsnittet Grundläggande anger du ett namn och en valfri beskrivning för appkonfigurationsinställningarna.
För offentliga apparväljer du Välj offentliga apparoch väljer sedan Edge för iOS och Android på bladet Riktade appar genom att välja både iOS- och Android-plattformsapparna. Klicka på Välj om du vill spara de valda offentliga apparna.
Klicka på Nästa för att slutföra de grundläggande inställningarna för appkonfigurationsprincipen.
Expandera konfigurationsinställningarna för Edge i avsnittet Inställningar.
Om du vill hantera inställningarna för dataskydd konfigurerar du önskade inställningar enligt följande:
För programproxyomdirigeringväljer du bland de tillgängliga alternativen: Aktivera, Inaktivera (standard).
Ange en giltig URL som innehåller prefixet för antingenhttp:// eller https:// för url:en för startsidan. Felaktiga URL:er blockeras som en säkerhetsåtgärd.
För hanterade bokmärkenanger du rubriken och en giltig URL som innehåller prefixet för antingen http:// eller https://.
För tillåtna URL:eranger du en giltig URL (endast dessa URL:er tillåts; inga andra webbplatser kan nås). Mer information om vilka typer av URL-format som stöds finns i URL-format för listanöver tillåtna och blockerade webbplatser.
För blockerade URL:eranger du en giltig URL (endast dessa URL:er blockeras). Mer information om vilka typer av URL-format som stöds finns i URL-format för listanöver tillåtna och blockerade webbplatser.
För Omdirigera begränsade webbplatser till personlig kontextväljer du bland de tillgängliga alternativen: Aktivera (standard), Inaktivera.
Obs!
När både tillåtna URL:er och blockerade URL:er definieras i principen används endast listan över tillåtna adresser.
Om du vill ytterligare appkonfigurationsinställningar som inte visas i principen ovan expanderar du noden Allmänna konfigurationsinställningar och anger nyckelvärdeparen därefter.
När du är klar med konfigurationen av inställningarna väljer du Nästa.
I avsnittet Tilldelningar väljer du Välj grupper som ska inkluderas. Välj den Microsoft Entra-grupp som du vill tilldela appkonfigurationsprincipen till och välj sedan Välj.
När du är klar med uppgifterna väljer du Nästa.
På bladet Skapa appkonfigurationsprincip Granska + Skapa granskar du de konfigurerade inställningarna och väljer Skapa.
Den nyligen skapade konfigurationsprincipen visas på appkonfigurationsbladet.
Använd Microsoft Edge för iOS och Android för åtkomst till loggar för hanterade appar
Användare med Edge för iOS och Android installerat på sin iOS- eller Android-enhet kan visa hanteringsstatus för alla Microsoft-publicerade appar. De kan skicka loggar för att felsöka sina hanterade iOS- eller Android-appar med hjälp av följande steg:
Öppna Edge för iOS och Android på din enhet.
Skriv
edge://intunehelp/
i adressrutan.Edge för iOS och Android startar felsökningsläget.
Du kan hämta loggar från Microsoft Support genom att ge dem användarens incident-ID.
En lista över de inställningar som lagras i apploggarna finns i Granska klientappens skyddsloggar.
Diagnostikloggar
Förutom Intune-loggar från edge://intunehelp/
kan du bli ombedd av Microsoft Support att tillhandahålla diagnostikloggar för Microsoft Edge för iOS och Android. Du kan ladda ned loggarna till lokala enheter och dela dem till Microsoft Support. Så här laddar du ned loggarna till lokala enheter:
1.Öppna Hjälp och feedback från spillmenyn
2.Klicka på diagnostikdata
3.För Microsoft Edge för iOS klickar du på ikonen Dela längst upp till höger. Dialogrutan för os-delning visas. Du kan välja att spara loggarna lokalt eller dela dem med andra appar. Om du vill Microsoft Edge för Android klickar du på undermenyn i det övre högra hörnet för att spara loggar. Loggarna lagras i mappen Download –>Edge.
Du kanske också vill klicka på ikonen Rensa för att rensa loggarna först för att hämta uppdateringsloggar.
Obs!
Om du sparar loggar respekteras även Intune-appskydd-principen. Därför kanske du inte får spara diagnostikdata på lokala enheter.