Dela via


Principmappning för åtkomstkrav från Basic Mobility and Security till Intune

Den här artikeln innehåller mappningsinformation mellan Basic Mobility och Security till Intune. Mer specifikt mappar den här sidan åtkomstkravsprinciperna för Microsoft Purview-efterlevnadsportalen till motsvarande principer i Microsoft Intune. Intune erbjuder mer flexibilitet för principer. Därför översätts varje Office-princip till flera Intune- och Microsoft Entra-principer för att uppnå samma resultat.

Om du migrerar från Basic Mobility and Security till Intune kan du använda migreringsutvärderingsverktyget för att automatisera mycket av den här mappningen.

Om du vill se de här inställningarna i Microsoft Purview-efterlevnadsportalen loggar du in på Purview-efterlevnadsportalen. Gå sedan till listan Enhetssäkerhetsprinciper och välj ditt principnamn >Redigera åtkomstkrav för princip>.

Innan du börjar

Om du vill konfigurera inställningarna i en Intune-princip loggar du in på administrationscentret för Microsoft Intune. Rollbaserad åtkomstkontroll (RBAC) med Microsoft Intune-listor och beskriver de inbyggda roller som kan skapa principer.

Om en enhet inte uppfyller kraven ovan...

Den här inställningen avgör om du ska använda Intune-efterlevnadsprinciper eller konfigurationsprofiler för alla inställningar för åtkomstkrav. Se till att granska informationen för den här inställningen först.

Obs!

Grundläggande mobilitet och säkerhet har aldrig stöd för att framtvinga villkorlig åtkomst i Windows.

Tillåt åtkomst- och rapportöverträdelse (engångsregistrering framtvingas fortfarande)

Alla åtkomstkrav distribueras i en enhetskonfigurationsprofil för Intune.

Blockera åtkomst och rapportera överträdelser

Alla åtkomstkrav distribueras i en Intune-efterlevnadsprincip. De grupper som tilldelats tilldelas klassiska principer för villkorsstyrd åtkomst:

  • [GraphAggregatorService] Enhetsprincip
  • [Office 365 Exchange Online] Enhetsprincip
  • [Outlook-tjänsten för Exchange] Enhetsprincip
  • [Office 365 SharePoint Online] Enhetsprincip
  • [Outlook-tjänsten för OneDrive] Enhetsprincip

Kräv lösenord

Obs!

Alla lösenordsrelaterade inställningar påverkar endast lokala konton i Windows. Användarkonton som kommer från Microsoft Entra-ID hanteras inte av dessa principer.

Om en enhet inte uppfyller kraven ovan, är inställd på Blockera åtkomst och rapportöverträdelse, använder du Intune-efterlevnadsprinciper enligt nedan. Om inställningen är inställd på Tillåt... använder du konfigurationsprofiler i stället.

Tre efterlevnadsprinciper:

  • Enheter>Efter plattform>Windows>Hantera enheter>Tillmötesgående> princip name_O365_W >Inställningar för egenskapsefterlevnad>Redigera>systemsäkerhet>Kräv lösenord för att låsa upp mobila enheter
  • Enheter>Efter plattform>iOS/iPadOS>Hantera enheter>Tillmötesgående> princip name_O365_i >Inställningar för egenskapsefterlevnad>Redigera>systemsäkerhet>Kräv lösenord för att låsa upp mobila enheter
  • Enheter>Efter plattform>Android>Hantera enheter>Tillmötesgående> princip name_O365_A >Inställningar för egenskapsefterlevnad>Redigera>systemsäkerhet>Kräv lösenord för att låsa upp mobila enheter

Förhindra enkla lösenord

För Android-enheter omfattas den här inställningen och flera andra Office-inställningar av en kompatibilitetsinställning för Android. Den här inställningen avgör därför inte ett specifikt Android-efterlevnadsvärde.

Om en enhet inte uppfyller kraven ovan, är inställd på Blockera åtkomst och rapportöverträdelse, använder du Intune-efterlevnadsprinciper enligt nedan. Om inställningen är inställd på Tillåt... använder du konfigurationsprofiler i stället.

Tre efterlevnadsprinciper:

  • Enheter>Efter plattform>Windows>Hantera enheter>Tillmötesgående> princip name_O365_W >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Enkla lösenord

  • Enheter>Efter plattform>iOS/iPadOS>Hantera enheter>Tillmötesgående> princip name_O365_i >Inställningar föregenskapsefterlevnad> Redigera >enkla lösenordför systemsäkerhet>

  • Enheter>Efter plattform>Android>Hantera enheter>Tillmötesgående> policy name_O365_A >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Krävs lösenordstyp.

    • Om Förhindra enkla lösenord har valts väljer du Numeriskt komplext, Alfabetiskt, Alfanumeriskt eller Alfanumeriskt med symboler (baserat på andra Office-inställningar).
    • Om Förhindra enkla lösenord inte är markerat väljer du Numerisk eller en högre typ i listan (baserat på andra Office-inställningar).

Kräv ett alfanumeriskt lösenord

För Android-enheter omfattas den här inställningen och flera andra Office-inställningar av en kompatibilitetsinställning för Android. Den här inställningen avgör därför inte ett specifikt Android-efterlevnadsvärde.

Om en enhet inte uppfyller kraven ovan, är inställd på Blockera åtkomst och rapportöverträdelse, använder du Intune-efterlevnadsprinciper enligt nedan. Om inställningen är inställd på Tillåt... använder du konfigurationsprofiler i stället.

Tre efterlevnadsprinciper:

  • Enheter>Efter plattform>Windows>Hantera enheter>Tillmötesgående> princip name_O365_W >Egenskaper>Kompatibilitetsinställningar Redigera>lösenordstyp som krävs försystemsäkerhet>

  • Enheter>Efter plattform>iOS/iPadOS>Hantera enheter>Tillmötesgående> princip name_O365_i >Egenskaper>Kompatibilitetsinställningar Redigera>lösenordstyp som krävs försystemsäkerhet>

  • Enheter>Efter plattform>Android>Hantera enheter>Tillmötesgående> policy name_O365_A >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Krävs lösenordstyp.

    • Om Förhindra enkla lösenord har valts väljer du Numeriskt komplext, Alfabetiskt, Alfanumeriskt eller Alfanumeriskt med symboler (baserat på andra Office-inställningar).
    • Om Förhindra enkla lösenord inte är markerat väljer du Numerisk eller en högre typ i listan (baserat på andra Office-inställningar).

Lösenordet måste innehålla minst [1–4] teckenuppsättningar

Om en enhet inte uppfyller kraven ovan, är inställd på Blockera åtkomst och rapportöverträdelse, använder du Intune-efterlevnadsprinciper enligt nedan. Om inställningen är inställd på Tillåt... använder du konfigurationsprofiler i stället.

Fyra efterlevnadsprinciper:

  • Enheter>Efter plattform>Windows>Hantera enheter>Tillmötesgående> policy name_O365_W >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Lösenordskomplexitet.

    Office-värde Intune-värde
    1 Kräv siffror och gemener. Windows efterlevnadsprincip tillåter inte bara en teckenuppsättning, så en Office-inställning på 1 översätts till Kräv siffror och gemener.
    2 Kräv siffror och gemener
    3 Kräv siffror, gemener och versaler
    4 Kräv siffror, gemener, versaler och specialtecken
  • Enheter>Efter plattform>iOS/iPadOS>Hantera enheter>Tillmötesgående> policy name_O365_i >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Antal icke-alfanumeriska tecken i lösenordet.

    IOS-efterlevnadsprincipen framtvingar inte antalet teckenuppsättningar, utan bara antalet icke-alfanumeriska tecken som måste användas. Därför översätts Office-värden till samma antal icke-alfanumeriska tecken som krävs.

    Office-värde Intune-värde
    Inaktiverad (0) Inte konfigurerad
    1 1
    2 2
    3 3
    4 4
  • Enheter>Efter plattform>Android>Hantera enheter>Tillmötesgående> policy name_O365_A >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Krävs lösenordstyp.

    Android stöder inte särskiljning av gemener och versaler som olika teckenuppsättningar, så Office-värdet 4 kan inte tillämpas. I stället översätts det till minst Alfanumeriskt med symboler.

    Office-värde Intune-värde
    1 Minst numeriskt eller numeriskt komplext (baserat på andra Office-inställningar)
    2 Minst alfanumeriskt
    3 Minst alfanumeriskt med symboler
    4 Minst alfanumeriskt med symboler
  • policy-name_OfficeMDM >Åtkomstkontroller>Bevilja>Kräv att enheten markeras som kompatibel

Minsta längd på lösenord

Om en enhet inte uppfyller kraven ovan, är inställd på Blockera åtkomst och rapportöverträdelse, använder du Intune-efterlevnadsprinciper enligt nedan. Om inställningen är inställd på Tillåt... använder du konfigurationsprofiler i stället.

Tre efterlevnadsprinciper:

  • Enheter>Efter plattform>Windows>Hantera enheter>Tillmötesgående> princip name_O365_W >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Minsta lösenordslängd

  • Enheter>Efter plattform>iOS/iPadOS>Hantera enheter>Tillmötesgående> princip name_O365_i >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Minsta längd på lösenord

  • Enheter>Efter plattform>Android>Hantera enheter>Tillmötesgående> policy name_O365_A >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Krav på lösenordstyp och Minsta längd på lösenord.

    Office-värde för Kräv ett alfanumeriskt lösenord Intune-värde för Krav på lösenordstyp
    Vald Minst numeriskt (baserat på andra Office-inställningar)
    Inte markerat Minst numeriskt (baserat på andra Office-inställningar)

Antal inloggningsfel innan enheten rensas

Även om den här inställningen visas under Åtkomstkrav i Grundläggande mobilitet och säkerhet tillåts fortfarande åtkomst. Det är tillåtet även om den här inställningen inte är aktiverad på enheten ännu och den här inställningen inte är ett villkor för enhetsefterlevnad.

Om en enhet inte uppfyller kraven ovan, är inställd på Blockera åtkomst och rapportöverträdelse, använder du Intune-efterlevnadsprinciper enligt nedan. Om inställningen är inställd på Tillåt... använder du konfigurationsprofiler i stället.

Tre konfigurationsprofiler:

  • Enheter>Efter plattform>Windows>Hantera enheter>Konfiguration> princip name_O365_W >Inställningar föregenskapsefterlevnad> Redigera >lösenordsnummer> förinloggningsfel innan enheten rensas
  • Enheter>Efter plattform>iOS/iPadOS>Hantera enheter>Konfiguration> princip name_O365_i >Egenskaper>Kompatibilitetsinställningar Redigera>lösenord>Antal inloggningsfel innan enheten rensas
  • Enheter>Efter plattform>Android>Hantera enheter>Konfiguration> princip name_O365_A >Inställningar föregenskapsefterlevnad> Redigera >lösenordsnummer> förinloggningsfel innan enheten rensas

Lås enheter om de är inaktiva i så här många minuter

Efterlevnadsprinciperna för Windows, iOS/iPadOS och Android erbjuder inte samma kornighet av värden, så Inställningsintervallet för Office mappas till färre Intune-värden.

Tre efterlevnadsprinciper:

  • Enheter>Efter plattform>Windows>Hantera enheter>Tillmötesgående> princip name_O365_W >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Maximalt antal minuter av inaktivitet innan lösenord krävs

    Office-värde Intune-värde
    1 till 4 1 minut
    5 till 14 5 minuter
    15 eller fler 15 minuter
  • Enheter>Efter plattform>iOS/iPadOS>Hantera enheter>Tillmötesgående> princip name_O365_i >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Maximalt antal minuter av inaktivitet innan lösenord krävs

    Office-värde Intune-värde
    1 1 minut
    2 2 minuter
    3 3 minuter
    4 4 minuter
    5 till 9 5 minuter (max för iOS)
    10 till 14 10 minuter (endast iPadOS)
    15 eller fler 15 minuter (endast iPadOS)
  • Enheter>Efter plattform>Android>Hantera enheter>Tillmötesgående> policy name_O365_A >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Krävs lösenordstyp.

    Office-värde Intune-värde
    1 till 4 1 minut
    5 till 14 5 minuter
    15 till 29 15 minuter
    30 till 59 30 minuter
    60 60 minuter

Lösenordets giltighetstid

Om en enhet inte uppfyller kraven ovan, är inställd på Blockera åtkomst och rapportöverträdelse, använder du Intune-efterlevnadsprinciper enligt nedan. Om inställningen är inställd på Tillåt... använder du konfigurationsprofiler i stället.

Tre efterlevnadsprinciper:

  • Enheter>Efter plattform>Windows>Hantera enheter>Tillmötesgående> policy name_O365_W >Egenskaper>Kompatibilitetsinställningar Redigera>förfallodatum för systemsäkerhetslösenord> (dagar)
  • Enheter>Efter plattform>iOS/iPadOS>Hantera enheter>Tillmötesgående> princip name_O365_i >Egenskaper>Kompatibilitetsinställningar Redigera>förfallodatum för systemsäkerhetslösenord> (dagar)
  • Enheter>Efter plattform>Android>Hantera enheter>Tillmötesgående> policy name_O365_A >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhet>Antal dagar tills lösenordet upphör att gälla.

Kom ihåg lösenordshistorik och förhindra återanvändning

Om en enhet inte uppfyller kraven ovan, är inställd på Blockera åtkomst och rapportöverträdelse, använder du Intune-efterlevnadsprinciper enligt nedan. Om inställningen är inställd på Tillåt... använder du konfigurationsprofiler i stället.

Tre efterlevnadsprinciper:

  • Enheter>Efter plattform>Windows>Hantera enheter>Tillmötesgående> policy name_O365_W >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhetsnummer>för tidigare lösenord för att förhindra återanvändning

  • Enheter>Efter plattform>iOS/iPadOS>Hantera enheter>Tillmötesgående> princip name_O365_i >Inställningar föregenskapsefterlevnad> Redigera >systemsäkerhetsnummer>för tidigare lösenord för att förhindra återanvändning

  • Enheter>Efter plattform>Android>Hantera enheter>Tillmötesgående> policy name_O365_A >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhetsnummer>för tidigare lösenord för att förhindra återanvändning och krav på lösenordstyp

    Office-värde för Kräv ett alfanumeriskt lösenord Intune-värde för Krav på lösenordstyp
    Vald Minst numeriskt (baserat på andra Office-inställningar)
    Inte markerat Minst numeriskt (baserat på andra Office-inställningar)

Kräv datakryptering på enheter

Den här inställningen kunde aldrig konfigureras för Windows eller iOS/iPadOS i Basic Mobility and Security.

Om en enhet inte uppfyller kraven ovan, är inställd på Blockera åtkomst och rapportöverträdelse, använder du Intune-efterlevnadsprinciper enligt nedan. Om inställningen är inställd på Tillåt... använder du konfigurationsprofiler i stället.

En efterlevnadsprincip:

  • Enheter>Efter plattform>Android>Hantera enheter>Tillmötesgående> princip name_O365_A >Egenskaper>Kompatibilitetsinställningar Redigera>systemsäkerhetskryptering>av datalagring på enheten

Förhindra att jailbreakade eller rotade enheter ansluter

Den här inställningen kunde aldrig konfigureras för Windows i Basic Mobility and Security.

För Android-enheter stöder Intune endast den här inställningen för Android-enhetsadministratörsenheter.

Viktigt

Microsoft Intune upphör stödet för hantering av Android-enhetsadministratörer på enheter med åtkomst till Google Mobile Services (GMS) den 31 december 2024. Efter det datumet är enhetsregistrering, teknisk support, felkorrigeringar och säkerhetskorrigeringar otillgängliga. Om du för närvarande använder hantering av enhetsadministratörer rekommenderar vi att du växlar till ett annat Android-hanteringsalternativ i Intune innan supporten upphör. Mer information finns i Avsluta stöd för Android-enhetsadministratör på GMS-enheter.

Om en enhet inte uppfyller kraven ovan, är inställd på Blockera åtkomst och rapportöverträdelse, använder du Intune-efterlevnadsprinciper enligt nedan. Om inställningen är inställd på Tillåt... använder du konfigurationsprofiler i stället.

Två efterlevnadsprinciper:

  • Enheter>Efter plattform>iOS/iPadOS>Hantera enheter>Tillmötesgående> princip name_O365_i >Inställningar föregenskapsefterlevnad> Redigera >jailbrokade enheter förenhetshälsa>
  • Enheter>Efter plattform>Android>Hantera enheter>Tillmötesgående> princip name_O365_A >Inställningar föregenskapsefterlevnad> Redigera >rotade enheter förenhetshälsa>

Kräv hantering av e-postprofil (krävs för selektiv rensning i iOS)

Det gick aldrig att kräva den här inställningen för Windows- eller Android-efterlevnad i Basic Mobility and Security. Windows-e-post har aldrig stöd för Windows 10 i Basic Mobility and Security.

För Android stöds den här inställningen endast på Samsung Knox-enheter i Basic Mobility and Security.

Intune kräver att fler inställningar konfigureras när du distribuerar e-post som inte var tillgänglig i enhetssäkerhetsprinciper. Mer information finns i Fler inställningar som krävs av Intune för e-postprofiler.

Om en enhet inte uppfyller kraven ovan, är inställd på Blockera åtkomst och rapportöverträdelse, använder du Intune-efterlevnadsprinciper enligt nedan. Om inställningen är inställd på Tillåt... använder du konfigurationsprofiler i stället.

Tre konfigurationsprofiler och en efterlevnadsprincip:

  • Enheter>Efter plattform>Windows>Hantera enheter>Konfiguration> princip name_O365_W_Email >Konfigurationsinställningar för egenskaper Redigera>

    Inställning Värde
    E-postserver outlook.office365.com
    Kontonamn E-post för Office 365
    Användarnamnsattribut från Microsoft Entra-ID Användarhuvudnamn
    E-postadressattribut från Microsoft Entra-ID Användarhuvudnamn
    SSL Möjliggöra
  • Enheter>Efter plattform>iOS/iPadOS>Hantera enheter>Konfiguration> princip name_O365_i_Email >Konfigurationsinställningar föregenskaper> Redigera

    Inställning Värde
    E-postserver outlook.office365.com
    Kontonamn E-post för Office 365
    Användarnamnsattribut från Microsoft Entra-ID Användarhuvudnamn
    E-postadressattribut från Microsoft Entra-ID Användarhuvudnamn
    Autentiseringsnamn Användarnamn och lösenord
    SSL Möjliggöra
  • Enheter>Efter plattform>iOS/iPadOS>Hantera enheter>Tillmötesgående> princip name_O365_i >Egenskaper>Kompatibilitetsinställningar Redigera>e-post>Det går inte att konfigurera e-post på enheten>Kräv

  • Enheter>Android ** >Princip för konfigurationsprofiler> name_O365_A_Email >Egenskaper> ** Konfigurationsinställningar Redigera

    Inställning Värde
    E-postserver outlook.office365.com
    Kontonamn E-post för Office 365
    Användarnamnsattribut från Microsoft Entra-ID Användarhuvudnamn
    E-postadressattribut från Microsoft Entra-ID Användarhuvudnamn
    Autentiseringsnamn Användarnamn och lösenord
    SSL Möjliggöra

Fler inställningar som krävs av Intune för e-postprofiler

Följande inställningar distribueras inte av enhetssäkerhetsprinciper. Men när du distribuerar e-postprofiler kräver Intune att inställningarna har ett värde.

Plattform Inställning Värde vid migrering
Android Kräv S/mime falsk
Android Synkronisera kontakter sann
Android Synkronisera kalender sann
Android Synkroniseringsuppgifter sann
Android Synkronisera anteckningar falsk
iOS Blockera flytt av meddelanden till andra e-postkonton falsk
iOS Blockera sändning av e-post från tredjepartsadresser falsk
iOS Blockera synkronisering av nyligen använda e-postadresser falsk
iOS Kräv S/mime falsk
Windows 10 Synkronisera kontakter sann
Windows 10 Synkronisera kalender sann
Windows 10 Synkroniseringsuppgifter sann

Migreringsutvärderingsverktyg