Dela via


Enhetsefterlevnadsinställningar för Android-enhetsadministratör i Intune

I den här artikeln visas de kompatibilitetsinställningar som du kan konfigurera på Android-enhetsadministratörsenheter i Intune. Som en del av din MDM-lösning (hantering av mobila enheter) använder du de här inställningarna för att markera rotade enheter som icke-kompatibla, ange en tillåten hotnivå, aktivera Google Play Protect med mera.

Mer information om hur du konfigurerar efterlevnadsprinciper finns i Använda efterlevnadsprinciper för att ange regler för enheter som du hanterar med Intune.

Den här funktionen gäller för:

  • Android-enhetsadministratör

Som Intune administratör använder du dessa kompatibilitetsinställningar för att skydda organisationens resurser. Mer information om efterlevnadsprinciper och vad de gör finns i Komma igång med enhetsefterlevnad.

Viktigt

Microsoft Intune upphör stödet för hantering av Android-enhetsadministratörer på enheter med åtkomst till Google Mobile Services (GMS) den 31 december 2024. Efter det datumet är enhetsregistrering, teknisk support, felkorrigeringar och säkerhetskorrigeringar otillgängliga. Om du för närvarande använder hantering av enhetsadministratörer rekommenderar vi att du växlar till ett annat Android-hanteringsalternativ i Intune innan supporten upphör. Mer information finns i Avsluta stöd för Android-enhetsadministratör på GMS-enheter.

Innan du börjar

Skapa en efterlevnadsprincip. För Plattform väljer du Android-enhetsadministratör.

Microsoft Defender för Endpoint

  • Kräv att enheten är vid eller under riskpoängen för datorn

    Välj den högsta tillåtna riskpoängen för enheter som utvärderas av Microsoft Defender för Endpoint. Enheter som överskrider den här poängen markeras som inkompatibla.

    • Inte konfigurerad (standard)
    • Klar
    • Låg
    • Medel
    • Högsta

Enhetshälsotillstånd

  • Enheter som hanteras med enhetsadministratör
    Enhetsadministratörsfunktioner ersätts av Android Enterprise.

    • Inte konfigurerad (standard)
    • Blockera – Blockering av enhetsadministratören vägleder användare att gå över till Hantering av personligt ägd Android Enterprise-arbetsprofil och företagsägd arbetsprofil för att få åtkomst igen.
  • Rotade enheter
    Förhindra att rotade enheter har företagsåtkomst. (Den här efterlevnadskontrollen stöds för Android 4.0 och senare.)

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Blockera – Markera rotade enheter som inkompatibla.
  • Kräv att enheten är på eller under hotnivån för enheten
    Använd den här inställningen för att ta riskbedömningen från en ansluten Mobile Threat Defense-tjänst som ett villkor för efterlevnad.

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Skyddad – det här alternativet är det säkraste eftersom enheten inte kan ha några hot. Om enheten identifieras med någon nivå av hot utvärderas enheten som inkompatibel.
    • Låg – Enheten utvärderas som kompatibel om det bara finns hot på låg nivå. Om hot på en högre nivå identifieras får enheten statusen icke-kompatibel.
    • Medel – Enheten utvärderas som kompatibel om befintliga hot på enheten är på en låg eller medelhög nivå. Om enheten identifieras ha hot på hög nivå bedöms enheten vara inkompatibel.
    • Hög – Det här alternativet är det minst säkra och tillåter alla hotnivåer. Det kan vara användbart om du bara använder den här lösningen i rapporteringssyfte.

Google Play Protect

Viktigt

Enheter som arbetar i länder/regioner där Google Mobile Services inte är tillgängliga misslyckas med utvärderingar av efterlevnadsprinciper för Google Play Protect. Mer information finns i Hantera Android-enheter där Google Mobile Services inte är tillgängligt.

  • Google Play-tjänster har konfigurerats
    Google Play-tjänster tillåter säkerhetsuppdateringar och är ett beroende på basnivå för många säkerhetsfunktioner på certifierade Google-enheter.

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Kräv att Google Play-tjänstappen är installerad och aktiverad.
  • Uppdaterad säkerhetsprovider

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Kräv att en uppdaterad säkerhetsleverantör kan skydda en enhet mot kända säkerhetsrisker.
  • Hotgenomsökning i appar

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Kräv att funktionen Verifiera Android-appar är aktiverad.

    Obs!

    På den äldre Android-plattformen är den här funktionen en efterlevnadsinställning. Intune kan bara kontrollera om den här inställningen är aktiverad på enhetsnivå.

  • Bedömning av spelintegritet
    Ange den nivå av Googles uppspelningsintegritet som måste uppfyllas. Dina alternativ:

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kontrollera grundläggande integritet
    • Kontrollera grundläggande integritet & enhetens integritet

Obs!

Information om hur du konfigurerar Inställningar för Google Play-skydd med appskyddsprinciper finns i Intune inställningar för appskyddsprinciper på Android.

Enhetsegenskaper

Operativsystemversion

  • Lägsta operativsystemversion
    När en enhet inte uppfyller minimikraven för operativsystemversion rapporteras enheterna som inkompatibla. En länk med information om hur du uppgraderar visas. Slutanvändaren kan välja att uppgradera sin enhet och sedan få åtkomst till företagets resurser.

    Som standard är ingen version konfigurerad.

  • Högsta operativsystemversion
    När en enhet använder en senare version av operativsystemet än den version som anges i regeln blockeras åtkomsten till företagets resurser. Användaren uppmanas att kontakta IT-administratören. Enheten kan inte komma åt företagsresurser förrän en regel har ändrats för att tillåta operativsystemversionen.

    Som standard är ingen version konfigurerad.

Systemsäkerhet

Kryptering

  • Kräv kryptering av datalagring på enheten
    Stöds på Android 11 och tidigare, eller Samsung KNOX Android 14 och tidigare.

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Kryptera datalagring på dina enheter. Enheter krypteras när du väljer inställningen Kräv lösenord för att låsa upp mobila enheter .

Enhetssäkerhet

  • Blockera appar från okända källor
    Stöds på Android 4.0 till Android 7.x. Stöds inte av Android 8.0 och senare

    • Inte konfigurerad (standard) – den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Blockera – Blockera enheter med källor som är aktiverade för okända säkerhetskällor > (stöds på Android 4.0 via Android 7.x. Stöds inte på Android 8.0 och senare.).

    För att kunna läsa in appar separat måste okända källor tillåtas. Om du inte läser in Android-appar separat ställer du in den här funktionen på Blockera för att aktivera den här efterlevnadsprincipen.

    Viktigt

    För separat inläsning av program krävs att inställningen Blockera appar från okända källor är aktiverad. Tillämpa endast den här efterlevnadsprincipen om du inte läser in Android-appar separat på enheter.

  • Körningsintegritet för företagsportalappen

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.

    • Kräv – Välj Kräv för att bekräfta att Företagsportal-appen uppfyller följande krav:

      • Har standardkörningsmiljön installerad
      • Är korrekt signerad
      • Är inte i felsökningsläge
  • Blockera USB-felsökning på enheten
    (Stöds på Android 4.2 eller senare)

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Blockera – Förhindra att enheter använder USB-felsökningsfunktionen.
  • Lägsta säkerhetskorrigeringsnivå
    (Stöds på Android 8.0 eller senare)

    Välj den äldsta säkerhetskorrigeringsnivån som en enhet kan ha. Enheter som inte är minst på den här korrigeringsnivån är inkompatibla. Datumet måste anges i YYYY-MM-DD formatet.

    Som standard har inget datum konfigurerats.

  • Begränsade appar
    Ange Appnamn och Appsamlings-ID för appar som ska begränsas och välj sedan Lägg till. En enhet med minst en begränsad app installerad markeras som inkompatibel.

    Om du vill hämta paket-ID:t för en app som lagts till i Intune kan du använda Intune administrationscenter.

  • Maximalt antal minuter av inaktivitet innan lösenord krävs (Samsung KNOX Android 12 och tidigare)
    Den här inställningen anger hur lång tid utan användarindata som den mobila enhetens skärm är låst efter. Alternativen sträcker sig från 1 minut till 8 timmar. Det rekommenderade värdet är 15 minuter.

    • Inte konfigurerat(standard)
  • Kräv lösenord för att låsa upp mobila enheter

    Den här inställningen anger om användarna ska behöva ange ett lösenord innan åtkomst beviljas till information på deras mobila enheter. Rekommenderat värde: Kräv (Den här efterlevnadskontrollen stöds för enheter med OS-versionerna Android 4.0 och senare, eller KNOX 4.0 och senare.)

    • Inte konfigurerad(standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.

    • Kräv – Användarna måste ange ett lösenord innan de kan komma åt sin enhet. När det är inställt på kräv konfigurerar du även:

      • Lösenordskomplexitet
      • Lösenordstyp som krävs

Android 10 och senare

Följande inställningar stöds på Android 10 eller senare, men inte på Knox.

  • Lösenordskomplexitet
    Den här inställningen stöds på Android 10 eller senare, men inte på Samsung Knox. På enheter som kör Android 9 och tidigare eller Samsung Knox åsidosätter inställningar för lösenordslängd och typ den här inställningen för komplexitet.

    Ange den lösenordskomplexitet som krävs.

    • None(default) – Inget lösenord krävs.
    • Låg – lösenordet uppfyller något av följande villkor:
      • Mönster
      • Numerisk PIN-kod har en upprepande (4444) eller ordnad sekvens (1234, 4321, 2468).
    • Medel – lösenordet uppfyller något av följande villkor:
      • Numerisk PIN-kod har ingen upprepande (4444) eller ordnad sekvens (1234, 4321, 2468) och har en minsta längd på 4.
      • Alfabetiskt, med en minsta längd på 4.
      • Alfanumeriskt, med en minsta längd på 4.
    • Hög – lösenordet uppfyller något av följande villkor:
      • Numerisk PIN-kod har ingen upprepande (4444) eller ordnad (1234, 4321, 2468) sekvens och har en minsta längd på 8.
      • Alfabetiskt, med en minsta längd på 6.
      • Alfanumeriskt, med en minsta längd på 6.

Android 9 och tidigare, eller Samsung Knox Android 15 och tidigare

Följande inställningar stöds på Android 9.0 och tidigare och alla Android OS-versioner 15 och tidigare.

  • Lösenordstyp som krävs
    Välj om ett lösenord endast ska innehålla numeriska tecken eller en blandning av siffror och andra tecken.

    • Enhetsstandard – Om du vill utvärdera lösenordsefterlevnad måste du välja en annan lösenordsstyrka än Enhetsstandard.
    • Biometrisk låg säkerhet
    • Minst numeriskt
    • Numeriskt komplex – Upprepade eller efterföljande siffror, till exempel 1111 eller 1234, tillåts inte.
    • Minst alfabetisk
    • Minst alfanumeriskt
    • Minst alfanumeriskt med symboler

    Baserat på konfigurationen av den här inställningen är ett eller flera av följande alternativ tillgängliga:

    • Minsta längd på lösenord
      Ange det minsta antal siffror eller tecken som användarens lösenord måste innehålla.

    • Maximalt antal minuter av inaktivitet innan lösenord krävs
      Ange inaktivitetstiden innan användaren måste ange sitt lösenord igen. När du väljer Inte konfigurerad (standard) utvärderas inte den här inställningen för kompatibilitet eller inkompatibilitet.

    • Antal dagar tills lösenordet upphör att gälla
      Välj antalet dagar innan lösenordet upphör att gälla och användaren måste skapa ett nytt lösenord.

    • Antal tidigare lösenord för att förhindra återanvändning
      Ange antalet nya lösenord som inte kan återanvändas. Använd den här inställningen om du vill hindra användaren från att skapa tidigare använda lösenord.

Nästa steg