Hantera Microsoft Edge på iOS och Android med Intune

Edge för iOS och Android har utformats för att användarna ska kunna surfa på webben och stöder flera identiteter. Användare kan lägga till ett arbetskonto, samt ett personligt konto, för surfning. Det finns en fullständig uppdelning mellan de två identiteterna, som liknar vad som erbjuds i andra mobilappar från Microsoft.

Den här funktionen gäller för:

  • iOS/iPadOS 14.0 or later
  • Android 8.0 eller senare för registrerade enheter och Android 9.0 eller senare för oregistrerade enheter

Obs!

Edge för iOS och Android använder inte inställningar som användare har angett för den interna webbläsaren på sina enheter, eftersom Edge för iOS och Android inte kan komma åt de här inställningarna.

De mest omfattande och bredaste skyddsfunktionerna för Microsoft 365 data är tillgängliga när du prenumererar på Enterprise Mobility + Security-sviten, som innehåller funktioner för Microsoft Intune och Microsoft Entra ID P1 eller P2, till exempel villkorlig åtkomst. Du bör minst distribuera en princip för villkorlig åtkomst som endast tillåter anslutning till Edge för iOS och Android från mobila enheter och en skyddsprincip för Intune-app som säkerställer att webbupplevelsen skyddas.

Obs!

Nya webbklipp (fästa webbappar) på iOS-enheter öppnas i Edge för iOS och Android i stället för Intune-hanterad webbläsare när det krävs för att öppna i en skyddad webbläsare. För äldre iOS-webbklipp måste du rikta om dessa webbklipp för att säkerställa att de öppnas i Edge för iOS och Android i stället för hanterad webbläsare.

Använd villkorsstyrd åtkomst

Organisationer kan använda principer för villkorsstyrd åtkomst i Microsoft Entra för att säkerställa att användarna endast kan komma åt arbets- eller skolinnehåll med Edge på iOS och Android. För att göra detta behöver du en princip för villkorsstyrd åtkomst som är riktad mot alla potentiella användare. Dessa principer beskrivs i villkorsstyrd åtkomst: Kräv godkända klientappar eller appskyddsprincip.

Följ stegen i Kräv godkända klientappar eller appskyddsprincip med mobila enheter, som tillåter Edge för iOS och Android, men blockerar andra mobila enhetswebbläsare från att ansluta till Microsoft 365 slutpunkter.

Obs!

Den här principen säkerställer att mobila användare kan komma åt alla Microsoft 365 slutpunkter från Edge för iOS och Android. Den här principen hindrar också användare från att använda InPrivate för att komma åt Microsoft 365 slutpunkter.

Med villkorsstyrd åtkomst kan du även rikta in dig på lokala webbplatser som du har exponerat för externa användare via Microsoft Entra-programproxy.

Obs!

Om du vill använda appbaserade principer för villkorlig åtkomst måste Microsoft Authenticator-appen installeras på iOS-enheter. För Android-enheter krävs appen Intune-företagsportal. Mer information finns i Appbaserad villkorlig åtkomst med Intune.

Skapa skyddsprinciper för Intune-appar

Skyddsprinciper för appar (APP) definierar vilka appar som tillåts och de åtgärder som kan vidtas med dina organisationsdata. De val som är tillgängliga i APP gör det möjligt för organisationer att skräddarsy skyddet efter deras specifika behov. För vissa kanske det inte är uppenbart vilka principinställningar som krävs för att implementera ett fullständigt scenario. För att hjälpa organisationer att prioritera härdning av slutpunkt för mobilklient har Microsoft infört taxonomi för sitt APP-dataskyddsramverk för hantering av iOS- och Android-mobilappar.

APP-dataskyddsramverket är uppdelat i tre olika konfigurationsnivåer, där varje nivå bygger på föregående nivå:

  • Grundläggande dataskydd för företag (nivå 1) säkerställer att appar skyddas med en PIN-kod och krypteras och utför selektiva rensningsåtgärder. För Android-enheter validerar den här nivån Android-enhetsattestering. Det här är en konfiguration på ingångsnivå som ger liknande dataskyddskontroll i Exchange Online-postlådeprinciper och introducerar IT-avdelningen och användarpopulationen i APP.
  • Utökat dataskydd för företag (nivå 2) introducerar mekanismer för skydd mot dataläckage i APP och minimikrav på operativsystem. Det här är den konfiguration som gäller för de flesta mobila användare som har åtkomst till arbets- eller skoldata.
  • Högt dataskydd för företag (Nivå 3) introducerar avancerade dataskyddsmekanismer, förbättrad PIN-konfiguration och APP Mobile Threat Defense. Den här konfigurationen är önskvärd för användare som har åtkomst till data med hög risk.

Om du vill se de specifika rekommendationerna för varje konfigurationsnivå och de lägsta appar som måste skyddas kan du granska dataskyddsramverket med hjälp av appskyddsprinciper.

Oavsett om enheten har registrerats i en UEM-lösning (Unified Endpoint Management) måste en Intune-appskyddsprincip skapas för både iOS- och Android-appar med hjälp av stegen i Skapa och tilldela appskyddsprinciper. Dessa principer måste minst uppfylla följande villkor:

  • De omfattar alla Microsoft 365 mobilappar, till exempel Edge, Outlook, OneDrive, Office eller Teams, eftersom det säkerställer att användarna kan komma åt och manipulera arbets- eller skoldata i alla Microsoft-appar på ett säkert sätt.

  • De tilldelas till alla användare. Detta säkerställer att alla användare skyddas, oavsett om de använder Edge för iOS eller Android.

  • Bestäm vilken ramverksnivå som uppfyller dina krav. De flesta organisationer bör implementera de inställningar som definierats i Utökat dataskydd för företag (nivå 2) eftersom det möjliggör kontroller för dataskydd och åtkomstkrav.

Mer information om tillgängliga inställningar finns i Inställningar för appskyddprincip för Android och inställningar för appskyddsprincip för iOS.

Viktigt

Om du vill tillämpa appskyddsprinciper för Intune mot appar på Android-enheter som inte har registrerats i Intune måste användaren också installera Intune-företagsportal.

Enkel inloggning till Microsoft Entra -anslutna webbappar i principskyddade webbläsare

Edge för iOS och Android kan dra nytta av enkel inloggning (SSO) till alla webbappar (SaaS och lokalt) som är Microsoft Entra -anslutna. Med enkel inloggning kan användare komma åt Microsoft Entra -anslutna webbappar via Edge för iOS och Android, utan att behöva ange sina autentiseringsuppgifter på nytt.

Enkel inloggning kräver att enheten registreras av antingen Microsoft Authenticator-appen för iOS-enheter eller Intune-företagsportal på Android. När användarna har någon av dessa uppmanas de att registrera sin enhet när de går till en Microsoft Entra -ansluten webbapp i en principskyddad webbläsare (detta gäller bara om deras enhet inte redan har registrerats). När enheten har registrerats med användarens konto som hanteras av Intune har det kontot SSO aktiverat för Microsoft Entra -anslutna webbappar.

Obs!

Enhetsregistrering är en enkel incheckning med Microsoft Entra -tjänsten. Den kräver inte fullständig enhetsregistrering och ger inte IT-avdelningen några ytterligare privilegier på enheten.

Använda appkonfiguration för att hantera webbupplevelsen

Edge för iOS och Android stöder appinställningar som tillåter enhetlig slutpunktshantering, till exempel Microsoft Intune, administratörer för att anpassa appens beteende.

Appkonfigurationen kan levereras antingen via MDM-kanalen för hantering av mobila enheter (MDM) på registrerade enheter (hanterad App Configuration kanal för iOS eller Android i Enterprise-kanalen för Android) eller via MAM-kanalen (hantering av mobilprogram). Edge för iOS och Android stöder följande konfigurationsscenarier:

  • Tillåt endast arbets- eller skolkonton
  • Allmänna inställningar för appkonfiguration
  • Inställningar för dataskydd
  • Ytterligare appkonfiguration för hanterade enheter

Viktigt

För konfigurationsscenarier som kräver enhetsregistrering på Android måste enheterna vara registrerade i Android Enterprise och Edge för Android måste distribueras via den hanterade Google Play store. Mer information finns i Konfigurera registrering av Personligt ägda Android Enterprise-arbetsprofilenheter och Lägg till appkonfigurationsprinciper för hanterade Android Enterprise-enheter.

Varje konfigurationsscenario visar de specifika kraven. Till exempel om konfigurationsscenariot kräver enhetsregistrering och därmed fungerar med valfri UEM-leverantör, eller kräver appskyddsprincip för Intune.

Viktigt

Appkonfigurationsnycklar är skiftlägeskänsliga. Använd rätt skiftläge för att se till att konfigurationen börjar gälla.

Obs!

Med Microsoft Intune kallas appkonfigurationen som levereras via MDM OS-kanalen för en hanterad App Configuration-princip (ACP), appkonfiguration som levereras via MAM-kanalen (hantering av mobilprogram) som en appkonfigurationsprincip för hanterad app.

Tillåt endast arbets- eller skolkonton

Att respektera datasäkerhets- och efterlevnadsprinciperna för våra största och strikt reglerade kunder är en viktig grundpelare för det Microsoft 365 värdet. Vissa företag har ett krav på att samla in all kommunikationsinformation i sin företagsmiljö och se till att enheterna endast används för företagskommunikation. För att stödja dessa krav kan Edge för iOS och Android på registrerade enheter konfigureras så att endast ett enda företagskonto kan etableras i appen.

Du kan läsa mer om hur du konfigurerar inställningen för kontoläget för organisationens tillåtna konton här:

Det här konfigurationsscenariot fungerar bara med registrerade enheter. Alla UEM-leverantörer stöds dock. Om du inte använder Microsoft Intune behöver du läsa UEM-dokumentationen om hur du distribuerar dessa konfigurationsnycklar.

Allmänna appkonfigurationsscenarier

Edge för iOS och Android ger administratörer möjlighet att anpassa standardkonfigurationen för flera inställningar i appen. Den här funktionen erbjuds när Edge för iOS och Android har en appkonfigurationsprincip för hanterad app som tillämpas på det arbets- eller skolkonto som är inloggade i appen.

Edge stöder följande inställningar för konfiguration:

  • Sidupplevelser för ny flik
  • Bokmärkesupplevelser
  • Upplevelser för appbeteende
  • Upplevelser för helskärmsläge

De här inställningarna kan distribueras till appen oavsett status för enhetsregistrering.

Ny sidlayout för ny flik

Den anpassade layouten är standard för den nya fliksidan. Den visar de vanligaste webbplatsgenvägarna och nyhetsflödet utan bakgrundsbild. Användare kan ändra layouten enligt sina inställningar. Organisationer kan också hantera layoutinställningarna.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout focused Prioriterad är markerad
inspirational Inspirerande är markerad
information ( endast iPad/surfplatta) Information har valts
anpassad (standard) Anpassad är markerad, de vanligaste webbplatsgenvägarna är aktiverade, växlingsknappen för bakgrundsbild är inaktiverad och växlingsknappen för nyhetsflödet är aktiverad
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom topsites Aktivera de vanligaste webbplatsgenvägarna
wallpaper Aktivera bakgrundsbild
newsfeed Aktivera nyhetsflöde
För att den här principen ska börja gälla måste com.microsoft.intune.mam.managedbrowser.NewTabPageLayout anges till anpassad

Standardvärdet är topsites|newsfeed
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable true (standard) Användare kan ändra inställningarna för sidlayouten
false Användare kan inte ändra inställningarna för sidlayout. Sidlayouten bestäms av de värden som anges via principen eller så används standardvärdena

Obs!

Principen NewTabPageLayout är avsedd att ange den ursprungliga layouten. Användare kan ändra inställningarna för sidlayout baserat på deras referens. Därför påverkas endast principen NewTabPageLayout om användarna inte ändrar layoutinställningarna. Du kan tillämpa principen NewTabPageLayout genom att konfigurera UserSelectable=false.

Ett exempel på hur du inaktiverar nyhetsfeeds

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Sidupplevelser för ny flik

Edge för iOS och Android erbjuder organisationer flera alternativ för att justera sidan Ny flik, inklusive organisationens logotyp, varumärkesfärg, startsida, populära webbplatser och branschnyheter.

Organisationens logotyp och varumärkesfärg

Med de här inställningarna kan du anpassa sidan Ny flik för Edge för iOS och Android så att organisationens logotyp och varumärkesfärg visas som sidbakgrund.

Om du vill ladda upp organisationens logotyp och färg slutför du först följande steg:

  1. I Administrationscenter för Microsoft Intune går du till klientadministrations>anpassing. Klicka på Redigera bredvid Inställningar.
  2. Om du vill ange logotypen för ditt varumärke väljer du "Endast organisationslogotyp" bredvid Visa i sidhuvudet. Transparenta bakgrundslogotyper rekommenderas.
  3. Om du vill ange ditt varumärkes bakgrundsfärg väljer du en temafärg. Edge för iOS och Android använder en ljusare nyans av färgen på sidan Ny flik, vilket säkerställer att sidan har hög läsbarhet.

Obs!

Eftersom Azure Active Directory (Azure AD) Graph är inaktuellt har det gått in i sin tillbakadragningsfas. Mer information finns i Översikt över migrering av Azure AD Graph. Därför är organisationens logotyp och varumärkesfärg som underhålls i Intune-administrationscentret otillgänglig när Azure Active Directory (Azure AD) Graph tas ur bruk helt. Från och med version v116 av Edge för iOS och Android hämtas därför organisationens logotyp och varumärkesfärg från Microsoft Graph. Du måste underhålla organisationens logotyp och varumärkesfärg via steg. Banner-logotypen kommer att användas som din organisation och Bakgrundsfärg för sidan kommer att användas som varumärkesfärg.

Använd sedan följande nyckel/värde-par för att hämta organisationens varumärke till Edge för iOS och Android:

Tangent Värde
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo sant visar organisationens varumärkeslogotyp
falskt (standard) exponerar inte en logotyp
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor sant visar organisationens varumärkesfärg
falskt (standard) visar inte en färg

Genväg till startsida

Med den här inställningen kan du konfigurera en genväg till startsidan för Edge för iOS och Android på sidan Ny flik. Genvägen till startsidan som du konfigurerar visas som den första ikonen under sökfältet när användaren öppnar en ny flik i Edge för iOS och Android. Användaren kan inte redigera eller ta bort den här genvägen i sin hanterade kontext. Genvägen till startsidan visar organisationens namn för att skilja den åt.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.homepage Ange en giltig URL. Felaktiga URL:er blockeras som en säkerhetsåtgärd.
Till exempel: https://www.bing.com

Flera kortkommandon för de vanligaste webbplatserna

På samma sätt som du konfigurerar en genväg till startsidan kan du konfigurera flera kortkommandon för webbplatser på nya fliksidor i Edge för iOS och Android. Användaren kan inte redigera eller ta bort dessa genvägar i en hanterad kontext. Obs! Du kan konfigurera totalt 8 genvägar, inklusive en genväg till startsidan. Om du har konfigurerat en genväg till startsidan åsidosätter genvägen den första översta webbplatsen som konfigurerats.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.managedTopSites Ange uppsättning värde-URL:er. Varje genväg till den översta webbplatsen består av en rubrik och en URL. Avgränsa rubriken och URL:en med |-tecknet.
Till exempel: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Branschnyheter

Du kan konfigurera sidan Ny flik i Edge för iOS och Android för att visa branschnyheter som är relevanta för din organisation. När du aktiverar den här funktionen använder Edge för iOS och Android organisationens domännamn för att aggregera nyheter från webben om din organisation, organisationens bransch och konkurrenter, så att dina användare kan hitta relevanta externa nyheter från de centraliserade nya fliksidorna i Edge för iOS och Android. Branschnyheter är inaktiverade som standard.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews sant visar branschnyheter på sidan Ny flik
falskt (standard) döljer branschnyheter från sidan Ny flik

Startsida i stället för funktionen Ny fliksida

Med Edge för iOS och Android kan organisationer inaktivera funktionen Ny fliksida och i stället starta en webbplats när användaren öppnar en ny flik. Även om det här är ett scenario som stöds rekommenderar Microsoft att organisationer använder funktionen Ny fliksida för att tillhandahålla dynamiskt innehåll som är relevant för användaren.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Ange en giltig URL. Om ingen URL har angetts använder appen funktionen Ny fliksida. Felaktiga URL:er blockeras som en säkerhetsåtgärd.
Till exempel: https://www.bing.com

Bokmärkesupplevelser

Edge för iOS och Android erbjuder organisationer flera alternativ för att hantera bokmärken.

Hanterade bokmärken

För enkel åtkomst kan du konfigurera bokmärken som du vill att användarna ska ha tillgängliga när de använder Edge för iOS och Android.

  • Bokmärken visas bara i arbets- eller skolkontot och visas inte för personliga konton.
  • Bokmärken kan inte tas bort eller ändras av användare.
  • Bokmärken visas överst i listan. Alla bokmärken som användare skapar visas under dessa bokmärken.
  • Om du har aktiverat Programproxy omdirigering kan du lägga till Programproxy webbappar med hjälp av antingen deras interna eller externa URL.
  • Bokmärken skapas i en mapp som namnges efter organisationens namn som definieras i Microsoft Entra ID.
Tangent Värde
com.microsoft.intune.mam.managedbrowser.bookmarks Värdet för den här konfigurationen är en lista med bokmärken. Varje bokmärke består av bokmärkesrubriken och bokmärkes-URL:en. Avgränsa rubriken och URL:en med |-tecknet.
Till exempel: Microsoft Bing|https://www.bing.com

Om du vill konfigurera flera bokmärken avgränsar du varje par med det dubbla tecknet ||.
Till exempel: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Mina appar bokmärke

Som standard har användarna Mina appar bokmärket konfigurerat i organisationsmappen i Edge för iOS och Android.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.MyApps sant (standard) visar Mina appar i Edge för iOS- och Android-bokmärken
falskt döljer Mina appar i Edge för iOS och Android

Upplevelser för appbeteende

Edge för iOS och Android erbjuder organisationer flera alternativ för att hantera appens beteende.

Microsoft Entra enkel inloggning med lösenord

Microsoft Entra Password-funktionen för enkel inloggning (SSO) som erbjuds av Microsoft Entra ID ger hantering av användaråtkomst till webbprogram som inte stöder identitetsfederation. Som standard utför Edge för iOS och Android inte enkel inloggning med Microsoft Entra ID-autentiseringsuppgifterna. Mer information finns i Lägga till lösenordsbaserad enkel inloggning i ett program.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.PasswordSSO true Microsoft Entra enkel inloggning med lösenord är aktiverat
falskt (standard) Microsoft Entra enkel inloggning med lösenord har inaktiverats

Standard protokollhanterare

Som standard använder Edge för iOS och Android HTTPS-protokollhanteraren när användaren inte anger protokollet i URL:en. I allmänhet anses detta vara en bra metod, men kan inaktiveras.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.defaultHTTPS sant (standard) standard protokollhanterare är HTTPS
falskt standard protokollhanterare är HTTP

Inaktivera valfri diagnostisk data

Som standard kan användare välja att skicka valfria diagnostikdata från inställningen Inställningar–>Sekretess och säkerhet–>Diagnostikdata–>Valfri diagnostikdata. Organisationer kan inaktivera den här inställningen.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.disableShareUsageData sant inställningen för valfri diagnostikdata har inaktiverats
falskt (standard) Alternativet kan aktiveras eller inaktiveras av användare

Obs!

Inställning för valfri diagnostikdata uppmanas också till användare under första körningsupplevelsen (FRE). Organisationer kan hoppa över det här steget med hjälp av MDM-principen EdgeDisableShareUsageData

Inaktivera specifika funktioner

Med Edge för iOS och Android kan organisationer inaktivera vissa funktioner som är aktiverade som standard. Om du vill inaktivera de här funktionerna konfigurerar du följande inställning:

Tangent Värde
com.microsoft.intune.mam.managedbrowser.disabledFeatures password inaktiverar uppmaningar om att spara lösenord för slutanvändaren
inprivate inaktiverar InPrivate-surfning
autofill inaktiverar "Spara och fyll i adresser" och "Spara och fyll i betalningsinformation". Autofyll inaktiveras även för tidigare sparad information
translator inaktiverar translator
readaloud inaktiverar uppläsning
drop inaktiverar släpp
kuponger inaktiverar kuponger
tillägg inaktiverade tillägg (endast Edge för Android)
developertools gråtonar versionsnumren för att hindra användare från att komma åt utvecklaralternativ (endast Edge för Android)

Om du vill inaktivera flera funktioner avgränsar du värdena med |. Till exempel inprivate|password inaktiverar både InPrivate- och lösenordslagring.

Inaktivera funktionen importera lösenord

Med Edge för iOS och Android kan användare importera lösenord från Lösenordshanteraren. Om du vill inaktivera importlösenord konfigurerar du följande inställning:

Tangent Värde
com.microsoft.intune.mam.managedbrowser.disableImportPasswords sant Inaktivera import av lösenord
falskt (standard) Tillåt import av lösenord

Obs!

I Lösenordshanteraren för Edge för iOS finns det en lägg till-knapp. När funktionen import av lösenord är inaktiverad, inaktiveras även knappen Lägg till.

Du kan styra om webbplatser kan lagra cookies för dina användare i Edge för Android. Det gör du genom att konfigurera följande inställning:

Tangent Värde
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0 (standard) tillåt cookies
1 blockera cookies som inte kommer från Microsoft
2 blockera cookies som inte kommer från Microsoft i InPrivate-läge
3 blockera alla cookies.

Obs!

Edge för iOS stöder inte kontroll av cookies.

Upplevelser för helskärmsläge på Android-enheter

Edge för Android kan aktiveras som en helskärmsapp med följande inställningar:

Tangent Värde
com.microsoft.intune.mam.managedbrowser.enableKioskMode sant aktiverar helskärmsläge för Edge för Android
falskt (standard) inaktiverar helskärmsläge
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode sant visar adressfältet i helskärmsläge
falskt (standard) döljer adressfältet när helskärmsläge är aktiverat
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode sant visar det nedre åtgärdsfältet i helskärmsläge
falskt (standard) döljer det nedre fältet när helskärmsläge är aktiverat

Låst visningsläge

Edge för iOS och Android kan aktiveras som låst visningsläge med MDM-principen EdgeLockedViewModeEnabled.

Tangent Värde
EdgeLockedViewModeEnabled false (standard) Låst visningsläge är inaktiverat
true låst visningsläge är aktiverat

Det gör det möjligt för organisationer att begränsa olika webbläsarfunktioner, vilket ger en kontrollerad och fokuserad webbupplevelse.

  • URL-adressfältet blir skrivskyddat, vilket hindrar användare från att göra ändringar i webbadressen
  • Användare får inte skapa nya flikar
  • Funktionen för sammanhangsberoende sökning på webbsidor är inaktiverad
  • Följande knappar under spillmenyn är inaktiverade
Knappar Tillstånd
Ny InPrivate-flik Inaktiverad
Skicka till enheter Inaktiverad
Släpp Inaktiverad
Lägg till i telefon (Android) Inaktiverad
Ladda ned sida (Android) Inaktiverad

Det låsta visningsläget används ofta tillsammans med MAM-principen com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL eller MDM-principen EdgeNewTabPageCustomURL, vilket gör att organisationer kan konfigurera en specifik webbsida som startas automatiskt när Edge öppnas. Användarna är begränsade till den här webbsidan och kan inte navigera till andra webbplatser, vilket ger en kontrollerad miljö för specifika uppgifter eller innehållsförbrukning.

Obs!

Som standard tillåts inte användare att skapa nya flikar i låst visningsläge. Om du vill tillåta skapande av flikar anger du MDM-principen EdgeLockedViewModeAllowedActions till newtabs.

Växla nätverksstack mellan Chromium och iOS

Som standard använder Microsoft Edge för både iOS och Android Chromiums nätverksstack för Microsoft Edge-tjänstkommunikation, inklusive synkroniseringstjänster, automatiska sökförslag och sändning av feedback. Microsoft Edge för iOS tillhandahåller även iOS nätverksstack som ett konfigurerbart alternativ för Microsoft Edge tjänstkommunikation.

Organisationer kan ändra sina inställningar för nätverksstacken genom att konfigurera följande inställning.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0 (standard) använder Chromium nätverksstack
1 använd iOS nätverksstack

Obs!

Vi rekommenderar att du använder Chromium nätverksstack. Om du får synkroniseringsproblem eller fel när du skickar feedback med Chromium nätverksstack, till exempel med vissa VPN-lösningar per app, kan iOS nätverksstack lösa problemen.

Ange en URL för .pac-proxyfil

Organisationer kan ange en URL till en PAC-fil (proxy auto-config) för Microsoft Edge för Android.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Ange en giltig URL till en .pac-proxyfil.
Till exempel: https://internal.site/example.pac

PAC misslyckades – öppna support

Som standard blockerar Microsoft Edge för Android nätverksåtkomst med ogiltiga eller otillgängliga PAC-skript. Organisationer kan dock ändra standardbeteendet till PAC-misslyckad öppning.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled falskt (standard) Blockera nätverksåtkomst
sant Tillåt nätverksåtkomst

Proxy för användare att logga in på Edge i Android.

En automatisk proxykonfiguration (PAC) konfigureras vanligtvis i VPN-profilen. Men på grund av plattformsbegränsningar kan PAC inte identifieras av Android WebView, som används under Edge-inloggningsprocessen. Användare kanske inte kan logga in på Edge i Android.

Organisationer kan ange dedikerad proxy via MDM-princip så att användare kan logga in på Edge i Android.

Tangent Värde
EdgeOneAuthProxy Motsvarande värde är en sträng
Exempelhttp://MyProxy.com:8080

Datalager för iOS-webbplats

Webbplatsdatalagret i Edge för iOS är viktigt för att hantera cookies, disk- och minnescacheminnen och olika typer av data. Det finns dock bara ett beständigt webbplatsdatalager i Edge för iOS. Som standard används det här datalagret exklusivt av personliga konton, vilket leder till en begränsning där arbets- eller skolkonton inte kan använda det. Därför går webbdata, exklusive cookies, förlorade efter varje session för arbets- eller skolkonton. För att förbättra användarupplevelsen kan organisationer konfigurera webbplatsdatalagret för användning av arbets- eller skolkonton, vilket säkerställer att webbdata är beständiga.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 Webbplatsens datalager används alltid endast av ett personligt konto
1 Webbplatsens datalager används av det första inloggade kontot
2 (standard) Webbplatsens datalager används av arbets- eller skolkontot oavsett inloggningsordning

Obs!

Med lanseringen av iOS 17 stöds nu flera beständiga butiker. Arbetskonto och personligt konto har en egen angiven beständig butik. Därför är den här principen inte längre giltig från version 122.

Microsoft Defender SmartScreen

Microsoft Defender SmartScreen är en funktion som hjälper användare att undvika skadliga webbplatser och nedladdningar. Den är aktiverad som standard. Organisationer kan inaktivera den här inställningen.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled sant (standard) Microsoft Defender SmartScreen är aktiverat.
falskt Microsoft Defender SmartScreen har inaktiverats.

Certifikatverifiering

Som standard verifierar Microsoft Edge för Android servercertifikat med hjälp av den inbyggda certifikatverifieraren och Microsoft Root Store som källa för offentligt förtroende. Organisationer kan växla till systemcertifikatverifierare och systemrotcertifikat.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled true (standard) Använd den inbyggda certifikatverifieraren och Microsoft Root Store för att verifiera certifikat
false Använd systemcertifikatverifierare och systemrotcertifikat som källa för offentligt förtroende för att verifiera certifikat

Obs!

Ett användningsfall för den här principen är att du måste använda systemcertifikatverifierare och systemrotcertifikat när du använder Microsoft MAM Tunnel i Edge för Android.

Kontroll av SSL-varningssida

Som standard kan användarna klicka sig igenom varningssidor som visas när användare navigerar till webbplatser med SSL-fel. Organisationer kan hantera beteendet.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed true (standard) Tillåt användare att klicka igenom SSL-varningssidor
false Hindra användare från att klicka på SSL-varningssidor

Popup-inställningar

Som standard blockeras popup-fönster. Organisationer kan hantera beteendet.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Tillåt att alla webbplatser visar popup-fönster
2 (standard) Tillåt inte att någon webbplats visar popup-fönster

Tillåt popup-fönster på specifika webbplatser

Om den här principen inte har konfigurerats används värdet från principen DefaultPopupsSetting (om den har angetts) eller användarens personliga konfiguration för alla webbplatser. Organisationer kan definiera en lista över webbplatser som kan öppna popup-fönster.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill blockera som ett enda värde, avgränsade med ett pipe-tecken |.

              Exempel:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Blockera popup-fönster på specifika webbplatser

Om den här principen inte har konfigurerats används värdet från principen DefaultPopupsSetting (om den har angetts) eller användarens personliga konfiguration för alla webbplatser. Organisationer kan definiera en lista över webbplatser som blockeras från att öppna popup-fönster.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill blockera som ett enda värde, avgränsade med ett pipe-tecken |.

              Exempel:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

Standard sökleverantör

Som standard använder Edge standardsökleverantören för att utföra en sökning när användare anger icke-URL-text i adressfältet. Användare kan ändra sökleverantörslistan. Organisationer kan hantera sökleverantörens beteende.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled true Aktivera standardsökprovidern
false Inaktivera standardsökprovidern

Konfigurera sökprovider

Organisationer kan konfigurera en sökleverantör för användare. Om du vill konfigurera en sökprovider måste du först konfigurera principen DefaultSearchProviderEnabled.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName Motsvarande värde är en sträng
ExempelMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL Motsvarande värde är en sträng
Exempelhttps://search.my.company/search?q={searchTerms}

Öppna externa appar

När en webbsida begär att öppna en extern app visas ett popup-fönster där användarna uppmanas att öppna den externa appen eller inte. Organisationer kan hantera beteendet.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.OpeningExternalApps 0 (standard) Visa popup-fönstret så att användarna kan välja att stanna kvar i Edge eller öppna med externa appar.
1 Öppna alltid i Edge utan att visa popup-fönstret.
2 Öppna alltid med externa appar utan att visa popup-fönstret. Om externa appar inte är installerade är beteendet detsamma som värdet 1

Obs!

Från och med version 120.2210.99 tas funktionen för apphoppblockering bort. Externa appar öppnas som standard från Edge. Därför är den här principen inte längre giltig från version 120.2210.99.

Copilot

Obs!

Copilot är även känd som Bing Chat Enterprise.

Copilot är tillgängligt på Microsoft Edge för iOS och Android. Användare kan starta Copilot genom att klicka på Copilot-knappen i det nedre fältet.

Det finns tre inställningar i Inställningar–>Allmänt–>Copilot för Copilot.

  • Visa Copilot – Ange om Bing-knappen ska visas i det nedre fältet
  • Tillåt åtkomst till webbsidor eller PDF – Ange om Copilot ska få åtkomst till sidinnehåll eller PDF
  • Snabbåtkomst på textmarkering – Ange om snabbchattpanelen ska visas när text på en webbsida är markerad

Du kan hantera inställningarna för Copilot.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.Chat true (standard) Användare kan se Bing-knappen i det nedre fältet. Ange Visa Copilot är aktiverat som standard och kan inaktiveras av användare
falska användare kan inte se Bing-knappen i det nedre fältet. Inställningen Visa Copilot är inaktiverad och kan inte aktiveras av användare
com.microsoft.intune.mam.managedbrowser.ChatPageContext sant (standard) kan Copilot komma åt sidinnehåll. Tillåt åtkomst till alla webbsidor eller PDF och Snabbåtkomst för textmarkering alternativet under Copilot-inställningar är aktiverat som standard och kan inaktiveras av användare
false kan Copilot inte komma åt sidinnehåll. Tillåt åtkomst till alla webbsidor eller PDF och Snabbåtkomst för textmarkering alternativet under Copilot-inställningar inaktiveras och kan inte aktiveras av användare

Konfigurationsscenarier för dataskyddsappar

Edge för iOS och Android stöder appkonfigurationsprinciper för följande dataskyddsinställningar när appen hanteras av Microsoft Intune med en appkofigurationsprincip för hanterad app som tillämpas på det arbets- eller skolkonto som är inloggade i appen:

  • Hantera kontosynkronisering
  • Hantera begränsade webbplatser
  • Hantera proxykonfiguration
  • Hantera webbplatser för enkel inloggning med NTLM

De här inställningarna kan distribueras till appen oavsett status för enhetsregistrering.

Hantera kontosynkronisering

Som standard gör Microsoft Edge synkronisering att användarna kan komma åt sina webbdata på alla sina inloggade enheter. De data som stöds av synkroniseringen omfattar:

  • Favoriter
  • Lösenord
  • Adresser och mer (autofyll formulärpost)

Synkroniseringsfunktionen aktiveras via användarens medgivande och användarna kan aktivera eller inaktivera synkronisering för var och en av de datatyper som anges ovan. Mer information finns i Microsoft Edge-synkronisering.

Organisationer har möjlighet att inaktivera Edge-synkronisering på iOS och Android.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.account.syncDisabled sant inaktiverar Edge-synkronisering
falskt (standard) tillåter Edge-synkronisering

Hantera begränsade webbplatser

Organisationer kan definiera vilka webbplatser som användare kan komma åt i arbets- eller skolkontokontexten i Edge för iOS och Android. Om du använder en lista över tillåtna kan användarna bara komma åt webbplatserna som uttryckligen anges. Om du använder en blockerad lista kan användarna komma åt alla webbplatser förutom de som uttryckligen blockeras. Du bör bara införa antingen en tillåten eller blockerad lista, inte båda. Om du inför båda är det bara listan över tillåtna som används.

Organisationer definierar också vad som händer när en användare försöker navigera till en begränsad webbplats. Som standard tillåts övergångar. Om organisationen tillåter det kan begränsade webbplatser öppnas i den personliga kontokontexten, Microsoft Entra-kontots InPrivate-kontext eller om webbplatsen blockeras helt. Mer information om de olika scenarier som stöds finns i Begränsade webbplatsövergångar i Microsoft Edge mobil. Genom att tillåta övergångsupplevelser förblir organisationens användare skyddade, samtidigt som företagets resurser hålls säkra.

Obs!

Edge för iOS och Android kan bara blockera åtkomst till webbplatser när de nås direkt. Den blockerar inte åtkomst när användare använder mellanliggande tjänster (till exempel en översättningstjänst) för att komma åt webbplatsen. URL som startar Edge, till exempel Edge://*, Edge://flagsoch Edge://net-export, stöds inte i appkonfigurationsprincipen AllowListURLs eller BlockListURLs för hanterade appar. I stället kan du använda appkonfigurationsprincipen URLAllowList eller URLBlocklist för hanterade enheter. Relaterad information finns i Mobilprinciper för Microsoft Edge.

Använd följande nyckel/värde-par för att konfigurera antingen en lista över tillåtna eller blockerade webbplatser för Edge för iOS och Android.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.AllowListURLs Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill tillåta som ett enda värde, avgränsade med ett pipe |-tecken.

              Exempel:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill blockera som ett enda värde, avgränsade med ett pipe-tecken |.

              Exempel:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock sant (standard) tillåter Edge för iOS och Android att överföra begränsade webbplatser. När personliga konton inte är inaktiverade uppmanas användarna att antingen växla till den personliga kontexten för att öppna den begränsade webbplatsen eller lägga till ett personligt konto. Om com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked har angetts till sant kan användarna öppna den begränsade webbplatsen i InPrivate-kontexten.
falskt hindrar Edge för iOS och Android från att överföra användare. Användare visas helt enkelt ett meddelande om att webbplatsen de försöker komma åt är blockerad.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked sant tillåter att begränsade webbplatser öppnas i Microsoft Entra-kontots InPrivate-kontext. Om Microsoft Entra-kontot är det enda kontot som konfigurerats i Edge för iOS och Android öppnas den begränsade webbplatsen automatiskt i InPrivate-kontexten. Om användaren har ett personligt konto konfigurerat uppmanas användaren att välja mellan att öppna InPrivate eller växla till det personliga kontot.
falskt (standard) kräver att den begränsade webbplatsen öppnas i användarens personliga konto. Om personliga konton är inaktiverade blockeras webbplatsen.
För att den här inställningen ska börja gälla måste com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock anges till sant.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Ange antalet sekunder som användarna ser meddelandet "Åtkomst till den här webbplatsen blockeras av din organisation. Vi har öppnat den i InPrivate-läge så att du kan komma åt webbplatsen." Som standard visas aviseringen i 7 sekunder.

Följande webbplatser tillåts alltid oavsett de angivna tillåtna inställningarna eller blockeringslistan:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

URL-format för listan över tillåtna och blockerade webbplatser

Du kan använda olika URL-format för att skapa listor över tillåtna/blockerade webbplatser. Dessa tillåtna mönster beskrivs i följande tabell.

  • Se till att du föregår alla URL:er med http:// eller https:// när du anger dem i listan.

  • Du kan använda jokertecknet (*) enligt reglerna i följande lista över tillåtna mönster.

  • Ett jokertecken kan bara matcha en del (t.ex. news-contoso.com) eller en hel komponent i värdnamnet (t.ex. host.contoso.com) eller hela delar av sökvägen när de avgränsas med snedstreck (www.contoso.com/images).

  • Du kan ange portnummer i adressen. Om du inte anger ett portnummer är de värden som används:

    • Port 80 för http
    • Port 443 för https
  • Det går inte att använda jokertecken för portnumret. Till exempel stöds inte http://www.contoso.com:* och http://www.contoso.com:*/.

    URL Information Matcher Överensstämmer inte
    http://www.contoso.com Matchar en enskild sida www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Matchar en enskild sida contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* Matchar alla URL:er som börjar med www.contoso.com www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* Matchar alla underdomäner under contoso.com developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* Matchar alla underdomäner som slutar med contoso.com/ news-contoso.com
    news-contoso.com.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Matchar en enskild mapp www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Matchar en enskild sida med hjälp av ett portnummer www.contoso.com:80
    https://www.contoso.com Matchar en enda, säker sida www.contoso.com www.contoso.com
    http://www.contoso.com/images/* Matchar en enskild mapp och alla undermappar www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
  • Följande är exempel på några av de indata som du inte kan ange:

    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • IP-adresser
    • https://*
    • http://*
    • http://www.contoso.com:*
    • http://www.contoso.com: /*

Kontrollera beteendet för popup-fönstret Webbplatsblockerad

När du försöker komma åt blockerade webbplatser uppmanas användarna att använda antingen växla till InPrivate eller ett personligt konto för att öppna de blockerade webbplatserna, beroende på principkonfigurationerna AllowTransitionOnBlock och OpenInPrivateIfBlocked. Du kan välja inställningar mellan InPrivate och personligt konto.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (Standard) Visa alltid popup-fönstret som användaren kan välja.
1: Växla automatiskt till personligt konto när det är inloggad.
2: Växla automatiskt till personligt konto om det är inloggad och InPrivate aktiveras samtidigt.
3:Växla automatiskt till InPrivate om den är inloggad och InPrivate aktiveras samtidigt.

Obs!

Principen AutoTransitionModeOnBlock kan för närvarande endast nås av Edge för iOS.

Kontrollera hur ohanterade URL:er öppnas

Den här principen är att styra beteendet för att öppna Intune ohanterad URL.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitch 0: (Standard) URL:er öppnas på normala flikar med arbetskonton.

1: Microsoft Edge följer Intune skyddsprincip. Beteendet bestäms av konfigurationen Ta emot data från andra appar i Intune skyddsprincip.

När värdet är Alla appar återgår inställningen till 1 till beteendet för principvärde 0. När värdet är Inga eller Principhanterade appar och det personliga kontot är inloggade öppnas URL:er på vanliga flikar med personlig profil. Om det personliga kontot inte är inloggad öppnas URL:er i InPrivate. Om InPrivate är inaktiverat öppnas inte URL:erna.

2: (endast Android) Microsoft Edge kontrollerar URLAllowlist eller URLBlocklist. Tillåtna URL:er öppnas på vanliga flikar med arbetskonton. Blockerade URL:er kan öppnas i InPrivate eller vanliga flikar med personliga konton, men funktionen beror på hur openInPrivateIfBlocked har konfigurerats.

Hantera webbplatser för att tillåta uppladdning av filer

Det kan finnas scenarier där användare endast får visa webbplatser, utan möjlighet att ladda upp filer. Organisationer har möjlighet att ange vilka webbplatser som kan ta emot filuppladdningar.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill blockera som ett enda värde, avgränsade med ett pipe-tecken |.

              Exempel:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill blockera som ett enda värde, avgränsade med ett pipe-tecken |.

              Exempel:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

Exemplet för att blockera alla webbplatser, inklusive interna webbplatser, från att ladda upp filer

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Ett exempel för att tillåta att specifika webbplatser laddar upp filer

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Obs!

För Edge i iOS blockeras inklistringsåtgärden utöver uppladdningar. Användarna ser inte inklistringsalternativet på åtgärdsmenyn.

Hantera proxykonfiguration

Du kan använda Edge för iOS och Android och Microsoft Entra Programproxy tillsammans för att ge användare åtkomst till intranätplatser på sina mobila enheter. Till exempel:

  • En användare använder Outlook-mobilappen, som skyddas av Intune. De klickar sedan på en länk till en intranätplats i ett e-postmeddelande, och Edge för iOS och Android känner igen att den här intranätplatsen har exponerats för användaren via Programproxy. Användaren dirigeras automatiskt via Programproxy för att autentisera med eventuell tillämplig multifaktorautentisering och villkorsstyrd åtkomst innan den når intranätplatsen. Användaren kan nu komma åt interna webbplatser, även på sina mobila enheter, och länken i Outlook fungerar som förväntat.
  • En användare öppnar Edge för iOS och Android på sin iOS- eller Android-enhet. Om Edge för iOS och Android skyddas med Intune och Programproxy är aktiverat kan användaren gå till en intranätplats med hjälp av den interna URL som de är vana vid. Edge för iOS och Android identifierar att den här intranätplatsen har exponerats för användaren via Programproxy. Användaren dirigeras automatiskt via Programproxy för att autentisera innan den når intranätplatsen.

Innan du börjar:

  • Konfigurera dina interna program via Microsoft Entra programproxy.
    • Information om hur du konfigurerar Programproxy och publicerar program finns i installationsdokumentationen .
    • Se till att användaren har tilldelats till Microsoft Entra Programproxy-appen, även om appen har konfigurerats med genomströmningstypen förautentisering.
  • Edge för iOS- och Android-appen måste ha en tilldelad appskyddsprincip för Intune.
  • Microsoft-appar måste ha en appskyddsprincip som har inställningen Begränsa överföring av webbinnehåll med andra appars dataöverföring inställd på Microsoft Edge.

Obs!

Edge för iOS och Android uppdaterar Programproxy omdirigeringsdata baserat på den senaste lyckade uppdateringshändelsen. Uppdateringar görs när den senaste lyckade uppdateringshändelsen är större än en timme.

Ge Edge för iOS och Android följande nyckel-/värdepar som mål för att aktivera programproxy.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection true aktiverar scenarier för omdirigering av Microsoft Entra-applikationsproxy
false (standard) förhindrar scenarier för omdirigering av Microsoft Entra-applikationsproxy

Mer information om hur du använder Edge för iOS och Android och Microsoft Entra Programproxy tillsammans för sömlös (och skyddad) åtkomst till lokala webbappar finns i Bättre tillsammans: Intune och Microsoft Entra samarbetar för att förbättra användaråtkomsten. Det här blogginlägget refererar till Intune Managed Browser, men innehållet gäller även för Edge för iOS och Android.

Hantera webbplatser för enkel inloggning med NTLM

Organisationer kan kräva att användare autentiserar med NTLM för att få åtkomst till intranätwebbplatser. Som standard uppmanas användarna att ange autentiseringsuppgifter varje gång de ansluter till en webbplats som kräver NTLM-autentisering eftersom cachelagring av NTLM-autentiseringsuppgifter inaktiveras.

Organisationer kan aktivera cachelagring av NTLM-autentiseringsuppgifter för vissa webbplatser. För dessa webbplatser cachelagras autentiseringsuppgifterna som standard i 30 dagar när användaren har angett autentiseringsuppgifter och autentiserats.

Tangent Värde
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs Motsvarande värde för nyckeln är en lista över URL:er. Du anger alla URL:er som du vill tillåta som ett enda värde, avgränsade med ett pipe |-tecken.

              Exempel:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

Mer information om vilka typer av URL-format som stöds finns i URL-format för listanöver tillåtna och blockerade webbplatser.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO Antal timmar för cachelagring av autentiseringsuppgifter, standard är 720 timmar

Ytterligare appkonfiguration för hanterade enheter

Följande principer, som ursprungligen kan konfigureras via appkonfigurationsprincipen för hanterade appar, är nu tillgängliga via appkonfigurationsprincipen för hanterade enheter. När du använder principer för hanterade appar måste användarna logga in på Microsoft Edge. När du använder principer för hanterade enheter behöver användarna inte logga in på Edge för att tillämpa principerna.

Eftersom appkonfigurationsprinciper för hanterade enheter behöver enhetsregistrering stöds all enhetlig slutpunktshantering (UEM). Mer information om hur du hittar fler principer under MDM-kanalen finns i Microsoft Edge Mobilprinciper.

MAM-princip MDM-princip
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

Distribuera appkonfigurationsscenarier med Microsoft Intune

Om du använder Microsoft Intune som hanteringsprovider för mobilappar kan du med följande steg skapa en appkonfigurationsprincip för hanterade appar. När konfigurationen har skapats kan du tilldela dess inställningar till grupper av användare.

  1. Logga in på Microsoft Intune administrationscenter.

  2. Välj Appar och välj sedan Appkonfigurationsprinciper.

  3. På bladet appkonfigurationsprinciper väljer du Lägg till och välj Hanterade appar.

  4. I avsnittet Grundläggande anger du ett namn och en valfri beskrivning för appkonfigurationsinställningarna.

  5. För offentliga apparväljer du Välj offentliga apparoch väljer sedan Edge för iOS och Androidbladet Riktade appar genom att välja både iOS- och Android-plattformsapparna. Klicka på Välj om du vill spara de valda offentliga apparna.

  6. Klicka på Nästa för att slutföra de grundläggande inställningarna för appkonfigurationsprincipen.

  7. Expandera konfigurationsinställningarna för Edge i avsnittet Inställningar.

  8. Om du vill hantera inställningarna för dataskydd konfigurerar du önskade inställningar enligt följande:

    • För programproxyomdirigeringväljer du bland de tillgängliga alternativen: Aktivera, Inaktivera (standard).

    • Ange en giltig URL som innehåller prefixet för antingenhttp:// eller https:// för url:en för startsidan. Felaktiga URL:er blockeras som en säkerhetsåtgärd.

    • För hanterade bokmärkenanger du rubriken och en giltig URL som innehåller prefixet för antingen http:// eller https://.

    • För tillåtna URL:eranger du en giltig URL (endast dessa URL:er tillåts; inga andra webbplatser kan nås). Mer information om vilka typer av URL-format som stöds finns i URL-format för listanöver tillåtna och blockerade webbplatser.

    • För blockerade URL:eranger du en giltig URL (endast dessa URL:er blockeras). Mer information om vilka typer av URL-format som stöds finns i URL-format för listanöver tillåtna och blockerade webbplatser.

    • För Omdirigera begränsade webbplatser till personlig kontextväljer du bland de tillgängliga alternativen: Aktivera (standard), Inaktivera.

    Obs!

    När både tillåtna URL:er och blockerade URL:er definieras i principen används endast listan över tillåtna adresser.

  9. Om du vill ytterligare appkonfigurationsinställningar som inte visas i principen ovan expanderar du noden Allmänna konfigurationsinställningar och anger nyckelvärdeparen därefter.

  10. När du är klar med konfigurationen av inställningarna väljer du Nästa.

  11. I avsnittet Tilldelningar väljer du Välj grupper som ska inkluderas. Välj den Microsoft Entra-grupp som du vill tilldela appkonfigurationsprincipen till och välj sedan Välj.

  12. När du är klar med uppgifterna väljer du Nästa.

  13. På bladet Skapa appkonfigurationsprincip Granska + Skapa granskar du de konfigurerade inställningarna och väljer Skapa.

Den nyligen skapade konfigurationsprincipen visas på appkonfigurationsbladet.

Använd Microsoft Edge för iOS och Android för åtkomst till loggar för hanterade appar

Användare med Edge för iOS och Android installerat på sin iOS- eller Android-enhet kan visa hanteringsstatus för alla Microsoft-publicerade appar. De kan skicka loggar för att felsöka sina hanterade iOS- eller Android-appar med hjälp av följande steg:

  1. Öppna Edge för iOS och Android på din enhet.

  2. Skriv edge://intunehelp/ i adressrutan.

  3. Edge för iOS och Android startar felsökningsläget.

Du kan hämta loggar från Microsoft Support genom att ge dem användarens incident-ID.

En lista över de inställningar som lagras i apploggarna finns i Granska klientappens skyddsloggar.

Diagnostikloggar

Förutom Intune-loggar från edge://intunehelp/ kan du bli ombedd av Microsoft Support att tillhandahålla diagnostikloggar för Microsoft Edge för iOS och Android. Du kan ladda ned loggarna till lokala enheter och dela dem till Microsoft Support. Så här laddar du ned loggarna till lokala enheter:

1.Öppna Hjälp och feedback från spillmenyn

2.Klicka på diagnostikdata

3.För Microsoft Edge för iOS klickar du på ikonen Dela längst upp till höger. Dialogrutan för os-delning visas. Du kan välja att spara loggarna lokalt eller dela dem med andra appar. Om du vill Microsoft Edge för Android klickar du på undermenyn i det övre högra hörnet för att spara loggar. Loggarna lagras i mappen Download –>Edge.

Du kanske också vill klicka på ikonen Rensa för att rensa loggarna först för att hämta uppdateringsloggar.

Obs!

Om du sparar loggar respekteras även Intune-appskydd-principen. Därför kanske du inte får spara diagnostikdata på lokala enheter.

Nästa steg