Principinställningar för iOS-appskydd
Den här artikeln beskriver inställningarna för appskyddsprinciper för iOS/iPadOS-enheter. Principinställningarna som beskrivs kan konfigureras för en appskyddsprincip i fönstret Inställningar i portalen när du skapar en ny princip.
Det finns tre kategorier av principinställningar: dataflytt, åtkomstkrav och villkorlig start. I den här artikeln refererar termen principhanterade appar till appar som har konfigurerats med appskyddsprinciper.
Viktigt
Intune Managed Browser har dragits tillbaka. Använd Microsoft Edge för din skyddade Intune webbläsarupplevelse.
Dataskydd
Dataöverföring
Inställning | Användning | Standardvärde |
---|---|---|
Säkerhetskopiera organisationsdata till iTunes- och iCloud-säkerhetskopior | Välj Blockera för att förhindra att den här appen säkerhetskopierar arbets- eller skoldata till iTunes och iCloud. Välj Tillåt för att tillåta att den här appen säkerhetskopierar arbets- eller skoldata till iTunes och iCloud. | Tillåt |
Skicka organisationsdata till andra appar | Ange vilka appar som kan ta emot data från den här appen:
Spotlight-sökning (gör det möjligt att söka efter data i appar) och Siri-genvägar blockeras om de inte är inställda på Alla appar. Den här principen kan också gälla för universella iOS/iPadOS-länkar. Allmänna webblänkar hanteras av öppna applänkar i Intune Managed Browser principinställning. Det finns vissa undantagna appar och tjänster som Intune kan tillåta dataöverföring som standard. Dessutom kan du skapa egna undantag om du behöver tillåta att data överförs till en app som inte stöder Intune APP. Mer information finns i undantag för dataöverföring . |
Alla appar |
|
Det här alternativet är tillgängligt när du väljer Principhanterade appar för föregående alternativ. | |
|
Ange vilka universella iOS/iPadOS-länkar som ska öppnas i det angivna ohanterade programmet i stället för den skyddade webbläsare som anges i inställningen Begränsa överföring av webbinnehåll med andra appar . Du måste kontakta programutvecklaren för att fastställa rätt universallänkformat för varje program. | |
|
Ange vilka universella iOS/iPadOS-länkar som ska öppnas i det angivna hanterade programmet i stället för den skyddade webbläsare som anges i inställningen Begränsa överföring av webbinnehåll till andra appar . Du måste kontakta programutvecklaren för att fastställa rätt universallänkformat för varje program. | |
|
Välj Blockera för att inaktivera användningen av alternativet Spara som i den här appen. Välj Tillåt om du vill tillåta användning av Spara som. När inställningen Är inställd på Blockera kan du konfigurera inställningen Tillåt användare att spara kopior till valda tjänster. Obs!
|
Tillåt |
|
Användare kan spara till de valda tjänsterna (OneDrive för företag, SharePoint, Fotobibliotek och Lokal lagring). Alla andra tjänster blockeras. OneDrive för företag: du kan spara filer i OneDrive för företag och SharePoint Online. SharePoint: du kan spara filer i lokal SharePoint. Fotobibliotek: Du kan spara filer i fotobiblioteket lokalt. Lokal lagring: Hanterade appar kan spara kopior av organisationsdata lokalt. Detta inkluderar INTE att spara filer på de lokala ohanterade platserna, till exempel appen Filer på enheten. | 0 valt |
|
När en användare väljer ett hyperlänkat telefonnummer i en app öppnas vanligtvis en uppringningsapp med telefonnumret ifyllt och redo att ringa. För den här inställningen väljer du hur den här typen av innehållsöverföring ska hanteras när den initieras från en principhanterad app:
Obs!Den här inställningen kräver Intune SDK 12.7.0 och senare. Om dina appar förlitar sig på uppringningsfunktioner och inte använder rätt Intune SDK-version kan du överväga att lägga till "tel; telprompt" som ett undantag för dataöverföring. När apparna har stöd för rätt Intune SDK-version kan undantaget tas bort. |
Valfri uppringningsapp |
|
När en specifik uppringningsapp har valts måste du ange url-schemat för uppringningsappen som används för att starta uppringningsappen på iOS-enheter. Mer information finns i Apples dokumentation om telefonlänkar. | Blank |
|
När en användare väljer en länk för hyperlänkade meddelanden i en app öppnas vanligtvis en meddelandeapp med telefonnumret ifyllt och redo att skickas. För den här inställningen väljer du hur den här typen av innehållsöverföring ska hanteras när den initieras från en principhanterad app. Ytterligare steg kan behövas för att den här inställningen ska börja gälla. Kontrollera först att sms har tagits bort från listan Välj appar att undanta. Kontrollera sedan att programmet använder en nyare version av Intune SDK (version > 19.0.0). För den här inställningen väljer du hur den här typen av innehållsöverföring ska hanteras när den initieras från en principhanterad app:
Obs! Den här inställningen kräver Intune SDK 19.0.0 och senare. |
Alla meddelandeappar |
|
När en specifik meddelandeapp har valts måste du ange url-schemat för meddelandeappen som används för att starta meddelandeappen på iOS-enheter. Mer information finns i Apples dokumentation om telefonlänkar. | Blank |
Ta emot data från andra appar | Ange vilka appar som kan överföra data till den här appen:
|
Alla appar |
|
Välj Blockera om du vill inaktivera användningen av alternativet Öppna eller andra alternativ för att dela data mellan konton i den här appen. Välj Tillåt om du vill tillåta användning av Öppna. När det är inställt på Blockera kan du konfigurera Tillåt användare att öppna data från valda tjänster för att ange vilka tjänster som tillåts för organisationens dataplatser. Obs!
|
Tillåt |
|
Välj de programlagringstjänster som användarna kan öppna data från. Alla andra tjänster blockeras. Om du väljer inga tjänster hindras användarna från att öppna data från externa platser. Not: Den här kontrollen är utformad för att fungera med data som ligger utanför företagscontainern. Tjänster som stöds:
|
Alla markerade |
Begränsa klipp ut, kopiera och klistra in mellan andra appar | Ange när åtgärderna klipp ut, kopiera och klistra in kan användas med den här appen. Välj mellan:
|
Alla appar |
|
Ange antalet tecken som kan klippas ut eller kopieras från organisationsdata och konton. Detta tillåter delning av det angivna antalet tecken till alla program, oavsett inställningen Begränsa klipp ut, kopiera och klistra in med andra appar . Standardvärde = 0 Obs!Kräver att appen har Intune SDK version 9.0.14 eller senare. |
0 |
Tangentbord från tredje part | Välj Blockera för att förhindra användning av tangentbord från tredje part i hanterade program. När den här inställningen är aktiverad får användaren ett engångsmeddelande om att användningen av tangentbord från tredje part är blockerad. Det här meddelandet visas första gången en användare interagerar med organisationsdata som kräver att ett tangentbord används. Endast standardtangentbordet i iOS/iPadOS är tillgängligt när du använder hanterade program, och alla andra tangentbordsalternativ är inaktiverade. Den här inställningen påverkar både organisationens och de personliga kontona för program med flera identiteter. Den här inställningen påverkar inte användningen av tangentbord från tredje part i ohanterade program. Not: Den här funktionen kräver att appen använder Intune SDK version 12.0.16 eller senare. Appar med SDK-versioner från 8.0.14 till, och inklusive 12.0.15, kommer inte att ha den här funktionen korrekt tillämpad för appar med flera identiteter. Mer information finns i Känt problem: Tangentbord från tredje part blockeras inte i iOS/iPadOS för personliga konton. |
Tillåt |
Obs!
En appskyddsprincip krävs med IntuneMAMUPN för hanterade enheter. Detta gäller även för alla inställningar som kräver registrerade enheter.
Kryptering
Inställning | Användning | Standardvärde |
---|---|---|
Kryptera organisationsdata | Välj Kräv för att aktivera kryptering av arbets- eller skoldata i den här appen. Intune framtvingar kryptering på iOS/iPadOS-enhetsnivå för att skydda appdata när enheten är låst. Dessutom kan program eventuellt kryptera appdata med hjälp av Intune APP SDK-kryptering. Intune APP SDK använder kryptografimetoder för iOS/iPadOS för att tillämpa 256-bitars AES-kryptering på appdata. När du aktiverar den här inställningen kan användaren behöva konfigurera och använda en PIN-kod för enheten för att få åtkomst till sin enhet. Om det inte finns någon PIN-kod för enheten och kryptering krävs uppmanas användaren att ange en PIN-kod med meddelandet "Din organisation har krävt att du först aktiverar en PIN-kod för enheten för att få åtkomst till den här appen". Gå till den officiella Apple-dokumentationen för att läsa mer om deras dataskyddsklasser som en del av deras Apple Platform Security. |
Behöva |
Funktionalitet
Inställning | Användning | Standardvärde |
---|---|---|
Synkronisera principhanterade appdata med interna appar eller tillägg | Välj Blockera för att förhindra att principhanterade appar sparar data i enhetens interna appar (kontakter, kalender och widgetar) och för att förhindra användning av tillägg i principhanterade appar. Om det inte stöds av programmet tillåts att spara data i interna appar och använda tillägg. Om du väljer Tillåt kan den principhanterade appen spara data i de interna apparna eller använda tillägg, om dessa funktioner stöds och aktiveras i den principhanterade appen. Program kan tillhandahålla ytterligare kontroller för att anpassa beteendet för datasynkronisering till specifika interna appar eller för att inte respektera den här kontrollen. Obs! När du utför en selektiv rensning för att ta bort arbets- eller skoldata från appen tas data som synkroniseras direkt från den principhanterade appen till den interna appen bort. Data som synkroniseras från den interna appen till en annan extern källa rensas inte. Obs! Följande appar stöder den här funktionen:
|
Tillåt |
Skriva ut organisationsdata | Välj Blockera för att förhindra att appen skriver ut arbets- eller skoldata. Om du lämnar den här inställningen till Tillåt, standardvärdet, kan användarna exportera och skriva ut alla organisationsdata. | Tillåt |
Begränsa överföring av webbinnehåll med andra appar | Ange hur webbinnehåll (http/https-länkar) ska öppnas från principhanterade program. Välj mellan:
Om en principhanterad webbläsare krävs men inte installeras uppmanas slutanvändarna att installera Microsoft Edge. Om en principhanterad webbläsare krävs hanteras universella iOS/iPadOS-länkar av principinställningen Skicka organisationsdata till andra appar .
Intune enhetsregistrering
Principhanterad Microsoft Edge
Obs!Intune SDK kan inte avgöra om en målapp är en webbläsare. Inga andra hanterade webbläsarappar tillåts på iOS/iPadOS-enheter. |
Inte konfigurerad |
|
Ange protokollet för en enda ohanterad webbläsare. Webbinnehåll (http/https-länkar) från principhanterade program öppnas i alla appar som stöder det här protokollet. Webbinnehållet hanteras inte i målwebbläsaren. Den här funktionen bör endast användas om du vill dela skyddat innehåll med en specifik webbläsare som inte är aktiverad med hjälp av Intune appskyddsprinciper. Du måste kontakta webbläsarens leverantör för att fastställa vilket protokoll som stöds av din önskade webbläsare. Obs!Inkludera endast protokollprefixet. Om webbläsaren kräver länkar i formuläret mybrowser://www.microsoft.com anger du mybrowser .Länkar kommer att översättas som:
|
Blank |
Meddelanden om organisationsdata | Ange hur organisationsdata delas via OS-meddelanden för organisationskonton. Den här principinställningen påverkar den lokala enheten och alla anslutna enheter, till exempel bärbara och smarta högtalare. Appar kan tillhandahålla ytterligare kontroller för att anpassa meddelandebeteendet eller välja att inte respektera alla värden. Välj mellan:
Obs:
|
Tillåt |
Obs!
Ingen av dataskyddsinställningarna styr den Apple-hanterade funktionen för att öppna i iOS/iPadOS-enheter. Information om hur du använder hantering av Apple open-in finns i Hantera dataöverföring mellan iOS/iPadOS-appar med Microsoft Intune.
Undantag för dataöverföring
Det finns vissa undantagna appar och plattformstjänster som Intune appskyddsprincip kan tillåta dataöverföring till och från i vissa scenarier. Den här listan kan komma att ändras och återspeglar de tjänster och appar som anses användbara för säker produktivitet.
Ohanterade appar från tredje part kan läggas till i undantagslistan som kan tillåta dataöverföringsundantag. Mer information och exempel finns i How to create exceptions to the Intune App Protection Policy (APP) dataöverföringsprincip. Den undantagna ohanterade appen måste anropas baserat på iOS URL-protokoll. När dataöverföringsundantag till exempel läggs till för en ohanterad app skulle det ändå hindra användare från att klippa ut, kopiera och klistra in åtgärder om de begränsas av principen. Den här typen av undantag skulle också fortfarande hindra användare från att använda Öppna i-åtgärd i en hanterad app för att dela eller spara data för att undanta appen eftersom den inte baseras på iOS URL-protokoll. Mer information om Öppna i finns iAnvända appskydd med iOS-appar.
App-/tjänstnamn | Beskrivning |
---|---|
skype |
Skype |
app-settings |
Enhetsinställningar |
itms; itmss; itms-apps; itms-appss; itms-services |
App Store |
calshow |
Intern kalender |
Viktigt
Appskyddsprinciper som skapats före den 15 juni 2020 inkluderar tel - och telprompt-URL-schema som en del av standardundantag för dataöverföring. Med dessa URL-scheman kan hanterade appar initiera uppringningen. Principinställningen Överföring av telekommunikationsdata till har ersatt den här funktionen. Administratörer bör ta bort tel; telprompt; från dataöverföringsundantag och förlitar sig på appskyddsprincipinställningen, förutsatt att de hanterade appar som initierar uppringningsfunktioner inkluderar Intune SDK 12.7.0 eller senare.
Viktigt
I Intune SDK 14.5.0 eller senare, inklusive sms- och mailto-URL-scheman i undantagen för dataöverföring, kommer också att tillåta delning av organisationsdata till MFMessageCompose (för sms) och MFMailCompose (för mailto) visa kontrollanter i principhanterade program.
Universella länkar
Med universella länkar kan användaren starta ett program som är associerat med länken direkt i stället för en skyddad webbläsare som anges i inställningen Begränsa överföring av webbinnehåll till andra appar . Du måste kontakta programutvecklaren för att fastställa rätt universallänkformat för varje program.
Standardlänkar för appklipp hanteras också av universell länkprincip.
Undanta universella länkar
Genom att lägga till Universella länkar till ohanterade appar kan du starta det angivna programmet. Om du vill lägga till appen måste du lägga till länken i undantagslistan.
Försiktighet
Målprogrammen för dessa universella länkar är ohanterade och om du lägger till ett undantag kan det leda till datasäkerhetsläckor.
Standardappen Universal Link-undantag är följande:
Universell länk för app | Beskrivning |
---|---|
http://maps.apple.com;
https://maps.apple.com
|
Maps-app |
http://facetime.apple.com;
https://facetime.apple.com
|
FaceTime-app |
Om du inte vill tillåta standardundantag för Universal Link kan du ta bort dem. Du kan också lägga till universella länkar för appar från tredje part eller LOB. De undantagna universella länkarna tillåter jokertecken, till exempel http://*.sharepoint-df.com/*
.
Hanterade universella länkar
Genom att lägga till Universella länkar till hanterade appar kan du starta det angivna programmet på ett säkert sätt. Om du vill lägga till appen måste du lägga till appens universella länk i den hanterade listan. Om målprogrammet stöder Intune appskyddsprincip försöker du starta appen genom att välja länken. Om appen inte kan öppnas öppnas länken i den skyddade webbläsaren. Om målprogrammet inte integrerar Intune SDK startar den skyddade webbläsaren genom att välja länken.
Standardhanterade universella länkar är följande:
Universallänk för hanterad app | Beskrivning |
---|---|
http://*.onedrive.com/*;
https://*.onedrive.com/*;
|
OneDrive |
http://*.appsplatform.us/*;
http://*.powerapps.cn/*;
http://*.powerapps.com/*;
http://*.powerapps.us/*;
https://*.powerbi.com/*;
https://app.powerbi.cn/*;
https://app.powerbigov.us/*;
https://app.powerbi.de/*;
|
PowerApps |
http://*.powerbi.com/*;
http://app.powerbi.cn/*;
http://app.powerbigov.us/*;
http://app.powerbi.de/*;
https://*.appsplatform.us/*;
https://*.powerapps.cn/*;
https://*.powerapps.com/*;
https://*.powerapps.us/*;
|
Power BI |
http://*.service-now.com/*;
https://*.service-now.com/*;
|
ServiceNow |
http://*.sharepoint.com/*;
http://*.sharepoint-df.com/*;
https://*.sharepoint.com/*;
https://*.sharepoint-df.com/*;
|
SharePoint |
http://web.microsoftstream.com/video/*;
http://msit.microsoftstream.com/video/*;
https://web.microsoftstream.com/video/*;
https://msit.microsoftstream.com/video/*;
|
Stream |
http://*teams.microsoft.com/l/*;
http://*devspaces.skype.com/l/*;
http://*teams.live.com/l/*;
http://*collab.apps.mil/l/*;
http://*teams.microsoft.us/l/*;
http://*teams-fl.microsoft.com/l/*;
https://*teams.microsoft.com/l/*;
https://*devspaces.skype.com/l/*;
https://*teams.live.com/l/*;
https://*collab.apps.mil/l/*;
https://*teams.microsoft.us/l/*;
https://*teams-fl.microsoft.com/l/*;
|
Teams |
http://tasks.office.com/*;
https://tasks.office.com/*;
http://to-do.microsoft.com/sharing*;
https://to-do.microsoft.com/sharing*;
|
Att göra |
http://*.yammer.com/*;
https://*.yammer.com/*;
|
Viva Engage |
http://*.zoom.us/*;
https://*.zoom.us/*;
|
Zooma |
Om du inte vill tillåta standardhanterade universella länkar kan du ta bort dem. Du kan också lägga till universella länkar för appar från tredje part eller LOB.
Åtkomstkrav
Inställning | Användning | Standardvärde |
---|---|---|
PIN-kod för åtkomst | Välj Kräv för att kräva en PIN-kod för att använda den här appen. Användaren uppmanas att konfigurera den här PIN-koden första gången de kör appen i en arbets- eller skolkontext. PIN-koden tillämpas när du arbetar antingen online eller offline. Du kan konfigurera PIN-styrkan med hjälp av de inställningar som är tillgängliga under avsnittet PIN-kod för åtkomst . Not: Slutanvändare som har åtkomst till appen kan återställa appens PIN-kod. Den här inställningen kanske inte visas i vissa fall på iOS-enheter. iOS-enheter har en maximal begränsning på fyra tillgängliga genvägar. För att kunna visa genvägen till återställningen av PIN-koden för appen kan slutanvändaren behöva komma åt genvägen från en annan hanterad app. |
Behöva |
|
Ange ett krav för pin-koder av numerisk typ eller lösenordstyp innan du öppnar en app som har tillämpat appskyddsprinciper. Numeriska krav omfattar endast siffror, medan ett lösenord kan definieras med minst en alfabetisk bokstav eller minst 1 specialtecken. Obs!För att konfigurera lösenordstyp måste appen ha Intune SDK version 7.1.12 eller senare. Numerisk typ har ingen begränsning för Intune SDK-version. Specialtecken som tillåts är specialtecken och symboler på det engelska tangentbordet i iOS/iPadOS. |
Numerisk |
|
Välj Tillåt för att tillåta användare att använda enkla PIN-kodssekvenser som 1234, 1111, abcd eller aaaa. Välj Blockera för att förhindra att de använder enkla sekvenser. Enkla sekvenser kontrolleras i skjutfönster med tre tecken. Om Blockera har konfigurerats skulle 1235 eller 1112 inte accepteras som PIN-kod som angetts av slutanvändaren, men 1122 skulle tillåtas. Obs!Om lösenordstypen PIN-kod har konfigurerats och Tillåt enkel PIN-kod är inställd på Ja behöver användaren minst en bokstav eller minst 1 specialtecken i PIN-koden. Om lösenordstypen PIN-kod har konfigurerats och Tillåt enkel PIN är inställt på Nej behöver användaren minst ett nummer och en bokstav och minst 1 specialtecken i PIN-koden. |
Tillåt |
|
Ange det minsta antalet siffror i en PIN-kodssekvens. | 4 |
|
Välj Tillåt för att tillåta att användaren använder Touch ID i stället för en PIN-kod för appåtkomst. | Tillåt |
|
Om du vill använda den här inställningen väljer du Kräv och konfigurerar sedan en tidsgräns för inaktivitet. | Behöva |
|
Ange en tid i minuter efter vilken antingen ett lösenord eller en numerisk PIN-kod (enligt konfigurerad) åsidosätter användningen av ett fingeravtryck eller ansikte som åtkomstmetod. Det här timeout-värdet ska vara större än det värde som anges under "Kontrollera åtkomstkraven igen efter (minuter av inaktivitet)". | 30 |
|
Välj Tillåt för att tillåta att användaren använder ansiktsigenkänningsteknik för att autentisera användare på iOS/iPadOS-enheter. Om det tillåts måste ansikts-ID användas för att få åtkomst till appen på en enhet som kan använda Ansikts-ID. | Tillåt |
|
Välj Ja om du vill kräva att användarna ändrar appens PIN-kod efter en angiven tidsperiod, i dagar. När värdet är Ja konfigurerar du sedan antalet dagar innan PIN-återställning krävs. |
Nej |
|
Konfigurera antalet dagar innan PIN-återställning krävs. | 90 |
|
Välj Inaktivera för att inaktivera appens PIN-kod när ett enhetslås identifieras på en registrerad enhet med Företagsportal konfigurerad. Obs!Kräver att appen har Intune SDK version 7.0.1 eller senare. IntuneMAMUPN-inställningen måste konfigureras för att program ska kunna identifiera registreringstillståndet. På iOS/iPadOS-enheter kan du låta användaren bevisa sin identitet med hjälp av Touch ID eller Ansikts-ID i stället för en PIN-kod. Intune använder API:et LocalAuthentication för att autentisera användare med touch-ID och ansikts-ID. Mer information om Touch ID och Face ID finns i säkerhetsguiden för iOS. När användaren försöker använda den här appen med sitt arbets- eller skolkonto uppmanas de att ange sin fingeravtrycksidentitet eller ansiktsidentitet i stället för att ange en PIN-kod. När den här inställningen är aktiverad blir förhandsgranskningsbilden för appväxlaren suddig när du använder ett arbets- eller skolkonto. Om enhetens biometriska databas ändras uppmanar Intune användaren att ange en PIN-kod när nästa timeout-värde för inaktivitet uppfylls. Ändringar av biometriska data omfattar tillägg eller borttagning av ett fingeravtryck eller ansikte för autentisering. Om Intune användaren inte har en PIN-kod konfigureras en Intune PIN-kod. |
Möjliggöra |
Autentiseringsuppgifter för arbets- eller skolkonto för åtkomst | Välj Kräv för att kräva att användaren loggar in med sitt arbets- eller skolkonto i stället för att ange en PIN-kod för appåtkomst. Om du ställer in detta på Kräv och PIN-kod eller biometriska uppmaningar aktiveras visas både företagets autentiseringsuppgifter och antingen PIN-koden eller biometriska uppmaningar. | Krävs inte |
Kontrollera åtkomstkraven igen efter (minuter av inaktivitet) | Konfigurera antalet minuter av inaktivitet som måste skickas innan appen kräver att användaren återigen anger åtkomstkraven. En administratör aktiverar till exempel PIN-kod och blockerar rotade enheter i principen, en användare öppnar en Intune hanterad app, måste ange en PIN-kod och måste använda appen på en enhet som inte är rotad. När du använder den här inställningen behöver användaren inte ange en PIN-kod eller genomgå en annan rotidentifieringskontroll i någon Intune hanterad app under en tidsperiod som är lika med det konfigurerade värdet. Obs!På iOS/iPadOS delas PIN-koden mellan alla Intune hanterade appar i samma utgivare. PIN-timern för en specifik PIN-kod återställs när appen lämnar förgrunden på enheten. Användaren behöver inte ange en PIN-kod för någon Intune hanterad app som delar sin PIN-kod under den tidsgräns som definieras i den här inställningen. Det här principinställningsformatet stöder ett positivt heltal. |
30 |
Obs!
Mer information om hur flera Intune appskyddsinställningar som konfigurerats i avsnittet Åtkomst till samma uppsättning appar och användare fungerar på iOS/iPadOS finns i Intune vanliga frågor och svar om MAM och Selektiv rensning av data med åtkomståtgärder för appskyddsprinciper i Intune.
Villkorlig start
Konfigurera inställningar för villkorlig start för att ange säkerhetskrav för inloggning för din åtkomstskyddsprincip.
Som standard tillhandahålls flera inställningar med förkonfigurerade värden och åtgärder. Du kan ta bort några av dessa, till exempel min OS-versionen. Du kan också välja ytterligare inställningar i listrutan Välj en .
Inställning | Användning |
---|---|
Högsta operativsystemversion | Ange ett maximalt iOS/iPadOS-operativsystem för att använda den här appen.
Åtgärderna omfattar:
Den här posten kan visas flera gånger, där varje instans stöder en annan åtgärd. Det här principinställningsformatet stöder antingen major.minor, major.minor.build, major.minor.build.revision. Obs!Kräver att appen har Intune SDK version 14.4.0 eller senare. |
Lägsta operativsystemversion | Ange ett lägsta iOS/iPadOS-operativsystem för att använda den här appen.
Åtgärderna omfattar:
Det här principinställningsformatet stöder antingen major.minor, major.minor.build, major.minor.build.revision. Obs!Kräver att appen har Intune SDK version 7.0.1 eller senare. |
Maximalt antal PIN-försök | Ange hur många försök användaren måste ange sin PIN-kod innan den konfigurerade åtgärden vidtas. Om användaren inte kan ange sin PIN-kod efter de maximala PIN-försöken måste användaren återställa pin-koden efter att ha loggat in på sitt konto och slutfört en MFA-utmaning (multifaktorautentisering) om det behövs. Det här principinställningsformatet stöder ett positivt heltal.
Åtgärderna omfattar:
|
Offline-respitperiod | Antalet minuter som principhanterade appar kan köras offline. Ange tiden (i minuter) innan åtkomstkraven för appen kontrolleras igen.
Åtgärderna omfattar:
|
Jailbrokade/rotade enheter | Det finns inget värde att ange för den här inställningen.
Åtgärderna omfattar:
|
Inaktiverat konto | Det finns inget värde att ange för den här inställningen.
Åtgärderna omfattar:
|
Lägsta appversion | Ange ett värde för det lägsta programversionsvärdet.
Åtgärderna omfattar:
Den här posten kan visas flera gånger, där varje instans stöder en annan åtgärd. Den här principinställningen stöder matchande versionsformat för iOS-apppaket (major.minor eller major.minor.patch). Obs!Kräver att appen har Intune SDK version 7.0.1 eller senare. Dessutom kan du konfigurera var dina slutanvändare kan hämta en uppdaterad version av en verksamhetsspecifik app (LOB). Slutanvändarna ser detta i dialogrutan för villkorlig start av lägsta appversion , vilket uppmanar slutanvändarna att uppdatera till en lägsta version av LOB-appen. På iOS/iPadOS kräver den här funktionen att appen integreras (eller omsluts med hjälp av omslutningsverktyget) med Intune SDK för iOS v. 10.0.7 eller senare. För att konfigurera var en slutanvändare ska uppdatera en LOB-app behöver appen en konfigurationsprincip för hanterade appar som skickas till den med nyckeln . com.microsoft.intune.myappstore Det värde som skickas definierar vilken lagringsplats som slutanvändaren ska ladda ned appen från. Om appen distribueras via Företagsportal måste värdet vara CompanyPortal . För andra butiker måste du ange en fullständig URL. |
Lägsta SDK-version | Ange ett minimivärde för Intune SDK-versionen.
Åtgärderna omfattar:
Den här posten kan visas flera gånger, där varje instans stöder en annan åtgärd. |
Enhetsmodeller | Ange en semikolonavgränsad lista över modellidentifierare. Dessa värden är inte skiftlägeskänsliga.
Åtgärderna omfattar:
|
Högsta tillåtna enhetshotnivå | Appskydd principer kan dra nytta av Intune MTD-anslutningsappen. Ange en högsta hotnivå som kan användas med den här appen. Hot bestäms av din valda MTD-leverantörsapp (Mobile Threat Defense) på slutanvändarens enhet. Ange antingen Skyddad, Låg, Medel eller Hög.
Skyddad kräver inga hot på enheten och är det mest restriktiva konfigurerbara värdet, medan High i princip kräver en aktiv Intune-till-MTD-anslutning.
Åtgärderna omfattar:
Mer information om hur du använder den här inställningen finns i Aktivera MTD för oregistrerade enheter. |
Primär MTD-tjänst | Om du har konfigurerat flera Intune MTD-anslutningsappar anger du den primära MTD-leverantörsappen som ska användas på slutanvändarens enhet.
Värdena är:
Du måste konfigurera inställningen "Högsta tillåtna enhetshotnivå" för att använda den här inställningen. Det finns inga åtgärder för den här inställningen. |
Icke-arbetstid | Det finns inget värde att ange för den här inställningen.
Åtgärderna omfattar:
Följande appar stöder den här funktionen:
|
Mer information
- Läs mer om LinkedIn-information och -funktioner i dina Microsoft-appar.
- Läs mer om linkedin-kontoanslutningar på microsoft 365-översiktssidan.
- Läs mer om att konfigurera LinkedIn-kontoanslutningar.
- Mer information om data som delas mellan användarnas LinkedIn- och Microsoft-arbets- eller skolkonton finns i LinkedIn i Microsoft-program på ditt arbete eller din skola.