Dela via


Hantera samarbetsupplevelser i Microsoft 365 (Office) för iOS och Android med Microsoft Intune

Microsoft 365 (Office) för iOS och Android ger flera viktiga fördelar, bland annat:

  • Kombinera Word, Excel och PowerPoint på ett sätt som förenklar upplevelsen med färre appar att ladda ned eller växla mellan. Det kräver mycket mindre telefonlagring än att installera enskilda appar samtidigt som du behåller praktiskt taget alla funktioner i befintliga mobilappar som du redan känner till och använder.
  • Integrera Microsoft Lens-teknik för att frigöra kraften hos kameran med funktioner som att konvertera bilder till redigerbara Word- och Excel-dokument, skanna PDF-filer och samla in whiteboardtavlor med automatiska digitala förbättringar för att göra innehållet lättare att läsa.
  • Vi lägger till nya funktioner för vanliga uppgifter som en ofta stöter på när en arbetar via telefonen, t.ex. att göra snabba anteckningar, signera PDF-filer, skanna QR-koder och överföra filer mellan enheter.

De mest omfattande och bredaste skyddsfunktionerna för Microsoft 365 data är tillgängliga när du prenumererar på Enterprise Mobility + Security-sviten, som innehåller funktioner för Microsoft Intune och Microsoft Entra ID P1 eller P2, till exempel villkorlig åtkomst. Du bör distribuera minst en princip för villkorlig åtkomst som endast tillåter anslutning till Microsoft 365 (Office) för iOS och Android från mobila enheter och en appskyddsprincip för Intune som säkerställer att samarbetsupplevelsen skyddas.

Använd villkorsstyrd åtkomst

Organisationer kan använda principer för villkorsstyrd åtkomst i Microsoft Entra för att säkerställa att användarna endast kan komma åt arbets- eller skolinnehåll med Microsoft 365 (Office) på iOS och Android. För att göra detta behöver du en princip för villkorsstyrd åtkomst som är riktad mot alla potentiella användare. Dessa principer beskrivs i villkorsstyrd åtkomst: Kräv godkända klientappar eller appskyddsprincip.

  1. Följ stegen i Kräv godkända klientappar eller appskyddsprinciper med mobila enheter, som tillåter Microsoft 365 (Office) för iOS och Android, men blockerar OAuth-kompatibla mobila enhetsklienter från tredje part från att ansluta till Microsoft 365-slutpunkter.

    Obs!

    Den här principen säkerställer att mobila användare kan komma åt alla Microsoft 365-slutpunkter med hjälp av tillämpliga appar.

Obs!

Om du vill använda appbaserade principer för villkorlig åtkomst måste Microsoft Authenticator-appen installeras på iOS-enheter. För Android-enheter krävs appen Intune-företagsportal. Mer information finns i Appbaserad villkorlig åtkomst med Intune.

Skapa skyddsprinciper för Intune-appar

Skyddsprinciper för appar (APP) definierar vilka appar som tillåts och de åtgärder som kan vidtas med dina organisationsdata. De val som är tillgängliga i APP gör det möjligt för organisationer att skräddarsy skyddet efter deras specifika behov. För vissa kanske det inte är uppenbart vilka principinställningar som krävs för att implementera ett fullständigt scenario. För att hjälpa organisationer att prioritera härdning av slutpunkt för mobilklient har Microsoft infört taxonomi för sitt APP-dataskyddsramverk för hantering av iOS- och Android-mobilappar.

APP-dataskyddsramverket är uppdelat i tre olika konfigurationsnivåer, där varje nivå bygger på föregående nivå:

  • Grundläggande dataskydd för företag (nivå 1) säkerställer att appar skyddas med en PIN-kod och krypteras och utför selektiva rensningsåtgärder. För Android-enheter validerar den här nivån Android-enhetsattestering. Det här är en konfiguration på ingångsnivå som ger liknande dataskyddskontroll i Exchange Online-postlådeprinciper och introducerar IT-avdelningen och användarpopulationen i APP.
  • Utökat dataskydd för företag (nivå 2) introducerar mekanismer för skydd mot dataläckage i APP och minimikrav på operativsystem. Det här är den konfiguration som gäller för de flesta mobila användare som har åtkomst till arbets- eller skoldata.
  • Högt dataskydd för företag (Nivå 3) introducerar avancerade dataskyddsmekanismer, förbättrad PIN-konfiguration och APP Mobile Threat Defense. Den här konfigurationen är önskvärd för användare som har åtkomst till data med hög risk.

Om du vill se de specifika rekommendationerna för varje konfigurationsnivå och de lägsta appar som måste skyddas kan du granska dataskyddsramverket med hjälp av appskyddsprinciper.

Oavsett om enheten har registrerats i en UEM-lösning (Unified Endpoint Management) måste en Intune-appskyddsprincip skapas för både iOS- och Android-appar med hjälp av stegen i Skapa och tilldela appskyddsprinciper. Dessa principer måste minst uppfylla följande villkor:

  1. De omfattar alla Microsoft 365-mobilappar, till exempel Edge, Outlook, OneDrive, Microsoft 365 (Office) eller Teams, eftersom detta säkerställer att användarna kan komma åt och ändra arbets- eller skoldata i alla Microsoft-appar på ett säkert sätt.

  2. De tilldelas till alla användare. Detta säkerställer att alla användare skyddas, oavsett om de använder Microsoft 365 (Office) för iOS eller Android.

  3. Bestäm vilken ramverksnivå som uppfyller dina krav. De flesta organisationer bör implementera de inställningar som definierats i Utökat dataskydd för företag (nivå 2) eftersom det möjliggör kontroller för dataskydd och åtkomstkrav.

Mer information om tillgängliga inställningar finns i Inställningar för appskyddprincip för Android och inställningar för appskyddsprincip för iOS.

Viktigt

Om du vill tillämpa appskyddsprinciper för Intune mot appar på Android-enheter som inte har registrerats i Intune måste användaren också installera Intune-företagsportal.

Använda appkonfiguration

Microsoft 365 (Office) för iOS och Android stöder appinställningar som tillåter att administratörer för enhetlig slutpunktshantering, t.ex. Microsoft Intune, anpassar appens beteende.

Appkonfigurationen kan levereras antingen via OS MDM-kanalen (hantering av mobila enheter) på registrerade enheter (kanalen hanterad appkonfiguration för iOS eller kanalen Android i företaget för Android) eller via Intune APP-kanalen (appskyddsprincip). Microsoft 365 (Office) för iOS och Android stöder följande konfigurationsscenarier:

  • Tillåt endast arbets- eller skolkonton
  • Allmän appkonfiguration
  • Inställningar för dataskydd

Viktigt

För konfigurationsscenarier som kräver enhetsregistrering på Android måste enheterna registreras i Android Enterprise och Microsoft 365 (Office) för Android måste distribueras via den hanterade Google Play Store. Mer information finns i Konfigurera registrering av Personligt ägda Android Enterprise-arbetsprofilenheter och Lägg till appkonfigurationsprinciper för hanterade Android Enterprise-enheter.

Varje konfigurationsscenario visar de specifika kraven. Till exempel om konfigurationsscenariot kräver enhetsregistrering och därmed fungerar med valfri UEM-leverantör, eller kräver appskyddsprincip för Intune.

Viktigt

Appkonfigurationsnycklar är skiftlägeskänsliga. Använd rätt skiftläge för att se till att konfigurationen börjar gälla.

Obs!

Med Microsoft Intune kallas appkonfigurationen som levereras via MDM OS-kanalen för en Appkonfigurationsprincip (ACP) förhanterade enheter, samt appkonfiguration som levereras via kanalen för appskyddsprincipen kallas för en Appkonfigurationsprincip för hanterade appar.

Tillåt endast arbets- eller skolkonton

Att respektera datasäkerhets- och efterlevnadsprinciperna för våra största och strikt reglerade kunder är en viktig grundpelare för det Microsoft 365 värdet. Vissa företag har ett krav på att samla in all kommunikationsinformation i sin företagsmiljö och se till att enheterna endast används för företagskommunikation. För att stödja dessa krav kan Microsoft 365 (Office) för Android på registrerade enheter konfigureras så att endast ett enda företagskonto kan etableras i appen.

Du kan läsa mer om hur du konfigurerar inställningen för kontoläget för organisationens tillåtna konton här:

Det här konfigurationsscenariot fungerar bara med registrerade enheter. Alla UEM-leverantörer stöds dock. Om du inte använder Microsoft Intune behöver du läsa UEM-dokumentationen om hur du distribuerar dessa konfigurationsnycklar.

Allmänna appkonfigurationsscenarier

Microsoft 365 (Office) för iOS/iPadOS och Android ger administratörer möjlighet att anpassa standardkonfigurationen för flera inställningar i appen med appkonfigurationsprinciper för iOS/iPadOS eller Android. Den här funktionen erbjuds för både registrerade enheter via valfri UEM-provider och för enheter som inte har registrerats när Microsoft 365 (Office) för iOS och Android har en tillämpad appskyddsprincip för Intune.

Obs!

Om en appskyddsprincip är riktad till användarna är rekommendationen att distribuera de allmänna appkonfigurationsinställningarna i en registreringsmodell för hanterade appar. Detta säkerställer att appkonfigurationsprincipen distribueras till både registrerade och oregistrerade enheter.

Microsoft 365 (Office) stöder följande inställningar för konfiguration:

Hantera skapandet av Fästisar

Som standard gör Microsoft 365 (Office) för iOS och Android att användarna kan skapa Fästisar. För användare med Exchange Online-postlådor synkroniseras anteckningarna i användarens postlåda. För användare med lokala postlådor lagras dessa anteckningar endast på den lokala enheten.

Tangent Värde
com.microsoft.office.NotesCreationEnabled true (standard) aktiverar skapande av Fästisar för arbets- eller skolkontot
false inaktiverar skapande av Fästisar för arbets- eller skolkontot

Ange inställningar för tillägg

För iOS/iPadOS-enheter som kör Office kan du (som administratör) ange om Microsoft 365-tillägg (Office) är aktiverade. Dessa appinställningar kan distribueras med hjälp av en appkonfigurationsprincip i Intune.

Tangent Värde
com.microsoft.office.OfficeWebAddinDisableAllCatalogs true (standard) inaktiverar hela tilläggsplattformen
false aktiverar tilläggsplattformen

Om du behöver aktivera eller inaktivera Microsoft 365 (Office) Store-delen av plattformen för iOS-enheter kan du använda följande nyckel.

Tangent Värde
com.microsoft.office.OfficeWebAddinDisableOMEXCatalog true (standard) inaktiverar endast Microsoft 365 (Office) Store-delen av plattformen
false aktiverar Microsoft 365 (Office) Store-delen av plattformen
OBS! Separat inläsning fortsätter att fungera.

Mer information om hur du lägger till konfigurationsnycklar finns i Lägga till appkonfigurationsprinciper för hanterade iOS/iPadOS-enheter.

Hantera Teams-appar som körs på Microsoft 365 (Office) för iOS och Android

IT-administratörer kan hantera åtkomst till Teams-appar genom att skapa anpassade behörighetsprinciper och tilldela dessa principer till användare med hjälp av administrationscentret för Teams. Nu kan du även köra personliga Teams-flikappar i Microsoft 365 (Office) för iOS och Android. Personliga Teams-flikappar som skapats med JavaScript-klient-SDK v2 för Microsoft Teams (version 2.0.0) och Teams-appmanifest (version 1.13) visas i Microsoft 365 (Office) för iOS och Android under menyn Appar.

Det kan finnas ytterligare hanteringskrav som är specifika för Microsoft 365 (Office) för iOS och Android. Du kanske vill:

  • Tillåta endast specifika användare i din organisation att prova förbättrade Teams-appar på Microsoft 365 (Office) för iOS och Android, eller
  • Blockera alla användare i din organisation från att använda förbättrade Teams-appar på Microsoft 365 (Office) för iOS och Android.

Om du vill hantera dessa kan du använda följande nyckel:

Tangent Värde
com.microsoft.office.officemobile.TeamsApps.IsAllowed true (standard) aktiverar Teams-appar på Microsoft 365 (Office) för iOS och Android
false inaktiverar Teams-appar på Microsoft 365 (Office) för iOS och Android

Den här nyckeln kan användas både av hanterade enheter och hanterade appar.

Dataskyddsinställningar i Microsoft 365 (Office)

Du kan aktivera eller inaktivera offlinecachelagring när Spara som till lokal lagring blockeras av appskyddsprincipen.

Viktigt

Den här inställningen gäller endast för Microsoft 365-appen (Office) på Android. Om du vill konfigurera den här inställningen kan du använda följande nyckel:

Tangent Värde
com.microsoft.intune.mam.IntuneMAMOnly.AllowOfflineCachingWhenSaveAsBlocked false (standard) inaktiverar offlinecachelagring när Spara som på lokal lagring blockeras
true aktiverar offlinecachelagring när Spara som till lokal lagring blockeras

Aktivera eller inaktivera Microsoft 365-feed för iOS och Android

Administratörer kan nu aktivera eller inaktivera Microsoft 365-feed genom att konfigurera följande inställning i Administrationscenter för Intune. Om du vill distribuera den här appinställningen använder du en appkonfigurationsprincip i Intune.

Om du vill hantera Microsoft 365-feed kan du använda följande nyckel:

Tangent Värde
com.microsoft.office.officemobile.Feed.IsAllowed true (standard) Feed har aktiverats för klientorganisationen
false inaktiverar feed för klientorganisationen

Den här nyckeln kan användas av hanterade enheter och hanterade appar.

Copilot med kommersiellt dataskydd

Administratörer kan nu aktivera eller inaktivera Copilot i Microsoft 365-appen genom att konfigurera följande inställning i Administrationscenter för Intune. Om du vill distribuera den här appinställningen använder du en appkonfigurationsprincip i Intune.

Om du vill hantera Copilot i Microsoft 365-appen kan du använda följande nyckel:

Tangent Värde
com.microsoft.office.officemobile.BingChatEnterprise.IsAllowed true (standard) Copilot är aktiverat för klientorganisationen
false inaktiverar Copilot för klientorganisationen

Den här nyckeln kan användas av hanterade enheter och hanterade appar.

Nästa steg