Enhetsefterlevnadsinställningar för Android Enterprise i Intune

Den här artikeln visar och beskriver de olika kompatibilitetsinställningar som du kan konfigurera på Android Enterprise-enheter i Intune. Som en del av din MDM-lösning (hantering av mobila enheter) använder du de här inställningarna för att markera rotade enheter som inkompatibla, ange en tillåten hotnivå, aktivera Google Play Protect med mera.

Den här funktionen gäller för:

  • Android enterprise

Som Intune administratör använder du dessa kompatibilitetsinställningar för att skydda organisationens resurser. Mer information om efterlevnadsprinciper och vad de gör finns i Komma igång med enhetsefterlevnad.

Viktigt

Efterlevnadsprinciper för Android bör endast riktas mot grupper av enheter, inte användare. Efterlevnadsprinciper utvärderas mot enheten och återspeglar efterlevnadstillståndet i Intune. Om du vill tillåta användare på dedikerade enheter att logga in på resurser som skyddas av principer för villkorsstyrd åtkomst bör du överväga att använda dedikerade Android Enterprise-enheter med Microsoft Entra läget för delad enhet.

På dedikerade Android Enterprise-enheter som registreras utan Microsoft Entra läget för delad enhet kan enhetens användare inte logga in på resurser som skyddas av principer för villkorsstyrd åtkomst, även om enheten är kompatibel i Intune. Mer information om läget för delad enhet finns i Översikt över läget för delade enheter i Microsoft Entra dokumentationen.

Innan du börjar

Skapa en princip för enhetsefterlevnad för att få åtkomst till tillgängliga inställningar. För Plattform väljer du Android Enterprise.

Fullständigt hanterad, dedikerad och företagsägd arbetsprofil

I det här avsnittet beskrivs inställningarna för efterlevnadsprofiler som är tillgängliga för fullständigt hanterade enheter, dedikerade enheter och företagsägda enheter med arbetsprofiler. Inställningskategorier omfattar:

  • Microsoft Defender för Endpoint
  • Enhetens hälsotillstånd
  • Enhetsegenskaper
  • Systemsäkerhet

Microsoft Defender för Endpoint

  • Kräv att enheten är vid eller under riskpoängen för datorn

    Välj den högsta tillåtna riskpoängen för enheter som utvärderas av Microsoft Defender för Endpoint. Enheter som överskrider den här poängen markeras som inkompatibla.

    • Inte konfigurerad (standard)
    • Tydlig
    • Låg
    • Medel
    • Högsta

Obs!

Microsoft Defender för Endpoint kanske inte stöds på alla Android Enterprise-registreringstyper. Läs mer om vilka scenarier som stöds.

Enhetens hälsotillstånd

  • Kräv att enheten är på eller under hotnivån för enheten
    Välj den högsta tillåtna enhetshotnivån som utvärderas av din tjänst för skydd mot mobilhot. Enheter som överskrider den här hotnivån markeras som inkompatibla. Om du vill använda den här inställningen väljer du den tillåtna hotnivån:

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Skyddad – det här alternativet är det säkraste och innebär att enheten inte kan ha några hot. Om enheten identifieras med någon nivå av hot utvärderas den som inkompatibel.
    • Låg: – Enheten utvärderas som kompatibel om det bara finns hot på låg nivå. Om hot på en högre nivå identifieras får enheten statusen icke-kompatibel.
    • Medel – Enheten utvärderas som kompatibel om hoten som finns på enheten är på en låg eller medelhög nivå. Om enheten identifieras ha hot på hög nivå bedöms den vara inkompatibel.
    • Hög – Det här alternativet är det minst säkra eftersom det tillåter alla hotnivåer. Det kan vara användbart om du bara använder den här lösningen i rapporteringssyfte.

Obs!

Alla MTD-leverantörer (Mobile Threat Defense) stöds på fullständigt hanterade, dedikerade och Corporate-Owned distributioner av Android Enterprise-arbetsprofiler med hjälp av appkonfiguration. Kontakta MTD-providern för att få den exakta konfiguration som krävs för att stödja android enterprise-plattformar med fullständigt hanterad, dedikerad och Corporate-Owned arbetsprofil på Intune.

Google Play Protect

Viktigt

Google Play Protect fungerar på platser där Google Mobile Services är tillgängligt. Enheter som arbetar i regioner eller länder där Google Mobile Services inte är tillgängligt misslyckas med utvärderingar av efterlevnadsprinciper för Google Play Protect. Mer information finns i Hantera Android-enheter där Google Mobile Services inte är tillgängligt.

  • Bedömning av spelintegritet
    Välj vilken typ av integritetskontroller enheterna måste skicka för att hålla sig kompatibla. Intune utvärderar Play-integritetsutfallet för att fastställa efterlevnad. Dina alternativ:

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kontrollera grundläggande integritet: Kräv att enheter klarar Play grundläggande integritetskontroll.
    • Kontrollera grundläggande integritet & enhetens integritet: Kräv att enheter klarar Play grundläggande integritetskontroll och enhetsintegritetskontroll.
  • Kontrollera stark integritet med hjälp av maskinvarubaserade säkerhetsfunktioner
    Du kan också kräva att enheter klarar en stark integritetskontroll. Den här inställningen är endast tillgänglig om du behöver grundläggande integritetskontroller eller kontroller av enhetsintegritet. Dina alternativ:

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet. Intune bedömer domen från den grundläggande integritetskontrollen som standard.
    • Kontrollera stark integritet – Kräv att enheter klarar Play-kontrollen av stark integritet. Alla enheter stöder inte den här typen av kontroll. Intune markerar enheter som inkompatibla.

    Mer information om Google Plays integritetstjänster finns i dessa Android-utvecklardokument:

Enhetsegenskaper

Operativsystemversion

  • Lägsta operativsystemversion
    När en enhet inte uppfyller minimikraven för operativsystemversion rapporteras den som inkompatibel. Enhetsanvändare ser en länk med information om hur de uppgraderar sitt operativsystem. De kan uppgradera sin enhet och sedan komma åt organisationens resurser.

    Som standard är ingen version konfigurerad.

  • Högsta operativsystemversion
    När en enhet använder en senare version av operativsystemet än versionen i regeln blockeras åtkomsten till organisationens resurser. Användaren uppmanas att kontakta IT-administratören. Enheten kan inte komma åt organisationsresurser förrän en regel har ändrats för att tillåta operativsystemversionen.

    Som standard är ingen version konfigurerad.

  • Lägsta säkerhetskorrigeringsnivå
    Välj den äldsta säkerhetskorrigeringsnivån som en enhet kan ha. Enheter som inte är minst på den här korrigeringsnivån är inkompatibla. Datumet måste anges i formatet ÅÅÅÅ-MM-DD.

    Som standard har inget datum konfigurerats.

Systemsäkerhet

  • Kräv lösenord för att låsa upp mobila enheter

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Användarna måste ange ett lösenord innan de kan komma åt sin enhet.
  • Lösenordstyp som krävs
    Välj om ett lösenord endast ska innehålla numeriska tecken eller en blandning av siffror och andra tecken. Dina alternativ:

    • Enhetsstandard – Om du vill utvärdera lösenordsefterlevnad måste du välja en annan lösenordsstyrka än Enhetsstandard. Operativsystemet kanske inte kräver ett enhetslösenord som standard, så det är bättre att välja en annan lösenordstyp för större kontroll och konsekvens på alla enheter.
    • Lösenord krävs, inga begränsningar
    • Svag biometrik – Mer information om den här lösenordstypen finns i stark kontra svag biometri (öppnar Android Developers-bloggen).
    • Numeriskt (standard) – Lösenordet får bara vara siffror, till exempel 123456789.
    • Numeriskt komplex – Upprepade eller efterföljande siffror, till exempel 1111 eller 1234, tillåts inte.
    • Alfabetiskt – Bokstäver i alfabetet krävs. Siffror och symboler krävs inte.
    • Alfanumeriskt – innehåller versaler, gemener och numeriska tecken.
    • Alfanumeriskt med symboler – Innehåller versaler, gemener, numeriska tecken, skiljetecken och symboler.

    Andra inställningar varierar beroende på lösenordstyp. Följande inställningar visas när det är tillämpligt:

    • Minsta längd på lösenord
      Ange den minsta längd som lösenordet måste innehålla, mellan 4 och 16 tecken.

    • Antal tecken som krävs
      Ange det antal tecken som lösenordet måste innehålla, mellan 0 och 16 tecken.

    • Antal gemener som krävs
      Ange det antal gemener som lösenordet måste innehålla, mellan 0 och 16 tecken.

    • Antal versaler som krävs
      Ange det antal versaler som lösenordet måste innehålla, mellan 0 och 16 tecken.

    • Antal tecken som inte är bokstäver som krävs
      Ange antalet icke-bokstäver (allt annat än bokstäver i alfabetet) som lösenordet måste innehålla, mellan 0 och 16 tecken.

    • Antal numeriska tecken som krävs
      Ange antalet numeriska tecken (1, 2, 3och så vidare) som lösenordet måste innehålla mellan 0 och 16 tecken.

    • Antal symboltecken som krävs
      Ange antalet symboltecken (&, #, %och så vidare) som lösenordet måste innehålla mellan 0 och 16 tecken.

    • Maximalt antal minuter av inaktivitet innan lösenord krävs
      Ange inaktivitetstiden innan användaren måste ange sitt lösenord igen. Alternativen omfattar standardvärdet Inte konfigurerad och från 1 minut till 8 timmar.

    • Antal dagar tills lösenordet upphör att gälla
      Ange antalet dagar, mellan 1 och 365, tills enhetens lösenord måste ändras. Om du till exempel vill kräva en lösenordsändring efter 60 dagar anger du 60. När lösenordet upphör att gälla uppmanas användarna att skapa ett nytt lösenord.

      Inget värde har konfigurerats som standard.

    • Antal lösenord som krävs innan användaren kan återanvända ett lösenord
      Ange antalet nya lösenord som inte kan återanvändas, mellan 1 och 24. Använd den här inställningen om du vill hindra användaren från att skapa tidigare använda lösenord.

      Som standard är ingen version konfigurerad.

Kryptering

  • Kräv kryptering av datalagring på enheten

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Kryptera datalagring på dina enheter.

    Du behöver inte konfigurera den här inställningen eftersom Android Enterprise-enheter framtvingar kryptering.

Enhetssäkerhet

  • Intune appkörningsintegritet
    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Kryptera datalagring på dina enheter.

Personligt ägd arbetsprofil

I det här avsnittet beskrivs inställningarna för efterlevnadsprofiler som är tillgängliga för personliga enheter som registreras med arbetsprofiler. Inställningskategorier omfattar:

  • Microsoft Defender för Endpoint
  • Enhetens hälsotillstånd
  • Enhetsegenskaper
  • Systemsäkerhet

Microsoft Defender för Endpoint – för personligt ägd arbetsprofil

  • Kräv att enheten är vid eller under riskpoängen för datorn
    Välj den högsta tillåtna riskpoängen för enheter som utvärderas av Microsoft Defender för Endpoint. Enheter som överskrider den här poängen markeras som inkompatibla.
    • Inte konfigurerad (standard)
    • Tydlig
    • Låg
    • Medel
    • Högsta

Enhetshälsa – för personligt ägd arbetsprofil

  • Rotade enheter

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Blockera – Markera rotade enheter som inkompatibla.
  • Kräv att enheten är på eller under hotnivån för enheten
    Välj den högsta tillåtna enhetshotnivån som utvärderas av din tjänst för skydd mot mobilhot. Enheter som överskrider den här hotnivån markeras som inkompatibla. Om du vill använda den här inställningen väljer du den tillåtna hotnivån:

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Skyddad – det här alternativet är det säkraste och innebär att enheten inte kan ha några hot. Om enheten identifieras med någon nivå av hot utvärderas den som inkompatibel.
    • Låg – Enheten utvärderas som kompatibel om det bara finns hot på låg nivå. Om hot på en högre nivå identifieras får enheten statusen icke-kompatibel.
    • Medel – Enheten utvärderas som kompatibel om hoten som finns på enheten är på en låg eller medelhög nivå. Om enheten identifieras ha hot på hög nivå bedöms den vara inkompatibel.
    • Hög – Det här alternativet är det minst säkra eftersom det tillåter alla hotnivåer. Det kan vara användbart om du bara använder den här lösningen i rapporteringssyfte.

Google Play Protect – för personligt ägd arbetsprofil

Viktigt

Google Play Protect fungerar på platser där Google Mobile Services är tillgängligt. Enheter som arbetar i regioner eller länder där Google Mobile Services inte är tillgängligt misslyckas med utvärderingar av efterlevnadsprinciper för Google Play Protect. Mer information finns i Hantera Android-enheter där Google Mobile Services inte är tillgängligt.

  • Google Play-tjänster har konfigurerats

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Kräv att Google Play-tjänstappen är installerad och aktiverad. Google Play-tjänstappen möjliggör säkerhetsuppdateringar och är ett beroende på basnivå för många säkerhetsfunktioner på certifierade Google-enheter.
  • Uppdaterad säkerhetsprovider

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Kräv att en uppdaterad säkerhetsleverantör kan skydda en enhet mot kända säkerhetsrisker.
  • Bedömning av spelintegritet
    Välj vilken typ av integritetskontroller enheterna måste skicka för att hålla sig kompatibla. Intune utvärderar Play-integritetsutfallet för att fastställa efterlevnad. Dina alternativ:

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kontrollera grundläggande integritet: Kräv att enheter klarar Play grundläggande integritetskontroll.
    • Kontrollera grundläggande integritet & enhetens integritet: Kräv att enheter klarar Play grundläggande integritetskontroll och enhetsintegritetskontroll.
  • Kontrollera stark integritet med hjälp av maskinvarubaserade säkerhetsfunktioner
    Du kan också kräva att enheter klarar en stark integritetskontroll. Den här inställningen är endast tillgänglig om du behöver grundläggande integritetskontroller eller kontroller av enhetsintegritet. Dina alternativ:

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet. Intune utvärderar den grundläggande integritetskontrollen som standard.
    • Kontrollera stark integritet – Kräv att enheter klarar Play-kontrollen av stark integritet. Alla enheter stöder inte den här typen av kontroll. Intune markerar enheter som inkompatibla.

    Mer information om Google Plays integritetstjänster finns i dessa Android-utvecklardokument:

Tips

Intune har också en princip som kräver att Play Protect söker igenom installerade appar efter hot. Du kan konfigurera den här inställningen i en konfigurationsprincip för Android Enterprise-enheter under Enhetsbegränsning>Systemsäkerhet. Mer information finns i Inställningar för enhetsbegränsning för Android Enterprise.

Enhetsegenskaper – för personligt ägd arbetsprofil

Operativsystemversion – för personligt ägd arbetsprofil

  • Lägsta operativsystemversion
    När en enhet inte uppfyller minimikraven för operativsystemversion rapporteras den som inkompatibel. Enhetsanvändare ser en länk med information om hur de uppgraderar sitt operativsystem. De kan uppgradera sin enhet och sedan komma åt organisationens resurser.

    Som standard är ingen version konfigurerad.

  • Högsta operativsystemversion
    När en enhet använder en senare version av operativsystemet än versionen i regeln blockeras åtkomsten till organisationens resurser. Användaren uppmanas att kontakta IT-administratören. Enheten kan inte komma åt organisationsresurser förrän en regel har ändrats för att tillåta operativsystemversionen.

    Som standard är ingen version konfigurerad.

Systemsäkerhet – för personligt ägd arbetsprofil

Kryptering – för personligt ägd arbetsprofil

  • Kräv kryptering av datalagring på enheten

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Kryptera datalagring på dina enheter.

    Du behöver inte konfigurera den här inställningen eftersom Android Enterprise-enheter framtvingar kryptering.

Enhetssäkerhet – för personligt ägd arbetsprofil

  • Blockera appar från okända källor

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Blockera – Blockera enheter med källor som är aktiverade för okända säkerhetskällor> (stöds på Android 4.0 via Android 7.x. Stöds inte av Android 8.0 och senare).

    För att kunna läsa in appar separat måste okända källor tillåtas. Om du inte läser in Android-appar separat ställer du in den här funktionen på Blockera för att aktivera den här efterlevnadsprincipen.

    Viktigt

    För separat inläsning av program krävs att inställningen Blockera appar från okända källor är aktiverad. Tillämpa endast den här efterlevnadsprincipen om du inte läser in Android-appar separat på enheter.

    Du behöver inte konfigurera den här inställningen eftersom Android Enterprise-enheter alltid begränsar installationen från okända källor.

  • Företagsportal appkörningsintegritet

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Välj Kräv för att bekräfta att Företagsportal-appen uppfyller följande krav:
      • Har standardkörningsmiljön installerad
      • Är korrekt signerad
      • Är inte i felsökningsläge
      • Installeras från en känd källa
  • Blockera USB-felsökning på enheten

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Blockera – Förhindra att enheter använder USB-felsökningsfunktionen.

    Du behöver inte konfigurera den här inställningen eftersom USB-felsökning redan är inaktiverat på Android Enterprise-enheter.

  • Lägsta säkerhetskorrigeringsnivå
    Välj den äldsta säkerhetskorrigeringsnivån som en enhet kan ha. Enheter som inte är minst på den här korrigeringsnivån är inkompatibla. Datumet måste anges i formatet ÅÅÅÅ-MM-DD.

    Som standard har inget datum konfigurerats.

  • Kräv lösenord för att låsa upp mobila enheter

    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Användarna måste ange ett lösenord innan de kan komma åt sin enhet.

    Den här inställningen gäller på enhetsnivå. Om du bara behöver ett lösenord på arbetsprofilnivå använder du en konfigurationsprincip. Mer information finns i Konfigurationsinställningar för Android Enterprise-enheter.

Viktigt

När en personligt ägd arbetsprofil är aktiverad kombineras enhets- och arbetsprofillösenorden som standard så att samma lösenord används på båda platserna. Intune framtvingar den högre komplexitetsnivån för de två. Enhetsanvändaren kan använda två separata lösenord om de går till sina arbetsprofilinställningar och avmarkerar Använd ett lås. För att säkerställa att enhetsanvändare använder två separata lösenord vid registreringen skapar du en enhetskonfigurationsprofil som begränsar enhetsanvändare från att använda ett lås.

  1. Skapa en enhetskonfigurationsprofil i administrationscentret.
  2. För profiltyp väljer du Enhetsbegränsningar.
  3. Expandera Arbetsprofilinställningar och gå till Lösenord för arbetsprofil>Alla Android-enheter.
  4. Hitta begränsningen One lock for device and work profile (Begränsning ett lås för enhet och arbetsprofil). Välj Blockera.
Alla Android-enheter – enhetssäkerhet
  • Antal dagar tills lösenordet upphör att gälla
    Ange antalet dagar mellan 1 och 365 tills enhetens lösenord måste ändras. Om du till exempel vill kräva en lösenordsändring efter 60 dagar anger du 60. När lösenordet upphör att gälla uppmanas användarna att skapa ett nytt lösenord.

  • Antal tidigare lösenord för att förhindra återanvändning
    Använd den här inställningen om du vill hindra användare från att återanvända gamla lösenord. Ange antalet lösenord som du vill förhindra att de återanvänds från 1–24. Ange till exempel 5 så att användarna inte kan återanvända något av sina senaste 5 lösenord. När värdet är tomt ändrar eller uppdaterar Intune inte den här inställningen.

  • Maximalt antal minuter av inaktivitet innan lösenord krävs
    Ange den maximala inaktivitetstiden som tillåts, från 1 minut till 8 timmar. Efter den här tiden måste användaren ange sitt lösenord igen för att komma tillbaka till enheten. När du väljer Inte konfigurerad (standard) utvärderas inte den här inställningen för kompatibilitet eller inkompatibilitet.

Android 12 och senare – enhetssäkerhet
  • Lösenordskomplexitet
    Välj kraven på lösenordskomplexitet för enheter som kör Android 12 och senare. Dina alternativ:

    • Ingen – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Låg – Mönster eller PIN-koder med upprepande (4444) eller ordnade sekvenser (1234, 4321, 2468) tillåts.
    • Medel – Längden, alfabetisk längd eller alfanumerisk längd måste vara minst 4 tecken. PIN-koder med upprepande (4444) eller ordnade sekvenser (1234, 4321, 2468) blockeras.
    • Hög – Längden måste vara minst 8 tecken. Den alfabetiska eller alfanumeriska längden måste vara minst 6 tecken. PIN-koder med upprepande (4444) eller ordnade sekvenser (1234, 4321, 2468) blockeras.

    Den här inställningen påverkar två lösenord på enheten:

    • Enhetslösenordet som låser upp enheten.
    • Lösenordet för arbetsprofilen som gör att användarna kan komma åt arbetsprofilen.

    Om enhetens lösenordskomplexitet är för låg ändras enhetslösenordet automatiskt för att kräva en hög komplexitetsnivå. Slutanvändare måste uppdatera enhetslösenordet för att uppfylla komplexitetskraven. När de sedan loggar in på arbetsprofilen uppmanas de att uppdatera sitt lösenord för arbetsprofilen så att det matchar komplexitetsnivån som du konfigurerar under Arbetsprofilsäkerhet>Lösenordskomplexitet.

    Viktigt

    Innan inställningen för lösenordskomplexitet var tillgänglig användes inställningarna Krav på lösenordstyp och Minsta längd på lösenord . De här inställningarna är fortfarande tillgängliga, men Google har föråldrat dem för personliga enheter med en arbetsprofil.

    Det här behöver du veta:

    • Om inställningen Krav på lösenordstyp ändras från enhetens standardvärde i en princip:

      • Nyligen registrerade Android Enterprise 12+-enheter använder automatiskt inställningen Lösenordskomplexitet med hög komplexitet. Så om du inte vill ha en hög lösenordskomplexitet skapar du en ny princip för Android Enterprise 12+-enheter och konfigurerar inställningen Lösenordskomplexitet .

      • Befintliga Android Enterprise 12+-enheter fortsätter att använda inställningen Krav på lösenordstyp och det befintliga värdet som konfigurerats.

        Om du ändrar en befintlig princip med inställningen Obligatorisk lösenordstyp som redan har konfigurerats kommer Android Enterprise 12+-enheter automatiskt att använda inställningen Lösenordskomplexitet med hög komplexitet.

        För Android Enterprise 12+-enheter rekommenderar vi att du konfigurerar inställningen Lösenordskomplexitet .

    • Om inställningen Obligatorisk lösenordstyp inte ändras från enhetens standardvärde i en princip tillämpas ingen lösenordsprincip automatiskt på nyligen registrerade Android Enterprise 12+-enheter.

Android 11 och tidigare – enhetssäkerhet

Viktigt

Google har föråldrat inställningarna För krav på lösenordstyp och Minsta längd på lösenord för Android 12 och senare. I stället för dessa inställningar använder du inställningen för lösenordskomplexitet under Android 12 och senare. Om du fortsätter att använda de inaktuella inställningarna utan att konfigurera inställningen för lösenordskomplexitet kommer nya enheter som kör Android 12 eller senare som standard att ha hög lösenordskomplexitet. Mer information om den här ändringen och hur den påverkar lösenord på nya och befintliga enheter finns i Android 12 och senare – enhetssäkerhet i den här artikeln.

  • Lösenordstyp som krävs
    Välj om ett lösenord endast ska innehålla numeriska tecken eller en blandning av siffror och andra tecken. Dina alternativ:

    • Standard för enhet: Om du vill utvärdera lösenordsefterlevnad måste du välja en annan lösenordsstyrka än Enhetsstandard. Operativsystemet kanske inte kräver ett enhetslösenord som standard, så det är bättre att välja en annan lösenordstyp för större kontroll och konsekvens på alla enheter.
    • Låg säkerhetsbiometrik: Mer information om den här lösenordstypen finns i stark kontra svag biometri (öppnar Android Developers-bloggen).
    • Minst numeriskt (standard): Kräv numeriska tecken, till exempel 123456789.
    • Numeriskt komplext: Upprepade eller efterföljande siffror, till exempel 1111 eller 1234, tillåts inte. Ange också:
    • Minst alfabetiskt: Kräv bokstäver från alfabetet. Siffror och symboler krävs inte. Ange också:
    • Minst alfanumeriskt: Kräv versaler, gemener och numeriska tecken.
    • Minst alfanumeriskt med symboler: Kräv versaler, gemener, numeriska tecken, skiljetecken och symboler.
  • Minsta längd på lösenord
    Den här inställningen visas för vissa lösenordstyper. Ange det minsta antal tecken som krävs, mellan 4 och 16 tecken.

Säkerhet för arbetsprofil – för personligt ägd arbetsprofil

Om du inte konfigurerar lösenordskrav är det valfritt att använda ett lösenord för arbetsprofilen och det är upp till användarna att konfigurera.

  • Kräv lösenord för att låsa upp arbetsprofil
    Kräv att enhetsanvändare har en lösenordsskyddad arbetsprofil. Dina alternativ:
    • Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Kräv – Användarna måste ange ett lösenord för att få åtkomst till sin arbetsprofil.
Alla Android-enheter – säkerhet för arbetsprofil
  • Antal dagar tills lösenordet upphör att gälla
    Ange antalet dagar mellan 1 och 365 tills lösenordet för arbetsprofilen måste ändras. Om du till exempel vill kräva en lösenordsändring efter 60 dagar anger du 60. När lösenordet upphör att gälla uppmanas användarna att skapa ett nytt lösenord.

  • Antal tidigare lösenord för att förhindra återanvändning
    Använd den här inställningen om du vill hindra användare från att återanvända gamla lösenord. Ange antalet lösenord som du vill förhindra att de återanvänds från 1–24. Ange till exempel 5 så att användarna inte kan återanvända något av sina senaste 5 lösenord. När värdet är tomt ändrar eller uppdaterar Intune inte den här inställningen.

  • Maximalt antal minuter av inaktivitet innan lösenord krävs
    Ange den maximala inaktivitetstiden som tillåts, från 1 minut till 8 timmar. Efter den här tiden måste användaren ange sitt lösenord igen för att komma tillbaka till sin arbetsprofil. När du väljer Inte konfigurerad (standard) utvärderas inte den här inställningen för kompatibilitet eller inkompatibilitet.

Android 12 och senare – säkerhet för arbetsprofil
  • Lösenordskomplexitet
    Välj krav på lösenordskomplexitet för arbetsprofiler på enheter som kör Android 12 och senare. Dina alternativ:

    • Ingen – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
    • Låg – Ett mönster eller en PIN-kod med upprepande (4444) eller ordnade sekvenser (1234, 4321, 2468) tillåts.
    • Medel – Längden, alfabetisk längd eller alfanumerisk längd måste vara minst 4 tecken. PIN-koder med upprepande (4444) eller ordnade sekvenser (1234, 4321, 2468) blockeras.
    • Hög – Längden måste vara minst 8 tecken. Den alfabetiska eller alfanumeriska längden måste vara minst 6 tecken. PIN-koder med upprepande (4444) eller ordnade sekvenser (1234, 4321, 2468) blockeras.

    Den här inställningen påverkar två lösenord på enheten:

    • Enhetslösenordet som låser upp enheten.
    • Lösenordet för arbetsprofilen som gör att användarna kan komma åt arbetsprofilen.

    Om enhetens lösenordskomplexitet är för låg ändras enhetslösenordet automatiskt för att kräva en hög komplexitetsnivå. Slutanvändare måste uppdatera enhetslösenordet för att uppfylla komplexitetskraven. När de sedan loggar in på arbetsprofilen uppmanas de att uppdatera sitt lösenord för arbetsprofilen så att det matchar komplexiteten som du konfigurerar här.

    Viktigt

    Innan inställningen för lösenordskomplexitet var tillgänglig användes inställningarna Krav på lösenordstyp och Minsta längd på lösenord . De här inställningarna är fortfarande tillgängliga, men Google har sedan dess föråldrat dem för personliga enheter med en arbetsprofil.

    Det här behöver du veta:

    • Om inställningen Krav på lösenordstyp ändras från enhetens standardvärde i en princip:

      • Nyligen registrerade Android Enterprise 12+-enheter använder automatiskt inställningen Lösenordskomplexitet med hög komplexitet. Så om du inte vill ha en hög lösenordskomplexitet skapar du en ny princip för Android Enterprise 12+-enheter och konfigurerar inställningen Lösenordskomplexitet .

      • Befintliga Android Enterprise 12+-enheter fortsätter att använda inställningen Krav på lösenordstyp och det befintliga värdet som konfigurerats.

        Om du ändrar en befintlig princip med inställningen Obligatorisk lösenordstyp som redan har konfigurerats kommer Android Enterprise 12+-enheter automatiskt att använda inställningen Lösenordskomplexitet med hög komplexitet.

        För Android Enterprise 12+-enheter rekommenderar vi att du konfigurerar inställningen Lösenordskomplexitet .

    • Om inställningen Obligatorisk lösenordstyp inte ändras från enhetens standardvärde i en princip tillämpas ingen lösenordsprincip automatiskt på nyligen registrerade Android Enterprise 12+-enheter.

Android 11 och tidigare – säkerhet för arbetsprofil

Dessa lösenordsinställningar gäller för enheter som kör Android 11 och tidigare.

Viktigt

Google har föråldrat inställningarna För krav på lösenordstyp och Minsta längd på lösenord för Android 12 och senare. I stället för dessa inställningar använder du inställningen för lösenordskomplexitet under Android 12 och senare. Om du fortsätter att använda de inaktuella inställningarna utan att konfigurera inställningen för lösenordskomplexitet kommer nya enheter som kör Android 12 eller senare som standard att ha hög lösenordskomplexitet. Mer information om den här ändringen och hur den påverkar lösenord för arbetsprofiler på nya och befintliga enheter finns i Android 12 och senare – säkerhet för arbetsprofil i den här artikeln.

  • Lösenordstyp som krävs
    Kräv att användare använder en viss typ av lösenord. Dina alternativ:
    • Enhetsstandard – Om du vill utvärdera lösenordsefterlevnad måste du välja en annan lösenordsstyrka än Enhetsstandard. Operativsystemet kanske inte kräver något lösenord för arbetsprofilen som standard, så det är bättre att välja en annan lösenordstyp för bättre kontroll och konsekvens på alla enheter.
    • Låg säkerhetsbiometrik: Mer information om den här lösenordstypen finns i stark kontra svag biometri (öppnar Android Developers-bloggen).
    • Minst numeriskt (standard): Kräv numeriska tecken, till exempel 123456789.
    • Numeriskt komplext: Upprepade eller efterföljande siffror, till exempel 1111 eller 1234, tillåts inte.
    • Minst alfabetiskt: Kräv bokstäver från alfabetet. Siffror och symboler krävs inte.
    • Minst alfanumeriskt: Kräv versaler, gemener och numeriska tecken.
    • Minst alfanumeriskt med symboler: Kräv versaler, gemener, numeriska tecken, skiljetecken och symboler.
  • Minsta längd på lösenord
    Den här inställningen visas för vissa lösenordstyper. Ange det minsta antal tecken som krävs, mellan 4 och 16 tecken.

Nästa steg