Inställningar för enhetsefterlevnad för iOS/iPadOS i Intune
Den här artikeln visar och beskriver de olika kompatibilitetsinställningar som du kan konfigurera på iOS/iPadOS-enheter i Intune. Som en del av din MDM-lösning (hantering av mobila enheter) använder du de här inställningarna för att kräva ett e-postmeddelande, markera rotade (jailbrokade) enheter som inkompatibla, ange en tillåten hotnivå, ange att lösenord ska upphöra att gälla och mycket mer.
Den här funktionen gäller för:
- iOS/iPadOS
Som Intune-administratör använder du dessa kompatibilitetsinställningar för att skydda organisationens resurser.
Innan du börjar
- Mer information om efterlevnadsprinciper och vad de gör finns i Komma igång med enhetsefterlevnad.
- Information om hur du skapar en efterlevnadsprincip för iOS/iPadOS-enheter finns i Skapa en efterlevnadsprincip i Microsoft Intune. För Plattform väljer du iOS/iPadOS.
E-post
Det går inte att konfigurera e-post på enheten
- Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
- Kräv – Ett hanterat e-postkonto krävs. Om användaren redan har ett e-postkonto på enheten måste e-postkontot tas bort så att Intune kan konfigurera ett korrekt. Om det inte finns något e-postkonto på enheten bör användaren kontakta IT-administratören för att konfigurera ett hanterat e-postkonto.
Enheten anses vara inkompatibel i följande situationer:
- E-postprofilen tilldelas till en annan användargrupp än den användargrupp som efterlevnadsprincipen riktar in sig på.
- Användaren har redan konfigurerat ett e-postkonto på enheten som matchar intune-e-postprofilen som distribuerats till enheten. Intune kan inte skriva över den användarkonfigurerade profilen och Intune kan inte hantera den. För att vara kompatibel måste slutanvändaren ta bort de befintliga e-postinställningarna. Intune kan sedan installera den hanterade e-postprofilen.
Mer information om e-postprofiler finns i Konfigurera åtkomst till organisationens e-post med hjälp av e-postprofiler med Intune.
Enhetshälsotillstånd
Jailbrokade enheter
Stöds för iOS 8.0 och senare- Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
- Blockera – Markera rotade (jailbrokade) enheter som inkompatibla.
Kräv att enheten är på eller under hotnivån för enheten
Stöds för iOS 8.0 och senareAnvänd den här inställningen för att ta riskbedömningen som ett villkor för efterlevnad. Välj den tillåtna hotnivån:
- Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
- Skyddad – det här alternativet är det säkraste och innebär att enheten inte kan ha några hot. en enhet med någon nivå av hot utvärderas som inkompatibel.
- Låg – Enheten utvärderas som kompatibel om det bara finns hot på låg nivå. Om hot på en högre nivå identifieras får enheten statusen icke-kompatibel.
- Medel – Enheten utvärderas som kompatibel om hoten som finns på enheten är på en låg eller medelhög nivå. En enhet som har ett hot på hög nivå anses vara inkompatibel.
- Hög – Det här alternativet är det minst säkra eftersom det tillåter alla hotnivåer. Det kan vara användbart när du endast använder den här lösningen i rapporteringssyfte.
Enhetsegenskaper
Operativsystemversion
Lägsta operativsystemversion
Stöds för iOS 8.0 och senareEn enhet som inte uppfyller minimikraven för operativsystemversion anses vara inkompatibel. Användaren kan visa en länk med information om hur man uppgraderar och kan välja att uppgradera sin enhet. Därefter kan de komma åt organisationsresurser.
Högsta operativsystemversion
Stöds för iOS 8.0 och senareNär en enhet använder en senare version av operativsystemet än versionen i regeln blockeras åtkomsten till organisationens resurser. Slutanvändaren uppmanas att kontakta it-administratören. Enheten kan inte komma åt organisationsresurser förrän en regel ändras för att tillåta operativsystemversionen.
Lägsta version av operativsystemet
Stöds för iOS 8.0 och senareNär Apple publicerar säkerhetsuppdateringar uppdateras versionsnumret vanligtvis, inte operativsystemversionen. Använd den här funktionen om du vill ange ett lägsta tillåtna versionsnummer på enheten. För uppdateringar av Apple Rapid Security Response anger du den kompletterande versionen, till exempel
20E772520a
.Högsta version av operativsystemet
Stöds för iOS 8.0 och senareNär Apple publicerar säkerhetsuppdateringar uppdateras versionsnumret vanligtvis, inte operativsystemversionen. Använd den här funktionen om du vill ange ett högsta tillåtna versionsnummer på enheten. För uppdateringar av Apple Rapid Security Response anger du den kompletterande versionen, till exempel
20E772520a
.
Microsoft Defender för Endpoint
Kräv att enheten är vid eller under riskpoängen för datorn
Välj den högsta tillåtna riskpoängen för enheter som utvärderas av Microsoft Defender för Endpoint. Enheter som överskrider den här poängen markeras som inkompatibla.
- Inte konfigurerad (standard)
- Klar
- Låg
- Medel
- Högsta
Systemsäkerhet
Lösenord
Obs!
När en efterlevnads- eller konfigurationsprincip har tillämpats på en iOS/iPadOS-enhet uppmanas användarna att ange ett lösenord var 15:e minut. Användare uppmanas kontinuerligt tills ett lösenord har angetts. När ett lösenord har angetts för iOS/iPadOS-enheten startar krypteringsprocessen automatiskt. Enheten förblir krypterad tills lösenordet har inaktiverats.
Kräv lösenord för att låsa upp mobila enheter
- Inte konfigurerad (standard) – Den här inställningen utvärderas inte för kompatibilitet eller inkompatibilitet.
- Kräv – Användarna måste ange ett lösenord innan de kan komma åt sin enhet. iOS/iPadOS-enheter som använder ett lösenord krypteras.
Enkla lösenord
Stöds för iOS 8.0 och senare- Inte konfigurerad (standard) – Användare kan skapa enkla lösenord som 1234 eller 1111.
- Blockera – Användare kan inte skapa enkla lösenord, till exempel 1234 eller 1111.
Minsta längd på lösenord
Stöds för iOS 8.0 och senareAnge det minsta antal siffror eller tecken som lösenordet måste innehålla.
Lösenordstyp som krävs
Stöds för iOS 8.0 och senareVälj om ett lösenord bara ska innehålla numeriska tecken, eller om det ska finnas en blandning av siffror och andra tecken (alfanumeriska).
Antal icke-alfanumeriska tecken i lösenordet
Ange det minsta antalet specialtecken, till exempel&
,#
,%
,!
och så vidare, som måste finnas i lösenordet.Om du anger ett högre tal måste användaren skapa ett lösenord som är mer komplext.
Maximalt antal minuter efter skärmlås innan lösenord krävs
Stöds för iOS 8.0 och senareAnge hur snart skärmen ska låsas innan en användare måste ange ett lösenord för att få åtkomst till enheten. Alternativen inkluderar standardvärdet Inte konfigurerad, Omedelbart och från 1 minut till 4 timmar.
Maximalt antal minuter av inaktivitet tills skärmen låss
Ange inaktivitetstiden innan enheten låser skärmen. Alternativen inkluderar standardvärdet Inte konfigurerad, Omedelbart och från 1 minut till 15 minuter.Lösenordets giltighetstid (dagar)
Stöds för iOS 8.0 och senareVälj antalet dagar innan lösenordet upphör att gälla och de måste skapa ett nytt.
Antal tidigare lösenord för att förhindra återanvändning
Stöds för iOS 8.0 och senareAnge antalet tidigare använda lösenord som inte kan användas.
Enhetssäkerhet
Begränsade appar
Du kan begränsa appar genom att lägga till deras paket-ID i principen. Om en enhet har appen installerad markeras enheten som inkompatibel.Appnamn – Ange ett användarvänligt namn som hjälper dig att identifiera paket-ID:t.
Appsamlings-ID – Ange den unika paketidentifierare som tilldelats av appleverantören.
Så här hämtar du appsamlings-ID:t:
- Apples webbplats har en lista över inbyggda Apple-appar.
- För appar som har lagts till i Intune kan du använda Administrationscenter för Intune.
- Några exempel finns i Paket-ID:n för inbyggda iOS/iPadOS-appar.
Obs!
Inställningen Begränsade appar gäller för ohanterade program som installeras utanför hanteringskontexten.