|
|
兴奋的铅笔 · [转载]晶格间距的测量_黄瓜_洋葱_新浪博客· 11 月前 · |
|
|
酒量大的火龙果 · 站在工厂的角度闲聊WPF与Winform - 知乎· 2 年前 · |
|
|
沉着的抽屉 · 十六进制颜色码转rgb颜色值 Python-掘金· 2 年前 · |
|
|
闷骚的鸡蛋面 · seeyon利用工具 - akka1 - 博客园· 2 年前 · |
本文介绍 Android 设备的应用保护策略设置。 可以在门户的“ 设置 ”窗格中为应用保护策略 配置 所述策略设置。 有三类策略设置:数据保护设置、访问要求和条件启动。 在本文中,术语 策略托管的应用 指的是使用应用保护策略配置的应用。
设备上需要Intune 公司门户才能接收 Android 设备的应用保护策略。
Intune Managed Browser 已停用。 使用 Microsoft Edge 获取受保护的 Intune 浏览器体验。
将组织数据发送到其他应用 指定可从此应用接收数据的应用:默认情况下,Intune 可能允许将数据传输到一些豁免应用和服务。 此外,如果需要允许将数据传输到不支持 Intune 应用 的应用,则可以创建自己的豁免项。 有关详细信息,请参阅 数据传输豁免 。
此策略可能也适用于 Android 应用链接。 常规 Web 链接由 在 Intune Managed Browser 中打开应用链接 策略设置管理。
注意
Intune当前不支持 Android 即时应用功能。 Intune将阻止与应用的任何数据连接。 有关详细信息,请参阅 Android 开发人员文档中的 Android Instant Apps 。
如果将“ 将组织数据发送到其他应用 ”配置为 “所有应用 ”,则文本数据仍可能通过 OS 共享传输到剪贴板。
有一些豁免的应用和服务,Intune可能允许数据传输。 有关应用和服务的完整列表,请参阅 数据传输豁免 。
默认值 = 0
注意 :需要Intune 公司门户版本 5.0.4364.0 或更高版本。
屏幕截图和 Google 助手 选择“ 阻止 ”可阻止屏幕捕获,并在使用此应用时阻止 Google 助手 访问设备上的组织数据。 通过工作或学校帐户使用此应用时,选择 “阻止 ”还会模糊应用切换器预览图像。注意 :对于无法访问组织数据的情况,用户可以访问 Google 助手。
批准的键盘 选择“ 需要 ”,然后为此策略指定已批准的键盘列表。未使用已批准的键盘的用户会收到一条提示,提示他们先下载并安装已批准的键盘,然后才能使用受保护的应用。 此设置要求应用具有适用于 Android 版本 6.2.0 或更高版本的 Intune SDK。
若要添加键盘,请指定:
https://play.google.com/store/details?id=com.contoskeyboard.android.prod
,则包 ID 为
com.contosokeyboard.android.prod
。 此包 ID 显示为用户从 Google Play 下载键盘的简单链接。
注意: 分配了多个应用保护策略的用户将只能使用所有策略通用的已批准键盘。
加密组织数据 选择“ 需要 ”以在此应用中启用工作或学校数据的加密。 Intune使用 wolfSSL、256 位 AES 加密方案以及 Android 密钥存储系统来安全地加密应用数据。 在文件 I/O 任务期间同步加密数据。 设备存储上的内容始终是加密的。 将使用 256 位密钥加密新文件。 现有的 128 位加密文件将尝试迁移到 256 位密钥,但无法保证该过程能够完成。 使用 128 位密钥加密的文件将保持可读性。如果需要策略托管的浏览器但未安装,将提示最终用户安装 Microsoft Edge。
如果需要策略管理的浏览器,则 Android 应用链接由 “允许应用将数据传输到其他应用” 策略设置进行管理。
Intune 设备注册
如果使用 Intune 来管理设备,请参阅
使用Microsoft Intune使用托管浏览器策略管理 Internet 访问
。
策略托管的 Microsoft Edge
移动设备(iOS/iPadOS 和 Android)的 Microsoft Edge 浏览器支持 Intune 应用保护策略。 在 Microsoft Edge 浏览器应用程序中使用其企业 Azure AD 帐户登录的用户将受 Intune 保护。 Microsoft Edge 浏览器集成 APP SDK 并支持其所有数据保护策略,但阻止以下情况除外:
注意 : 此设置需要应用支持:
有一些豁免应用和平台服务Intune应用保护策略允许传入和传出数据。 例如,Android 上所有Intune管理的应用都必须能够将数据传入和传出 Google 文本转语音,以便大声朗读移动设备屏幕上的文本。 此列表可能会发生更改,并反映被认为对安全生产力有用的服务和应用。
完全允许这些应用和服务向Intune托管应用传输数据。
应用/服务名称 com.android.chrome Google Chrome 浏览器 Chrome 用于 Android 7.0+ 上的某些 WebView 组件,永远不会在视图中隐藏。 但是,流入和流出应用的数据流始终受到限制。 com.skype.raider Skype 仅允许对导致电话呼叫的某些操作使用 Skype 应用。 com.android.providers.media Android 媒体内容提供程序 媒体内容提供程序仅允许用于铃声选择操作。 com.google.android.gms;com.google.android.gsf Google Play Services 包 Google Cloud Messaging 操作(如推送通知)允许使用这些包。 com.google.android.apps.maps Google Maps 允许使用地址进行导航。 com.android.documentsui Android 文档选取器 打开或创建文件时允许。 com.google.android.documentsui Android 文档选取器 (Android 10+) 打开或创建文件时允许。有关详细信息,请参阅 应用的数据传输策略例外 。
需要 PIN 才能进行访问 选择“需要”,要求使用 PIN 才能使用此应用 。 当用户首次在工作或学校上下文中运行该应用时,会提示其设置此 PIN。
注意:
此设置仅在使用生物识别功能访问应用后生效。 根据 Android 设备制造商的不同,加密操作可能支持所有形式的生物识别。 目前,设备上满足或超过第 3 类生物识别要求的任何生物识别 ((例如指纹、虹膜或人脸) )都支持加密操作,如 Android 文档中定义。
BIOMETRIC_STRONG
请参阅
BiometricManager.Authenticators
接口的常量和
authenticate
BiometricPrompt
类的 方法。 可能需要联系设备制造商以了解特定于设备的限制。
若要详细了解在“访问”部分中配置的多个Intune应用保护设置如何在 Android 上对同一组应用和用户工作,请参阅 Intune MAM 常见问题解答 和 在 Intune 中使用应用保护策略访问操作选择性地擦除数据 。
配置条件启动设置以设置应用保护策略的登录安全要求。
默认情况下,为多个设置提供已预配置的值和操作。 可以删除某些设置,例如 最小 OS 版本 。 还可以从 选择一个 下拉列表中选择其他设置。
最大 PIN 尝试次数 指定在执行配置操作前用户必须成功输入其 PIN 的尝试次数。 如果用户在尝试最大 PIN 后未能成功输入其 PIN,则用户必须在成功登录到其帐户并根据需要完成多重身份验证 (MFA) 质询后重置其 PIN。 此策略设置格式支持正整数。 操作 包括:
com.microsoft.intune.myappstore
向其发送托管的
应用配置策略
。 发送的值将定义最终用户将从哪个应用商店中下载应用。 如果应用是通过公司门户部署的,则值必须为
CompanyPortal
。 对于任何其他应用商店,必须输入完整的 URL。
已禁用帐户
没有要为此设置设置的值。
操作
包括:
基本完整性 告诉你设备的一般完整性。 已取得根权限的设备、模拟器、虚拟设备以及具有篡改迹象的设备无法通过基本完整性检查。 基本完整性 & 认证设备 会告诉你设备与 Google 服务的兼容性。 只有经过 Google 认证的未修改的设备才能通过此检查。
如果选择“ SafetyNet 设备证明 ”作为条件启动的必需项,则可以指定将硬件支持的密钥用作评估类型。 作为评估类型的现有硬件支持的密钥将指示设备的更高完整性。 如果不支持硬件支持的密钥的设备以此设置为目标,则 MAM 策略会阻止这些设备。 硬件支持的密钥提供更可靠的根检测,以响应新类型的生根工具和方法,这些工具和方法不能始终由仅软件解决方案可靠检测。 在 APP 中,配置 SafetyNet 设备证明后,通过将 所需的 SafetyNet 评估类型 设置为 硬件支持的密钥 来启用 硬件证明 。 硬件支持证明利用随 Android 8.1 及更高版本一起安装的设备附带的基于硬件的组件。 从较低版本的 Android 升级到 Android 8.1 的设备不太可能具有硬件支持证明所需的基于硬件的组件。 虽然这一设置应该从随附 Android 8.1 的设备开始得到广泛支持,但 Microsoft 强烈建议在广泛启用此策略设置之前单独测试设备。
重要: 将基于 SafetyNet 设备证明操作阻止或擦除不支持此评估类型的设备。 想要使用此功能的组织需要确保用户具有受支持的设备。 有关 Google 推荐的设备的详细信息,请参阅 Android Enterprise 建议的要求 。
操作
包括:
值
包括:
此复杂性值面向 Android 12+。 对于在 Android 11 及更早版本上运行的设备,将复杂性值设置为“低”、“中”或“高”,默认为“ 低复杂性 ”的预期行为。 有关详细信息,请参阅 Google 的开发人员文档 getPasswordComplexity 、 PASSWORD_COMPLEXITY_LOW 、 PASSWORD_COMPLEXITY_MEDIUM 和 PASSWORD_COMPLEXITY_HIGH 。
操作
包括:
注意: 用户必须接受 Samsung Knox 条款,然后才能执行设备证明检查。 如果用户不接受 Samsung Knox 条款,将发生指定的操作。
允许的最大设备威胁级别 应用保护策略可以利用 Intune-MTD 连接器。 指定使用此应用可接受的最高威胁级别。 威胁由最终用户设备上选择的移动威胁防御 (MTD) 供应商应用确定。 指定安全、低、中或高 。 “安全”要求设备上没有任何威胁,是可配置的限制性最强的值,而“高”实质上要求存在 Intune 到 MTD 的活动连接 。 操作 包括:
值
包括:
必须配置“允许的最大设备威胁级别”设置才能使用此设置。
此设置没有 操作 。
|
|
兴奋的铅笔 · [转载]晶格间距的测量_黄瓜_洋葱_新浪博客 11 月前 |
|
|
酒量大的火龙果 · 站在工厂的角度闲聊WPF与Winform - 知乎 2 年前 |
|
|
沉着的抽屉 · 十六进制颜色码转rgb颜色值 Python-掘金 2 年前 |
|
|
闷骚的鸡蛋面 · seeyon利用工具 - akka1 - 博客园 2 年前 |