Поделиться через


Как управлять передачей данных между приложениями iOS в Microsoft Intune

Чтобы защитить корпоративные данные, ограничьте передачу файлов только приложениями, которыми вы управляете. Вы можете управлять приложениями iOS следующими способами:

  • Защитите данные организации для рабочих или учебных учетных записей, настроив политику защиты приложений для приложений. которые мы называем приложениями, управляемыми политикой. См. раздел Защищенные приложения Microsoft Intune.

  • Развертывание приложений и управление ими с помощью управления устройствами iOS, что требует регистрации устройств в решении для управления мобильными устройствами (MDM). Развернутые приложения могут быть приложениями, управляемыми политикой , или другими приложениями, управляемыми iOS.

Функция управления "Открыть в " для зарегистрированных устройств iOS может ограничить передачу файлов между управляемыми приложениями iOS. Задайте ограничения для управления open-in с помощью политики защиты приложений, которая задает отправку данных организации другим приложениям в приложения, управляемые политикой, с помощью значения фильтрации Open-In/Share , а затем разверните политику с помощью Intune. Когда пользователь устанавливает развернутое приложение, установленные ограничения применяются на основе назначенной политики.

Использование управления open-in для защиты приложений и данных iOS

Используйте политики защиты приложений с функцией управления open-in iOS для защиты корпоративных данных следующими способами:

  • Устройства, не управляемые каким-либо решением MDM: Вы можете задать параметры политики защиты приложений, чтобы управлять общим доступом к данным с другими приложениями с помощью расширений Open-in или Share. Для этого настройте для параметра Отправка данных организации в другие приложения значение Приложения, управляемые политикой, с параметром фильтрации Open-In/Share . Поведение open-in/Share в приложении, управляемом политикой , представляет только другие приложения, управляемые политикой , в качестве параметров для общего доступа. Дополнительные сведения см. в разделах Политики защиты приложений для приложений iOS/iPadOS и Android, передача данных и расширение общего доступа iOS.

  • Устройства, управляемые решениями MDM. Для устройств, зарегистрированных в Intune или сторонних решениях MDM, обмен данными между приложениями с политиками защиты приложений и другими управляемыми приложениями iOS, развернутыми с помощью MDM, контролируется политиками приложений Intune и функцией управления iOS Open-in . Чтобы убедиться, что приложения, развертываемые с помощью решения MDM, также связаны с политиками защиты приложений Intune, настройте параметр имени участника-пользователя, как описано в следующем разделе Настройка параметра имени участника-пользователя. Чтобы указать, как вы хотите разрешить передачу данных другим приложениям, управляемым политикой , и приложениям, управляемым iOS, настройте параметр Отправить данные организации в другие приложения в значение Приложения, управляемые политикой, с общим доступом к ОС. Чтобы указать, как вы хотите разрешить приложению получать данные из других приложений, включите параметр Получение данных из других приложений , а затем выберите предпочтительный уровень получения данных. Дополнительные сведения о получении и совместном использовании данных приложения см. в разделе Параметры перемещения данных.

Настройка параметров имени участника-пользователя для Microsoft Intune или стороннего EMM

Настройка параметра имени участника-пользователя требуется для устройств, управляемых Intune или сторонним решением EMM, чтобы определить зарегистрированную учетную запись пользователя для управляемого приложения , управляемого политикой отправки, при передаче данных в управляемое приложение iOS. Конфигурация имени участника-пользователя работает с политиками защиты приложений, развертываемых из Intune. Следующая процедура представляет собой общий процесс настройки параметров имени участника-пользователя и результирующего взаимодействия с пользователем.

  1. В Центре администрирования Microsoft Intuneсоздайте и назначьте политику защиты приложений для iOS/iPadOS. Настройте параметры политики в соответствии с требованиями вашей компании и выберите приложения iOS, в которых должна быть эта политика.

  2. Разверните приложения и профиль электронной почты, которыми вы хотите управлять с помощью Intune или стороннего решения MDM, выполнив следующие общие действия. Этот интерфейс также рассматривается в примере 1.

  3. Разверните приложение со следующими параметрами конфигурации приложения на управляемом устройстве:

    key = IntuneMAMUPN, value = [email protected]

    Пример: ['IntuneMAMUPN', '[email protected]']

    Примечание.

    В Intune тип регистрации политики конфигурации приложений должен иметь значение Управляемые устройства. Кроме того, приложение должно быть установлено с корпоративного портала Intune (если оно установлено как доступное) или отправлено на устройство по мере необходимости.

    Примечание.

    Разверните параметры конфигурации приложения IntuneMAMUPN в целевом управляемом приложении, которое отправляет данные. Добавление ключа конфигурации приложения в принимающее приложение является необязательным.

    Примечание.

    В настоящее время не поддерживается регистрация с другим пользователем в приложении, если на том же устройстве есть зарегистрированная учетная запись MDM.

  4. Разверните политику управления open-in с помощью Intune или стороннего поставщика MDM на зарегистрированных устройствах.

Пример 1. Интерфейс администратора в Intune или сторонней консоли MDM

  1. Перейдите в Центр администрирования Microsoft Intune или сторонний поставщик MDM. Перейдите в раздел Центра администрирования, в котором вы развертываете параметры конфигурации приложения на зарегистрированных устройствах iOS.

  2. В разделе Конфигурация приложений введите следующий параметр для каждого приложения, управляемого политикой , которое будет передавать данные в управляемые приложения iOS:

    key = IntuneMAMUPN, value = [email protected]

    Точный синтаксис пары "ключ-значение" может отличаться в зависимости от стороннего поставщика MDM. В следующей таблице приведены примеры сторонних поставщиков MDM и точные значения, которые следует ввести для пары "ключ-значение".

    Сторонний поставщик MDM Ключ конфигурации Тип значения Значение конфигурации
    Microsoft Intune IntuneMAMUPN String {{userprincipalname}}
    Microsoft Intune IntuneMAMOID String {{userid}}
    VMware AirWatch IntuneMAMUPN String {UserPrincipalName}
    MobileIron IntuneMAMUPN String ${userUPN} или ${userEmailAddress}
    Citrix Endpoint Management IntuneMAMUPN String ${user.userprincipalname}
    ManageEngine Mobile Device Manager IntuneMAMUPN String %upn%

Примечание.

Если для Outlook для iOS/iPadOS развертывается политика конфигурации приложений управляемых устройств с параметром "Использование конструктора конфигураций" и включен параметр Разрешить только рабочие или учебные учетные записи, ключ конфигурации IntuneMAMUPN настраивается автоматически в фоновом режиме для политики. Дополнительные сведения см. в разделе Часто задаваемые вопросы в статье Создание outlook для iOS и android App Configuration Policy Experience — Общая конфигурация приложений.

Пример 2. Взаимодействие с конечными пользователями

Совместное использование из приложения, управляемого политикой, другим приложениям с общим доступом к ОС

  1. Пользователь открывает приложение Microsoft OneDrive на зарегистрированном устройстве iOS и входит в рабочую учетную запись. Учетная запись, введенная пользователем, должна соответствовать имени участника-пользователя, указанному в параметрах конфигурации приложения Microsoft OneDrive.

  2. После входа параметры приложения, настроенные администратором, применяются к учетной записи пользователя в Microsoft OneDrive. Это включает в себя настройку параметра Отправить данные организации в другие приложения значение приложения, управляемые политикой, с общим доступом к ОС .

  3. Пользователь просматривает рабочий файл и пытается поделиться с помощью open-in управляемому приложению iOS.

  4. Передача данных выполняется успешно, и теперь данные защищены с помощью управления open-in в управляемом приложении iOS. Приложение Intune не применяется к приложениям, которые не являются приложениями, управляемыми политикой.

Предоставление общего доступа из управляемого приложения iOS к приложению, управляемому политикой, с входящими данными организации

  1. Пользователь открывает собственную почту на зарегистрированном устройстве iOS с профилем управляемой электронной почты.

  2. Пользователь открывает вложение рабочего документа из собственной почты в Microsoft Word.

  3. При запуске приложения Word происходит одно из двух взаимодействий:

    1. Данные защищены приложением Intune в следующих случаях:
      • Пользователь вошел в свою рабочую учетную запись, которая соответствует имени участника-пользователя, указанному в параметрах конфигурации приложения Microsoft Word.
      • Параметры приложения, настроенные администратором, применяются к учетной записи пользователя в Microsoft Word. Это включает в себя настройку параметра Получение данных из других приложений в значение Все приложения с входящими данными организации .
      • Передача данных выполняется успешно, и документ помечается рабочим удостоверением в приложении. Приложение Intune защищает действия пользователя для документа.
    2. Данные не защищены приложением Intune в следующих случаях:
      • Пользователь не вошел в свою рабочую учетную запись.
      • Параметры, настроенные администратором , не применяются к Microsoft Word, так как пользователь не вошел в систему.
      • Передача данных выполняется успешно, и документ не помечается рабочим удостоверением в приложении. Приложение Intune не защищает действия пользователя для документа, так как он неактивен.

    Примечание.

    Пользователь может добавлять и использовать свои личные учетные записи в Word. Политики защиты приложений не применяются, если пользователь использует Word вне рабочего контекста.

Проверка параметров имени участника-пользователя для стороннего EMM

После настройки параметра имени участника-пользователя проверьте возможность приложения iOS получать и соответствовать политике защиты приложений Intune.

Например, параметр политики Требовать ПИН-код приложения легко проверить. Если параметр политики равен Требовать, пользователь должен увидеть запрос на установку или ввод ПИН-кода, прежде чем он сможет получить доступ к данным компании.

Сначала создайте и назначьте политику защиты приложений приложению iOS. Дополнительные сведения о проверке политики защиты приложений см. в разделе Проверка политик защиты приложений.

См. также

Что такое политика защиты приложений Intune