Обзор Базовая мобильность и безопасность в Microsoft 365 для бизнеса

Базовая мобильность и безопасность — это подмножество Microsoft Intune в Microsoft 365 бизнес базовый и Microsoft 365 бизнес стандарт (и других microsoft 365/Office 365 подписки). Базовая мобильность и безопасность — это бесплатное решение для управления мобильными устройствами (MDM), которое позволяет организациям:

  • Управление и защита устройств в Microsoft 365.
  • Управление доступом к ресурсам компании (например, электронной почте, календарю, контактам и документам) с помощью поддерживаемых приложений.

Совет

В отличие от MDM, где организация полностью управляет устройством, управление мобильными приложениями (MAM) оставляет контроль над устройством с помощью пользователя, но политики управляют доступом только к ресурсам компании на устройстве. MAM больше подходит для личных устройств (также известных как принеси собственное устройство или BYOD), а MDM больше подходит для устройств, принадлежащих компании. Например, вы не можете сбросить устройство в MAM до заводских настроек (что приведет к удалению персональных данных), но вы можете удалить ресурсы компании с устройства.

Microsoft Intune поддерживает стратегии управления устройствами MDM и MAM, а также поддерживает другие платформы устройств (например, macOS и Linux). Сравнение Базовая мобильность и безопасность и Microsoft Intune см. в разделе Сравнение Базовая мобильность и безопасность и Microsoft Intune далее в этой статье.

Общие шаги по управлению устройствами в Базовая мобильность и безопасность описаны в следующем списке:

  1. Администратор включает Базовая мобильность и безопасность в организации и настраивает параметры организации. Инструкции см. в разделе Настройка Базовая мобильность и безопасность.

  2. Администратор настраивает одну или несколько политик в Базовая мобильность и безопасность, определяющих необходимые параметры устройства и доступ к функциям устройства. Инструкции см. в разделе Настройка политик в Базовая мобильность и безопасность.

  3. Пользователи регистрируют свои устройства в службе "Базовый уровень мобильности и безопасности" или администраторы регистрируют устройства, прежде чем они будут переданы пользователям. В любом случае регистрация происходит на самом устройстве. Инструкции см. в разделе Регистрация устройства в Базовая мобильность и безопасность.

  4. После регистрации устройств пользователи могут получать доступ к ресурсам компании с помощью поддерживаемых приложений, а администраторы могут очищать устройства и просматривать сведения об устройствах, так как организация полностью управляет устройствами. Дополнительные сведения см. в следующих статьях:

    Администраторы также могут изменять параметры в существующих политиках и параметры организации.

Хотя вы не можете отключить Базовая мобильность и безопасность в организации, вы можете эффективно отключить его и удалить управление устройствами с устройств. Инструкции см. в разделе Отключение принудительного применения Базовая мобильность и безопасность.

В оставшейся части этой статьи описываются поддерживаемые устройства и возможности в Базовая мобильность и безопасность.

Поддерживаемые платформы устройств в Базовая мобильность и безопасность

В Базовая мобильность и безопасность можно управлять следующими платформами устройств:

Совет

Microsoft Intune поддерживает другие типы устройств, включая компьютеры macOS и Linux. Дополнительные сведения см. в разделе Сравнение Базовая мобильность и безопасность и Microsoft Intune далее в этой статье.

Типы политик в Базовая мобильность и безопасность

В Базовая мобильность и безопасность существует два разных типа политик. Оба управляют доступом к ресурсам компании на поддерживаемых платформах устройств. Основное различие заключается в том, будет ли пользователю предложено зарегистрировать устройство:

  • Разрешить политики доступа. Если пользователь пытается получить доступ к ресурсам компании с помощью поддерживаемого приложения на незарегистрированных устройствах, пользователю будет предложено зарегистрировать устройство в Базовая мобильность и безопасность; регистрация устройства запускается автоматически.

    Этот тип политики соответствует выбору Разрешить доступ (требуется регистрация устройства) в мастере новой политики и командлетам New-DeviceConfigurationPolicy и New-DeviceConfigurationRule в PowerShell для соответствия требованиям безопасности &.

  • Блокировать политики доступа. Если пользователь пытается получить доступ к ресурсам компании с помощью поддерживаемого приложения на незарегистрированном устройстве, доступ блокируется. Пользователю не будет предложено зарегистрировать устройство. Ей необходимо запустить регистрацию устройства вручную.

    Этот тип политики соответствует выбранному параметру Блокировать доступ в мастере создания политик и командлетам New-DeviceConditionalAccessPolicy и New-DeviceConditionalAccessRule в PowerShell для обеспечения соответствия требованиям безопасности &.

    На следующей схеме показано, что происходит, когда пользователь пытается получить доступ к ресурсам компании с помощью приложения Microsoft 365 на незарегистрированных устройствах. Применимой политикой в Базовая мобильность и безопасность является политика блокировки доступа, поэтому пользователю предлагается зарегистрировать устройство, прежде чем он сможет получить доступ к ресурсам компании в приложении.

    Концептуальная схема, объясняющая этапы управления доступом из поддерживаемых приложений в Базовая мобильность и безопасность.

После регистрации устройства в Базовая мобильность и безопасность, а устройство соответствует любым параметрам требований к доступу в соответствующей политике, пользователь может получить доступ к ресурсам компании на устройстве с помощью поддерживаемых приложений, как описано в следующем разделе.

Совет

После создания политики вы не сможете изменить ее с разрешения доступа на блокировку доступа. Необходимо создать новую политику с теми же параметрами, а затем удалить исходную политику.

Приложения, предлагающие пользователям зарегистрироваться в Базовая мобильность и безопасность

После того как администратор настроит Базовая мобильность и безопасность и настроит политики, определяющие пользователей для регистрации, некоторые приложения могут предлагать пользователям зарегистрировать свои устройства в Базовая мобильность и безопасность, прежде чем они смогут получить доступ к ресурсам компании в приложении. Эти приложения, поддерживающие управление доступом , описаны в следующей таблице:

Приложение iOS/iPadOS Телефоны Android Планшеты Android Windows
Встроенное почтовое приложение ✔< *>
Приложение Microsoft 365
OneDrive
Excel
Outlook
PowerPoint
Word

<*> Требуется дополнительная Microsoft Entra лицензий P1 или P2. Запуск приложения в организациях только с Microsoft Entra бесплатными лицензиями (включенными в business basic и Business Standard) не предлагает пользователям Windows зарегистрировать свои устройства в Базовая мобильность и безопасность.

Важно!

Пользователям не предлагается зарегистрировать свое устройство и не заблокирован доступ к ресурсам, если они используют мобильный веб-браузер для доступа к следующим ресурсам компании:

  • Сайты Microsoft 365 SharePoint.
  • Документы в Microsoft 365 в Интернете.
  • Информация в Outlook в Интернете (ранее известная как Outlook Web App или OWA).

Параметры политики в Базовая мобильность и безопасность

Для политик разрешения доступа и блокировки политик доступа в Базовая мобильность и безопасность при создании или изменении политик доступны следующие типы параметров политики:

  • Параметры требований к доступу. Эти параметры описаны в разделе Параметры требований к доступу . Если устройство не соответствует конфигурации параметров (например, пароль, шифрование или неработающие параметры тюрьмы), пользователям будет предложено обновить устройство, чтобы продолжить доступ к ресурсам компании. Если они не обновят параметр, они не смогут получить доступ к ресурсам компании на устройстве с помощью поддерживаемых приложений.

    На следующей схеме показано, что происходит, когда пользователь пытается получить доступ к ресурсам компании с помощью приложения Office Mobile на зарегистрированном устройстве. Для применимой политики требуется пароль устройства, но у устройства нет пароля.

    Базовая мобильность и безопасность сообщение о соответствии требованиям.

  • Параметры конфигурации. Эти параметры описаны в разделе Параметры конфигурации . Эти параметры управляют доступом к функциям на устройстве (например, не разрешают захват экрана на поддерживаемых устройствах) и автоматически настраиваются на устройстве без ввода пользователем.

Инструкции по созданию политик и управлению ими см. в разделе Настройка политик в Базовая мобильность и безопасность.

Совет

Хотя политики в Базовая мобильность и безопасность поддерживают множество параметров, не все параметры поддерживаются на всех платформах устройств.

Политики в Базовая мобильность и безопасность переопределяют политики почтовых ящиков мобильных устройств в Exchange Online. Эти политики настраиваются в Центре администрирования Exchange по адресу https://admin.exchange.microsoft.com/#/mobiledevicemailboxpolicy или в Exchange Online PowerShell с помощью командлетов *-MobileDeviceMailboxPolicy или *-ActiveSyncMailboxPolicy. После регистрации устройства в Базовая мобильность и безопасность все применимые политики почтовых ящиков мобильных устройств игнорируются.

Параметры требований к доступу

Параметры, приведенные в следующей таблице, необходимы для зарегистрированных устройств. Пользователи должны обновить свои параметры в соответствии с требованиями. В противном случае они не смогут получить доступ к ресурсам компании с помощью поддерживаемых приложений.

Эти параметры доступны на странице Требования к доступу в мастере создания политики, в разделе Требования к доступу во всплывающем окне сведений о политике или в PowerShell для обеспечения соответствия требованиям безопасности &.

Совет

  • Для устройств с Windows :
    • Поддерживаемые параметры на устройствах с Windows, не соответствующих требованиям, не блокируют пользователям доступ к ресурсам Microsoft 365.
    • В разделе Разрешить политики доступа для первого использования Outlook для Windows (новый Outlook) или почтового приложения для доступа к почтовому ящику Microsoft 365 требуется регистрация в basic Mobility and security только в организациях с лицензиями Microsoft Entra P1 или P2 (не включенными в Бизнес Базовый или Бизнес Standard).
    • Поддерживаемые параметры пароля применяются только к локальным учетным записям, а не к учетным записям в Active Directory или Microsoft Entra ID.
Setting iOS/iPadOS Android Samsung Knox Windows Comments
Требовать пароль (PasswordRequired) Выбрано по умолчанию в новых политиках. Этот параметр необходимо выбрать, чтобы настроить другие параметры пароля.
     Запрет простых паролей (iOS) (AllowSimplePassword) Выбрано по умолчанию в новых политиках.
     Требовать буквенно-цифровой пароль (iOS) (PasswordMinComplexChars) Значение по умолчанию при выборе этого параметра в новых политиках: Пароль должен содержать не менее 4 наборов символов. Допустимые значения: от 1 до 4.
     Требовать минимальную длину пароля (PasswordMinimumLength) Значение по умолчанию при выборе этого параметра в новых политиках: 4 символа. Допустимые значения: от 4 до 14.
     Число сбоев входа перед очисткой устройства (MaxPasswordAttemptsBeforeWipe) Значение по умолчанию при выборе этого параметра в новых политиках: 4 попытки. Допустимые значения: от 4 до 11.
     Блокировка устройств, если они неактивны в течение этого количества минут (PasswordTimeout) Значение по умолчанию при выборе этого параметра в новых политиках: 4 минуты. Допустимые значения: от 1 до 60. Примечание. Этот параметр больше не поддерживается в Android и Samsung Knox.
     Срок действия пароля (PasswordExpirationDays) Значение по умолчанию при выборе этого параметра в новых политиках: 4 дня. Допустимые значения: от 1 до 255.
     Сохранение журнала паролей и предотвращение повторного использования (PasswordHistoryCount) Значение по умолчанию при выборе этого параметра в новых политиках: Хранение до 4 предыдущих паролей. Допустимые значения: от 1 до 24.
Требовать шифрование данных на устройствах (Android, Samsung Knox) (PhoneMemoryEncrypted) В Samsung Knox также можно требовать шифрование на картах памяти.
Предотвращение подключения устройств сломанным корневым доступом в тюрьму (AllowJailbroken) Этот параметр всегда выбирается, и его нельзя изменить при создании или изменении политик на вкладке Политики на странице Базовая мобильность и безопасность. Если вы создаете политику блокировки доступа (которая соответствует созданию политики с помощью командлетов New-DeviceConditionalAccessPolicy и New-DeviceConditionalAccessRule в PowerShell для соответствия требованиям безопасности &), этот параметр можно изменить в PowerShell после создания политики. Дополнительные сведения см. в статье Создание политик в Базовая мобильность и безопасность с помощью PowerShell.
Требовать управление профилем электронной почты (iOS — требуется для выборочной очистки) (RequireEmailProfile) Блокирует доступ к электронной почте Microsoft 365 с помощью созданных вручную профилей электронной почты. Пользователи устройств iOS/iPadOS должны удалить созданные вручную профили электронной почты, прежде чем они смогут получить доступ к своей электронной почте. После удаления профиля автоматически создается новый профиль. Инструкции о том, как пользователи могут получить соответствие требованиям, см. в разделе На устройстве уже установлен профиль электронной почты.

параметры конфигурации;

Эти параметры автоматически настраиваются на устройстве без ввода пользователем.

Эти параметры доступны на странице Конфигурации в мастере создания политик, в разделе Конфигурации во всплывающем окне сведений о политике или в разделе Безопасность & соответствия Требованиям PowerShell.

Setting iOS/iPadOS Android Samsung Knox Windows Comments
Требовать зашифрованное резервное копирование (iOS) (ForceEncryptedBackup) Требуется зашифрованное резервное копирование iOS/iPadOS.
Блокировать облачное резервное копирование (под контролем iOS) (AllowiCloudBackup) Блокировать резервное копирование iCloud на защищенных устройствах iOS/iPadOS.
Блокировка облачной синхронизации документов (под контролем iOS) (AllowiCloudDocSync) Блокировка синхронизации iCloud Drive на защищенных устройствах iOS/iPadOS.
Блокировать Stream фотографии (iOS) (AllowiCloudPhotoSync) Блокировать синхронизацию Фото iCloud.
Блокировка снимка экрана (iOS, Samsung Knox) (AllowScreenshot) Блокируется при попытке.
Блокировать FaceTime (защищенный iOS) (AllowVideoConferencing) Блокировка доступа к FaceTime на защищенных устройствах iOS/iPadOS.
Блокировка отправки диагностических данных с устройств (iOS, Samsung Knox) (AllowDiagnosticSubmission) Блокировать отправку диагностических данных и данных об использовании.
Блокировка доступа к хранилищу приложений (под контролем iOS, Samsung Knox) (AllowAppStore) Требуются защищенные устройства для iOS/iPadOS.
Значок магазина приложений отсутствует на домашних экранах Android, отключен на защищенных домашних экранах устройств iOS/iPadOS.
Требовать пароль при доступе к хранилищу приложений (iOS) (ForceAppStorePassword) Не выбирается, если выбран параметр Блокировать доступ к хранилищу приложений .
Блочное подключение со съемным хранилищем (Samsung Knox) (EnableRemovableStorage) Sd карта неактивен в параметрах устройства. Приложения, установленные на карта SD, не могут запускаться.
Блокировать подключение Bluetooth (Samsung Knox) (BluetoothEnabled) Технически мы не можем отключить BlueTooth в качестве параметра в Android. Вместо этого мы отключаем все транзакции, для которых требуется BlueTooth:
  • Расширенное распределение звука
  • Удаленное управление аудио- и видео
  • Устройства с громкой рукой
  • Гарнитуры
  • Доступ к телефонной книге
  • Последовательный порт

В нижней части экрана появляется небольшое всплывающее сообщение, когда пользователи пытаются подключиться к этим устройствам или службам.

Монопольные параметры политики в PowerShell & соответствия требованиям безопасности

Параметры в следующей таблице доступны только в командлетах New-DeviceConfigurationRule или Set-DeviceConfigurationRule (политики разрешения доступа) и New-DeviceConditionalAccessRule или Set-DeviceConditionalAccessRule (политики блокировки доступа) в PowerShell по соответствию безопасности &:

Setting iOS/iPadOS Android Samsung Knox Windows Comments
AllowAssistantTimeLocked Запретить использование Siri, когда устройства iOS/iPadOS заблокированы.
AllowConvenienceLogon Блокировать вход с помощью других методов (например, отпечатков пальцев или распознавания лиц).
AllowPassbookTimeLocked Блокировать использование Apple Wallet, когда устройства iOS/iPadOS заблокированы.
AllowVoiceAssistant Запретить использование Siri на устройствах iOS/iPadOS.
AllowVoiceDialing Блокировка голосового телефонного набора Siri на устройствах iOS/iPadOS.
AntiVirusSignatureStatus
AntiVirusStatus
AppsRating Задает наиболее строгую оценку для приложений, разрешенных на устройствах iOS/iPAadOS. Дополнительные сведения см. в разделе AppsRating.
AutoUpdateStatus Указывает необходимые параметры обновления для устройств. Дополнительные сведения см. в разделе AutoUpdateStatus.
CameraEnabled Отключает камеру.
FirewallStatus Указывает допустимое состояние брандмауэра на устройствах. Единственное доступное значение — пустое или Required.
MaxPasswordGracePeriod Период времени, в течение которого пользователи могут сбрасывать просроченные пароли на устройствах iOS/iPadOS.
MoviesRating Задает наиболее строгую оценку для фильмов, разрешенных на устройствах iOS/iPAadOS. Дополнительные сведения см. в разделе MoviesRating.
PasswordQuality Числовая шкала, указывающая безопасность и сложность пароля. Более высокое значение указывает на более безопасный пароль.
RegionRatings Указывает систему рейтингов (страна или регион), используемую для оценок фильмов и телевидения с параметрами MoviesRating и TVShowsRating. Дополнительные сведения см. в разделе RegionRatings.
SmartScreenEnabled
SystemSecurityTLS Указывает, требуется ли шифрование TLS на устройствах iOS/iPadOS.
TVShowsRating Задает наиболее строгую оценку для телевизионных шоу, разрешенных на устройствах iOS/iPadOS. Дополнительные сведения см. в разделе TVShowsRating.
UserAccountControlStatus Указывает, как уведомления UAC отображаются на устройствах. Дополнительные сведения см. в разделе UserAccountControlStatus.
WLANEnabled Отключает Wi-Fi на устройствах.
WorkFoldersSyncUrl Указывает URL-адрес рабочих папок на Windows Server, который используется для синхронизации ресурсов компании на устройствах. Дополнительные сведения о рабочих папках см. в статье Общие сведения о рабочих папках.

Сведения о настройке политик в PowerShell см. в статье Создание политик в Базовая мобильность и безопасность с помощью PowerShell.

Совет

Политики можно отключить только в PowerShell для обеспечения соответствия требованиям безопасности & (на вкладке Политики на странице Базовая мобильность и безопасность значение Состояние политики имеет значение Выкл.). Инструкции см. в статье Изменение политик устройств с помощью PowerShell.

Конфиденциальность и безопасность в Базовая мобильность и безопасность

Microsoft Intune отправляет в Microsoft 365 сведения о состоянии соответствия каждому управляемому устройству. На основе применимых политик можно создавать отчеты, показывающие, соответствуют ли управляемые устройства в вашей организации. Дополнительные сведения об обязательствах корпорации Майкрософт по обеспечению конфиденциальности и безопасности см. в центре управления безопасностью Майкрософт.

Сравнение Базовая мобильность и безопасность и Microsoft Intune

Если вы решили обновить возможности защиты устройств в Базовая мобильность и безопасность, естественные варианты:

  • Microsoft Defender для бизнеса

  • Microsoft Intune

    Совет

    После приобретения лицензий Microsoft Intune вы можете управлять устройствами с помощью Intune и Базовая мобильность и безопасность. Сначала настройте Базовая мобильность и безопасность, а затем настройте Intune. Этот метод позволяет выбрать Базовая мобильность и безопасность или более многофункциональное решение Intune.

  • Microsoft 365 бизнес премиум (включая Defender для бизнеса и Intune)

В следующей таблице сравниваются функции защиты устройств Базовая мобильность и безопасность и Intune. Дополнительные сведения о действиях Intune см. в документации по Microsoft Intune.

Функциональная область Основные возможности Basic Mobility + Security Microsoft Intune
Поддерживаемые платформы устройств Управление различными платформами и основными вариантами режима управления.
  • iOS/iPadOS
  • Android
  • Samsung Knox
  • Компьютеры с Windows
  • iOS/iPadOS
  • Android
  • Samsung Knox
  • Компьютеры с Windows
  • macOS
Соответствие устройства требованиям Настройка политик безопасности и управление ими, например блокировка ПИН-кода на уровне устройства и обнаружение джейлбрейка. Ограниченноечисло 1
Условный доступ на основе соответствия устройств Запретить несоответствующим устройствам доступ к корпоративной электронной почте и данным из облака. Ограниченноечисло 2
Конфигурация устройства Настройка параметров устройства (например, отключение камеры) Ограниченноечисло 3
Профили электронной почты Создайте собственный профиль электронной почты на устройстве.
Профили Wi-Fi Создайте собственный профиль Wi-Fi на устройстве.
Профили VPN Создайте собственный профиль VPN на устройстве.
Управление мобильными приложениями (MAM) Управление доступом приложений к данным на мобильных устройствах и предоставлением общего доступа к ним. Например, ограничьте такие действия, как копирование, вырезка, вставка и сохранение в приложениях, утвержденных только для корпоративных данных.
Развертывание мобильных приложений Развертывание внутренних бизнес-приложений и из магазинов приложений для пользователей.
Управляемый браузер Включите более безопасный просмотр веб-страниц с помощью приложения Microsoft Edge.
Программы регистрации без касания (Autopilot) Зарегистрируйте большое количество корпоративных устройств, упрощая настройку пользователей.
Действия с удаленным устройством Отправка команд на устройства через Интернет.
  Удаление ресурсов компании (прекращение использования) Удалите ресурсы и параметры компании, оставив персональные данные.
  Сброс до заводских настроек (полная очистка) Сброс параметров заводских настроек устройства.
   Удаленный сброс Windows Autopilot
   Восстановление ключей BitLocker для устройств с Windows
   Отключение блокировки активации на устройствах Apple
   Включение режима пропажи на устройствах iOS/iPadOS
   Новый запуск на устройствах с Windows
   Поиск потерянных или украденных устройств
   Сброс ПИН-кода на устройствах Windows
   Удаленная блокировка
   Удаленный перезапуск устройств
   Переименование устройств
   Сброс или удаление секретных кодов устройства
   Запуск проверки антивирусной программы Microsoft Defender на устройствах Windows
   Отправка пользовательских уведомлений на устройствах iOS/iPadOS и Android
   Синхронизация устройств
   TeamViewer (удаленное управление) 4

1 Ограничено на устройствах Android, как описано ранее в разделе Параметры требований к доступу .

2 Не поддерживается на компьютерах с Windows. Ограничивается контролем доступа к Exchange Online, SharePoint и Outlook.

3 Ограничивается параметрами, описанными ранее в разделе Параметры конфигурации . Intune параметры описаны в разделе Применение функций и параметров на устройствах с помощью профилей устройств в Microsoft Intune.

4 Приобретается отдельно.

Вопросы и ответы по Basic Mobility + Security

Вопрос. Как получить Базовая мобильность и безопасность? Я не вижу его в Центр администрирования Microsoft 365

О. Активируйте Базовая мобильность и безопасность, перейдя на страницу Базовая мобильность и безопасность по адресу https://compliance.microsoft.com/basicmobilityandsecurity.

Вопрос. Как приступить к управлению устройствами в Базовая мобильность и безопасность?

О. Инструкции см. в статье Настройка Базовая мобильность и безопасность в Microsoft 365 для бизнеса.

Вопрос: Я пытаюсь настроить Базовая мобильность и безопасность но, кажется, застрял. В microsoft 365 Service Health некоторое время отображается "подготовка". Что я могу сделать?

О. Подготовка службы может занять некоторое время. После завершения подготовки вы увидите страницу Базовая мобильность и безопасность. Если состояние по-прежнему подготавливается через 24 часа, обратитесь в службу поддержки, чтобы мы могли помочь вам.

Вопрос. У меня возникают проблемы при попытке зарегистрировать устройство в Базовая мобильность и безопасность. Что я могу сделать?

О. Проверьте следующие элементы:

  • Убедитесь, что устройство еще не зарегистрировано в другом поставщике управления мобильными устройствами, например в Microsoft Intune.
  • Проверьте правильность даты и времени на устройстве.
  • Подключитесь к другой Wi-Fi или сотовой сети на устройстве.
  • Для устройств Android или iOS/iPadOS удалите и переустановите приложение Корпоративный портал Intune на устройстве.

Вопрос. У меня возникли проблемы при настройке Базовая мобильность и безопасность на устройствах iOS/iPadOS. Что я могу сделать?

О. Проверьте следующие элементы:

  • Убедитесь, что настроен сертификат APNs. Дополнительные сведения см. в статье Создание сертификата службы push-уведомлений Apple для устройств Apple.
  • На устройстве iOS/iPadOS перейдите в раздел Параметры>Общие>VPN-& Управление устройствами и убедитесь, что профиль управления еще не установлен. Если это так, удалите его.
  • Ошибка регистрации устройства: убедитесь, что пользователю, вошедшего в Microsoft 365, назначена лицензия, которая включает Exchange Online лицензию.
  • Ошибка установки профиля. Выполните одно из следующих действий.
    • Убедитесь, что Safari является браузером по умолчанию на устройстве и что файлы cookie не отключены.
    • Перезагрузите устройство, откройте <portal.manage.microsoft.com>, войдите с помощью учетной записи Microsoft 365, а затем попытайтесь установить профиль вручную.

Вопрос. У меня возникли проблемы с настройкой Базовая мобильность и безопасность на компьютерах с Windows. Что я могу сделать?

О. Проверьте следующие элементы:

Вопрос. У меня возникли проблемы с настройкой Базовая мобильность и безопасность на устройствах Android. Что я могу сделать?

О. Проверьте следующие элементы:

  • Убедитесь, что устройство работает под управлением Android.
  • Убедитесь, что Chrome является браузером по умолчанию на устройстве и что он обновлен.
  • Не удалось зарегистрировать эту ошибку устройства: убедитесь, что пользователю, вошедшего в Microsoft 365, назначена лицензия, включающая лицензию на Exchange Online.
  • Выполните все действия в области уведомлений на устройстве.

Вопрос. В чем разница между Intune и Базовая мобильность и безопасность?

О. Узлы службы Intune Базовая мобильность и безопасность в качестве бесплатного облачного решения для управления устройствами в организации. Базовая мобильность и безопасность — это подмножество служб Intune. Сравнение см. в разделе Сравнение Базовая мобильность и безопасность и Microsoft Intune.

Вопрос. Как политики работают для Базовая мобильность и безопасность? Разделы справки настроить их? Отключить их?

О. См. следующие статьи:

Вопрос. Можно ли перейти с Exchange ActiveSync управления устройствами на Базовая мобильность и безопасность для Microsoft 365?

О. Политики в Базовая мобильность и безопасность переопределяют политики почтовых ящиков мобильных устройств в Exchange Online. Эти политики создаются в Центре администрирования Exchange по адресу https://admin.exchange.microsoft.com/#/mobiledevicemailboxpolicy или в Exchange Online PowerShell с помощью командлетов *-MobileDeviceMailboxPolicy или *-ActiveSyncMailboxPolicy. После регистрации устройства в Базовая мобильность и безопасность все применимые политики почтовых ящиков мобильных устройств игнорируются.

Вопрос. Я настрою Базовая мобильность и безопасность но теперь хочу удалить его. Какие шаги выполняются?

О. Хотя вы не можете полностью отключить, отключить или отменить подготовку Базовая мобильность и безопасность в своей организации, вы можете удалить принудительное применение Базовая мобильность и безопасность на устройствах. Инструкции см. в разделе Отключение принудительного применения Базовая мобильность и безопасность.