Megosztás a következőn keresztül:


A Microsoft Edge kezelése iOS és Android rendszeren az Intune-nal

Az iOS-hez és Androidhoz készült Microsoft Edge úgy lett kialakítva, hogy lehetővé tegye a felhasználók számára a weben való böngészést, és támogatja a többszörös identitást. A felhasználók felvehetnek egy munkahelyi és egy személyes fiókot a böngészéshez. A két identitás teljesen elkülönül, ugyanúgy, mint a többi Microsoft mobilalkalmazásban.

Ez a funkció az alábbiakra vonatkozik:

  • iOS/iPadOS 14.0-ás vagy újabb verzió
  • Android 8.0-ás vagy újabb verzió a regisztrált és Android 9.0-ás vagy újabb verzió a nem regisztrált eszközökhöz

Megjegyzés:

Az iOS-hez és Androidhoz készült Microsoft Edge nem használja fel a felhasználók által a natív böngészőhöz beállított beállításokat az eszközeiken, mert az iOS-hez és az Androidhoz készült Edge nem tudja elérni ezeket a beállításokat.

A Microsoft 365-adatok leggazdagabb és legszélesebb körű védelmi képességei akkor érhetők el, ha előfizet a Enterprise Mobility + Security csomagra, amely magában foglalja Microsoft Intune és Microsoft Entra ID P1 vagy P2 funkciókat, például a feltételes hozzáférést. Legalább olyan feltételes hozzáférési szabályzatot szeretne üzembe helyezni, amely csak mobileszközökről engedélyezi az iOS és Android rendszerhez készült Edge-hez való csatlakozást, valamint egy Intune alkalmazásvédelmi szabályzatot, amely biztosítja a böngészési élmény védelmét.

Megjegyzés:

Az iOS-eszközökön új webklipek (rögzített webalkalmazások) nyílnak meg az iOS- és Android-alapú Microsoft Edge-ben a védett böngészőben való megnyitáshoz szükséges Intune Managed Browser helyett. A régebbi iOS-webklipek esetében újra kell szerkesztenie ezeket a webklipeket, hogy a Managed Browser helyett az iOS és Az Android Edge-ben nyíljanak meg.

Intune alkalmazásvédelmi házirendek létrehozása

Ahogy a szervezetek egyre inkább elfogadják az SaaS-t és a webalkalmazásokat, a böngészők elengedhetetlen eszközök a vállalkozások számára. A felhasználóknak gyakran mobilböngészőkből kell elérniük ezeket az alkalmazásokat útközben. Elengedhetetlen annak biztosítása, hogy a mobilböngészőn keresztül elért adatok védve legyenek a szándékos vagy nem szándékos szivárgásokkal szemben. Előfordulhat például, hogy a felhasználók véletlenül személyes alkalmazásokkal osztják meg a szervezeti adatokat, ami adatszivárgáshoz vezet, vagy helyi eszközökre töltik le azokat, ami szintén kockázatot jelent.

A szervezetek alkalmazásvédelmi szabályzatok (APP) konfigurálásával megvédhetik az adatokat a kiszivárgott adatoktól, amikor a felhasználók az Edge for Mobile böngészőben tallóznak. Ez határozza meg, hogy mely alkalmazások engedélyezettek, és milyen műveleteket hajthatnak végre a szervezet adataival. Az APP-ben elérhető választási lehetőségek lehetővé teszik a szervezetek számára, hogy a védelmet az igényeiknek megfelelően alakítsák. Előfordulhat, hogy egyes esetekben nem egyértelmű, hogy mely házirend-beállítások szükségesek egy teljes forgatókönyv implementálásához. Annak érdekében, hogy a szervezetek előnyben részesítsék a mobilügyfél-végpontok megerősítését, a Microsoft bevezette az app adatvédelmi keretrendszerének osztályozását az iOS- és Android-mobilalkalmazás-felügyelethez.

Az APP adatvédelmi keretrendszer három különböző konfigurációs szintre van rendezve, és mindegyik szint az előző szintből építkezik:

  • Az alapszintű nagyvállalati adatvédelem (1. szint) biztosítja, hogy az alkalmazások PIN-kóddal legyenek védve, titkosítva legyenek, és szelektív adattörlési műveleteket hajtsanak végre. Android-eszközök esetén ez a szint ellenőrzi az Android-eszközök hitelesítését. Ez egy kezdő szintű konfiguráció, amely hasonló adatvédelmi vezérlést biztosít az Exchange Online postaládára vonatkozó házirendjeiben, és az informatikai megoldásokat és a felhasználók rendszerbe való feltöltését vezeti be az APP-ben.
  • A nagyvállalati szintű fokozott adatvédelem (2. szint) alkalmazásadatok kiszivárgásának megelőzésére szolgáló mechanizmusokat és minimális operációsrendszer-követelményeket vezet be. Ez az a konfiguráció, amely a munkahelyi vagy iskolai adatokhoz hozzáférő mobilfelhasználók többségére vonatkozik.
  • Anagyvállalati szintű magas fokú adatvédelem (3. szint) fejlett adatvédelmi mechanizmusokat, továbbfejlesztett PIN-konfigurációt és az APP mobilfenyegetés-védelmét vezeti be. Ez a konfiguráció olyan felhasználóknak kellhet, akik magas kockázatú adatokhoz férnek hozzá.

Az egyes konfigurációs szintekre vonatkozó konkrét javaslatok és a minimális mennyiségű védelemre szoruló alkalmazások megtekintéséhez tekintse át az Alkalmazásvédelmi házirendeket használó adatvédelmi keretrendszert ismertető cikket.

Függetlenül attól, hogy az eszköz regisztrálva van-e egy egyesített végpontkezelési (UEM) megoldásban, az Alkalmazásvédelmi házirendek létrehozása és hozzárendelése című cikk lépéseit követve létre kell hozni egy Intune alkalmazásvédelmi házirendet iOS- és Android-alkalmazásokhoz is. Ezeknek a házirendeknek legalább az alábbi feltételeknek kell megfelelniük:

  • Minden Microsoft 365-mobilalkalmazást tartalmaznak, például a Microsoft Edge-et, az Outlookot, a OneDrive-ot, az Office-t vagy a Teamst, mivel ez biztosítja, hogy a felhasználók biztonságos módon férhessenek hozzá és kezelhessék a munkahelyi vagy iskolai adatokat bármely Microsoft-alkalmazásban.

  • Ezek minden felhasználóhoz hozzá vannak rendelve. Ez biztosítja, hogy minden felhasználó védett legyen, függetlenül attól, hogy a Microsoft Edge-et használják iOS-hez vagy Androidhoz.

  • Döntse el, hogy melyik keretrendszerszint felel meg a követelményeinek. A legtöbb szervezetnek implementálnia kell a Nagyvállalati szintű fokozott adatvédelem (2. szint) által meghatározott beállításokat, mivel ez teszi lehetővé az adatvédelmi és hozzáférési követelmények szabályozását.

Megjegyzés:

A böngészőkkel kapcsolatos beállítások egyike a „Webes tartalom átvitelének korlátozása más alkalmazásokkal”. A Nagyvállalati szintű kibővített adatvédelem (2. szint) esetében a beállítás értéke a Microsoft Edge-re van konfigurálva. Ha az Outlookot és a Microsoft Teamst alkalmazásvédelmi szabályzatok (APP) védik, ezek az alkalmazások a Microsoft Edge-ben nyitják meg a hivatkozásokat, biztosítva a hivatkozások védelmét. Az elérhető beállításokkal kapcsolatos további információkért lásd: Android rendszerű alkalmazásvédelmi házirendek beállításai és az iOS rendszerű alkalmazásvédelmi házirendek beállításai.

Fontos

Ha Intune alkalmazásvédelmi szabályzatokat szeretne alkalmazni a Intune nem regisztrált Android-eszközökön futó alkalmazásokra, a felhasználónak telepítenie kell a Intune Céges portál is.

Feltételes hozzáférés alkalmazása

Bár fontos, hogy a Microsoft Edge védve legyennalkalmazásvédelmi szabályzatokkal (APP), elengedhetetlen annak biztosítása is, hogy a Microsoft Edge legyen a vállalati alkalmazások megnyitásához használt kötelező böngésző. A felhasználók más, nem védett böngészőket is használhatnak a vállalati alkalmazások eléréséhez, ami adatszivárgáshoz vezet.

A szervezetek Microsoft Entra feltételes hozzáférési szabályzatokkal biztosíthatják, hogy a felhasználók csak a munkahelyi vagy iskolai tartalmakhoz férhessenek hozzá az iOS és Android rendszerhez készült Microsoft Edge használatával. Ehhez olyan feltételes hozzáférési szabályzatra van szüksége, amely az összes potenciális felhasználót célozza meg. Ezeket a házirendeket a Feltételes hozzáférés: Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi házirend megkövetelése című cikkben ismertetjük.

Kövesse a Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi szabályzat megkövetelése mobileszközökkel című cikk lépéseit, amely lehetővé teszi a Microsoft Edge iOS-hez és Androidhoz való használatát, de letiltja, hogy más mobileszköz-webböngészők csatlakozzanak a Microsoft 365-végpontokhoz.

Megjegyzés:

Ez a szabályzat biztosítja, hogy a mobilfelhasználók az összes Microsoft 365-végponthoz hozzáférjenek az iOS és Android rendszerhez készült Microsoft Edge-ből. Ez a házirend azt is megakadályozza, hogy a felhasználók InPrivate ablakot használjanak a Microsoft 365-végpontok eléréséhez.

A feltételes hozzáféréssel olyan helyszíni webhelyeket is megcélozhat, amelyeket a Microsoft Entra alkalmazásproxyn keresztül külső felhasználók számára is elérhetővé tett.

Megjegyzés:

Alkalmazásalapú feltételes hozzáférési szabályzatok használatához a Microsoft Authenticator alkalmazást iOS-eszközökön kell telepíteni. Android-eszközök esetén az Intune Céges portál alkalmazásra van szükség. További információ: Alkalmazásalapú feltételes hozzáférés az Intune-nal.

Egyszeri bejelentkezés a Microsoft Entrához csatlakoztatott webalkalmazásokba a házirenddel védett böngészőkben

Az iOS és Android rendszerhez készült Microsoft Edge az egyszeri bejelentkezés (SSO) előnyeit minden olyan webalkalmazáshoz (SaaS és helyszíni) használhatja, amely Microsoft Entra csatlakozik. Az egyszeri bejelentkezés lehetővé teszi, hogy a felhasználók a Microsoft Entra csatlakoztatott webalkalmazásokat az iOS és androidos Edge-en keresztül érjék el anélkül, hogy újra meg kellene adniuk a hitelesítő adataikat.

Az egyszeri bejelentkezéshez regisztrálnia kell az eszközt az iOS-eszközökhöz készült Microsoft Authenticator alkalmazással, vagy az Android-eszközökhöz készült Intune Céges portállal. Ha a felhasználók ezek bármelyikével rendelkeznek, a rendszer kérni fogja, hogy regisztrálják az eszközüket, amikor egy házirend által védett böngészőben megnyitnak egy Microsoft Entrához csatlakoztatott webalkalmazást (ez csak akkor történik meg, ha az eszköz még nincs regisztrálva). Miután az eszköz regisztrálva lett az Intune által felügyelt felhasználói fiókban, az adott fiókhoz engedélyezve lesz az egyszeri bejelentkezés a Microsoft Entrához csatlakoztatott webalkalmazások esetében.

Megjegyzés:

Az eszközregisztráció egy egyszerű bejelentkezés a Microsoft Entra szolgáltatással. Nem igényel teljes eszközregisztrációt, és az informatikai részlegnek nem biztosít további jogosultságokat az eszközön.

A böngészési élmény kezelése alkalmazáskonfigurációval

Az iOS és Android rendszerhez készült Microsoft Edge támogatja az olyan alkalmazásbeállításokat, amelyek lehetővé teszik az egységes végpontkezelést, például a Microsoft Intune, a rendszergazdák számára az alkalmazás viselkedésének testreszabását.

Az alkalmazáskonfigurációt vagy a mobileszköz-kezelés (MDM) operációsrendszer-csatornáján keresztül lehet beállítani a regisztrált eszközökön (iOS rendszer esetében a felügyelt alkalmazás konfigurációs csatornáján vagy Android rendszer esetében a Nagyvállalati Android csatornán) vagy a MAM (mobilalkalmazás-kezelés) csatornán keresztül. Az iOS és Android Edge a következő konfigurációs forgatókönyveket támogatja:

  • Csak munkahelyi vagy iskolai fiókok engedélyezése
  • Általános alkalmazáskonfigurációs beállítások
  • Adatvédelmi beállítások
  • További alkalmazáskonfiguráció felügyelt eszközökhöz

Fontos

Az androidos eszközregisztrációt igénylő konfigurációs forgatókönyvek esetén az eszközöket regisztrálni kell az Android Enterprise-ban, az Androidhoz készült Microsoft Edge-et pedig a felügyelt Google Play Áruházon keresztül kell üzembe helyezni. További információ: Az Android Enterprise személyes tulajdonú munkahelyi profilos eszközök regisztrálásának beállítása és Alkalmazáskonfigurációs szabályzatok hozzáadása felügyelt Android Enterprise-eszközökhöz.

Minden konfigurációs forgatókönyv kiemeli a konkrét követelményeit. Például azt, hogy a konfigurációs forgatókönyv eszközregisztrációt igényel-e, és így működik-e bármilyen UEM-szolgáltatóval, vagy Intune alkalmazásvédelmi házirendeket igényel.

Fontos

Az alkalmazáskonfigurációs kulcsok megkülönböztetik a kis- és nagybetűket. A konfiguráció érvénybe lépéséhez használja a megfelelő kis- vagy nagybetűket.

Megjegyzés:

A Microsoft Intune esetében azt az alkalmazáskonfigurációt, amely az MDM operációs rendszer csatornáján keresztül érkezik a Felügyelt eszközök alkalmazásvédelmi házirendjének hívjuk (ACP); azt az alkalmazáskonfigurációt, amely pedig a mobilalkalmazás-kezelés (MAM) csatornáján keresztül érkezik a Felügyelt alkalmazások alkalmazásvédelmi házirendjének hívjuk.

Csak munkahelyi vagy iskolai fiókok engedélyezése

A legnagyobb és a szigorúan szabályozott ügyfeleink adatbiztonsági és megfelelőségi házirendjeinek tiszteletben tartása kulcsfontosságú pillére a Microsoft 365-nek. Egyes vállalatoknak kötelező minden kommunikációs információt rögzíteniük a vállalati környezetben, valamint biztosítaniuk kell, hogy az eszközöket csak a vállalati kommunikációhoz használják. Ezeknek a követelményeknek a támogatásához a regisztrált eszközökön az iOS és Android rendszerhez készült Microsoft Edge úgy konfigurálható, hogy csak egyetlen vállalati fiók legyen kiépítve az alkalmazásban.

A szervezet által engedélyezett fiókmódok beállításának konfigurálásáról itt talál további információt:

Ez a konfigurációs forgatókönyv csak regisztrált eszközökkel működik. Az UEM-szolgáltatók azonban támogatottak. Ha nem Microsoft Intune használ, a konfigurációs kulcsok üzembe helyezéséről az UEM dokumentációjában tájékozódhat.

Általános alkalmazáskonfigurációs forgatókönyvek

Az iOS-hez és Androidhoz készült Microsoft Edge lehetővé teszi a rendszergazdák számára, hogy számos alkalmazáson belüli beállításhoz testre szabják az alapértelmezett konfigurációt. Ez a funkció akkor érhető el, ha az iOS és Android Edge-ben alkalmazva vannak a felügyelt alkalmazáskonfigurációs házirendek azon munkahelyi vagy iskolai fiókokra, amelyek be vannak jelentkezve az alkalmazásba.

A Microsoft Edge a következő konfigurációs beállításokat támogatja:

  • Új lapok felület
  • Könyvjelzők felület
  • Alkalmazásviselkedési felület
  • Kioszk mód felülete

Ezek a beállítások az eszközregisztráció állapotától függetlenül üzembe helyezhetők az alkalmazásban.

Új lap oldalelrendezése

Az új lap alapértelmezett elrendezése az inspiráló elrendezés. A webhely legfontosabb parancsikonjait, háttérképeit és hírcsatornáit jeleníti meg. A felhasználók kedvük szerint módosíthatják az elrendezést. A szervezetek is kezelhetik az elrendezési beállításokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout szűrt A Szűrt elem ki van jelölve
inspiráló (alapértelmezett) Inspiráló lehetőség van kiválasztva
Információs Az Információs elem ki van jelölve
szokás Az Egyéni beállítás van kiválasztva, a felső webhely parancsikonjai be vannak kapcsolva, a háttérkép váltógombja be van kapcsolva, és a hírcsatorna váltógombja be van kapcsolva
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom legnépszerűbb webhelyek A legnépszerűbb webhelyek parancsikonjainak bekapcsolása
háttérkép A háttérkép bekapcsolása
hírcsatorna A hírcsatorna bekapcsolása
A házirend érvénybe lépéséhez a com.microsoft.intune.mam.managedbrowser.NewTabPageLayout beállítását egyéni értékre kell állítani.

Az alapértelmezett érték topsites|wallpaper|newsfeed|
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable igaz (alapértelmezett) A felhasználók módosíthatják a lapelrendezési beállításokat
téves A felhasználók nem módosíthatják a lapelrendezési beállításokat. A lapelrendezést a szabályzattal megadott értékek határozzák meg, vagy a rendszer az alapértelmezett értékeket használja

Fontos

A NewTabPageLayout házirend a kezdeti elrendezés beállítására szolgál. A felhasználók kedvük szerint módosíthatják a lapelrendezés beállításait. Ezért a NewTabPageLayout házirend csak akkor lép érvénybe, ha a felhasználók nem módosítják az elrendezési beállításokat. A NewTabPageLayout szabályzat kényszeríthető a UserSelectable=false beállításával.

Megjegyzés:

A 129.0.2792.84-es verziótól az alapértelmezett lapelrendezés inspirálóra változik.

Példa a hírcsatornák kikapcsolására

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Új lapok felület

Az iOS és Android rendszerhez készült Microsoft Edge számos lehetőséget kínál a szervezeteknek az Új lap lap felületének módosítására, beleértve a szervezet emblémáját, a márka színét, a kezdőlapját, a legnépszerűbb webhelyeket és az iparági híreket.

Szervezeti embléma és márkaszín

A szervezeti embléma és a márka színbeállításai lehetővé teszik a Microsoft Edge Új lap lapjának testreszabását iOS- és Android-eszközökön. A Transzparens-embléma a szervezet emblémájaként, az oldal háttérszíne pedig a szervezet márkaszíneként lesz használva. További információ: Vállalati védjegyzés konfigurálása.

Ezután használja a következő kulcs/érték párokat a szervezet arculatának lekéréséhez az iOS-hez és Androidhoz készült Microsoft Edge-be:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo true (igaz): látható a szervezet márkaemblémája
false (hamis): (alapértelmezett) nem teszi láthatóvá az emblémát
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor true (igaz): látható a szervezet márkaszíne
false (hamis): (alapértelmezett) nem teszi láthatóvá a színt

Kezdőlap parancsikonja

Ezzel a beállítással az Új lap lapon konfigurálhatja az iOS és Android rendszerhez készült Microsoft Edge kezdőlapjának parancsikonját. A konfigurált kezdőlap-parancsikon első ikonként jelenik meg a keresősáv alatt, amikor a felhasználó új lapot nyit meg az iOS és Android Edge-ben. A felhasználó nem szerkesztheti vagy törölheti ezt a parancsikont a felügyelt környezetben. A kezdőlap parancsikonja a szervezet nevét jeleníti meg, hogy kiemelje azt.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.homepage

Ezt a házirendnevet a Kezdőlap parancsikon URL-címének felhasználói felülete váltotta fel az Edge konfigurációs beállításai között.
Adjon meg érvényes URL-címet. A helytelen URL-címek biztonsági okokból le vannak tiltva.
Például: https://www.bing.com

Több, népszerű webhelyre mutató parancsikon

A kezdőlap parancsikonjának konfigurálásához hasonlóan több felső webhelyparancsot is konfigurálhat az iOS és Android rendszerhez készült Microsoft Edge Új lapfülek lapján. A felhasználó nem szerkesztheti és nem törölheti ezeket a parancsikonokat felügyelt környezetben. Megjegyzés: összesen nyolc billentyűparancsot konfigurálhat, beleértve a kezdőlap parancsikonját is. Ha a kezdőlap parancsikonját konfigurálta, ez a parancsikon felülbírálja az első konfigurált felső webhelyet.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.managedTopSites Adja meg az értékkészlet URL-címeit. Mindegyik népszerű webhely parancsikonja egy címből és egy URL-címből áll. Válassza el a címet és az URL-címet a(z) | karakterrel.
Például: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Ágazati hírek

Konfigurálhatja az Új lap lap felületét az iOS-hez és Androidhoz készült Microsoft Edge-ben a szervezet szempontjából releváns iparági hírek megjelenítéséhez. Ha engedélyezi ezt a funkciót, az iOS és Android Edge a szervezet tartománynevét használja, hogy összegyűjtse azokat a híreket az internetről, amelyek a szervezet ágazatáról és a versenytársairól szólnak, így a felhasználók megtalálhatják a releváns, szervezeten kívüli híreket az iOS és Android Edge új, központosított lapjain. Az Ágazati hírek alapértelmezés szerint ki vannak kapcsolva.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews true (igaz): megjeleníti az Ágazati híreket az Új lapon
false (hamis): (alapértelmezett) elrejti az Ágazati híreket az Új lapról

Kezdőlap az Új lapok felület helyett

Az iOS és Android rendszerhez készült Microsoft Edge lehetővé teszi a szervezetek számára, hogy letiltják az Új lap lap felületét, és ehelyett egy webhelyet indítsanak el, amikor a felhasználó új lapot nyit meg. Bár ez egy támogatott forgatókönyv, a Microsoft azt javasolja a szervezeteknek, hogy használják ki az Új lap lap felületét a felhasználó számára releváns dinamikus tartalom biztosításához.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Adjon meg érvényes URL-címet. Ha nincs megadva URL-cím, az alkalmazás az Új lapok felületet használja. A helytelen URL-címek biztonsági okokból le vannak tiltva.
Például: https://www.bing.com

Könyvjelzők felület

Az iOS és Android rendszerhez készült Microsoft Edge számos lehetőséget kínál a szervezeteknek a könyvjelzők kezelésére.

Felügyelt könyvjelzők

A könnyű hozzáférés érdekében konfigurálhatja azokat a könyvjelzőket, amelyeket elérhetővé szeretne tenni a felhasználók számára az iOS-hez és Androidhoz készült Microsoft Edge használatakor.

  • A könyvjelzők csak a munkahelyi vagy iskolai fiókban jelennek meg, a személyes fiókokban nem.
  • A felhasználók nem törölhetik és nem módosíthatják a könyvjelzőket.
  • A könyvjelzők a lista tetején jelennek meg. A felhasználók által létrehozott könyvjelzők ezen könyvjelzők alatt jelennek meg.
  • Ha engedélyezte alkalmazásproxy átirányítást, alkalmazásproxy webalkalmazásokat vehet fel a belső vagy a külső URL-címük használatával.
  • A könyvjelzők a Microsoft Entra ID-ben definiált, a szervezetéről elnevezett mappában jönnek létre.
Kulcs Érték
com.microsoft.intune.mam.managedbrowser.bookmarks

Ezt a házirendnevet a Felügyelt könyvjelzők felhasználói felülete váltotta fel az Edge konfigurációs beállításai között
Ennek a konfigurációnak az értéke a könyvjelzők listája. Minden könyvjelző a könyvjelző címéből és az URL-címéből áll. Válassza el a címet és az URL-címet a(z) | karakterrel.
Például: Microsoft Bing|https://www.bing.com

Több könyvjelző konfigurálásához minden egyes párt a(z) || dupla karakterrel válassza el.
Például: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Saját alkalmazások könyvjelző

Alapértelmezés szerint a felhasználók a Saját alkalmazások könyvjelzőt az iOS és Android Rendszerhez készült Microsoft Edge szervezeti mappájában konfigurálták.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.MyApps A true (alapértelmezett) érték Saját alkalmazások jelenít meg az iOS- és Android-alapú Microsoft Edge könyvjelzőiben
false (hamis) elrejti a Saját alkalmazásokat az iOS és Android Edge-ben

Alkalmazásviselkedési felület

Az iOS és Android rendszerhez készült Microsoft Edge számos lehetőséget kínál a szervezeteknek az alkalmazás viselkedésének kezelésére.

Microsoft Entra – egyszeri, jelszós bejelentkezés

A Microsoft Entra ID által kínált Microsoft Entra egyszeri, jelszós bejelentkezési (SSO) funkció felhasználói hozzáférés-kezelést biztosít az identitás-összevonást nem támogató webalkalmazásokhoz. Alapértelmezés szerint az iOS és Android rendszerhez készült Microsoft Edge nem hajt végre egyszeri bejelentkezést a Microsoft Entra hitelesítő adatokkal. További információ: Jelszóalapú egyszeri bejelentkezés hozzáadása egy alkalmazáshoz.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PasswordSSO true (igaz): a Microsoft Entra egyszeri, jelszavas bejelentkezése engedélyezve van
false (hamis): (alapértelmezett) a Microsoft Entra egyszeri, jelszavas bejelentkezése le van tiltva

Alapértelmezett protokollkezelő

Alapértelmezés szerint az iOS és Android rendszerhez készült Microsoft Edge a HTTPS protokollkezelőt használja, ha a felhasználó nem adja meg a protokollt az URL-címben. Ez általában az ajánlott eljárás, de kikapcsolható.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.defaultHTTPS true (igaz): (alapértelmezett) az alapértelmezett protokollkezelő a HTTPS
false (hamis): az alapértelmezett protokollkezelő a HTTP

Opcionális diagnosztikai adatok letiltása

Alapértelmezés szerint a felhasználók opcionális diagnosztikai adatokat küldhetnek a Beállítások –>Adatvédelem és biztonság–>Diagnosztikai adatok –>Opcionális diagnosztikai adatok beállításból. A szervezetek letilthatják ezt a beállítást.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.disableShareUsageData true (igaz): Az opcionális diagnosztikai adatok beállítás ki van kapcsolva
false (hamis): (alapértelmezett) A beállítást a felhasználók be- vagy kikapcsolhatják

Megjegyzés:

Az opcionális diagnosztikai adatok beállítást a rendszer az első futtatási élmény (FRE) során is kéri a felhasználóktól. A szervezetek kihagyhatják ezt a lépést az EdgeDisableShareUsageData MDM házirend használatával

Adott funkciók letiltása

Az iOS-hez és Androidhoz készült Microsoft Edge lehetővé teszi a szervezetek számára bizonyos, alapértelmezés szerint engedélyezett funkciók letiltását. A funkciók letiltásához konfigurálja a következő beállítást:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.disabledFeatures a jelszó letiltja azokat a kérdéseket, amelyek felajánlják a végfelhasználónak, hogy a rendszer elmentse a jelszavakat
az inprivate letiltja az InPrivate-böngészést
az automatikus kitöltés letiltja a „Címek mentése és kitöltése” és a „Fizetési adatok mentése és kitöltése” beállítást. Az automatikus kitöltés a korábban mentett információk esetében is le lesz tiltva
a fordító letiltja a fordítót
a felolvasás letiltja a felolvasást
az áttesz letiltja az áttesz funkciót
kuponok letiltott kuponok
bővítmények letiltja a bővítményeket (csak Androidhoz készült Edge esetén)
a fejlesztői eszközök kiszürkíti a buildverzió számát, hogy a felhasználók ne érhessék el a fejlesztői beállításokat (csak az Android Edge esetében érhető el)
UIRAlert letiltja a fiók-újraellenőrzési előugró ablakokat az új lap képernyőjén
megosztás letiltja a megosztást a menüben
sendtodevices letiltja a Küldés eszközökre menü alatt
az időjárás letiltja az időjárást az NTP-ben (új lapoldal)
A webinspector letiltja a Web Inspector beállítást (csak iOS Edge esetén)

Több funkció letiltásához különítse el az értékeket a következővel: | Például a(z) inprivate|password letiltja az InPrivate-ablakot és a jelszótárolást is.

Jelszavak importálása funkció letiltása

Az iOS-hez és Androidhoz készült Microsoft Edge lehetővé teszi, hogy a felhasználók jelszavakat importáljanak a Jelszókezelőből. A jelszavak importálásának letiltásához konfigurálja a következő beállítást:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.disableImportPasswords true (igaz): a jelszavak importálásának letiltása
false (hamis): (alapértelmezett) a jelszavak importálásának engedélyezése

Megjegyzés:

Az iOS Microsoft Edge Jelszókezelőjében található egy Hozzáadás gomb. Ha a Jelszavak importálása funkció le van tiltva, a Hozzáadás gomb is le van tiltva.

Szabályozhatja, hogy a webhelyek tárolhatnak-e cookie-kat a felhasználók számára az Android Microsoft Edge-ben. Ehhez konfigurálja a következő beállítást:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0: (alapértelmezett) cookie-k engedélyezése
1: a nem microsoftos cookie-k letiltása
2: a nem microsoftos cookie-k letiltása InPrivate módban
3: az összes cookie letiltása

Megjegyzés:

Az iOS Microsoft Edge nem támogatja a cookie-k szabályozását.

A kioszk mód felülete Android-eszközökön

Az AndroidHoz készült Microsoft Edge a következő beállításokkal engedélyezhető kioszkalkalmazásként:

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.enableKioskMode true (igaz): engedélyezi a kioszk módot az Android Edge-hez
false (hamis): (alapértelmezett) letiltja a kioszk módot
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode true (igaz): a címsort kioszk módban jeleníti meg
false (hamis): (alapértelmezett) elrejti a címsort, ha a kioszkmód engedélyezve van
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode true (igaz): az alsó műveletsávot kioszk módban jeleníti meg
false (hamis): (alapértelmezett) elrejti az alsó sávot, ha a kioszk mód engedélyezve van

Megjegyzés:

A kioszk mód nem támogatott iOS-/iPadOS-eszközökön. Előfordulhat azonban, hogy a Zárolt nézet mód (csak MDM-házirend) használatával szeretne hasonló felhasználói élményt elérni, ahol a felhasználók nem tudnak más webhelyekre navigálni, mivel az URL-címsáv írásvédetté válik Zárolt nézet módban.

Zárolt nézet mód

Az iOS és Android rendszerhez készült Microsoft Edge az EdgeLockedViewModeEnabled MDM-szabályzattal zárolt nézetmódként engedélyezhető.

Kulcs Érték
EdgeLockedViewModeEnabled hamis (alapértelmezett) A zárolt nézet mód le van tiltva
igaz A zárolt nézet mód engedélyezve van

Ez lehetővé teszi a szervezetek számára, hogy különböző böngészőfunkciókat korlátozzanak, és ezáltal szabályozott és célzott böngészési élményt biztosítanak.

  • Az URL-címsáv írásvédetté válik, így a felhasználók nem módosíthatják a webcímet
  • A felhasználók nem hozhatnak létre új lapokat
  • A környezetfüggő keresési funkció le van tiltva a weblapokon
  • A túlcsordulás menü alatti alábbi gombok le vannak tiltva
Gombok Állapot
Új InPrivate-lap Letiltva
Küldés az eszközökre Letiltva
Eltávolítás Letiltva
Hozzáadás telefonhoz (Android) Letiltva
Oldal letöltése (Android) Letiltva

A zárolt megjelenítési módot gyakran használják a com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL vagy MDM policy EdgeNewTabPageCustomURL MAM-szabályzattal együtt, amely lehetővé teszi a szervezetek számára egy adott weblap konfigurálását, amely automatikusan elindul a Microsoft Edge megnyitásakor. A felhasználók erre a weblapra vannak korlátozva, és nem tudnak más webhelyekre navigálni, így adott feladatokhoz vagy tartalomfelhasználáshoz szabályozott környezetet biztosítanak.

Megjegyzés:

Alapértelmezés szerint a felhasználók nem hozhatnak létre új lapokat zárolt nézet módban. A lapok létrehozásának engedélyezéséhez állítsa az EdgeLockedViewModeAllowedActions MDM-szabályzatot newtabs értékre.

Hálózati verem váltása a Chromium és az iOS között

Alapértelmezés szerint az iOS és az Android rendszerhez készült Microsoft Edge a Chromium hálózati vermet használja a Microsoft Edge szolgáltatás kommunikációjára, beleértve a szinkronizálási szolgáltatásokat, az automatikus keresési javaslatokat és a visszajelzések küldését. Az iOS Microsoft Edge az iOS hálózati vermet is felajánlja konfigurálható lehetőségként a Microsoft Edge szolgáltatással történő kommunikációjára.

A szervezetek az alábbi beállítás konfigurálásával módosíthatják a hálózati verem beállításait.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0: (alapértelmezett) a Chromium hálózati verem használata
1: az iOS hálózati verem használata

Megjegyzés:

A Chromium hálózati verem használata ajánlott. Ha szinkronizálási problémákat vagy hibát tapasztal, amikor visszajelzést küld a Chromium hálózati vermével, például bizonyos alkalmazásonkénti VPN-megoldásokkal, az iOS hálózati verem használata megoldhatja a problémákat.

Proxy .pac fájl URL-címének beállítása

A szervezetek megadhatnak egy URL-címet az iOS és az Android Microsoft Edge automatikus konfigurációs (PAC) proxyfájljához.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Adjon meg érvényes URL-címet egy proxy .pac fájlhoz.
Például: https://internal.site/example.pac

A PAC meghiúsult – ügyfélszolgálat megnyitása

Alapértelmezés szerint az iOS és az Android Microsoft Edge letiltja a hálózati hozzáférést egy érvénytelen vagy nem elérhető PAC-szkripttel. A szervezetek azonban módosíthatják az alapértelmezett viselkedést úgy, hogy a PAC megnyitása sikertelen legyen.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled false (hamis): (alapértelmezett) hálózati hozzáférés letiltása
true (igaz): hálózati hozzáférés engedélyezése

Hálózati továbbítók konfigurálása

Az iOS Microsoft Edge mostantól támogatja a hálózati továbbítókat iOS 17 rendszeren. Ezek egy speciális proxytípusok, amelyek távelérési és adatvédelmi megoldásokhoz használhatók. Támogatják a forgalom biztonságos és átlátható bújtatását, és a VPN-ek modern alternatívájaként szolgálnak a belső erőforrások eléréséhez. További információ a hálózati továbbítókról: Hálózati továbbítók használata Apple-eszközökön.

A szervezetek konfigurálhatják a továbbítási proxy URL-címeit a forgalom egyező és kizárt tartományok alapján történő irányításához.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.ProxyRelayUrl Adjon meg érvényes URL-címet egy továbbítókonfigurációs JSON-fájlhoz.
Például: https://yourserver/relay_config.json

JSON-fájl példa hálózati továbbítókhoz
{
„alapértelmezett”: [{
"proxy_type": "http",
"host_name": "170.200.50.300",
"port": "3128",
"failover_allowed":0,
"match_domains": [
"domain1.com",
"domain2.com" ],
"excluded_domains": [
"domain3.com",
"domain4.com" ]
} ]
}

Proxy a felhasználók számára a Microsoft Edge-be való bejelentkezéshez Android rendszeren

A proxy automatikus konfigurálása (PAC) általában a VPN-profilban van konfigurálva. A platform korlátozása miatt azonban az Android WebView nem ismeri fel a PAC-ot, amelyet a Microsoft Edge bejelentkezési folyamata során használnak. Előfordulhat, hogy a felhasználók nem tudnak bejelentkezni az Edge-be Android rendszeren.

A szervezetek MDM-szabályzattal dedikált proxyt adhatnak meg, hogy a felhasználók bejelentkezhessenek a Microsoft Edge-be Android rendszerben.

Kulcs Érték
EdgeOneAuthProxy A megfelelő érték egy sztring
Példahttp://MyProxy.com:8080

iOS webhelyadattár

Az iOS-hez készült Microsoft Edge webhelyadattára elengedhetetlen a cookie-k, a lemez- és memória-gyorsítótárak, valamint a különböző típusú adatok kezeléséhez. Az iOS-hez készült Microsoft Edge-ben azonban csak egy állandó webhelyadattár található. Alapértelmezés szerint ezt az adattárat kizárólag személyes fiókok használják, ami azt a korlátozást okozza, hogy a munkahelyi vagy iskolai fiókok nem tudják használni. Következésképpen a böngészési adatok a cookie-k kivételével elvesznek a munkahelyi vagy iskolai fiókok minden munkamenete után. A felhasználói élmény javítása érdekében a szervezetek konfigurálhatják a webhelyadattárat a munkahelyi vagy iskolai fiókok általi használatra, biztosítva a böngészési adatok megőrzését.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 A webhelyadattárat mindig csak a személyes fiók használja
1 A webhely adattárát az első bejelentkezett fiók használja
2 (Alapértelmezett) A webhely adattárát a munkahelyi vagy iskolai fiók használja a bejelentkezési sorrendtől függetlenül

Megjegyzés:

Az iOS 17 kiadásával már több állandó tároló is támogatott. A munkahelyi és a személyes fiók saját, állandó tárolóval rendelkezik. Ezért ez a szabályzat már nem érvényes a 122-es verziótól.

Microsoft Defender SmartScreen

A Microsoft Defender SmartScreen egy olyan funkció, amellyel a felhasználók elkerülhetik a kártékony webhelyeket és letöltéseket. Alapértelmezés szerint engedélyezve van. A szervezetek letilthatják ezt a beállítást.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled true (igaz): (alapértelmezett) A Microsoft Defender SmartScreen engedélyezve van.
false (hamis): A Microsoft Defender SmartScreen le van tiltva.

Tanúsítvány ellenőrzése

Alapértelmezés szerint az Android Microsoft Edge a beépített tanúsítvány-ellenőrző és a Microsoft Gyökértároló használatával ellenőrzi a kiszolgálótanúsítványokat a nyilvános megbízhatóság forrásaként. A szervezetek átválthatnak a rendszertanúsítvány-ellenőrzőre és a rendszer főtanúsítványaira.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled igaz (alapértelmezett) A tanúsítványok ellenőrzéséhez a beépített tanúsítvány-ellenőrzőt és a Microsoft Gyökértárolót használja.
hamis A tanúsítványok ellenőrzéséhez a rendszertanúsítvány-ellenőrzőt és a rendszer főtanúsítványait használja a nyilvános megbízhatóság forrásaként.

Megjegyzés:

Ebben a házirendben a rendszertanúsítvány-ellenőrzőt és a rendszer főtanúsítványait kell használnia az Android Edge-ben található Microsoft MAM Tunnel használatakor.

SSL-figyelmeztetési oldal vezérlő

Alapértelmezés szerint a felhasználók végigkattinthatnak azon figyelmeztető oldalakon, amelyek megjelenítik, ha a felhasználók SSL-hibával rendelkező webhelyekre navigálnak. A szervezetek kezelhetik a viselkedést.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed igaz (alapértelmezett) Engedélyezi, hogy a felhasználók az SSL-figyelmeztetési oldalakon átkattinthassanak
hamis Megakadályozza, hogy a felhasználók az SSL-figyelmeztetési oldalakon átkattinthassanak

Előugró ablakok beállításai

Alapértelmezés szerint az előugró ablakok le vannak tiltva. A szervezetek kezelhetik a viselkedést.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Az összes webhely megjeleníthet előugró ablakokat
2 (Alapértelmezett) Egyetlen webhely sem jeleníthet meg előugró ablakokat

Előugró ablakok engedélyezése adott webhelyeken

Ha ez a szabályzat nincs konfigurálva, a DefaultPopupsSetting szabályzat értéke (ha be van állítva), vagy a felhasználó személyes konfigurációja lesz használva az összes webhelyhez. A szervezetek meghatározhatják azon webhelyek listáját, amelyek megnyithatnak előugró ablakokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

További információ az URL-címek formátumáról: Vállalati szabályzat URL-mintájának formátuma.

Előugró ablakok letiltása adott webhelyeken

Ha ez a szabályzat nincs konfigurálva, a DefaultPopupsSetting szabályzat értéke (ha be van állítva), vagy a felhasználó személyes konfigurációja lesz használva az összes webhelyhez. A szervezetek meghatározhatják azon webhelyek listáját, amelyek nem nyithatnak meg előugró ablakokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

További információ az URL-címek formátumáról: Vállalati szabályzat URL-mintájának formátuma.

Alapértelmezett keresőszolgáltató

Alapértelmezés szerint a Microsoft Edge az alapértelmezett keresőszolgáltatót használja a keresés végrehajtásához, amikor a felhasználók nem URL-alapú szövegeket írnak be a címsorba. A felhasználók módosíthatják a keresőszolgáltatók listáját. A szervezetek kezelhetik a keresőszolgáltatók viselkedését.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled igaz Az alapértelmezett keresőszolgáltató engedélyezése
hamis Az alapértelmezett keresőszolgáltató letiltása

Keresőszolgáltató konfigurálása

A szervezetek konfigurálhatnak keresőszolgáltatót a felhasználók számára. A keresési szolgáltató konfigurálásához a DefaultSearchProviderEnabled paramétert kell konfigurálni.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName A megfelelő érték egy sztring
PéldaMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL A megfelelő érték egy sztring
Példahttps://search.my.company/search?q={searchTerms}

Copilot

Megjegyzés:

Ha le szeretné tiltani a Copilot webes verziójához való hozzáférést, copilot.microsoft.com, használhatja az AllowListURLs vagy a BlockListURLs szabályzatot.

A Copilot az iOS és Android Edge-ben érhető el. A felhasználók az alsó sáv Copilot gombjára kattintva indíthatják el a Copilotot.

Három beállítás érhető el a Beállítások->Általános->Copilot alatt.

  • A Copilot megjelenítése – Annak szabályozása, hogy megjelenjen-e a Bing gomb az alsó sávon
  • Bármely weblaphoz vagy PDF-hez való hozzáférés engedélyezése – Annak szabályozása, hogy engedélyezi-e a Copilot számára a lapok vagy PDF-fájlok tartalmának elérését
  • Gyors hozzáférés kijelölt szövegen – Annak szabályozása, hogy megjelenjen-e a gyorscsevegés panel, ha egy weblapon szöveg van kijelölve

A Copilot beállításait kezelheti.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.Chat igaz: (alapértelmezett) A felhasználók az alsó sávon látják a Copilot gombot. A Copilot megjelenítése beállítás alapértelmezés szerint be van kapcsolva, és a felhasználók kikapcsolhatják.
téves A felhasználók nem láthatják a Copilot gombot az alsó sávon. A Copilot megjelenítése beállítás le van tiltva, és a felhasználók nem kapcsolhatják be
com.microsoft.intune.mam.managedbrowser.ChatPageContext igaz (alapértelmezett) Bármely weblaphoz vagy PDF-fájlhoz való hozzáférés engedélyezését és Szövegkijelölés gyors elérését a felhasználók bekapcsolhatják
falseA weblapokhoz vagy PDF-fájlokhoz való hozzáférés engedélyezése és a szövegkijelölés gyors elérése le lesz tiltva, és a felhasználók nem kapcsolhatják be

Adatvédelmi alkalmazáskonfigurációs forgatókönyvek

Az iOS-hez és Androidhoz készült Microsoft Edge az alábbi adatvédelmi beállításokhoz támogatja az alkalmazáskonfigurációs szabályzatokat, ha az alkalmazást Microsoft Intune felügyelt alkalmazásokkal kezeli, App Configuration az alkalmazásba bejelentkezett munkahelyi vagy iskolai fiókra alkalmazott szabályzat:

  • Fiókszinkronizálás kezelése
  • Korlátozott webhelyek kezelése
  • Proxykonfiguráció kezelése
  • NTLM egyszeri bejelentkezési webhelyek kezelése

Ezek a beállítások az eszközregisztráció állapotától függetlenül üzembe helyezhetők az alkalmazásban.

Fiókszinkronizálás kezelése

Alapértelmezés szerint a Microsoft Edge-szinkronizálás lehetővé teszi a felhasználók számára, hogy az összes bejelentkezett eszközükön hozzáférjenek a böngészési adataikhoz. A szinkronizálás által támogatott adatok a következők:

  • Kedvencek
  • Jelszavak
  • Címek és egyebek (automatikusan kitöltött űrlapbejegyzés)

A szinkronizálási funkció a felhasználói hozzájárulással engedélyezhető, és a felhasználók be- és kikapcsolhatják a szinkronizálást a fent felsorolt adattípusok mindegyikéhez. További információ: Microsoft Edge Sync.

A szervezetek le tudják tiltani az Edge-szinkronizálást iOS és Android rendszeren.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.account.syncDisabled true (igaz): letiltja az Edge-szinkronizálást
false (hamis): (alapértelmezett) lehetővé teszi az Edge-szinkronizálást

Korlátozott webhelyek kezelése

A szervezetek meghatározhatják, hogy mely webhelyekhez férhetnek hozzá a felhasználók a munkahelyi vagy iskolai fiók környezetében az iOS- és Android-alapú Microsoft Edge-ben. Ha engedélyezési listát használ, a felhasználók csak a kifejezetten felsorolt webhelyekhez férhetnek hozzá. Ha letiltási listát használ, a felhasználók a kifejezetten letiltott webhelyek kivételével az összes webhelyhez hozzáférhetnek. Csak engedélyezési vagy letiltási listát kell alkalmaznia, mindkettőt nem. Ha mindkettőt használja, csak az engedélyezési listát veszi figyelembe a rendszer.

A szervezetek azt is meghatározzák, hogy mi történik, ha egy felhasználó korlátozott webhelyet próbál megnyitni. Alapértelmezés szerint a környezetek közötti váltások engedélyezettek. Ha a szervezet engedélyezi, korlátozott webhelyeket nyithat meg a személyes fiók környezetében, a Microsoft Entra-fiók InPrivate-környezetében, vagy teljesen letilthatja-e a webhelyet. A különböző támogatott forgatókönyvekkel kapcsolatos további információkért lásd: Korlátozott webhelyek környezetének váltása a Mobil Microsoft Edge-ben. A környezetek váltásának engedélyezésével a szervezet felhasználói védettek maradnak, miközben a vállalati erőforrások is biztonságban lesznek.

A profilváltási élmény javítása érdekében, mivel a felhasználóknak manuálisan kell személyes profilokra vagy InPrivate módra váltaniuk a letiltott URL-címek megnyitásához, két új szabályzatot vezettünk be:

  • com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock
  • com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork

Mivel ezek a szabályzatok a konfigurációjuk és a kombinációik alapján különböző eredményeket hoznak, javasoljuk, hogy próbálja ki az alábbi szabályzatjavaslatokat a gyors kiértékeléshez, és ellenőrizze, hogy a profilváltási élmény megfelel-e a szervezet igényeinek, mielőtt áttekintené a részletes dokumentációt. A javasolt profilváltási konfigurációs beállítások a következő értékeket tartalmazzák:

  • com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock=true
  • com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true
  • com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock=1
  • com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork=2

Megjegyzés:

Az iOS-hez és Androidhoz készült Microsoft Edge csak akkor tilthatja le a webhelyekhez való hozzáférést, ha azokat közvetlenül érik el. Nem tiltja le a hozzáférést, ha a felhasználók közbülső szolgáltatásokat (például fordítási szolgáltatást) használnak a webhely eléréséhez. Az Edge(például Edge://*, Edge://flagsés Edge://net-export) kezdetű URL-címek nem támogatottak a felügyelt alkalmazások AllowListURLs vagy BlockListURLs alkalmazáskonfigurációs házirendjében. Ezeket az URL-címeket a com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList használatával tilthatja le.

Ha az eszközei felügyeltek, az URLAllowList vagy az URLBlocklist alkalmazáskonfigurációs házirendeket is használhatja a felügyelt eszközökhöz. A kapcsolódó információkért lásd: Mobil Microsoft Edge-házirendek.

Az alábbi kulcs-érték párokkal konfigurálhatja az iOS és Android rendszerhez készült Microsoft Edge engedélyezett vagy letiltott webhelylistáját.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.AllowListURLs

Ezt a házirendnevet az Edge konfigurációs beállításai között az Engedélyezett URL-címek felhasználói felülete váltotta fel
A kulcs megfelelő értéke az URL-címek listája. Az összes engedélyezni kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs

Ezt a házirendnevet a Letiltott URL-címek felhasználói felülete váltotta fel az Edge konfigurációs beállításai között
A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock

Ezt a házirendnevet a Korlátozott webhelyek átirányítása a személyes környezetbe felhasználói felület váltotta fel az Edge konfigurációs beállításai között
A true (igaz) (alapértelmezett) lehetővé teszi, hogy az iOS és Android Edge átváltsa a korlátozott webhelyek környezetét. Ha a személyes fiókok nincsenek letiltva, a rendszer arra kéri a felhasználókat, hogy váltsanak át a személyes környezetre a korlátozott webhely megnyitásához, vagy vegyenek fel egy személyes fiókot. Ha a com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked értéke igaz, a felhasználók megnyithatják a korlátozott webhelyet az InPrivate-környezetben.
Afalse (hamis) megakadályozza, hogy az iOS és Android Edge átváltsa a környezetet a felhasználók számára. A felhasználók egy üzenetben közlik, hogy az elérni kívánt webhely le van tiltva.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked A true (igaz) érték lehetővé teszi a korlátozott webhelyek megnyitását a Microsoft Entra-fiók InPrivate-környezetében. Ha a Microsoft Entra-fiók az egyetlen fiók, amely konfigurálva van az iOS és Android Edge-ben, a korlátozott webhely automatikusan fog megnyílni az InPrivate-környezetben. Ha a felhasználóhoz személyes fiók van konfigurálva, a rendszer arra kéri a felhasználót, hogy válasszon az InPrivate-ablak megnyitása vagy a személyes fiókra váltás között.
A false (hamis) (alapértelmezett) esetén a korlátozott webhelyet a felhasználó személyes fiókjában kell megnyitni. Ha a személyes fiókok le vannak tiltva, akkor a webhely is le lesz tiltva.
A beállítás érvénybe lépéséhez a com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock beállítást true (igaz) értékre kell állítani.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Adja meg, hogy a felhasználók hány másodpercig láthatják a snacksáv értesítését: "A webhelyhez való hozzáférést a szervezet blokkolja. InPrivate módban nyitottuk meg, hogy hozzáférjen a webhelyhez." Alapértelmezés szerint a snack bár értesítése 7 másodpercig jelenik meg.

A copilot.microsoft.com kivételével a következő webhelyek mindig engedélyezettek a megadott engedélyezési listától vagy tiltólista-beállításoktól függetlenül:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

A webhely letiltva előugró ablak viselkedésének szabályozása

A letiltott webhelyek elérésekor a rendszer arra kéri a felhasználókat, hogy váltson InPrivate-ra vagy személyes fiókra a letiltott webhelyek megnyitásához. InPrivate mód és személyes fiók között választhat beállításokat.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (Alapértelmezett) Mindig megjelenik az előugró ablak, amelyről a felhasználó választhat.
1: Automatikus átváltás a személyes fiókra, amikor a személyes fiók be van jelentkezve. Ha a személyes fiók nincs bejelentkezve, a viselkedés 2 értékre változik.
2: Automatikus átváltás InPrivate módra, ha az InPrivate-kapcsoló használatát engedélyezi a com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true paraméter.

A fiókváltás utáni kérés viselkedésének szabályozása

A letiltott webhelyek elérésekor a rendszer arra kéri a felhasználókat, hogy váltson InPrivate-ra vagy személyes fiókra a letiltott webhelyek megnyitásához. A fiókváltás során kiválaszthatja a kérés utáni kezelésre vonatkozó beállításokat. A MAM-szabályzat csak iOS-hez használható.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.IgnorePostRequestOnAutoTransition false: (Alapértelmezett) Folytassa a post kérést, ha az URL-cím le van tiltva, és privát módra vagy személyes fiókra vált.
igaz: Hagyja figyelmen kívül a post kérést, amikor az URL-cím letiltva privát módra vagy személyes fiókra vált, és megjeleníti a letiltott üzenetet.

A személyes profil munkahelyi profilra váltásának viselkedésének szabályozása

Ha a Microsoft Edge a személyes profil alatt található, és a felhasználók megpróbálnak megnyitni egy hivatkozást az Outlookból vagy a Microsoft Teamsből, amelyek a munkahelyi profil alatt találhatók, Intune alapértelmezés szerint az Edge munkahelyi profilját használja a hivatkozás megnyitásához, mivel a Microsoft Edge, az Outlook és a Microsoft Teams Intune kezeli. Ha azonban a hivatkozás le van tiltva, a felhasználó személyes profilra vált. Ez súrlódást okoz a felhasználók számára.

Konfigurálhat egy szabályzatot a felhasználói élmény fokozása érdekében. Ezt a szabályzatot ajánlott az AutoTransitionModeOnBlock szolgáltatással együtt használni, mivel a felhasználók a beállított szabályzatértéknek megfelelően átválthatnak a személyes profilra.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork 1: (Alapértelmezett) Váltson munkahelyi profilra akkor is, ha az URL-címet az Edge-szabályzat blokkolja.
2: A letiltott URL-címek személyes profil alatt nyílnak meg, ha a személyes profil be van jelentkezve. Ha egy személyes profil nincs bejelentkezve, a letiltott URL-cím InPrivate módban nyílik meg.

Alerőforrás-blokkolás kezelése

Alapértelmezés szerint az AllowListURLs és a BlockListURLs csak a navigációs szinten érvényes. Ha a letiltott URL-címeket (vagy a BlockListURLs-ben konfigurált URL-címeket, vagy az AllowListURLs-ben nem konfigurált URL-címeket) ágyazza be egy weblap alerőforrásaként, a rendszer nem blokkolja ezeket az alerőforrás-URL-címeket.

Az alerőforrások további korlátozásához konfigurálhat egy szabályzatot az alerőforrás URL-címeinek letiltására.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.ManageRestrictedSubresourceEnabled hamis: (Alapértelmezett) Az alerőforrás URL-címei akkor sem lesznek blokkolva, ha az alerőforrás URL-címei le vannak tiltva.
true: Az alerőforrás URL-címei le vannak tiltva, ha letiltottként vannak felsorolva.

Megjegyzés:

Javasoljuk, hogy ezt a szabályzatot a BlockListURLS-ekkel együtt használja. Ha az AllowListURLS-ekkel használja, győződjön meg arról, hogy az összes alerőforrás URL-címe szerepel az AllowListURLsben. Ellenkező esetben előfordulhat, hogy egyes alerőforrások betöltése nem sikerül

Az engedélyezett és a letiltott webhelyek listájának URL-formátumai

Különböző URL-formátumok használatával hozhat létre engedélyezett vagy letiltott webhelyekről listákat. Ezeket az engedélyezett mintákat az alábbi táblázat ismerteti.

  • Győződjön meg arról, hogy minden URL-cím http:// vagy https:// előtaggal van ellátva, amikor beírja őket a listába.

  • A helyettesítő karaktert (*) a következő engedélyezett minták listájában szereplő szabályok szerint használhatja.

  • A helyettesítő karakterek csak az állomásnév egy részét (például news-contoso.com) vagy teljes összetevőjét (például host.contoso.com) vagy az elérési út teljes részeit jelölhetik, ha perjelek választják el egymástól (www.contoso.com/images).

  • A címben adhatja meg a portszámokat. Ha nem ad meg portszámot, a használt értékek a következők:

    • 80-ás port a http-hez
    • 443-as port a https-hez
  • A portszám helyettesítő karakterekkel való használata csak az iOS Microsoft Edge-ben támogatott. Megadhatja például a és http://www.contoso.com:*/a értékethttp://www.contoso.com:*.

  • Az IPv4-címek CIDR-jelöléssel történő megadása támogatott. Megadhatja például a 127.0.0.1/24 értéket (AZ IP-címek tartományát).

    URL Részletek Egyezések Nem egyezik
    http://www.contoso.com Egyetlen oldallal egyezik www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Egyetlen oldallal egyezik contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* Az összes olyan URL-címmel egyezik, amely a következővel kezdődik: www.contoso.com www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* A(z) contoso.com összes altartományával egyezik developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* Az összes olyan altartománnyal egyezik, amely a következővel végződik: contoso.com/ news-contoso.com
    news-contoso.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Egyetlen mappával egyezik www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Egyetlen oldallal egyezik, egy portszám használatával www.contoso.com:80
    https://www.contoso.com Egyetlen biztonságos oldallal egyezik www.contoso.com www.contoso.com/images
    http://www.contoso.com/images/* Egyetlen mappával és az összes almappával egyezik www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
    http://contoso.com:* Egyetlen oldal portszámának egyezése contoso.com:80
    contoso.com:8080
    10.0.0.0/24 Egyezik a 10.0.0.0 és 10.0.0.255 közötti IP-címtartományokkal 10.0.0.0
    10.0.0.100
    192.168.1.1
    • Az alábbiakban néhány olyan bemenetet láthat, amelyet nem határozhat meg pontosabban:
    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • https://*
    • http://*
    • http://www.contoso.com: /*

A Microsoft Edge belső lapjainak letiltása

Letilthatja a Microsoft Edge belső lapjait, például Edge://flags a és Edge://net-exporta lapot. További oldalak a következő helyen találhatók: Edge://about

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList A kulcs megfelelő értéke az oldalnevek listája. A letiltani kívánt belső oldalakat megadhatja egyetlen értékként, egy függőleges | karakterrel elválasztva.

Példák:
flags|net-export

Webhelyek kezelése fájlok feltöltésének engedélyezéséhez

Előfordulhatnak olyan esetek, amikor a felhasználók csak a webhelyek megtekintésére jogosultak, fájlok feltöltése nélkül. A szervezetek kiválaszthatják, hogy mely webhelyek fogadhatják a fájlfeltöltéseket.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls A kulcs megfelelő értéke az URL-címek listája. Az összes letiltani kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

Ez a példa azt szemlélteti, hogy az összes webhelyen, beleértve a belső webhelyeket is, tiltva van a fájlok feltöltése

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Példa arra, hogy adott webhelyek fájlokat tölthetnek fel

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

További információ az URL-címek formátumáról: Vállalati szabályzat URL-mintájának formátuma.

Megjegyzés:

Az iOS-en futó Microsoft Edge esetében a feltöltések mellett a beillesztési művelet is le van tiltva. A felhasználók nem látják a beillesztési lehetőséget a műveletmenüben.

Proxykonfiguráció kezelése

A Microsoft Edge iOS és Android rendszerhez, valamint Microsoft Entra alkalmazásproxy együttes használatával hozzáférést biztosíthat a felhasználóknak a mobileszközök intranetes webhelyeihez. Például:

  • A felhasználók az Intune által védett Outlook mobilalkalmazást használják. Ezután egy intranetes webhelyre mutató hivatkozásra kattintanak egy e-mailben, és az iOS és androidos Microsoft Edge felismeri, hogy ez az intranetes webhely alkalmazásproxy keresztül lett elérhetővé téve a felhasználó számára. A rendszer automatikusan átirányítja a felhasználót a alkalmazásproxy, hogy az intranetes hely elérése előtt hitelesítse magát a megfelelő többtényezős hitelesítéssel és feltételes hozzáféréssel. A felhasználó így már hozzáférhet a belső webhelyekhez, még a mobileszközökön is, és az Outlookban lévő hivatkozás a várt módon fog működni.
  • Egy felhasználó megnyitja az iOS és Android rendszerhez készült Microsoft Edge-et iOS- vagy Android-eszközén. Ha az iOS és Android rendszerhez készült Edge Intune védett, és alkalmazásproxy engedélyezve van, a felhasználó megnyithat egy intranetes webhelyet a használt belső URL-cím használatával. Az iOS és Android Edge felismeri, hogy ez az intranetes webhely alkalmazásproxyn keresztül lett elérhetővé téve a felhasználó számára. A rendszer automatikusan keresztülvezeti a felhasználókat az alkalmazásproxyn, hogy elvégezze a hitelesítést az intranetes webhely elérése előtt.

Mielőtt belevágna:

  • Állítsa be a belső alkalmazásokat a Microsoft Entra alkalmazásproxyn keresztül.
    • Az alkalmazásproxy konfigurálásához és az alkalmazások közzétételéhez tekintse meg a telepítési dokumentációt.
    • Győződjön meg arról, hogy a felhasználó hozzá van rendelve a Microsoft Entra alkalmazásproxy alkalmazáshoz, még akkor is, ha az alkalmazás továbbításos előhitelesítési típussal van konfigurálva.
  • Az iOS és Android rendszerhez készült Microsoft Edge alkalmazáshoz hozzá kell rendelni egy Intune alkalmazásvédelmi szabályzatot.
  • A Microsoft-alkalmazásoknak rendelkezniük kell egy alkalmazásvédelmi házirenddel, amely esetében a Webes tartalom átvitelének korlátozása más alkalmazásokkal adatátviteli beállításnál a Microsoft Edge van beállítva.

Megjegyzés:

Az iOS és Android rendszerhez készült Microsoft Edge a legutóbbi sikeres frissítési esemény alapján frissíti a alkalmazásproxy átirányítási adatokat. A frissítéseket akkor kísérli meg a rendszer, ha az utolsó sikeres frissítési esemény egy óránál hosszabb.

Célozza meg az iOS-hez és Androidhoz készült Edge-et a következő kulcs/érték párral az alkalmazásproxy engedélyezéséhez.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection

Ezt a házirendnevet az Alkalmazásproxy átirányításának felhasználói felülete váltotta fel az Edge konfigurációs beállításai között.
true (igaz): engedélyezi a Microsoft Entra alkalmazásproxy átirányítási forgatókönyveit
false (hamis): (alapértelmezett) megakadályozza a Microsoft Entra alkalmazásproxy-forgatókönyveket

A Microsoft Edge iOS és Android rendszerhez, valamint Microsoft Entra alkalmazásproxynak a helyszíni webalkalmazásokhoz való zökkenőmentes (és védett) elérésére való használatáról további információt a Jobb együtt: Intune és Microsoft Entra összevonás a felhasználói hozzáférés javítása érdekében című témakörben talál. Ez a blogbejegyzés az Intune Managed Browserről szól, de a tartalom az iOS és Android Edge-re is ugyanúgy vonatkozik.

NTLM egyszeri bejelentkezési webhelyek kezelése

Előfordulhat, hogy a szervezetek megkövetelik a felhasználóktól az NTLM-hitelesítést az intranetes webhelyek eléréséhez. Alapértelmezés szerint a rendszer minden alkalommal kéri a felhasználókat, hogy adjanak meg hitelesítő adatokat, amikor olyan webhelyhez férnek hozzá, amelyhez NTLM-hitelesítés szükséges, mivel az NTLM hitelesítő adatok gyorsítótárazása le van tiltva.

A szervezetek engedélyezhetik az NTLM hitelesítő adatainak gyorsítótárazását bizonyos webhelyeken. Ezen webhelyek esetében a hitelesítő adatok megadása és a sikeres hitelesítés után a rendszer alapértelmezés szerint 30 napig tárolja a hitelesítő adatokat a gyorsítótárban.

Megjegyzés:

Ha proxykiszolgálót használ, győződjön meg arról, hogy az NTLMSSOURLs-szabályzattal van konfigurálva, ahol a kulcsérték részeként külön meg kell adnia a https és a HTTP protokollt is.

Jelenleg a HTTPS - és a HTTP-sémát is meg kell adni az NTLMSSOURLs kulcsértékében. Konfigurálnia kell például a és http://your-proxy-server:8080a elemet ishttps://your-proxy-server:8080. Jelenleg a host:port (például your-proxy-server:8080) formátum megadása nem elegendő.

Emellett a helyettesítő karakter (*) nem támogatott, ha proxykiszolgálókat konfigurál az NTLMSSOURLs szabályzatban.

Kulcs Érték
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs A kulcs megfelelő értéke az URL-címek listája. Az összes engedélyezni kívánt URL-címet egyetlen értékként, függőleges | karakterekkel elválasztva adja meg.

Példák:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO A hitelesítő adatok gyorsítótárazásához szükséges órák száma, alapértelmezés szerint 720 óra

További alkalmazáskonfiguráció felügyelt eszközökhöz

A következő szabályzatok, amelyek eredetileg a felügyelt alkalmazások alkalmazáskonfigurációs szabályzatával konfigurálhatók, mostantól a felügyelt eszközök alkalmazáskonfigurációs szabályzatán keresztül érhetők el. Amikor házirendeket használ a felügyelt alkalmazásokhoz, a felhasználóknak be kell jelentkezniük a Microsoft Edge-be. Ha felügyelt eszközökhöz használ házirendeket, a felhasználóknak nem kell bejelentkezniük az Edge-be a házirendek alkalmazásához.

Mivel a felügyelt eszközök alkalmazáskonfigurációs házirendjeinek eszközregisztrációra van szükségük, minden egyesített végpontkezelés (UEM) támogatott. Az MDM-csatornán további házirendeket a Mobil Microsoft Edge házirendjei című témakörben talál.

MAM-házirend MDM-házirend
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

Alkalmazáskonfigurációs forgatókönyvek üzembe helyezése Microsoft Intune-nal

Ha Microsoft Intune mobilalkalmazás-felügyeleti szolgáltatóként használja, az alábbi lépések lehetővé teszik a felügyelt alkalmazások alkalmazáskonfigurációs szabályzatának létrehozását. A konfiguráció létrehozása után felhasználói csoportokhoz rendelheti hozzá a beállításait.

  1. Jelentkezzen be a Microsoft Intune Felügyeleti központba.

  2. Válassza az Alkalmazások, majd az Alkalmazáskonfigurációs házirendek lehetőséget.

  3. Az Alkalmazáskonfigurációs házirendek panelen válassza a Hozzáadás, majd a Felügyelt alkalmazások lehetőséget.

  4. Az Alapadatok szakaszban adja meg Nevet és az opcionális Leírást az alkalmazáskonfigurációs beállításokhoz.

  5. Nyilvános alkalmazások esetén válassza a Nyilvános alkalmazások kiválasztása lehetőséget, majd a Célzott alkalmazások panelen válassza az iOS és Android Edge lehetőséget az iOS- és az Android-platformalkalmazások kiválasztásával. Kattintson a Kiválasztás gombra a kiválasztott nyilvános alkalmazások mentéséhez.

  6. Kattintson a Tovább gombra az alkalmazáskonfigurációs házirend alapvető beállításainak befejezéséhez.

  7. A Beállítások szakaszban bontsa ki az Edge konfigurációs beállításait.

  8. Ha az adatvédelmi beállításokat szeretné kezelni, ennek megfelelően konfigurálja a kívánt beállításokat:

    • Az Alkalmazásproxy átirányítása beállításnál válasszon az elérhető lehetőségek közül: Engedélyezés, Letiltás (alapértelmezett).

    • A Kezdőlap parancsikonjának URL-címe mezőben adjon meg egy érvényes URL-címet, amely tartalmazza a http:// vagy a https:// előtagot. A helytelen URL-címek biztonsági okokból le vannak tiltva.

    • Felügyelt könyvjelzők esetén adja meg a címet és egy érvényes URL-címet, amely tartalmazza a http:// vagy a https:// előtagot.

    • Engedélyezett URL-címek esetén adjon meg érvényes URL-címet (csak ezek az URL-címek engedélyezettek, más webhelyek nem érhetők el). A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.

    • Letiltott URL-címek esetén adjon meg érvényes URL-címet (csak ezek az URL-címek vannak letiltva). A támogatott URL-formátumok típusaival kapcsolatos további információkért lásd: Engedélyezett és letiltott webhelyek listájának URL-formátumai.

    • A Korlátozott webhelyek átirányítása személyes környezetbe beállításhoz válasszon az elérhető lehetőségek közül: Engedélyezés (alapértelmezett), Letiltás.

    Megjegyzés:

    Ha a házirendben az Engedélyezett URL-címek és a Letiltott URL-címek is meg vannak határozva, csak az engedélyezett lista lesz figyelembe véve.

  9. Ha nem szeretné, hogy további alkalmazáskonfigurációs házirendek legyenek elérhetővé téve a fenti házirendben, bontsa ki az Általános konfigurációs beállítások csomópontot, és ennek megfelelően adja meg a kulcsértékpárokat.

  10. Ha végzett a beállítások konfigurálásával, válassza a Tovább gombot.

  11. A Hozzárendelések szakaszban válassza a Belefoglalandó csoportok kiválasztása lehetőséget. Válassza ki azt a Microsoft Entra-csoportot, amelyhez hozzá szeretné rendelni az alkalmazáskonfigurációs házirendet, majd válassza a Kiválasztás lehetőséget.

  12. Ha végzett a feladatokkal, válassza a Tovább gombot.

  13. Az Alkalmazáskonfigurációs házirend létrehozása; Felülvizsgálat és Létrehozás panelen tekintse át a konfigurált beállításokat, és válassza a Létrehozás lehetőséget.

Az újonnan létrehozott konfigurációs házirend meg fog jelenni az Alkalmazáskonfiguráció panelen.

Az iOS és Android Microsoft Edge használata a felügyelt alkalmazásnaplók eléréséhez

Az iOS- vagy Android-eszközökre telepített Microsoft Edge-et használó felhasználók megtekinthetik a Microsoft által közzétett alkalmazások felügyeleti állapotát. Az alábbi lépések végrehajtásával naplókat küldhetnek a felügyelt iOS- vagy Android-alkalmazások hibaelhárításához:

  1. Nyissa meg az iOS és Android Edge-et az eszközén.

  2. Írja be a(z) edge://intunehelp/ szöveget a címmezőbe.

  3. Az iOS és Android Edge elindítja a hibaelhárítási módot.

A naplókat a Microsoft ügyfélszolgálata a felhasználó incidensazonosítójának megadásával kérdezheti le.

Az alkalmazásnaplókban tárolt beállítások listájáért lásd: Ügyfélalkalmazás-védelmi naplók áttekintése.

Diagnosztikai naplók

A Intune naplói edge://intunehelp/mellett előfordulhat, hogy a Microsoft ügyfélszolgálata megkéri, hogy adja meg a Microsoft Edge diagnosztikai naplóit iOS és Android rendszerhez. Feltöltheti a naplókat a Microsoft-kiszolgálóra, vagy helyileg mentheti őket, és megoszthatja őket közvetlenül a Microsoft ügyfélszolgálata.

Naplók feltöltése a Microsoft-kiszolgálóra

A naplók Microsoft-kiszolgálóra való feltöltéséhez kövesse az alábbi lépéseket:

  1. Reprodukálja a problémát.
  2. Nyissa meg a túlcsordulási menüt a hamburger ikonra kattintva a jobb alsó sarokban.
  3. Pöccintsen balra, és válassza a Súgó és visszajelzés lehetőséget.
  4. A Történtek leírása szakaszban adja meg a probléma részleteit, hogy a támogatási csapat azonosítani tudja a releváns naplókat.
  5. Töltse fel a naplókat a Microsoft-kiszolgálóra a jobb felső sarokban található gombra kattintva.

Naplók helyi mentése és közvetlen megosztása Microsoft ügyfélszolgálata

A naplók helyi mentéséhez és megosztásához kövesse az alábbi lépéseket:

  1. Reprodukálja a problémát.
  2. A jobb alsó sarokban található hamburger menüre kattintva nyissa meg a túlcsordulási menüt.
  3. Pöccintsen balra, és válassza a Súgó és visszajelzés lehetőséget.
  4. Válassza ki a diagnosztikai adatokat.
  5. iOS Microsoft Edge esetén koppintson a megosztás ikonra a jobb felső sarokban. Megjelenik az operációs rendszer megosztására szolgáló párbeszédpanel, amelyen helyileg mentheti a naplókat, vagy megoszthatja őket más alkalmazásokon keresztül. Android Microsoft Edge esetén nyissa meg a jobb felső sarokban található almenüt, és válassza a naplók mentésének lehetőségét. A rendszer a naplókat azEdgeletöltése> mappába menti.

Ha törölni szeretné a régi naplókat, válassza a törlés ikont a jobb felső sarokban a diagnosztikai adatok kiválasztásakor. Ezután reprodukálja újra a problémát, hogy csak a friss naplók legyenek rögzítve.

Megjegyzés:

A naplók mentése a Intune alkalmazásvédelmi házirendjét is figyelembe veszi. Ezért előfordulhat, hogy nem menthet diagnosztikai adatokat a helyi eszközökre.

Következő lépések