Aracılığıyla paylaş


Intune ile iOS ve Android'de Microsoft Edge'i yönetme

iOS ve Android için Microsoft Edge, kullanıcıların web'e göz atmasını sağlamak için tasarlanmıştır ve çoklu kimliği destekler. Kullanıcılar gözatmak için bir iş hesabı ve kişisel hesap ekleyebilir. Diğer Microsoft mobil uygulamalarında sunulduğu gibi, iki kimlik arasında tam bir ayrım vardır.

Bu özellik şu platformlarda geçerlidir:

  • iOS/iPadOS 14.0 veya üzeri
  • Kayıtlı cihazlar için Android 8.0 veya üzeri ve kaydı kaldırılmış cihazlar için Android 9.0 veya üzeri

Not

iOS ve Android için Microsoft Edge, kullanıcıların cihazlarında yerel tarayıcı için ayarladıkları ayarları kullanmaz, çünkü iOS ve Android için Edge bu ayarlara erişemez.

Microsoft 365 verileri için en zengin ve en geniş koruma özellikleri, koşullu erişim gibi Microsoft Intune ve Microsoft Entra ID P1 veya P2 özelliklerini içeren Enterprise Mobility + Security paketine abone olduğunuzda kullanılabilir. En azından, yalnızca mobil cihazlardan iOS ve Android için Edge bağlantısına izin veren bir Koşullu Erişim ilkesi ve gözatma deneyiminin korunmasını sağlayan bir Intune uygulama koruma ilkesi dağıtmak istiyorsunuz.

Not

iOS cihazlardaki yeni web klipleri (sabitlenmiş web uygulamaları), korumalı bir tarayıcıda açılması gerektiğinde Intune Managed Browser yerine iOS ve Android için Microsoft Edge'de açılır. Daha eski iOS web klipleri için, Managed Browser yerine iOS ve Android için Edge'de açıldıklarından emin olmak için bu web kliplerini yeniden hedeflemeniz gerekir.

Intune uygulama koruma ilkeleri oluşturma

Kuruluşlar SaaS ve web uygulamalarını giderek daha fazla benimsedikçe, tarayıcılar işletmeler için temel araçlardır. Kullanıcıların hareket halindeyken bu uygulamalara genellikle mobil tarayıcılardan erişmesi gerekir. Mobil tarayıcılar aracılığıyla erişilen verilerin kasıtlı veya kasıtsız sızıntılara karşı korunması çok önemlidir. Örneğin, kullanıcılar yanlışlıkla kuruluşların verilerini kişisel uygulamalarla paylaşabilir ve bu da veri sızıntısına neden olabilir veya verileri yerel cihazlara indirebilir ve bu da risk oluşturur.

Kuruluşlar, kullanıcılar mobil cihazlar için Edge'e göz atarken hangi uygulamalara izin verildiğini ve kuruluşunuzun verileriyle gerçekleştirebilecekleri eylemleri tanımlayan Uygulama Koruma İlkeleri'ni (APP) yapılandırarak verilerin sızdırılmasını önleyebilir. APP'de kullanılabilen seçenekler, kuruluşların korumayı ihtiyaçlarına göre uyarlamasını sağlar. Bazı kuruluşlar için tam bir senaryo uygulamak üzere hangi ilke ayarlarının gerekli olduğu açık olmayabilir. Microsoft, kuruluşların mobil istemci uç noktasını sağlamlaştırmaya öncelik vermelerine yardımcı olmak için iOS ve Android mobil uygulama yönetimi için APP veri koruma çerçevesi için taksonomi uygulamaya başlamıştır.

APP veri koruma çerçevesi üç ayrı yapılandırma düzeyi halinde düzenlenmiştir ve her düzey önceki düzeyin üzerine inşa edilmektedir:

  • Kurumsal temel veri koruması (Düzey 1), uygulamaların PIN ile korunmasını ve şifrelenmesini sağlar ve seçmeli temizleme işlemleri gerçekleştirir. Android cihazlar için bu düzey Android cihaz kanıtlamasını doğrular. Bu, Exchange Online posta kutusu ilkelerinde benzer veri koruma denetimi sağlayan ve BT'yi ve kullanıcı popülasyonunu APP'ye tanıtan bir giriş düzeyi yapılandırmasıdır.
  • Kurumsal gelişmiş veri koruması (Düzey 2), APP veri sızıntısı önleme mekanizmaları ve en düşük işletim sistemi gereksinimlerini sunar. Bu, iş veya okul verilerine erişen çoğu mobil kullanıcısı için geçerli yapılandırmadır.
  • Kurumsal yüksek veri koruması (Düzey 3), gelişmiş veri koruma mekanizmaları, gelişmiş PIN yapılandırması ve APP Mobil Tehdit Savunmasını sunar. Bu yapılandırma, yüksek riskli verilere erişen kullanıcılar için tercih edilir.

Her yapılandırma düzeyine ve korunması gereken minimum uygulamalara yönelik belirli önerileri görmek için Uygulama koruma ilkelerini kullanan veri koruma çerçevesi makalesini inceleyin.

Cihazın birleşik uç nokta yönetimi (UEM) çözümüne kayıtlı olup olmamasına bakılmaksızın, Uygulama koruma ilkeleri oluşturma ve atama bölümündeki adımlar kullanılarak hem iOS hem de Android uygulamaları için bir Intune uygulama koruma ilkesi oluşturulması gerekir. Bu ilkelerin en azından aşağıdaki koşulları karşılaması gerekir:

  • Microsoft Edge, Outlook, OneDrive, Office veya Teams gibi tüm Microsoft 365 mobil uygulamalarını içerirler, bu sayede kullanıcılar herhangi bir Microsoft uygulamasındaki iş veya okul verilerine güvenli bir şekilde erişebilir ve bunları işleyebilir.

  • Bunlar tüm kullanıcılara atanmalıdır. Bu, iOS veya Android için Microsoft Edge kullanmalarına bakılmaksızın tüm kullanıcıların korunmasını sağlar.

  • Hangi çerçeve düzeyinin gereksinimlerinizi karşıladığını belirleyin. Çoğu kuruluş, veri koruma ve erişim gereksinimleri denetimlerine etkinleştiren Kurumsal gelişmiş veri koruması (Düzey 2) içinde tanımlanan ayarları uygulamalıdır.

Not

Tarayıcılarla ilgili ayarlardan biri de 'Diğer uygulamalara web içeriği aktarımını kısıtla' ayarıdır. Kurumsal gelişmiş veri koruması (Düzey 2) seçeneğinde, bu ayarın değeri Microsoft Edge olacak şekilde yapılandırılır. Outlook ve Microsoft Teams, Uygulama Koruma İlkeleri (APP) ile korunduğunda, bu uygulamalar Microsoft Edge'de bağlantılar açarak bağlantıların güvenli ve korumalı olmasını sağlar. Kullanılabilir ayarlar hakkında daha fazla bilgi için bkz: Android uygulama koruma ilkesi ayarları ve iOS uygulama koruma ilkesi ayarları.

Önemli

Intune kayıtlı olmayan Android cihazlardaki uygulamalara Intune uygulama koruma ilkeleri uygulamak için kullanıcının da Intune Şirket Portalı yüklemesi gerekir.

Koşullu Erişim Uygulama

Microsoft Edge’i Uygulama Koruma İlkeleri (APP) ile korumak önemli olsa da, Microsoft Edge’in kurumsal uygulamaları açmak için zorunlu tarayıcı olmasını sağlamak da önemlidir. Aksi takdirde kullanıcılar kurumsal uygulamalara erişmek için diğer korumasız tarayıcıları kullanabilir ve bu da veri sızıntılarına neden olabilir.

Kuruluşlar, kullanıcıların yalnızca iOS ve Android için Microsoft Edge kullanarak iş veya okul içeriğine erişebilmesini sağlamak için Microsoft Entra Koşullu Erişim ilkelerini kullanabilir. Bunu yapmak için tüm olası kullanıcıları hedefleyen bir Koşullu Erişim ilkesine ihtiyacınız vardır. Bu ilkeler Koşullu Erişim: Onaylı istemci uygulamaları veya uygulama koruma ilkesi gerektirme bölümünde açıklanmaktadır.

iOS ve Android için Microsoft Edge'e izin veren ancak diğer mobil cihaz web tarayıcılarının Microsoft 365 uç noktalarına bağlanmasını engelleyen Mobil cihazlarla onaylı istemci uygulamaları veya uygulama koruma ilkesi gerektirme makalesindeki adımları izleyin.

Not

Bu ilke, mobil kullanıcıların iOS ve Android için Microsoft Edge'den tüm Microsoft 365 uç noktalarına erişebilmesini sağlar. Bu ilke, kullanıcıların Microsoft 365 uç noktalarına erişmek için InPrivate kullanmasını da engeller.

Koşullu Erişim kullanarak Microsoft Entra uygulama ara sunucusu aracılığıyla dış kullanıcılara açtığınız şirket içi siteleri de hedefleyebilirsiniz.

Not

Uygulama tabanlı Koşullu Erişim ilkelerini kullanmak için Microsoft Authenticator uygulamasının iOS cihazlarına yüklenmesi gerekir. Android cihazlar için Intune Şirket Portalı uygulaması gereklidir. Daha fazla bilgi için bkz. Intune ile Uygulama Tabanlı Koşullu Erişim.

İlke korumalı tarayıcılarda Microsoft Entra ile bağlı web uygulamalarında çoklu oturum açma

iOS ve Android için Microsoft Edge, Microsoft Entra bağlı tüm web uygulamalarında (SaaS ve şirket içi) çoklu oturum açma (SSO) avantajından yararlanabilir. SSO, kullanıcıların kimlik bilgilerini yeniden girmek zorunda kalmadan iOS ve Android için Edge aracılığıyla Microsoft Entra bağlı web uygulamalarına erişmesini sağlar.

SSO, cihazınızın iOS cihazlar için Microsoft Authenticator uygulaması veya Android'de Intune Şirket Portalı tarafından kaydedilmesini gerektirir. Kullanıcılar bunlardan herhangi birine sahip olduğunda, ilke korumalı bir tarayıcıda Microsoft Entra ile bağlı bir web uygulamasına gittikleri zaman cihazlarını kaydetmeleri istenir (bu yalnızca cihazları henüz kaydedilmemişse geçerlidir). Cihaz, Intune tarafından yönetilen kullanıcı hesabına kaydedildikten sonra, bu hesapta Microsoft Entra ile bağlı web uygulamaları için SSO etkinleştirilir.

Not

Cihaz kaydı, Microsoft Entra hizmetiyle basit bir yoklamadır. Tam cihaz kaydı gerektirmez ve BT'ye cihazda ek ayrıcalıklar sağlamaz.

Gözatma deneyimini yönetmek için uygulama yapılandırmayı kullanma

iOS ve Android için Microsoft Edge, yöneticilerin uygulamanın davranışını özelleştirmesi için Microsoft Intune gibi birleşik uç nokta yönetimine izin veren uygulama ayarlarını destekler.

Uygulama yapılandırma, kayıtlı cihazlardaki mobil cihaz yönetimi (MDM) işletim sistemi kanalı (iOS için Yönetilen Uygulama Yapılandırma kanalı veya Android için Enterprise’da Android kanalı) veya MAM (Mobil Uygulama Yönetimi) kanalı aracılığıyla teslim edilebilir. iOS ve Android için Edge aşağıdaki yapılandırma senaryolarını destekler:

  • Yalnızca iş veya okul hesaplarına izin ver
  • Genel uygulama yapılandırma ayarları
  • Veri koruma ayarları
  • Yönetilen cihazlar için ek uygulama yapılandırma ilkeleri

Önemli

Android'de cihaz kaydı gerektiren yapılandırma senaryoları için cihazların Android Kurumsal'a kaydedilmesi ve Android için Microsoft Edge'in Yönetilen Google Play mağazası aracılığıyla dağıtılması gerekir. Daha fazla bilgi için bkz. Android Kurumsal kişisel iş profili cihazlarının kaydını ayarlama ve Yönetilen Android Kurumsal cihazlar için uygulama yapılandırma ilkeleri ekleme.

Her yapılandırma senaryosu kendi özel gereksinimlerini vurgular. Örneğin, yapılandırma senaryosunun cihaz kaydı gerektirip gerektirmediği ve dolayısıyla herhangi bir UEM sağlayıcısıyla çalışıp çalışmadığı veya Intune Uygulama Koruma İlkeleri’ni gerektirip gerektirmediği.

Önemli

Uygulama yapılandırma anahtarları büyük/küçük harfe duyarlıdır. Yapılandırmanın etkili olduğundan emin olmak için uygun büyük/küçük harf kullanımını kullanın.

Not

Microsoft Intune ile, MDM işletim sistemi kanalı aracılığıyla teslim edilen uygulama yapılandırma, Yönetilen Cihazlar Uygulama Yapılandırma İlkesi (ACP) olarak adlandırılır. MAM (Mobil Uygulama Yönetimi) kanalı aracılığıyla teslim edilen uygulama yapılandırma ise Yönetilen Uygulamalar Uygulama Yapılandırma İlkesi olarak adlandırılır.

Yalnızca iş veya okul hesaplarına izin ver

En büyük ve yüksek düzeyde kontrol edilen müşterilerimizin veri güvenliği ve uyumluluk ilkelerine saygı göstermek, Microsoft 365 değerinin önemli bir dayanağıdır. Bazı şirketler, şirket ortamlarındaki tüm iletişim bilgilerini yakalamanın yanı sıra cihazların yalnızca kurumsal iletişimler için kullanıldığından emin olma gereksinimine sahiptir. Bu gereksinimleri desteklemek için kayıtlı cihazlarda iOS ve Android için Microsoft Edge, uygulama içinde yalnızca tek bir şirket hesabının sağlanmasına izin verecek şekilde yapılandırılabilir.

Kuruluş izni verilen hesaplar modu ayarını yapılandırma hakkında daha fazla bilgiyi burada bulabilirsiniz:

Bu yapılandırma senaryosu yalnızca kayıtlı cihazlarla çalışır. Ancak herhangi bir UEM sağlayıcısı desteklenir. Microsoft Intune kullanmıyorsanız bu yapılandırma anahtarlarının nasıl dağıtılacağına ilişkin UEM belgelerinize başvurmanız gerekir.

Genel uygulama yapılandırma senaryoları

iOS ve Android için Microsoft Edge, yöneticilere çeşitli uygulama içi ayarlar için varsayılan yapılandırmayı özelleştirme olanağı sunar. Bu yetenek, iOS ve Android için Edge'de uygulamada oturum açmış iş veya okul hesabına uygulanan bir yönetilen uygulamalar Uygulama Yapılandırma İlkesi olduğunda sunulur.

Microsoft Edge yapılandırma için aşağıdaki ayarları destekler:

  • Yeni Sekme Sayfası deneyimleri
  • Yer işareti deneyimleri
  • Uygulama davranışı deneyimleri
  • Bilgi noktası modu deneyimleri

Bu ayarlar, cihaz kaydı durumundan bağımsız olarak uygulamaya dağıtılabilir.

Yeni Sekme Sayfa düzeni

İlham verici düzen, yeni sekme sayfası için varsayılan düzendir. En iyi site kısayollarını, duvar kağıdını ve haber akışını gösterir. Kullanıcılar düzeni tercihlerine göre değiştirebilir. Kuruluşlar düzen ayarlarını da yönetebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout odaklı Odaklanmış seçili
ilham verici (Varsayılan) İlham verici seçili
Bilgi Bilgilendirici seçili
töre Özel seçili, en iyi site kısayolları iki durumlu düğmesi açık, duvar kağıdı iki durumlu düğmesi açık ve haber akışı iki durumlu düğmesi açık
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom üst siteler Üst site kısayollarını açma
duvar kağıdı Duvar kağıdını aç
haber akışı Haber akışını açma
Bu politikanın yürürlüğe girmesi için com.microsoft.intune.mam.managedbrowser.NewTabPageLayoutözel olarak ayarlanmalıdır.

Varsayılan değer şudur: topsites|wallpaper|newsfeed|
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable doğru (Varsayılan) Kullanıcılar sayfa düzeni ayarlarını değiştirebilir
false Kullanıcılar sayfa düzeni ayarlarını değiştiremez. Sayfa düzeni, ilke aracılığıyla belirtilen değerlere göre belirlenir veya varsayılan değerler kullanılır

Önemli

NewTabPageLayout ilkesi, ilk düzeni ayarlamak için tasarlanmıştır. Kullanıcılar, başvurularına göre sayfa düzeni ayarlarını değiştirebilir. Bu nedenle , NewTabPageLayout ilkesi yalnızca kullanıcılar düzen ayarlarını değiştirmezse geçerlilik kazanır. UserSelectable=false ayarını yapılandırarak NewTabPageLayout ilkesini uygulayabilirsiniz.

Not

129.0.2792.84 sürümünden itibaren varsayılan sayfa düzeni ilham verici olarak değiştirilir.

Haber akışlarını kapatma örneği

  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
  • com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false

Yeni Sekme Sayfası deneyimleri

iOS ve Android için Microsoft Edge kuruluşlara Yeni Sekme Sayfası deneyimini ayarlamak için kuruluş logosu, marka rengi, giriş sayfanız, popüler siteler ve sektör haberleri gibi çeşitli seçenekler sunar.

Kuruluş logosu ve marka rengi

Kuruluş logosu ve marka rengi ayarları, iOS ve Android cihazlarda Microsoft Edge için Yeni Sekme Sayfası'nı özelleştirmenize olanak tanır. Başlık logosu kuruluşunuzun logosu olarak Sayfa arka plan rengi ise kuruluşunuzun marka rengi olarak kullanılır. Daha fazla bilgi için bkz. Şirketinizin markasını yapılandırma.

Ardından, kuruluşunuzun markasını iOS ve Android için Microsoft Edge'e çekmek için aşağıdaki anahtar/değer çiftlerini kullanın:

Tuş Değer
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo true Kuruluşun marka logosunu gösterir
false (varsayılan) Bir logo göstermez
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor true Kuruluşun marka rengini gösterir
false (varsayılan) Bir renk göstermez

Giriş sayfası kısayolu

Bu ayar, Yeni Sekme Sayfasında iOS ve Android için Microsoft Edge için bir giriş sayfası kısayolu yapılandırmanıza olanak tanır. Yapılandırdığınız giriş sayfası kısayolu, kullanıcı iOS ve Android için Edge'de yeni bir sekme açtığında arama çubuğunun altındaki ilk simge olarak görünür. Kullanıcı, yönetilen bağlamında bu kısayolu düzenleyemez veya silemez. Giriş sayfası kısayolu, ayırt etmek için kuruluşunuzun adını görüntüler.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.homepage

Bu ilke adı, Edge Yapılandırması ayarları altındaki Giriş Sayfası kısayol URL'sinin kullanıcı arabirimiyle değiştirildi
Geçerli bir URL belirtin. Güvenlik önlemi olarak yanlış URL'ler engellenir.
Örneğin: https://www.bing.com

Birden çok popüler site kısayolu

Giriş sayfası kısayolu yapılandırmaya benzer şekilde, iOS ve Android için Microsoft Edge'de Yeni Sekme Sayfaları'nda birden çok en iyi site kısayolu yapılandırabilirsiniz. Kullanıcı bu kısayolları yönetilen bağlamda düzenleyemez veya silemez. Not: Giriş sayfası kısayolu da dahil olmak üzere toplam sekiz kısayol yapılandırabilirsiniz. Bir giriş sayfası kısayolu yapılandırdıysanız, bu kısayol yapılandırılan ilk üst siteyi geçersiz kılar.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.managedTopSites Değer URL'leri kümesini belirtin. Her popüler site kısayolu bir başlık ve URL'den oluşur. Başlığı ve URL'yi | karakteriyle ayırın.
Örneğin: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com

Sektör haberleri

iOS ve Android için Microsoft Edge'de Yeni Sekme Sayfası deneyimini, kuruluşunuzla ilgili sektör haberlerini görüntüleyecek şekilde yapılandırabilirsiniz. Bu özelliği etkinleştirdiğinizde, iOS ve Android için Edge kuruluşunuzun etki alanı adını kullanarak web'den kuruluşunuz, kuruluşunuzun sektörü ve rakipleri hakkındaki haberleri toplar ve böylece kullanıcılarınız, iOS ve Android için Edge'deki merkezi yeni sekme sayfalarından ilgili dış haberleri bulabilir. Sektör Haberleri varsayılan olarak kapalıdır.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews true Yeni Sekme Sayfasında Sektör Haberlerini gösterir
false (varsayılan) Sektör Haberlerini Yeni Sekme Sayfasından gizler

Yeni Sekme Sayfası deneyimi yerine giriş sayfası

iOS ve Android için Microsoft Edge, kuruluşların Yeni Sekme Sayfası deneyimini devre dışı bırakmasına ve bunun yerine kullanıcı yeni bir sekme açtığında bir web sitesi başlatmasına olanak tanır. Bu desteklenen bir senaryo olsa da, Microsoft kuruluşların kullanıcıyla ilgili dinamik içerik sağlamak için Yeni Sekme Sayfası deneyiminden yararlanmalarını önerir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL Geçerli bir URL belirtin. URL belirtilmezse uygulama Yeni Sekme Sayfası deneyimini kullanır. Güvenlik önlemi olarak yanlış URL'ler engellenir.
Örneğin: https://www.bing.com

Yer işareti deneyimleri

iOS ve Android için Microsoft Edge, kuruluşlara yer işaretlerini yönetmek için çeşitli seçenekler sunar.

Yönetilen yer işaretleri

Erişim kolaylığı için, kullanıcılarınızın iOS ve Android için Microsoft Edge kullanırken kullanılabilir olmasını istediğiniz yer işaretlerini yapılandırabilirsiniz.

  • Yer işaretleri yalnızca iş veya okul hesabında görünür ve kişisel hesaplara gösterilmez.
  • Yer işaretleri kullanıcılar tarafından silinemez veya değiştirilemez.
  • Yer işaretleri listenin en üstünde görünür. Kullanıcıların oluşturduğu tüm yer işaretleri bu yer işaretlerinin altında görünür.
  • Uygulama Ara Sunucusu yeniden yönlendirmesini etkinleştirdiyseniz iç veya dış URL'lerini kullanarak Uygulama Ara Sunucusu web uygulamaları ekleyebilirsiniz.
  • Yer işaretleri, Microsoft Entra'da tanımlanan ve kuruluşun adıyla adlandırılan bir klasörde oluşturulur.
Tuş Değer
com.microsoft.intune.mam.managedbrowser.bookmarks

Bu ilke adı, Edge Yapılandırma ayarları altındaki Yönetilen yer işaretlerinin kullanıcı arabirimiyle değiştirilmiştir
Bu yapılandırmanın değeri yer işaretlerinin listesidir. Her yer işareti, yer işareti başlığından ve yer işareti URL'lerinden oluşur. Başlığı ve URL'yi | karakteriyle ayırın.
Örneğin: Microsoft Bing|https://www.bing.com

Birden çok yer işaretini yapılandırmak için her çifti çift karakterle ||ayırın.
Örneğin: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com

Uygulamalarım yer işareti

Varsayılan olarak, kullanıcılar iOS ve Android için Microsoft Edge'in içindeki kuruluş klasöründe yapılandırılmış Uygulamalarım yer işaretine sahiptir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.MyApps true (varsayılan), iOS ve Android yer işaretleri için Microsoft Edge'de Uygulamalarım gösterir
false iOS ve Android için Edge'de Uygulamalarım’ı gizler

Uygulama davranışı deneyimleri

iOS ve Android için Microsoft Edge, kuruluşlara uygulamanın davranışını yönetmek için çeşitli seçenekler sunar.

Microsoft Entra parolasıyla çoklu oturum açma

Microsoft Entra tarafından sunulan Microsoft Entra Parolasıyla çoklu oturum açma (SSO) işlevi, kimlik federasyonunu desteklemeyen web uygulamalarına kullanıcı erişimi yönetimi sağlar. Varsayılan olarak, iOS ve Android için Microsoft Edge, Microsoft Entra kimlik bilgileriyle SSO gerçekleştirmez. Daha fazla bilgi için bkz. Uygulamaya parola tabanlı çoklu oturum açma ekleme.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.PasswordSSO true Microsoft Entra Parolasıyla çoklu oturum açma etkin
false (varsayılan) Microsoft Entra Parolasıyla çoklu oturum açma devre dışı

Varsayılan protokol işleyicisi

Varsayılan olarak, iOS ve Android için Microsoft Edge, kullanıcı URL'de protokolü belirtmediğinde HTTPS protokol işleyicisini kullanır. Genellikle bu en iyi uygulama olarak kabul edilir, ancak devre dışı bırakılabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.defaultHTTPS true (varsayılan) Varsayılan protokol işleyicisi HTTPS'dir
false Varsayılan protokol işleyicisi HTTP'dir

İsteğe bağlı tanılama verilerini devre dışı bırakma

Varsayılan olarak kullanıcılar Ayarlar->Gizlilik ve güvenlik->Tanılama verileri->İsteğe bağlı tanılama verileri ayarından isteğe bağlı tanılama verilerini göndermeyi seçebilir. Kuruluşlar bu ayarı devre dışı bırakabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.disableShareUsageData True İsteğe bağlı tanılama verileri ayarı devre dışıdır
false (varsayılan) Seçenek kullanıcılar tarafından açılabilir veya kapatılabilir

Not

İlk Çalıştırma Deneyimi (FRE) sırasında da kullanıcılardan isteğe bağlı tanılama verileri ayarını yapmaları istenir. Kuruluşlar EdgeDisableShareUsageData MDM ilkesini kullanarak bu adımı atlayabilir

Belirli özellikleri devre dışı bırakma

iOS ve Android için Microsoft Edge, kuruluşların varsayılan olarak etkinleştirilen belirli özellikleri devre dışı bırakmasına olanak tanır. Bu özellikleri devre dışı bırakmak için aşağıdaki ayarı yapılandırın:

Tuş Değer
com.microsoft.intune.mam.managedbrowser.disabledFeatures password Son kullanıcıya parola kaydetmeyi teklif eden istemleri devre dışı bırakır
inprivate InPrivate gözatmayı devre dışı bırakır
autofill "Adresleri Kaydet ve Doldur" ve "Ödeme bilgilerini Kaydet ve Doldur" seçeneklerini devre dışı bırakır. Daha önce kaydedilen bilgiler için bile otomatik doldurma devre dışı bırakılır
translator Çeviriyi devre dışı bırakır
readaloud Sesli okumayı devre dışı bırakır
drop Bırakmayı devre dışı bırakır
kuponlar, kuponları devre dışı bırakır
uzantılar, uzantıları devre dışı bırakır (yalnızca Android için Edge)
developertools Kullanıcıların Geliştirici seçeneklerine erişmesini önlemek için derleme sürüm numaralarını gri gösterir (yalnızca Android için Edge)
UIRAlert, yeni sekme sayfası ekranında hesabı yeniden doğrulama açılır pencerelerini durdurur
paylaş , menü altında Paylaş'ı devre dışı bırakır
sendtodevices menü altındaki Cihazlara gönder'i devre dışı bırakır
hava durumu NTP'de hava durumunu devre dışı bırakır (Yeni Sekme Sayfası)
webinspector Web Inspector ayarını devre dışı bırakır (yalnızca iOS için Edge)

Birden çok özelliği devre dışı bırakmak için değerleri | ile ayırın. Örneğin, inprivate|password hem InPrivate’ı hem de parola depolamayı devre dışı bırakır.

Parolaları içeri aktarma özelliğini devre dışı bırakma

iOS ve Android için Microsoft Edge, kullanıcıların parolaları Parola Yöneticisi'nden içeri aktarmasına olanak tanır. Parolaları içe aktarmayı devre dışı bırakmak için aşağıdaki ayarı yapılandırın:

Tuş Değer
com.microsoft.intune.mam.managedbrowser.disableImportPasswords true Parolaları içeri aktarmayı devre dışı bırakır
false (varsayılan) Parolaları içeri aktarmaya izin verir

Not

iOS için Microsoft Edge'in Parola Yöneticisi'nde Ekle düğmesi vardır. Parolaları içeri aktarma özelliği devre dışı bırakıldığında Ekle düğmesi de devre dışı bırakılır.

Sitelerin Kullanıcılarınız için Tanımlama Bilgilerini Android için Microsoft Edge'de depolayıp depolayamayacağını denetleyebilirsiniz. Bunu yapmak için aşağıdaki ayarı yapılandırın:

Tuş Değer
com.microsoft.intune.mam.managedbrowser.cookieControlsMode 0 (varsayılan) Tanımlama bilgilerine izin verir
1 Microsoft dışı tanımlama bilgilerini engeller
2 InPrivate modunda Microsoft dışı tanımlama bilgilerini engeller
3 Tüm tanımlama bilgilerini engeller

Not

iOS için Microsoft Edge tanımlama bilgilerinin denetlenmesi desteklenmez.

Android cihazlarında bilgi noktası modu deneyimleri

Android için Microsoft Edge, aşağıdaki ayarlarla bir bilgi noktası uygulaması olarak etkinleştirilebilir:

Tuş Değer
com.microsoft.intune.mam.managedbrowser.enableKioskMode true Android için Edge için bilgi noktası modunu etkinleştirir
false (varsayılan) Bilgi noktası modunu devre dışı bırakır
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode true Bilgi noktası modunda adres çubuğunu gösterir
false (varsayılan) Bilgi noktası modu etkinleştirildiğinde adres çubuğunu gizler
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode true Bilgi noktası modunda alt eylem çubuğunu gösterir
false (varsayılan) Bilgi noktası modu etkinleştirildiğinde alt çubuğu gizler

Not

Bilgi noktası modu iOS/iPadOS cihazlarında desteklenmez. Ancak, URL adres çubuğu Kilitli Görünüm Modu'nda salt okunur hale geldiğinden kullanıcıların diğer web sitelerine gidemediği benzer bir kullanıcı deneyimi elde etmek için Kilitli Görünüm Modu'nu (yalnızca MDM ilkesi) kullanmak isteyebilirsiniz.

Kilitli görünüm modu

iOS ve Android için Microsoft Edge, MDM ilkesi EdgeLockedViewModeEnabled ile kilitli görünüm modu olarak etkinleştirilebilir.

Tuş Değer
EdgeLockedViewModeEnabled false (varsayılan) Kilitli görünüm modu devre dışı bırakıldı
Doğru Kilitli görünüm modu etkin

Kuruluşların çeşitli tarayıcı işlevlerini kısıtlamasına olanak tanıyarak kontrollü ve odaklanmış bir tarama deneyimi sağlar.

  • URL adres çubuğu salt okunur hale gelir ve kullanıcıların web adresinde değişiklik yapması engellenir
  • Kullanıcıların yeni sekmeler oluşturmasına izin verilmiyor
  • Web sayfalarında bağlamsal arama özelliği devre dışı bırakıldı
  • Taşma menüsünün altındaki aşağıdaki düğmeler devre dışı bırakıldı
Düğmeler Durum
Yeni InPrivate sekmesi Devre dışı
Cihazlara Gönder Devre dışı
Bırakma Devre dışı
Telefona Ekle (Android) Devre dışı
İndirme Sayfası (Android) Devre dışı

Kilitli görünüm modu genellikle, kuruluşların Microsoft Edge açıldığında otomatik olarak başlatılan belirli bir web sayfasını yapılandırmalarına olanak tanıyan MAM ilkesi com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL veya MDM ilkesi EdgeNewTabPageCustomURL ile birlikte kullanılır. Kullanıcılar bu web sayfasıyla sınırlıdır ve belirli görevler veya içerik tüketimi için denetimli bir ortam sağlayarak diğer web sitelerine gidemez.

Not

Varsayılan olarak, kullanıcıların kilitli görünüm modunda yeni sekmeler oluşturmasına izin verilmez. Sekme oluşturmaya izin vermek için EdgeLockedViewModeAllowedActions MDM ilkesini newtabs olarak ayarlayın.

Chromium ve iOS arasında ağ yığınını değiştirme

Varsayılan olarak, hem iOS hem de Android için Microsoft Edge, eşitleme hizmetleri, otomatik arama önerileri ve geri bildirim gönderme dahil olmak üzere Microsoft Edge hizmet iletişimi için Chromium ağ yığınını kullanır. iOS için Microsoft Edge, Microsoft Edge hizmet iletişimi için yapılandırılabilir bir seçenek olarak iOS ağ yığınını da sağlar.

Kuruluşlar aşağıdaki ayarı yapılandırarak ağ yığını tercihlerini değiştirebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.NetworkStackPref 0 (varsayılan) Chromium ağ yığınını kullanır
1 iOS ağ yığınını kullanır

Not

Chromium ağ yığınının kullanılması önerilir. Chromium ağ yığınıyla geri bildirim gönderirken eşitleme sorunları veya hatasıyla karşılaşırsanız (örneğin, belirli uygulama başına VPN çözümleriyle) iOS ağ yığınını kullanmak sorunları çözebilir.

Ara sunucu .pac dosyası URL'si ayarlama

Kuruluşlar, iOS ve Android için Microsoft Edge'e yönelik ara sunucu otomatik yapılandırma (PAC) dosyasının URL'sini belirtebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.proxyPacUrl Ara sunucu .pac dosyasının geçerli bir URL'sini belirtin.
Örneğin: https://internal.site/example.pac

PAC açılamadı desteği

Varsayılan olarak, iOS ve Android için Microsoft Edge geçersiz veya kullanılamayan PAC betiğiyle ağ erişimini engeller. Ancak kuruluşlar varsayılan davranışı PAC açılamadı olarak değiştirebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled false (varsayılan) Ağ erişimini engeller
true Ağ erişimine izin verir

Ağ geçişlerini yapılandırma

iOS için Microsoft Edge artık iOS 17'de ağ geçişlerini destekliyor. Bunlar, uzaktan erişim ve gizlilik çözümleri için kullanılabilecek özel bir ara sunucu türüdür. İç kaynaklara erişimde VPN'lere modern bir alternatif olarak trafiğin güvenli ve şeffaf tüneli desteklerler. Ağ geçişleri hakkında daha fazla bilgi için bkz. Apple cihazlarında ağ geçişlerini kullanma.

Kuruluşlar, trafiği eşleşen ve dışlanan etki alanlarına göre yönlendirmek için geçiş ara sunucu URL'lerini yapılandırabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.ProxyRelayUrl Geçiş yapılandırması json dosyasına geçerli bir URL belirtin.
Örneğin: https://yourserver/relay_config.json

Ağ geçişleri için bir json dosyası örneği
{
"default": [{
"proxy_type": "http",
"host_name": "170.200.50.300",
"port": "3128",
"failover_allowed":0,
"match_domains": [
"domain1.com",
"domain2.com" ],
"excluded_domains": [
"domain3.com",
"domain4.com" ]
} ]
}

Kullanıcıların Android'de Microsoft Edge'de oturum açması için ara sunucu

Ara Sunucu Otomatik Yapılandırması (PAC) genellikle VPN profilinde yapılandırılır. Ancak platform sınırlaması nedeniyle PAC, Microsoft Edge oturum açma işlemi sırasında kullanılan Android WebView tarafından tanınamaz. Kullanıcılar Android'de Edge'de oturum açamayabilir.

Kuruluşlar, kullanıcıların Android'de Microsoft Edge'de oturum açması için MDM ilkesi aracılığıyla ayrılmış ara sunucu belirtebilir.

Tuş Değer
EdgeOneAuthProxy Karşılık gelen değer bir dizedir
Örnekhttp://MyProxy.com:8080

iOS Web sitesi veri deposu

iOS için Microsoft Edge'deki web sitesi veri deposu tanımlama bilgilerini, disk ve bellek önbelleklerini ve çeşitli veri türlerini yönetmek için çok önemlidir. Ancak, iOS için Microsoft Edge'de yalnızca bir kalıcı web sitesi veri deposu vardır. Varsayılan olarak, bu veri deposu yalnızca kişisel hesaplar tarafından kullanılır ve bu da iş veya okul hesaplarının bunu kullanamamalarına neden olan bir sınırlamaya neden olur. Sonuç olarak, çerezler hariç tarama verileri, iş veya okul hesapları için her oturumdan sonra kaybolur. Kullanıcı deneyimini iyileştirmek için kuruluşlar, web sitesi veri deposunu iş veya okul hesapları tarafından kullanılmak üzere yapılandırarak tarama verilerinin kalıcılığını sağlayabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore 0 Web sitesi veri deposu her zaman yalnızca kişisel hesap tarafından kullanılır
1 Web sitesi veri deposu ilk oturum açmış hesap tarafından kullanılır
2 (Varsayılan) Web sitesi veri deposu, oturum açma sırasına bakılmaksızın iş veya okul hesabı tarafından kullanılır

Not

iOS 17'nin kullanıma sunulmasıyla birlikte artık birden çok kalıcı bellek desteklenmektedir. İş ve kişisel hesaplar kendilerine ait kalıcı belleğe sahiptir. Bu nedenle bu ilke sürüm 122'den itibaren geçersizdir.

Microsoft Defender SmartScreen

Microsoft Defender SmartScreen, kullanıcıların kötü amaçlı sitelerden ve indirmelerden kaçınmasına yardımcı olan bir özelliktir. Varsayılan olarak etkindir. Kuruluşlar bu ayarı devre dışı bırakabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled true (varsayılan) Microsoft Defender SmartScreen etkindir.
false Microsoft Defender SmartScreen devre dışıdır.

Sertifika doğrulama

Varsayılan olarak Android için Microsoft Edge, genel güven kaynağı olarak yerleşik sertifika doğrulayıcısını ve Microsoft Kök Deposu'nu kullanarak sunucu sertifikalarını doğrular. Kuruluşlar sistem sertifika doğrulayıcısına ve sistem kök sertifikalarına geçiş yapabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled doğru (varsayılan) Sertifikaları doğrulamak için yerleşik sertifika doğrulayıcısını ve Microsoft Kök Deposu’nu kullanır.
yanlış Sertifikaları doğrulamak için genel güven kaynağı olarak sistem sertifika doğrulayıcısını ve sistem kök sertifikalarını kullanır.

Not

Bu ilke için bir kullanım örneği, Android için Edge'de Microsoft MAM Tüneli'ni kullanırken sistem sertifika doğrulayıcısı ve sistem kök sertifikalarını kullanmanız gerektiğidir.

SSL uyarı sayfası denetimi

Varsayılan olarak, kullanıcılar SSL hataları olan sitelere gittiği zaman gösteren uyarı sayfalarına tıklayabilir. Kuruluşlar davranışı yönetebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed doğru (varsayılan) Kullanıcıların SSL uyarı sayfalarını tıklatmasına izin ver
yanlış Kullanıcıların SSL uyarı sayfalarına tıklamasını engelleme

Açılır pencere ayarları

Varsayılan olarak, açılır pencereler engellenir. Kuruluşlar davranışı yönetebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting 1 Tüm sitelerin açılır pencereleri göstermesine izin ver
2 (Varsayılan) Hiçbir sitenin açılır pencereleri göstermesine izin verme

Belirli sitelerde açılır pencereye izin ver

Bu ilke yapılandırılmamışsa, DefaultPopupsSetting ilkesindeki değer (ayarlandıysa) veya kullanıcının kişisel yapılandırması tüm siteler için kullanılır. Kuruluşlar, açılır pencere açabilen sitelerin bir listesini tanımlayabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

URL biçimi hakkında daha fazla bilgi için bkz Kurumsal ilke URL'si desen biçimi.

Belirli sitelerdeki açılır pencereleri engelle

Bu ilke yapılandırılmamışsa, DefaultPopupsSetting ilkesindeki değer (ayarlandıysa) veya kullanıcının kişisel yapılandırması tüm siteler için kullanılır. Kuruluşlar, açılır pencere açması engellenen sitelerin listesini tanımlayabilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com

URL biçimi hakkında daha fazla bilgi için bkz Kurumsal ilke URL'si desen biçimi.

Varsayılan arama sağlayıcısı

Varsayılan olarak Microsoft Edge, kullanıcılar adres çubuğuna URL olmayan metinler girdiğinde arama yapmak için varsayılan arama sağlayıcısını kullanır. Kullanıcılar arama sağlayıcısı listesini değiştirebilir. Kuruluşlar davranışı yönetebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled doğru Varsayılan arama sağlayıcısını etkinleştirme
yanlış Varsayılan arama sağlayıcısını devre dışı bırakma

Arama sağlayıcısını yapılandırma

Kuruluşlar kullanıcılar için bir arama sağlayıcısı yapılandırabilir. Bir arama sağlayıcısını yapılandırmak için DefaultSearchProviderEnabled yapılandırılmalıdır.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName Karşılık gelen değer bir dizedir
ÖrnekMy Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL Karşılık gelen değer bir dizedir
Örnekhttps://search.my.company/search?q={searchTerms}

Copilot

Not

Copilot copilot.microsoft.com web sürümüne erişimi engellemek istiyorsanız AllowListURLs veya BlockListURLs ilkesini kullanabilirsiniz.

Copilot, iOS ve Android için Microsoft Edge'de kullanılabilir. Kullanıcılar alt çubuktaki Copilot düğmesine tıklayarak Bing Chat Enterprise'ı başlatabilir.

Ayarlar'da üç ayar bulunur: >Genel, >Copilot.

  • Copilot’u Göster – Alt çubukta Bing düğmesinin gösterilip gösterilmeyeceğini kontrol edin
  • Her web sayfasına veya PDF belgesine erişim izni verin Copilot'ın sayfa içeriği ya da PDF belgesi erişimine izin verilip verilmeyeceğini denetleyin
  • Metin seçimine hızlı erişim – Bir web sayfasındaki metin seçildiğinde hızlı sohbet panelinin gösterilip gösterilmeyeceğini kontrol edin

Copilot ayarlarını yönetebilirsiniz.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.Chat true (varsayılan) Kullanıcılar alt çubukta Copilot düğmesini görebilir. Copilot'ı Göster ayarı varsayılan olarak açıktır ve kullanıcılar tarafından kapatılabilir
false Kullanıcılar alt çubukta Copilot düğmesini göremez. Copilot'ı Göster ayarı devre dışı bırakıldı ve kullanıcılar tarafından açılamıyor
com.microsoft.intune.mam.managedbrowser.ChatPageContext true (varsayılan) Herhangi bir web sayfasına veya PDF'ye erişime izin ver ve Metin seçiminde hızlı erişim kullanıcılar tarafından açılabilir
falseHerhangi bir web sayfasına veya PDF'ye erişime izin ver ve Metin seçiminde hızlı erişim devre dışı bırakılır ve kullanıcılar tarafından açılamaz

Veri koruma uygulama yapılandırma senaryoları

iOS ve Android için Microsoft Edge, uygulama Microsoft Intune tarafından yönetilen uygulamalar Uygulama Yapılandırması uygulamada oturum açmış olan iş veya okul hesabına uygulanan İlke ile yönetildiğinde aşağıdaki veri koruma ayarları için uygulama yapılandırma ilkelerini destekler:

  • Hesap eşitlemesini yönetme
  • Kısıtlanmış web sitelerini yönetme
  • Ara sunucu yapılandırmasını yönetme
  • NTLM çoklu oturum açma sitelerini yönetme

Bu ayarlar, cihaz kaydı durumundan bağımsız olarak uygulamaya dağıtılabilir.

Hesap eşitlemesini yönetme

Varsayılan olarak, Microsoft Edge eşitlemesi kullanıcıların tüm oturum açtığı cihazlarda gözatma verilerine erişmesini sağlar. Eşitleme tarafından desteklenen veriler şunları içerir:

  • Sık Kullanılanlar
  • Parolalar
  • Adresler ve daha fazlası (form girişini otomatik doldurma)

Eşitleme işlevi kullanıcı onayıyla etkinleştirilir ve kullanıcılar yukarıda listelenen veri türlerinin her biri için eşitlemeyi açabilir veya kapatabilir. Daha fazla bilgi için bkz. Microsoft Edge Eşitleme.

Kuruluşlar, iOS ve Android'de Edge eşitlemesini devre dışı bırakma yeteneğine sahiptir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.account.syncDisabled true Edge eşitlemesini devre dışı bırakır.
false (varsayılan) Edge eşitlemesine izin verir.

Kısıtlanmış web sitelerini yönetme

Kuruluşlar, kullanıcıların iOS ve Android için Microsoft Edge'de iş veya okul hesabı bağlamında erişebilecekleri siteleri tanımlayabilir. İzin verilenler listesi kullanıyorsanız kullanıcılarınız yalnızca açıkça listelenen sitelere erişebilir. Engellenenler listesi kullanıyorsanız kullanıcılar açıkça engellenenler dışında tüm sitelere erişebilir. Yalnızca izin verilenler veya engellenenler listesi uygulamanız gerekir, ikisini birden uygulamamalısınız. Her ikisini de uygularsanız yalnızca izin verilenler listesi kabul edilir.

Kuruluşlar ayrıca bir kullanıcı kısıtlı bir web sitesine gitmeyi denediğinde ne olacağını tanımlar. Varsayılan olarak geçişlere izin verilir. Kuruluş izin verirse, kısıtlanmış web siteleri kişisel hesap bağlamında, Microsoft Entra hesabının InPrivate bağlamında veya sitenin tamamen engellenip engellenmediğiyle açılabilir. Desteklenen çeşitli senaryolar hakkında daha fazla bilgi için bkz: Microsoft Edge mobilde kısıtlı web sitesi geçişleri. Geçiş deneyimlerine izin verildiğinde şirket kaynakları güvende tutulurken, kuruluşun kullanıcıları koruma altında kalır.

Kullanıcıların engellenen URL'leri açmak için kişisel profillere veya InPrivate moduna el ile geçiş yapma gereksinimini azaltarak profil değiştirme deneyimini geliştirmek için iki yeni ilke kullanıma sunulmuştur:

  • com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock
  • com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork

Bu ilkeler yapılandırmalarına ve birleşimlerine göre farklı sonuçlar getirdiğinden, ayrıntılı belgeleri incelemeden önce profil değiştirme deneyiminin kuruluşunuzun gereksinimlerine uygun olup olmadığını görmek için hızlı değerlendirme için aşağıdaki ilke önerilerini denemenizi öneririz. Önerilen profil değiştirme yapılandırma ayarları aşağıdaki değerleri içerir:

  • com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock=true
  • com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true
  • com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock=1
  • com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork=2

Not

iOS ve Android için Microsoft Edge, sitelere erişimi yalnızca doğrudan erişildiğinde engelleyebilir. Kullanıcılar siteye erişmek için ara hizmetleri (çeviri hizmeti gibi) kullandığında erişimi engellemez. Edge://*, Edge://flags ve Edge://net-export gibi Edge ile başlayan URL’ler, yönetilen uygulamalar için AllowListURLs veya BlockListURLs uygulama yapılandırma ilkesinde desteklenmiyor. Bu URL’leri com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList ile devre dışı bırakabilirsiniz.

Cihazlarınız yönetiliyorsa, yönetilen cihazlar için URLAllowList veya URLBlocklist uygulama yapılandırma ilkesini de kullanabilirsiniz. İlgili bilgiler için bkz: Microsoft Edge mobil ilkeleri.

iOS ve Android için Microsoft Edge için izin verilen veya engellenen bir site listesi yapılandırmak için aşağıdaki anahtar/değer çiftlerini kullanın.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.AllowListURLs

Bu ilke adı, Edge Yapılandırması ayarları altındaki İzin Verilen URL'lerin kullanıcı arabirimiyle değiştirildi
Anahtara karşılık gelen değer, URL'lerin listesidir. İzin vermek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs

Bu ilke adı, Edge Yapılandırması ayarları altındaki Engellenen URL'lerin kullanıcı arabirimiyle değiştirilmiştir
Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock

Bu ilke adı, Sınır Yapılandırması ayarları altındaki Kısıtlanmış siteleri kişisel bağlama yeniden yönlendirme kullanıcı arabirimiyle değiştirilmiştir
true (varsayılan) iOS ve Android için Edge'in kısıtlanmış siteleri geçişine izin verir. Kişisel hesaplar devre dışı bırakılmadığında kullanıcılardan kısıtlı siteyi açmak için kişisel bağlama geçmeleri veya bir kişisel hesap eklemeleri istenir. com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked true olarak ayarlanırsa kullanıcılar kısıtlı siteyi InPrivate bağlamında açma yeteneğine sahip olur.
false iOS ve Android için Edge'in kullanıcıları geçirmesini engeller. Kullanıcılara erişmeye çalıştıkları sitenin engellendiğini belirten bir ileti gösterilir.
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked true Kısıtlı sitelerin, Microsoft Entra hesabının InPrivate bağlamında açılmasına izin verir. Microsoft Entra hesabı, iOS ve Android için Edge'de yapılandırılan tek hesap olduğunda, kısıtlı site otomatik olarak InPrivate bağlamında açılır. Kullanıcının yapılandırılmış bir kişisel hesabı varsa kullanıcıdan InPrivate'ı açması veya kişisel hesaba geçmesi istenir.
false (varsayılan) Kısıtlı sitenin kullanıcının kişisel hesabında açılmasını gerektirir. Kişisel hesaplar devre dışı bırakılırsa site engellenir.
Bu ayarın etkili olması için com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock değerinin true olarak ayarlanması gerekir.
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar Kullanıcıların "Bu siteye erişim kuruluşunuz tarafından engellendi" snack bar bildirimini gördüğü saniye sayısını girin. Siteye erişebilmeniz için inPrivate modunda açtık." Varsayılan olarak, snack bar bildirimi 7 saniye boyunca gösterilir.

copilot.microsoft.com dışındaki aşağıdaki sitelere, tanımlanan izin verilenler listesi veya engelleme listesi ayarları ne olursa olsun her zaman izin verilir:

  • https://*.microsoft.com/*
  • http://*.microsoft.com/*
  • https://microsoft.com/*
  • http://microsoft.com/*
  • https://*.windowsazure.com/*
  • https://*.microsoftonline.com/*
  • https://*.microsoftonline-p.com/*

Site Engellendi açılır penceresinin davranışını denetleme

Engellenen web sitelerine erişmeye çalışırken, kullanıcılardan engellenen web sitelerini açmak için InPrivate'a veya kişisel hesaba geçmeleri istenir. InPrivate ve kişisel hesap arasındaki tercihleri seçebilirsiniz.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock 0: (Varsayılan) Kullanıcının seçmesi için her zaman açılır pencereyi göster.
1: Kişisel hesapta oturum açıldığında otomatik olarak kişisel hesaba geçiş yap. Kişisel hesap oturum açmadıysa, davranış 2 değerine değiştirilir.
2: com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true tarafından InPrivate geçişine izin veriyorsa otomatik olarak InPrivate'a geçiş yap.

Hesap değiştirildiğinde gönderi isteğinin davranışını denetleme

Engellenen web sitelerine erişmeye çalışırken, kullanıcılardan engellenen web sitelerini açmak için InPrivate'a veya kişisel hesaba geçmeleri istenir. Hesap anahtarı sırasında gönderi isteğinin nasıl işileceğine ilişkin tercihleri seçebilirsiniz. MAM ilkesi yalnızca iOS içindir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.IgnorePostRequestOnAutoTransition false: (Varsayılan) URL engellendiğinde özel moda veya kişisel hesaba geçtiğinde gönderi isteğine devam edin.
true: URL engellenen özel moda veya kişisel hesaba geçtiğinde gönderi isteğini yoksayın ve engellenen iletiyi gösterin.

Kişisel profili iş profiline geçirme davranışını denetleme

Microsoft Edge kişisel profilin altındayken ve kullanıcılar outlook veya Microsoft Teams'den iş profili altındaki bir bağlantıyı açmaya çalıştığında, Intune varsayılan olarak bağlantıyı açmak için Edge iş profilini kullanır, çünkü Microsoft Edge, Outlook ve Microsoft Teams Intune tarafından yönetilir. Ancak, bağlantı engellendiğinde kullanıcı kişisel bir profile geçer. Bu, kullanıcılar için bir sürtüşme deneyimine neden olur.

Kullanıcıların deneyimini geliştirmek için bir ilke yapılandırabilirsiniz. Kullanıcıları yapılandırdığınız ilke değerine göre kişisel profile geçirebileceği için bu ilkenin AutoTransitionModeOnBlock ile birlikte kullanılması önerilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork 1: (Varsayılan) URL Edge ilkesi tarafından engellenmiş olsa bile iş profiline geçin.
2: Kişisel profil oturum açmışsa engellenen URL'ler kişisel profil altında açılır. Kişisel profil oturum açmadıysa engellenen URL InPrivate modunda açılır.

Alt Kaynak Engellemeyi Yönet

Varsayılan olarak AllowListURLs ve BlockListURL'ler yalnızca gezinti düzeyinde uygulanır. Engellenen URL'leri (BlockListURL'lerde yapılandırılan URL'ler veya AllowListURL'lerde yapılandırılmamış URL'ler) bir web sayfasına alt kaynak olarak eklediğinizde, bu alt kaynak URL'leri engellenmez.

Bu alt kaynakları daha fazla kısıtlamak için, bir ilkeyi alt kaynak URL'lerini engelleyecek şekilde yapılandırabilirsiniz.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.ManageRestrictedSubresourceEnabled false: (Varsayılan) Alt kaynak URL'leri engellenmiş olsa bile engellenmez.
true: Alt kaynak URL'leri engellendi olarak listeleniyorsa engellenir.

Not

Bu ilkeyi BlockListURLs ile birlikte kullanmanızı öneririz. AllowListURLs ile kullanılıyorsa, tüm alt kaynak URL'lerinin AllowListURLs'e dahil olduğundan emin olun. Aksi takdirde, bazı alt kaynaklar yüklenemeyebilir

İzin verilen ve engellenen siteler listesi için URL biçimleri

İzin verilen/engellenen siteler listelerinizi oluşturmak için çeşitli URL biçimlerini kullanabilirsiniz. İzin verilen bu desenler aşağıdaki tabloda ayrıntılı olarak verilmiştir.

  • Listeye girerken tüm URL’lere http:// veya https:// ön ekini eklediğinizden emin olun.

  • Aşağıdaki izin verilen desenler listesindeki kurallara göre joker karakter simgesini (*) kullanabilirsiniz.

  • Joker karakter yalnızca bir bölümü (örneğin, news-contoso.com) veya ana bilgisayar adının tüm bileşeniyle (örneğin, host.contoso.com) veya eğik çizgilerle (www.contoso.com/images) ayrıldığında yolun tüm bölümleriyle eşleşebilir.

  • Bağlantı noktası numaralarını adreste belirtebilirsiniz. Bağlantı noktası numarası belirtmezseniz, kullanılan değerler şunlardır:

    • Http için 80 numaralı bağlantı noktası
    • Https için 443 numaralı bağlantı noktası
  • Bağlantı noktası numarası için joker karakterlerin kullanılması yalnızca iOS için Microsoft Edge'de desteklenir. Örneğin, ve http://www.contoso.com:*/belirtebilirsinizhttp://www.contoso.com:*.

  • IPv4 adreslerinin CIDR gösterimiyle belirtilmesi desteklenir. Örneğin, 127.0.0.1/24 (bir IP adresi aralığı) belirtebilirsiniz.

    URL Ayrıntılar Eşleşir Eşleşmiyor
    http://www.contoso.com Tek bir sayfayla eşleşir www.contoso.com host.contoso.com
    www.contoso.com/images
    contoso.com/
    http://contoso.com Tek bir sayfayla eşleşir contoso.com/ host.contoso.com
    www.contoso.com/images
    www.contoso.com
    http://www.contoso.com/* www.contoso.com ile başlayan tüm URL'lerle eşleşir www.contoso.com
    www.contoso.com/images
    www.contoso.com/videos/tvshows
    host.contoso.com
    host.contoso.com/images
    http://*.contoso.com/* contoso.com altındaki tüm alt etki alanlarıyla eşleşir developer.contoso.com/resources
    news.contoso.com/images
    news.contoso.com/videos
    contoso.host.com
    news-contoso.com
    http://*contoso.com/* contoso.com/ ile biten tüm alt etki alanlarıyla eşleşir news-contoso.com
    news-contoso.com/daily
    news-contoso.host.com
    news.contoso.com
    http://www.contoso.com/images Tek bir klasörle eşleşir www.contoso.com/images www.contoso.com/images/dogs
    http://www.contoso.com:80 Bağlantı noktası numarası kullanarak tek bir sayfayla eşleşir www.contoso.com:80
    https://www.contoso.com Tek bir güvenli sayfayla eşleşir www.contoso.com www.contoso.com/images
    http://www.contoso.com/images/* Tek bir klasörle ve tüm alt klasörlerle eşleşir www.contoso.com/images/dogs
    www.contoso.com/images/cats
    www.contoso.com/videos
    http://contoso.com:* Tek bir sayfa için herhangi bir bağlantı noktası numarasıyla eşleşir contoso.com:80
    contoso.com:8080
    10.0.0.0/24 10.0.0.0 ile 10.0.0.255 arasında bir IP adresi aralığıyla eşleşir 10.0.0.0
    10.0.0.100
    192.168.1.1
    • Aşağıda belirtemeyeceğiniz bazı giriş örnekleri verilmiştir:
    • *.com
    • *.contoso/*
    • www.contoso.com/*images
    • www.contoso.com/*images*pigs
    • www.contoso.com/page*
    • https://*
    • http://*
    • http://www.contoso.com: /*

Microsoft Edge iç sayfalarını devre dışı bırakma

ve Edge://net-exportgibi Edge://flags Microsoft Edge iç sayfalarını devre dışı bırakabilirsiniz. Daha fazla sayfaya buradan ulaşabilirsiniz: Edge://about

Tuş Değer
com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList Anahtara karşılık gelen değer, sayfa adlarının listesidir. Engellemek istediğiniz iç sayfaları tek bir değer olarak ve | düşey çubuk karakteriyle ayrılmış olarak girebilirsiniz.

Örnekler:
flags|net-export

Dosyaları karşıya yüklemek için web sitelerini yönetin

Kullanıcıların dosyaları karşıya yükleme olanağı olmadan yalnızca web sitelerini görüntülemesine izin verilen durumlar olabilir. Kuruluşlar dosyaları karşıya yükleme izninin hangi web siteleri için verileceğini belirleyebilir.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com

İç web siteleri dahil olmak üzere tüm web sitelerinin dosyaları karşıya yüklemesini engellenmeye yönelik örnek

  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

Belirli web sitelerinin dosyaları karşıya yüklemesine izin vermeye yönelik örnek

  • com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=https://[*.]contoso.com/|[*.]sharepoint.com/
  • com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=*

URL biçimi hakkında daha fazla bilgi için bkz Kurumsal ilke URL'si desen biçimi.

Not

iOS üzerinde Microsoft Edge için, karşıya yüklemelere ek olarak yapıştırma eylemi engellenir. Kullanıcılar eylem menüsünde yapıştırma seçeneğini görmez.

Ara sunucu yapılandırmasını yönetme

iOS ve Android için Microsoft Edge'i ve Microsoft Entra uygulama ara sunucusunu birlikte kullanarak kullanıcılara mobil cihazlarında intranet sitelerine erişim verebilirsiniz. Örneğin:

  • Bir kullanıcı, Intune ile korunan Outlook mobil uygulamasını kullanır. Daha sonra e-postadaki bir intranet sitesinin bağlantısına tıklarlar ve iOS ve Android için Microsoft Edge, bu intranet sitesinin Uygulama Ara Sunucusu aracılığıyla kullanıcıya açık olduğunu algılar. Kullanıcı, intranet sitesine ulaşmadan önce geçerli çok faktörlü kimlik doğrulaması ve Koşullu Erişim ile kimlik doğrulaması yapmak için otomatik olarak Uygulama Ara Sunucusu üzerinden yönlendirilir. Kullanıcı artık mobil cihazlarında bile iç sitelere erişebilir ve Outlook'taki bağlantı beklendiği gibi çalışır.
  • Kullanıcı, iOS veya Android cihazında iOS ve Android için Microsoft Edge'i açar. iOS ve Android için Edge Intune ile korunuyorsa ve Uygulama Ara Sunucusu etkinse, kullanıcı alışık olduğu iç URL'yi kullanarak intranet sitesine gidebilir. iOS ve Android için Edge, bu intranet sitesinin Uygulama Ara Sunucusu aracılığıyla kullanıcıya sunulduğunun farkına varır. Kullanıcı, intranet sitesine ulaşmadan önce kimlik doğrulaması için otomatik olarak Uygulama Ara Sunucusu aracılığıyla yönlendirilir.

Başlamadan önce:

  • İç uygulamalarınızı Microsoft Entra uygulama ara sunucusu aracılığıyla ayarlayın.
    • Uygulama Ara Sunucusu’nu yapılandırmak ve uygulamaları yayımlamak için kurulum belgelerine bakın.
    • Uygulama, Geçiş ön kimlik doğrulama türüyle yapılandırılmış olsa bile kullanıcının Microsoft Entra uygulama ara sunucusu uygulamasına atandığından emin olun.
  • iOS ve Android için Microsoft Edge uygulamasına bir Intune uygulama koruma ilkesi atanmış olmalıdır.
  • Microsoft uygulamaları, Diğer uygulamalarla web içeriği aktarımını kısıtla veri aktarımı ayarının Microsoft Edge olarak ayarlandığı bir uygulama koruma ilkesine sahip olmalıdır.

Not

iOS ve Android için Microsoft Edge, son başarılı yenileme olayına göre Uygulama Ara Sunucusu yeniden yönlendirme verilerini güncelleştirir. Son başarılı yenileme olayı bir saatten uzun olduğunda güncelleştirmeler denenir.

Uygulama Ara Sunucusu'nu etkinleştirmek için aşağıdaki anahtar/değer çifti ile iOS ve Android için Edge'i hedefleyin.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection

Bu ilke adı, Edge Yapılandırması ayarları altındaki Uygulama ara sunucusu yeniden yönlendirme kullanıcı arabirimiyle değiştirildi
true, Microsoft Entra uygulama ara sunucusu yeniden yönlendirme senaryolarını etkinleştirir
false (varsayılan) Microsoft Entra uygulama ara sunucusu senaryolarını engeller

iOS ve Android için Microsoft Edge ve Microsoft Entra uygulama ara sunucusunu şirket içi web uygulamalarına sorunsuz (ve korumalı) erişim için birlikte kullanma hakkında daha fazla bilgi için bkz. Birlikte daha iyi: Kullanıcı erişimini geliştirmek için ekip Intune ve Microsoft Entra. Bu blog gönderisi Intune Managed Browser’a başvurur, ancak içerik iOS ve Android için Edge için de geçerlidir.

NTLM çoklu oturum açma sitelerini yönetme

Kuruluşlar, kullanıcıların intranet web sitelerine erişmeleri için NTLM ile kimlik doğrulamasını gerektirebilir. Varsayılan olarak, NTLM kimlik bilgilerini önbelleğe alma devre dışı bırakıldığından, NTLM kimlik doğrulaması gerektiren bir web sitesine her eriştiklerinde kullanıcılardan kimlik bilgilerini girmeleri istenir.

Kuruluşlar belirli web siteleri için NTLM kimlik bilgilerini önbelleğe almayı etkinleştirebilir. Bu sitelerde kullanıcı kimlik bilgilerini girip başarıyla kimlik doğrulaması yaptıktan sonra kimlik bilgileri varsayılan olarak 30 gün boyunca önbelleğe alınır.

Not

Ara sunucu kullanıyorsanız, anahtar değerinin bir parçası olarak hem https hem de http'yi özellikle belirttiğiniz NTLMSSOURLs ilkesi kullanılarak yapılandırıldığından emin olun.

Şu anda hem https hem de http düzenlerinin NTLMSSOURLs anahtar değerinde belirtilmesi gerekir. Örneğin, hem http://your-proxy-server:8080hem de https://your-proxy-server:8080 yapılandırmanız gerekir. Şu anda biçimi host:port (gibi) olarak your-proxy-server:8080belirtmek yeterli değildir.

Ayrıca, NTLMSSOURLs ilkesinde proxy sunucuları yapılandırırken joker karakter simgesi (*) desteklenmez.

Tuş Değer
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs Anahtara karşılık gelen değer, URL'lerin listesidir. İzin vermek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz.

Örnekler:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com

Desteklenen URL biçimleri türleri hakkında daha fazla bilgi için bkz: İzin verilen ve engellenen siteler listesi için URL biçimleri.
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO Kimlik bilgilerinin önbelleğe alınacağı saat sayısı, varsayılan değer 720 saattir

Yönetilen cihazlar için ek uygulama yapılandırma ilkeleri

Başlangıçta yönetilen uygulamalar için uygulama yapılandırma ilkesi aracılığıyla yapılandırılabilen aşağıdaki ilkeler artık yönetilen cihazlar uygulama yapılandırma ilkesi aracılığıyla kullanılabilir. Yönetilen uygulamalar ilkelerini kullanırken kullanıcıların Microsoft Edge'de oturum açması gerekir. Yönetilen cihazlar ilkelerini kullanırken, kullanıcıların ilkeleri uygulamak için Edge'de oturum açması gerekmez.

Yönetilen cihazlar için uygulama yapılandırma ilkelerinin cihaz kaydına ihtiyacı olduğundan, birleşik uç nokta yönetimi (UEM) desteklenir. MDM kanalı altında daha fazla ilke bulmak için bkz: Microsoft Edge Mobil İlkeleri.

MAM ilkesi MDM ilkesi
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL EdgeNewTabPageCustomURL
com.microsoft.intune.mam.managedbrowser.MyApps EdgeMyApps
com.microsoft.intune.mam.managedbrowser.defaultHTTPS EdgeDefaultHTTPS
com.microsoft.intune.mam.managedbrowser.disableShareUsageData EdgeDisableShareUsageData
com.microsoft.intune.mam.managedbrowser.disabledFeatures EdgeDisabledFeatures
com.microsoft.intune.mam.managedbrowser.disableImportPasswords EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext EdgeChatPageContext

Microsoft Intune ile uygulama yapılandırma senaryolarını dağıtma

Mobil uygulama yönetimi sağlayıcınız olarak Microsoft Intune kullanıyorsanız, aşağıdaki adımlar yönetilen uygulamalar uygulama yapılandırma ilkesi oluşturmanıza olanak tanır. Yapılandırma oluşturulduktan sonra ayarlarını kullanıcı gruplarına atayabilirsiniz.

  1. Microsoft Intune yönetim merkezinde oturum açın.

  2. Uygulamalar'ı ve ardından Uygulama yapılandırma ilkeleri'ne tıklayın.

  3. Uygulama Yapılandırma ilkeleri bölmesinde Ekle'yi ve ardından Yönetilen uygulamalar'ı seçin.

  4. Temel Bilgiler bölümünde uygulama yapılandırma ayarları için bir Ad ve isteğe bağlı bir Açıklama girin.

  5. Genel uygulamalar için Genel uygulamaları seç'i seçin ve ardından Hedeflenen uygulamalar bölmesinde hem iOS hem de Android platform uygulamalarını seçerek iOS ve Android için Edge'i seçin. Seçili genel uygulamaları kaydetmek için Seç'e tıklayın.

  6. Uygulama yapılandırma ilkesinin temel ayarlarını tamamlamak için İleri'ye tıklayın.

  7. Ayarlar bölümünde Edge yapılandırma ayarlarını genişletin.

  8. Veri koruma ayarlarını yönetmek istiyorsanız istenen ayarları uygun şekilde yapılandırın:

    • Uygulama ara sunucusu yeniden yönlendirmesi için kullanılabilir seçenekler arasından seçim yapın: Etkinleştir, Devre Dışı Bırak (varsayılan).

    • Giriş sayfası kısayol URL'si için http:// veya https:// ön ekini içeren geçerli bir URL belirtin. Güvenlik önlemi olarak yanlış URL'ler engellenir.

    • Yönetilen yer işaretleri için başlığı ve http:// veya https:// ön ekini içeren geçerli bir URL belirtin.

    • İzin verilen URL'ler için geçerli bir URL belirtin (yalnızca bu URL'lere izin verilir, başka siteye erişilemez). Desteklenen URL biçimleri türleri hakkında daha fazla bilgi için bkz: İzin verilen ve engellenen siteler listesi için URL biçimleri.

    • Engellenen URL'ler için geçerli bir URL belirtin (yalnızca bu URL'ler engellenir). Desteklenen URL biçimleri türleri hakkında daha fazla bilgi için bkz: İzin verilen ve engellenen siteler listesi için URL biçimleri.

    • Kısıtlanmış siteleri kişisel bağlama yeniden yönlendirme için kullanılabilir seçeneklerden birini seçin: Etkinleştir (varsayılan), Devre dışı bırak.

    Not

    İlkede hem İzin Verilen URL'ler hem de Engellenen URL'ler tanımlandığında, yalnızca izin verilenler listesi kabul edilir.

  9. Yukarıdaki ilkede gösterilmeyen ek uygulama yapılandırma ayarları istiyorsanız Genel yapılandırma ayarları düğümünü genişletin ve anahtar değer çiftlerini buna göre girin.

  10. Ayarları yapılandırmayı bitirdiğinizde İleri'yi seçin.

  11. Atamalar bölümünde Eklenecek grupları seç'i seçin. Uygulama yapılandırma ilkesini atamak istediğiniz Microsoft Entra grubunu seçin ve ardından Seç'i belirleyin.

  12. Ödevleri bitirdiğinizde İleri'yi seçin.

  13. Uygulama yapılandırma ilkesi oluşturma Gözden Geçir + Oluştur bölmesinde, yapılandırılan ayarları gözden geçirip Oluştur'u seçin.

Yeni oluşturulan yapılandırma ilkesi Uygulama yapılandırma bölmesinde görüntülenir.

Yönetilen uygulama günlüklerine erişmek için iOS ve Android için Microsoft Edge'i kullanma

iOS veya Android cihazlarında yüklü iOS ve Android için Microsoft Edge bulunan kullanıcılar, Microsoft tarafından yayımlanan tüm uygulamaların yönetim durumunu görüntüleyebilir. Aşağıdaki adımları kullanarak yönetilen iOS veya Android uygulamalarının sorunlarını gidermek için günlükler gönderebilirler:

  1. Cihazınızda iOS ve Android için Edge'i açın.

  2. Adres kutusuna edge://intunehelp/ yazın.

  3. iOS ve Android için Edge sorun giderme modunu başlatır.

Kullanıcının olay kimliğini vererek Microsoft Desteği’nden günlükleri alabilirsiniz.

Uygulama günlüklerinde depolanan ayarların listesi için bkz: İstemci uygulama koruma günlüklerini gözden geçirme.

Tanılama günlükleri

Intune günlüklerine edge://intunehelp/ek olarak, Microsoft Desteği tarafından iOS ve Android için Microsoft Edge tanılama günlüklerini sağlamanız istenebilir. Günlükleri Microsoft sunucusuna yükleyebilir veya yerel olarak kaydedebilir ve doğrudan Microsoft Desteği ile paylaşabilirsiniz.

Günlükleri Microsoft sunucusuna yükleme

Günlükleri Microsoft sunucusuna yüklemek için şu adımları izleyin:

  1. Sorunu yeniden oluşturun.
  2. Sağ alt köşedeki hamburger simgesini seçerek taşma menüsünü açın.
  3. Sola doğru çekin ve Yardım ve geri bildirim'i seçin.
  4. Neler olduğunu açıklayın bölümünde, destek ekibinin ilgili günlükleri tanımlayabilmesi için sorunla ilgili ayrıntıları sağlayın.
  5. Sağ üst köşedeki düğmeyi seçerek günlükleri Microsoft sunucusuna yükleyin.

Günlükleri yerel olarak kaydetme ve doğrudan Microsoft Desteği ile paylaşma

Günlükleri yerel olarak kaydetmek ve paylaşmak için şu adımları izleyin:

  1. Sorunu yeniden oluşturun.
  2. Sağ alt köşedeki hamburger menüsünü seçerek taşma menüsünü açın.
  3. Sola doğru çekin ve Yardım ve geri bildirim'i seçin.
  4. Tanılama verilerini seçin.
  5. iOS için Microsoft Edge için sağ üst köşedeki Paylaş simgesine dokunun. günlükleri yerel olarak kaydetmenize veya diğer uygulamalar aracılığıyla paylaşmanıza olanak sağlayan işletim sistemi paylaşımı iletişim kutusu görüntülenir. Android için Microsoft Edge için sağ üst köşedeki alt menüyü açın ve günlükleri kaydetme seçeneğini belirleyin. Günlükler Edge'i İndir> klasörüne kaydedilir.

Eski günlükleri temizlemek istiyorsanız tanılama verilerini seçerken sağ üst kısımdaki Temizle simgesini seçin. Ardından, yalnızca yeni günlüklerin yakalandığından emin olmak için sorunu yeniden oluşturun.

Not

Günlüklerin kaydedilmesi aynı zamanda Intune Uygulama Koruma İlkesine de uygundur. Bu nedenle tanılama verilerini yerel cihazlara kaydetmenize izin verilmeyebilir.

Sonraki adımlar