Einstellungen für App-Schutzrichtlinien für iOS/iPadOS - Microsoft Intune (2024)

  • Artikel
  • 29Minuten Lesedauer

In diesem Artikel werden die App-Schutzrichtlinieneinstellungen für iOS/iPadOS-Geräte beschrieben. Die beschriebenen Richtlinieneinstellungen können für eine App-Schutzrichtlinie im Bereich „Einstellungen“ im Portal konfiguriert werden, wenn Sie eine neue Richtlinie erstellen.

Es gibt drei Kategorien von Richtlinieneinstellungen: Datenverschiebung, Zugriffsanforderungen und Bedingter Start. In diesem Artikel bezieht sich der Begriff richtlinienverwaltete Apps auf Apps, die über App-Schutzrichtlinien konfiguriert sind.

Wichtig

Der Intune Managed Browser wurde eingestellt. Verwenden Sie Microsoft Edge für Ihre geschützte Intune-Browserumgebung.

Datenschutz

Datenübertragung

SettingAnleitungStandardwert
Organisationsdaten in iTunes und iCloud sichernKlicken Sie auf Block (Blockieren), um zu verhindern, dass diese App Geschäfts-, Schul- oder Unidaten in iTunes und iCloud sichert. Klicken Sie auf Zulassen, um dieser App zu erlauben, Geschäfts-, Schul- oder Unidaten in iTunes und iCloud zu sichern.Zulassen
Organisationsdaten an andere Apps sendenGeben Sie an, welche Apps Daten von dieser App empfangen können:
  • Alle Apps: Datenübertragung an beliebige Apps zulassen. Die empfangende App kann die Daten lesen und bearbeiten.
  • Keine: Keine Datenübertragung an Apps zulassen, auch nicht an andere richtlinienverwaltete Apps. Führt der Benutzer die verwaltete Funktion „Öffnen in“ aus und überträgt ein Dokument, werden die Daten verschlüsselt und können nicht mehr gelesen werden.
  • Richtlinienverwaltete Apps: Datenübertragung nur an andere richtlinienverwaltete Apps zulassen.

    Hinweis: Benutzer können u. U. Inhalte über die Erweiterungen „Öffnen in“ oder „Freigeben“ an nicht verwaltete Apps auf nicht registrierten oder registrierten Geräten übertragen, die die Freigabe an nicht verwaltete Apps zulassen. Die übertragenen Daten werden durch Intune verschlüsselt und können von nicht verwalteten Apps nicht gelesen werden.

  • Per Richtlinie verwaltete Apps mit Betriebssystemfreigabe: Nur Datenübertragungen an andere richtlinienverwaltete Apps sowie Datenübertragungen an andere MDM-verwaltete Apps auf registrierten Geräten zulassen.

    Hinweis: Der Wert Per Richtlinie verwaltete Apps mit Betriebssystemfreigabe gilt nur für bei MDM registrierten Geräte. Wenn diese Einstellung auf einen Benutzer auf einem nicht registrierten Gerät ausgerichtet ist, gilt das Verhalten des Werts Richtlinienverwaltete Apps. Benutzer können unverschlüsselte Inhalte über die Erweiterungen „Öffnen in“ oder „Freigeben“ eine beliebige Anwendung übertragen, die von der iOS MDM-Einstellung „allowOpenFromManagedtoUnmanaged“ zugelassen wird, vorausgesetzt, bei der sendenden App ist „IntuneMAMUPN“ und „IntuneMAMOID“ konfiguriert. Weitere Informationen finden Sie unter Verwalten der Datenübertragung zwischen iOS-Apps in Microsoft Intune. Weitere Informationen zu dieser iOS-/iPadOS MDM-Einstellung finden Sie unter https://developer.apple.com/business/documentation/Configuration-Profile-Reference.pdf.

  • Per Richtlinie verwaltete Apps mit Filterung für „Öffnen in“/Freigabe: Übertragung nur an andere richtlinienverwaltete Apps zulassen und die Dialogfenster für „Öffnen in“/Freigabe des Betriebssystems so filtern, dass nur richtlinienverwaltete Apps angezeigt werden. Zum Konfigurieren der Filterung des Dialogfensters für Öffnen in/Freigabe ist es erforderlich, dass sowohl die Apps, die als Quelle für die Datei bzw. das Dokument dienen, als auch die Apps, mit denen die Datei bzw. das Dokument geöffnet werden kann, über Version 8.1.1 oder höher des Intune SDK für iOS verfügen.

    Hinweis: Benutzer können möglicherweise Inhalte über die Erweiterungen „Öffnen in“ oder „Freigeben“ an nicht verwaltete Apps übertragen, wenn der private Intune-Datentyp von der App unterstützt wird. Die übertragenen Daten werden durch Intune verschlüsselt und können von nicht verwalteten Apps nicht gelesen werden.


Darüber hinaus werden die iOS-Features Spotlight-Suche (ermöglicht das Durchsuchen von Daten in Apps) und Siri-Kurzbefehle blockiert, wenn Sie Richtlinienverwaltete Apps oder Keine festlegen.

Diese Richtlinie kann auch für universelle iOS-/iPadOS-Links gelten. Allgemeine Weblinks werden von der Richtlinieneinstellung App-Links in Intune Managed Browser öffnen verwaltet.

Es gibt einige ausgenommene Apps und Dienste, für die Intune möglicherweise die Datenübertragung zulässt. Darüber hinaus können Sie Ihre eigenen Ausnahmen erstellen, wenn Sie zulassen müssen, dass Daten an eine App übertragen werden, welche die Intune-App nicht unterstützt. Weitere Informationen finden Sie unter Datenübertragungsausnahmen.

Alle Apps
    Wählen Sie die Apps aus, die ausgenommen werden sollen
Diese Option ist dann verfügbar, wenn Sie die vorherige Option auf Richtlinienverwaltete Apps festgelegt haben.
    Universelle Links auswählen, die ausgenommen werden sollen
Geben Sie an, welche universellen iOS-/iPadOS-Links in der angegebenen nicht verwalteten Anwendung anstelle des geschützten Browsers geöffnet werden sollen, der durch die Einstellung Übertragung von Webinhalten mit anderen Apps einschränken festgelegt ist. Sie müssen sich an den Anwendungsentwickler wenden, um das richtige universelle Linkformat für die jeweilige Anwendung zu ermitteln.
    Verwaltete universelle Links auswählen
Geben Sie an, welche universellen iOS-/iPadOS-Links in der angegebenen verwalteten Anwendung anstelle des geschützten Browsers geöffnet werden sollen, der durch die Einstellung Übertragung von Webinhalten mit anderen Apps einschränken festgelegt ist. Sie müssen sich an den Anwendungsentwickler wenden, um das richtige universelle Linkformat für die jeweilige Anwendung zu ermitteln.
    Kopien von Organisationsdaten speichern
Klicken Sie auf Block (Blockieren), um die Verwendung der Option „Speichern unter“ in dieser App zu deaktivieren. Klicken Sie auf Allow (Zulassen), wenn die Verwendung von Speichern unter zulässig sein soll. Wenn für diese Einstellung Block (Blockieren) festgelegt ist, können Sie die Einstellung Benutzer das Speichern von Kopien in den ausgewählten Diensten ermöglichen konfigurieren.

Hinweis:

  • Diese Einstellung wird für Microsoft Excel, OneNote, Outlook, PowerPoint und Word unterstützt. Sie kann auch von Drittanbieter- und Branchen-Apps unterstützt werden.
  • Diese Einstellung ist nur konfigurierbar, wenn die Einstellung Organisationsdaten an andere Apps senden auf Richtlinienverwaltete Apps, Per Richtlinie verwaltete Apps mit Betriebssystemfreigabe oder Per Richtlinie verwaltete Apps mit Filterung für „Öffnen in“/„Freigabe“ festgelegt ist.
  • Für diese Einstellung ist „Zulassen“ festgelegt, wenn die Einstellung Organisationsdaten an andere Apps senden auf Alle Apps festgelegt ist.
  • Für diese Einstellung ist „Blockieren“ ohne zulässige Dienstidentifizierungen festgelegt, wenn die Einstellung Organisationsdaten an andere Apps senden auf Keine festgelegt ist.
Zulassen
      Benutzer das Speichern von Kopien in den ausgewählten Diensten ermöglichen
Benutzer können in den ausgewählten Diensten (OneDrive for Business, SharePoint, Fotobibliothek und lokaler Speicher) speichern. Alle anderen Dienste werden blockiert. OneDrive for Business: Sie können Dateien in OneDrive for Business und SharePoint Online speichern. SharePoint: Sie können Dateien in der lokalen SharePoint-Instanz speichern. Fotobibliothek: Sie können Dateien lokal in der Fotobibliothek speichern. Lokaler Speicher: Verwaltete Apps können Kopien von Organisationsdaten lokal speichern. Dies umfasst NICHT das Speichern von Dateien an lokalen, nicht verwalteten Speicherorten wie der Datei-App auf dem Gerät.0 ausgewählt
    Transfer telecommunication data to (Telekommunikationsdaten übertragen an):
Wenn ein Benutzer in einer App eine Telefonnummer mit Hyperlink auswählt, wird in der Regel eine Telefon-App mit der vorab eingestellten und verwendbaren Telefonnummer geöffnet. Bei dieser Einstellung können Sie festlegen, wie Inhaltsübertragungen dieser Art behandelt werden sollen, wenn sie von einer durch Richtlinien verwalteten App initiiert werden:
  • None, do not transfer this data between apps (Keine; diese Daten nicht zwischen Apps übertragen): Keine Kommunikationsdaten übertragen, wenn eine Telefonnummer erkannt wird.
  • A specific dialer app (Eine bestimmte Telefon-App): Hiermit gestatten Sie einer bestimmten Telefon-App das Initiieren von Kontakten, wenn eine Telefonnummer erkannt wird.
  • Any dialer app (Jede Telefon-App): Hiermit gestatten Sie die Verwendung einer beliebigen Telefon-App zum Initiieren von Kontakten, wenn eine Telefonnummer erkannt wird.

Hinweis: Für diese Einstellung ist Intune SDK 12.7.0 oder höher erforderlich. Wenn Ihre Apps auf die Wählfunktion angewiesen sind und nicht die richtige Intune SDK-Version verwenden, sollten Sie als Problemumgehung "tel;telprompt" als Ausnahme für die Datenübertragung hinzufügen. Sobald die Apps die richtige Intune SDK-Version unterstützen, kann die Ausnahme entfernt werden.

Any dialer app (Jede Telefon-App)
      URL-Schema der Telefon-App
Wenn eine bestimmte Dialer-App ausgewählt wurde, müssen Sie das URL-Schema der Dialer-App angeben, das zum Starten der Dialer-App auf iOS-Geräten verwendet wird. Weitere Informationen finden Sie in der Apple-Dokumentation zu Phone Links.Blank
Daten von anderen Apps empfangenGeben Sie an, welche Apps Daten an diese App übertragen können:
  • Alle Apps: Datenübertragung von beliebigen Apps zulassen
  • Keine: Keine Datenübertragung von Apps zulassen, auch nicht von anderen richtlinienverwalteten Apps
  • Richtlinienverwaltete Apps: Datenübertragung nur von anderen richtlinienverwalteten Apps zulassen
  • Alle Apps mit eingehenden Organisationsdaten: Datenübertragung von beliebigen Apps zulassen. Alle eingehende Daten ohne eine Benutzeridentität werden als Daten aus Ihrer Organisation behandelt. Die Daten werden mit der Identität des von der MDM registrierten Benutzers gemäß der Einstellung IntuneMAMUPN gekennzeichnet.

    Hinweis: Der Wert "Alle Apps mit eingehenden Organisationsdaten" gilt nur für bei MDM registrierte Geräte. Wenn diese Einstellung auf einen Benutzer auf einem nicht angemeldeten Gerät ausgerichtet ist, gilt das Verhalten des Werts Alle Apps.

MAM-fähige Anwendungen mit mehreren Identitäten versuchen beim Empfang nicht verwalteter Daten zu einem nicht verwalteten Konto zu wechseln, wenn diese Einstellung auf Keine oder Richtlinienverwaltete Apps festgelegt ist. Wenn kein nicht verwaltetes Konto bei der App angemeldet ist oder die App nicht wechseln kann, werden die eingehenden Daten blockiert.
Alle Apps
    Daten in Organisationsdokumenten öffnen
Wählen Sie Blockieren aus, um die Verwendung der Option Öffnen oder anderer Optionen zum Teilen von Daten zwischen Konten in dieser App zu deaktivieren. Klicken Sie auf Zulassen, wenn die Verwendung von Öffnen zulässig sein soll.

Wenn diese Option auf Blockieren festgelegt ist, können Sie die Einstellung Benutzern das Öffnen von Daten über ausgewählte Dienste erlauben konfigurieren, um anzugeben, welche Dienste für Speicherorte von Organisationsdaten zulässig sind.

Hinweis:

  • Diese Einstellung kann nur konfiguriert werden, wenn die Einstellung Daten von anderen Apps empfangen auf Richtlinienverwaltete Apps festgelegt ist.
  • Diese Einstellung lautet „Zulassen“, wenn die Einstellung Daten von anderen Apps empfangen auf Alle Apps oder Alle Apps mit eingehenden Organisationsdaten festgelegt ist.
  • Diese Einstellung lautet „Blockieren“ ohne zulässige Dienstspeicherorte, wenn die Einstellung Daten von anderen Apps empfangen auf Keine festgelegt ist.
  • Diese Einstellung wird von den folgenden Apps unterstützt:
    • OneDrive 11.45.3 oder höher.
    • Outlook für iOS 4.60.0 oder höher.
    • Teams für iOS 3.17.0 oder höher.
Zulassen
      Benutzern das Öffnen von Daten aus ausgewählten Diensten gestatten
Wählen Sie Anwendungsspeicherdienste aus, aus denen Benutzer Daten öffnen können. Alle anderen Dienste werden blockiert. Wenn Sie keine Dienste auswählen, werden Benutzer am Öffnen von Daten aus externen Speicherorten gehindert.

Unterstützte Dienste:

  • OneDrive for Business
  • SharePoint Online
  • Kamera
  • Fotomediathek
Hinweis: Die Kamera schließt keinen Zugriff auf Fotos oder Fotogalerie ein. Durch Auswahl von Fotobibliothek in der Intune-Einstellung Benutzern erlauben, Daten von ausgewählten Diensten zu öffnen können Sie verwalteten Konten gestatten, eingehende Daten aus der Fotobibliothek ihres Geräts in ihre verwalteten Apps zuzulassen.
Alle ausgewählten
Ausschneiden, Kopieren und Einfügen zwischen Apps einschränkenGeben Sie an, wann Aktionen zum Ausschneiden, Kopieren und Einfügen mit dieser App verwendet werden können. Wählen aus:
  • Blockiert: Ausschneide-, Kopier- und Einfügeaktionen zwischen dieser App und anderen Apps nicht zulassen.
  • Richtlinienverwaltete Apps: Ausschneide-, Kopier- und Einfügeaktionen nur zwischen dieser App und anderen richtlinienverwalteten Apps zulassen.
  • Richtlinienverwaltete Apps mit Einfügen: Ausschneiden oder Kopieren zwischen dieser App und anderen richtlinienverwalteten Apps zulassen. Einfügen von Daten aus beliebigen Apps in diese App zulassen.
  • Alle Apps: Keine Einschränkungen für das Ausschneiden, Kopieren und Einfügen in und aus dieser App.
Alle Apps
    Zeichenlimit für Ausschneiden und Kopieren für alle Apps
Legen Sie die Anzahl von Zeichen fest, die aus Unternehmensdaten und -konten ausgeschnitten oder kopiert werden können. Damit kann die festgelegte Zeichenanzahl unabhängig von der Einstellung Ausschneiden, Kopieren und Einfügen mit anderen Apps einschränken mit einer beliebigen Anwendung geteilt werden.

Standardwert = 0

Hinweis: Die App muss Version 9.0.14 oder höher des Intune SDK aufweisen.

0
Tastaturen von DrittanbieternWählen Sie Blockieren aus, um die Verwendung von Tastaturen von Drittanbietern in verwalteten Apps zu verhindern.

Wenn diese Einstellung aktiviert ist, erhält der Benutzer eine einmalige Meldung, die angibt, das die Verwendung von Tastaturen von Drittanbietern gesperrt ist. Diese Meldung wird angezeigt, wenn der Benutzer zum ersten Mal mit Unternehmensdaten interagiert, bei denen die Verwendung einer Tastatur erforderlich ist. Bei der Verwendung verwalteter Anwendungen ist nur die Standardtastatur von iOS/iPadOS verfügbar, alle anderen Tastaturen sind deaktiviert. Diese Einstellung betrifft sowohl Organisationskonten als auch persönliche Konten für Anwendungen mit mehreren Identitäten. Diese Einstellung wirkt sich nicht auf die Verwendung von Drittanbieter-Tastaturen in nicht verwalteten Apps aus.

Hinweis: Zur Verwendung dieses Features muss Version 12.0.16 oder höher des Intune SDK installiert sein. Bei Apps mit den SDK-Versionen 8.0.14 bis einschließlich 12.0.15 wird dieses Feature für Apps mit mehreren Identitäten nicht richtig angewendet. Weitere Informationen finden Sie unter Bekanntes Problem: Tastaturen von Drittanbietern werden in iOS/iPadOS für persönliche Konten nicht blockiert.

Zulassen

Hinweis

Für IntuneMAMUPN ist eine Appschutz-Richtlinie für verwaltete Geräte erforderlich.

Verschlüsselung

SettingAnleitungStandardwert
Organisationsdaten verschlüsselnWählen Sie „Require“ (Erforderlich) aus, um die Verschlüsselung von Geschäfts-, Schul- oder Unidaten in dieser App zu aktivieren. Intune erzwingt die Verschlüsselung auf der iOS-/iPadOS-Geräteebene zum Schützen von App-Daten, während das Gerät gesperrt ist. Zusätzlich können Anwendungen App-Daten optional mithilfe der Intune APP SDK-Verschlüsselung verschlüsseln. Das Intune App SDK verwendet iOS-/iPadOS-Kryptografiemethoden, um eine 256-Bit-AES-Verschlüsselung auf App-Daten anzuwenden.

Wenn Sie diese Einstellung aktivieren, muss der Benutzer eine Geräte-PIN einrichten und verwenden, um auf sein Gerät zuzugreifen. Wenn keine Geräte-PIN vorliegt und die Verschlüsselung erforderlich ist, wird der Benutzer mit der Meldung „Ihre Organisation hat festgelegt, dass Sie zuerst eine Geräte-PIN aktivieren müssen, um auf diese App zugreifen zu können“ aufgefordert, eine PIN einzurichten.

Wechseln Sie zur offiziellen Apple-Dokumentation, um zu prüfen, welche iOS-/iPadOS-Verschlüsselungsmodule nach FIPS 140-2 validiert sind.

Erforderlich

Funktionalität

SettingAnleitungStandardwert
Per Richtlinie verwaltete App-Daten mit nativen Apps oder Add-Ins synchronisierenWählen Sie „Blockieren“ aus, um zu verhindern, dass von Richtlinien verwaltete Apps Daten in den nativen Apps des Geräts speichern (z. B. Kontakte, Kalender und Widgets), oder um die Verwendung von Add-Ins innerhalb der von Richtlinien verwalteten Apps zu verhindern. Wenn Sie „Zulassen“ auswählen, kann die von Richtlinien verwaltete App Daten in den nativen Apps speichern oder Add-Ins verwenden, wenn diese Features in der von Richtlinien verwalteten App unterstützt und aktiviert werden.

Bei Ausführung eines selektiven Zurücksetzens zum Entfernen von Geschäfts-, Schul- oder Unidaten aus der App werden Kontaktdaten entfernt, die direkt aus der App mit der nativen Kontakte-App synchronisiert wurden. Kontaktdaten, die aus der nativen Kontakte-App mit einer anderen externen Quelle synchronisiert wurden, können nicht zurückgesetzt werden. Zurzeit gilt dies nur für Outlook für die iOS-App. Weitere Informationen finden Sie unter Bereitstellen von Outlook für iOS- und Android-App-Konfigurationseinstellungen.

Zulassen
Organisationsdaten druckenWählen Sie Blockieren aus, um zu verhindern, dass die App Geschäfts-, Schul- oder Unidaten druckt. Wenn Sie für diese Einstellung den Standardwert Zulassen übernehmen, können die Benutzer alle Organisationsdaten exportieren und drucken.Zulassen
Übertragung von Webinhalten mit anderen Apps einschränkenLegen Sie fest, wie Webinhalte (HTTP-/HTTPS-Links) über mit Richtlinien verwaltete Anwendungen geöffnet werden. Wählen Sie zwischen:
  • Any App (Alle Apps): Weblinks in jeder beliebigen App zulassen
  • Intune Managed Browser: Öffnen von Webinhalten nur im Intune Managed Browser zulassen. Dieser Browser ist ein richtlinienverwalteter Browser.
  • Microsoft Edge: Webinhalte dürfen nur in Microsoft Edge geöffnet werden. Dieser Browser ist ein durch Richtlinien verwalteter Browser.
  • Nicht verwalteter Browser: Webinhalte dürfen nur in dem nicht verwalteten Browser geöffnet werden, der in der Einstellung Protokoll von nicht verwaltetem Browser definiert wurde. Der Webinhalt wird im Zielbrowser nicht verwaltet.
    Hinweis: Die App muss Version 11.0.9 oder höher des Intune SDK aufweisen.
Wenn Sie Intune zum Verwalten Ihrer Geräte verwenden, lesen Sie Verwalten des Internetzugriffs mittels Richtlinien für verwaltete Browser mit Microsoft Intune.

Wenn zwar ein mittels Richtlinien verwalteter Browser erforderlich ist, dieser aber nicht installiert ist, werden Ihre Endbenutzer aufgefordert, Microsoft Edge zu installieren.

Wenn ein mit Richtlinien verwalteter Browser erforderlich ist, werden universelle Links für iOS/iPadOS über die Richtlinieneinstellung Zulassen, dass die App Daten an andere Apps überträgt verwaltet.

Geräteregistrierung mit Intune
Wenn Sie Intune zum Verwalten Ihrer Geräte verwenden, erhalten Sie weitere Informationen unter „Verwalten des Internetzugriffs durch einen mittels Richtlinien geschützten Microsoft Intune-Browser“.

Microsoft Edge: mit Richtlinien verwaltet
Microsoft Edge für mobile Geräte (iOS/iPadOS und Android) unterstützt Intune-App-Schutzrichtlinien. Benutzer, die sich mit ihren Azure AD-Unternehmenskonten bei der Microsoft Edge-App anmelden, werden von Intune geschützt. Microsoft Edge integriert das Intune SDK und unterstützt alle Datenschutzrichtlinien. Folgende Vorgänge werden jedoch verhindert:

  • Speichern unter: Microsoft Edge lässt nicht zu, dass ein Benutzer direkte Verbindungen mit Cloudspeicheranbietern (z.B. OneDrive) in der App herstellt.
  • Kontaktsynchronisierung: Microsoft Edge führt keine Speichervorgänge in nativen Kontaktlisten durch.

Hinweis: Das Intune SDK kann nicht ermitteln, ob es sich bei einer Ziel-App um einen Browser handelt. Auf iOS-/iPadOS-Geräten sind keine anderen verwalteten Browser-Apps zulässig.
Nicht konfiguriert
    Protokoll von nicht verwaltetem Browser
Geben Sie das Protokoll für einen einzelnen nicht verwalteten Browser ein. Webinhalte (HTTP/HTTPS-Links) aus richtlinienverwalteten Anwendungen werden in jeder App geöffnet, die dieses Protokoll unterstützt. Der Webinhalt wird im Zielbrowser nicht verwaltet.

Dieses Feature sollte nur verwendet werden, wenn Sie geschützte Inhalte mit einem bestimmten Browser freigeben möchten, der nicht für Intune-App-Schutzrichtlinien aktiviert ist. Sie müssen beim Browseranbieter erfragen, welches Protokoll vom gewünschten Browser unterstützt wird.

Hinweis: Schließen Sie nur das Protokollpräfix ein. Wenn Ihr Browser Links der Art mybrowser://www.microsoft.com erfordert, geben Sie mybrowser an.
Links werden folgendermaßen übersetzt:

  • http://www.microsoft.com > mybrowser://www.microsoft.com
  • https://www.microsoft.com > mybrowsers://www.microsoft.com
Blank
Benachrichtigungen zu OrganisationsdatenGeben Sie an, wie Organisationsdaten über Benachrichtigungen des Betriebssystems für Organisationskonten freigegeben werden. Diese Richtlinieneinstellung wirkt sich auf das lokale Gerät und alle verbundenen Geräte, wie Wearables und intelligente Lautsprecher, aus. In Apps werden möglicherweise zusätzliche Steuerelemente zum Anpassen des Benachrichtigungsverhaltens bereitgestellt, oder es werden nicht alle Werte berücksichtigt. Wählen Sie zwischen:
  • Blockiert: Benachrichtigungen werden nicht freigegeben.
    • Wenn dies von der App nicht unterstützt wird, sind Benachrichtigungen zulässig.
  • Organisationsdaten blockieren: Organisationsdaten werden z. B. nicht in Benachrichtigungen geteilt.
    • „Sie haben eine neue E-Mail“, „Sie haben ein Meeting“.
    • Wenn dies von der App nicht unterstützt wird, sind Benachrichtigungen zulässig.
  • Zulassen: Organisationsdaten werden in Benachrichtigungen geteilt.

Hinweis: Diese Einstellung erfordert App-Unterstützung:

  • Outlook für iOS 4.34.0 oder höher
  • Microsoft Teams für iOS 2.0.22 oder höher.

Zulassen

Hinweis

Keine der Datenschutzeinstellungen steuert das von Apple verwaltete Feature „Öffnen in“ auf iOS-/iPadOS-Geräten. Informationen zum Verwalten der Apple-Funktion „Öffnen in“ finden Sie unter Verwalten der Datenübertragung zwischen iOS-/iPadOS-Apps in Microsoft Intune.

Datenübertragungsausnahmen

Die App-Schutzrichtlinie von Intune erlaubt unter bestimmten Umständen die Datenübertragung zu und von einigen ausgenommenen Apps und Plattformdiensten. Diese Liste unterliegt Änderungen und gibt die Dienste und Apps wieder, die als nützlich für eine sichere Produktivität gelten.

Nicht verwaltete Drittanbieter-Apps können zur Ausnahmeliste hinzugefügt werden, die Datenübertragungsausnahmen zulassen kann. Weitere Informationen und Beispiele finden Sie unter Erstellen von Ausnahmen für die Datenübertragungsrichtlinie des Intune-App-Schutzes. Die ausgenommene nicht verwaltete App muss basierend auf dem iOS-URL-Protokoll aufgerufen werden. Wenn z. B. die Datenübertragungsausnahme für eine nicht verwaltete App hinzugefügt wird, würde sie dennoch verhindern, dass Benutzer Ausschneide-, Kopier- und Einfügevorgänge durchführen, wenn eine Beschränkung durch eine Richtlinie besteht. Diese Art der Ausnahme würde Benutzer weiterhin daran hindern, die Open-in-Aktion innerhalb einer verwalteten App zu verwenden, um Daten für eine ausgenommene App freizugeben oder zu speichern, da sie nicht auf dem iOS-URL-Protokoll basiert. Weitere Informationen zu Öffnen in finden Sie unter Verwenden des App-Schutzes mit iOS-Apps.

Name der App/des DienstsBeschreibung
skypeSkype
app-settingsGeräteeinstellungen
itms; itmss; itms-apps; itms-appss; itms-servicesApp Store
calshowNativer Kalender

Wichtig

Richtlinien für den Intune-App-Schutz, die vor dem 15. Juni 2020 erstellt wurden, enthalten die URL-Schemas tel und telprompt in den Standardausnahmen für die Datenübertragung. Diese URL-Schemas ermöglichen es verwalteten Apps, die Telefonfunktionalität zu initiieren. Die Richtlinieneinstellung Transfer telecommunication data to (Telekommunikationsdaten übertragen an) für den App-Schutz hat diese Funktionalität ersetzt. Administratoren sollten tel;telprompt; aus den Datenübertragungsausnahmen entfernen und sich auf die Richtlinieneinstellung für den App-Schutz verlassen, sofern die verwalteten Anwendungen, deren Telefonfunktionalität initiiert wird, das Intune SDK 12.7.0 oder höher enthalten.

Wichtig

In Intune SDK 14.5.0 oder höher (einschließlich sms- und mailto-URL-Schemata in den Datenübertragungsausnahmen) ist zudem die Freigabe von Organisationsdaten für die Ansichtscontroller „MFMessageCompose“ (für sms) und „MFMailCompose“ (für mailto) innerhalb von Anwendungen zulässig, die mit Richtlinien verwaltet werden.

Universelle Links

Universelle Links ermöglichen dem Benutzer das direkte Starten einer Anwendung, die dem Link zugeordnet ist, anstelle eines geschützten Browsers, der durch die Einstellung Übertragung von Webinhalten mit anderen Apps einschränken angegeben wurde. Sie müssen sich an den Anwendungsentwickler wenden, um das richtige universelle Linkformat für die jeweilige Anwendung zu ermitteln.

Universelle Links ausschließen

Durch Hinzufügen von universellen Links zu nicht verwalteten Apps können Sie die angegebene Anwendung starten. Um die App hinzuzufügen, müssen Sie den Link zur Ausnahmeliste hinzufügen.

Achtung

Die Zielanwendungen für diese universellen Links sind nicht verwaltet, und das Hinzufügen einer Ausnahme kann zu Datensicherheitslecks führen.

Die standardmäßigen Ausnahmen für universelle App-Links sind die folgenden:

Universeller App-LinkBeschreibung
http://maps.apple.com; https://maps.apple.comKarten-App
http://facetime.apple.com; https://facetime.apple.comFaceTime-App

Wenn Sie die standardmäßigen Ausnahmen für universelle Links nicht zulassen möchten, können Sie diese löschen. Sie können auch universelle Links für Drittanbieter- oder Branchen-Apps hinzufügen. Die ausgenommenen universellen Links erlauben Platzhalter wie http://*.sharepoint-df.com/*.

Verwaltete universelle Links

Durch Hinzufügen von universellen Links zu verwalteten Apps können Sie die angegebene Anwendung sicher starten. Um die App hinzuzufügen, müssen Sie den Link zur verwalteten Liste hinzufügen. Wenn auf die Zielanwendung eine App-Schutzrichtlinie angewendet wurde, wird durch Auswählen des Links die App gestartet. Wenn auf die Zielanwendung keine App-Schutzrichtlinie angewendet wurde, wird durch Auswählen des Links der geschützte Browser gestartet.

Die standardmäßigen verwalteten universellen Links sind die folgenden:

Universeller Link für verwaltete AppsBeschreibung
http://*.onedrive.com/*; https://*.onedrive.com/*;OneDrive
http://*.appsplatform.us/*; http://*.powerapps.cn/*; http://*.powerapps.com/*; http://*.powerapps.us/*; https://*.powerbi.com/*; https://app.powerbi.cn/*; https://app.powerbigov.us/*; https://app.powerbi.de/*;PowerApps
http://*.powerbi.com/*; http://app.powerbi.cn/*; http://app.powerbigov.us/*; http://app.powerbi.de/*; https://*.appsplatform.us/*; https://*.powerapps.cn/*; https://*.powerapps.com/*; https://*.powerapps.us/*;Power BI
http://*.service-now.com/*; https://*.service-now.com/*;ServiceNow
http://*.sharepoint.com/*; http://*.sharepoint-df.com/*; https://*.sharepoint.com/*; https://*.sharepoint-df.com/*;SharePoint
http://web.microsoftstream.com/video/*; http://msit.microsoftstream.com/video/*; https://web.microsoftstream.com/video/*; https://msit.microsoftstream.com/video/*;Stream
http://*teams.microsoft.com/l/*; http://*devspaces.skype.com/l/*; http://*teams.live.com/l/*; http://*collab.apps.mil/l/*; http://*teams.microsoft.us/l/*; http://*teams-fl.microsoft.com/l/*; https://*teams.microsoft.com/l/*; https://*devspaces.skype.com/l/*; https://*teams.live.com/l/*; https://*collab.apps.mil/l/*; https://*teams.microsoft.us/l/*; https://*teams-fl.microsoft.com/l/*;Teams
http://tasks.office.com/*; https://tasks.office.com/*; http://to-do.microsoft.com/sharing*; https://to-do.microsoft.com/sharing*;ToDo
http://*.yammer.com/*; https://*.yammer.com/*;Yammer
http://*.zoom.us/*; https://*.zoom.us/*;Zoom

Wenn Sie die standardmäßigen verwalteten universellen Links nicht zulassen möchten, können Sie diese löschen. Sie können auch universelle Links für Drittanbieter- oder Branchen-Apps hinzufügen.

Erforderliche Zugriffsberechtigungen

SettingAnleitungStandardwert
PIN für ZugriffKlicken Sie auf Require (Erforderlich), um für die Verwendung dieser App eine PIN anzufordern. Benutzer werden beim ersten Ausführen der App in einem Geschäfts-, Schul- oder Unikontext aufgefordert, diese PIN einzurichten. Die PIN wird entweder beim Online- oder beim Offlinearbeiten angewendet.

Sie können die PIN-Sicherheit mithilfe der Einstellungen im Abschnitt PIN for access (PIN für Zugriff) konfigurieren.

Erforderlich
    PIN-Typ
Legen Sie fest, dass eine numerische PIN oder ein Passcode eingegeben werden muss, bevor Benutzer auf eine App zugreifen können, für die App-Schutzrichtlinien gelten. Numerische Anforderungen enthalten nur Zahlen, während ein Passcode mit mindestens einem Buchstaben oder mindestens einem Sonderzeichen definiert werden kann.

Hinweis: Zum Konfigurieren des Passcode-Typs muss die App über Intune SDK Version 7.1.12 oder höher verfügen. Für den numerischen Typ besteht keine Intune SDK-Versionseinschränkung. Zu den zulässigen Sonderzeichen gehören die Sonderzeichen und Symbole auf der englischsprachigen iOS-/iPadOS-Tastatur.

Numeric
    Einfache PIN
Klicken Sie auf Zulassen, um Benutzern das Verwenden einfacher PIN-Sequenzen wie „1234“, „1111“, „abcd“ oder „aaaa“ zu erlauben. Klicken Sie auf Block (Blockieren), um zu verhindern, dass einfache Sequenzen verwendet werden. Einfache Sequenzen werden in gleitenden Fenstern mit drei Zeichen überprüft. Wenn Blockieren konfiguriert ist, würden die Ziffernfolgen 1235 oder 1112 als vom Benutzer festgelegte PIN nicht akzeptiert. 1122 wäre hingegen zulässig.

Hinweis: Wenn die Passcodetyp-PIN konfiguriert und "Einfache PIN zulassen" auf "Ja" festgelegt ist, muss der Benutzer in seiner PIN mindestens einen Buchstaben oder mindestens ein Sonderzeichen verwenden. Wenn die Passcodetyp-PIN konfiguriert und "Einfache PIN zulassen" auf "Nein" festgelegt ist, muss der Benutzer in seiner PIN mindestens eine Zahl und einen Buchstaben sowie mindestens 1 Sonderzeichen verwenden.

Zulassen
    Auswählen der PIN-Mindestlänge
Geben Sie die Mindestanzahl von Ziffern in einer PIN-Sequenz an.4
    Touch ID anstelle von PIN für Zugriff (iOS 8 und höher)
Klicken Sie auf Zulassen, um Benutzern für den Zugriff auf die App das Verwenden von Touch ID anstelle einer PIN zu erlauben.Zulassen
      PIN setzt Touch ID nach Timeout außer Kraft
Klicken Sie auf Require (Erforderlich), und konfigurieren Sie ein Inaktivitätstimeout, um diese Einstellung zu verwenden.Erforderlich
        Timeout (Minuten der Inaktivität)
Geben Sie einen Zeitraum in Minuten an, nach dem entweder ein Passcode oder eine numerische PIN (wie konfiguriert) die Verwendung eines Fingerabdrucks oder Gesichts als Zugriffsmethode außer Kraft setzt. Dieser Timeoutwert sollte größer als der unter „Zugriffsanforderungen nach (Minuten der Inaktivität) erneut überprüfen“ angegebene Wert sein.30
      Face ID anstelle von PIN für Zugriff (iOS 11 und höher)
Klicken Sie auf Zulassen, damit die Benutzer die Gesichtserkennungstechnologie zur Benutzerauthentifizierung auf iOS-/iPadOS-Geräten verwenden können. Wenn Sie diese Option zulassen, muss Face ID verwendet werden, damit auf einem mit Face ID kompatiblen Gerät auf die App zugegriffen werden kann.Zulassen
    Anzahl von Tagen für PIN-Zurücksetzung
Klicken Sie auf Yes (Ja), damit die Benutzer nach einem bestimmten Zeitraum die App-PIN ändern müssen.

Wenn Sie diese Einstellung auf Ja festlegen, können Sie die Anzahl der Tage festlegen, nach denen die PIN zurückgesetzt werden muss.

Nein
      Anzahl von Tagen
Konfigurieren Sie die Anzahl der Tage, nach denen die PIN zurückgesetzt werden muss.90
    App-PIN, wenn Geräte-PIN festgelegt ist
Klicken Sie auf Deaktivieren, um die App-PIN zu deaktivieren, wenn eine Gerätesperre auf einem registrierten Gerät erkannt wird, auf dem das Unternehmensportal konfiguriert ist.

Hinweis: Die App muss Intune SDK Version 7.0.1 oder höher aufweisen.

Auf iOS-/iPadOS-Geräten können Sie Benutzern erlauben, ihre Identität mithilfe von Touch ID oder Face ID statt einer PIN nachzuweisen. Intune verwendet die LocalAuthentication-API, um die Benutzer mithilfe von Touch ID und Face ID zu authentifizieren. Weitere Informationen zu Touch ID und Face ID finden Sie im iOS Security-Handbuch.

Wenn der Benutzer versucht, diese App mit seinem Geschäfts-, Schul- oder Unikonto zu nutzen, wird er aufgefordert, seine Identität per Fingerabdruck oder Gesichtserkennung anstatt durch Eingabe einer PIN nachzuweisen. Wenn diese Einstellung aktiviert ist, wird das Vorschaubild für den App-Schnellzugriff unscharf, wenn ein Geschäfts-, Schul- oder Unikonto verwendet wird. Wenn Änderungen an der biometrischen Datenbank des Geräts vorgenommen werden, fordert Intune den Benutzer zur Eingabe einer PIN auf, wenn der nächste Wert für das Inaktivitätstimeout erreicht wird. Änderungen an biometrischen Daten umfassen das Hinzufügen oder Entfernen eines Fingerabdrucks oder Gesichts zur Authentifizierung. Wenn der Intune-Benutzer keine PIN festgelegt hat, wird er zu einem Fenster für die Einrichtung einer Intune-PIN weitergeleitet.

Enable
Anmeldeinformationen für Geschäfts-, Schul- oder Unikonto für ZugriffKlicken Sie auf Require (Erforderlich), um anzufordern, dass sich der Benutzer für den Zugriff auf die App mit seinem Geschäfts-, Schul- oder Unikonto anmeldet, anstatt eine PIN einzugeben. Wenn Sie Require (Erforderlich) festgelegt haben und eine PIN oder biometrische Eingabeaufforderungen aktiviert sind, werden die Unternehmensanmeldeinformationen und entweder die PIN oder die biometrischen Eingabeaufforderungen angezeigt.Nicht erforderlich
Recheck the access requirements after (minutes of inactivity) (Zugriffsanforderungen nach (Minuten der Inaktivität) prüfen)Konfigurieren Sie die Minuten der Inaktivität, bevor die App anfordert, dass der Benutzer die Zugriffsanforderungen erneut angibt.

Ein Administrator aktiviert z. B. PINs und blockiert Geräte mit Rootzugriff in der Richtlinie, ein Benutzer öffnet eine von Intune verwaltete App, muss eine PIN eingeben und die App auf einem Gerät ohne Rootzugriff verwenden. Bei Verwendung dieser Einstellung muss der Benutzer für einen bestimmten Zeitraum, der dem konfigurierten Wert entspricht, bei keiner in Intune verwalteten App eine PIN eingeben oder sich einer Prüfung für die Erkennung der Nutzungsbeschränkung unterziehen.

Hinweis: Unter iOS/iPadOS gilt die PIN für alle von Intune verwalteten Apps desselben Herausgebers. Der PIN-Timer für eine bestimmte PIN wird zurückgesetzt, sobald die App den Vordergrund auf dem Gerät verlässt. Der Benutzer muss keine PIN in einer von Intune verwalteten App eingeben, für die seine PIN für die Dauer des in dieser Einstellung definierten Timeouts gilt. Dieses Richtlinieneinstellungsformat unterstützt eine positive ganze Zahl.

30

Hinweis

Weitere Informationen dazu, wie mehrere App-Schutzeinstellungen in Intune, die im Abschnitt „Zugriff“ für dieselbe Gruppe von Apps und Benutzern konfiguriert wurden, unter iOS/iPadOS funktionieren, finden Sie unter Häufig gestellte Fragen zu MAM und App-Schutz und Selektives Löschen von Daten in Intune über durch App-Schutzrichtlinien festgelegte bedingte Startaktionen.

Bedingter Start

Konfigurieren Sie die Einstellungen für einen bedingten Start, um die Sicherheitsanforderungen bei der Anmeldung für Ihre Zugriffsschutzrichtlinie festzulegen.

Standardmäßig werden mehrere Einstellungen mit vorkonfigurierten Werten und Aktionen bereitgestellt. Sie können einige davon löschen, z. B. Mindestversion für Betriebssystem. Außerdem können Sie zusätzliche Einstellungen in der Dropdownliste Auswählen auswählen.

SettingAnleitung
Maximale BetriebssystemversionGeben Sie ein maximales iOS/iPadOS-Betriebssystem an, um diese App zu verwenden. Zu den Aktionen gehören:
  • Warnen – Dem Benutzer wird eine Benachrichtigung angezeigt, wenn die iOS/iPadOS-Version auf dem Gerät die Anforderung nicht erfüllt. Diese Benachrichtigung kann verworfen werden.
  • Zugriff blockieren: Der Zugriff des Benutzers wird blockiert, wenn die iOS-/iPadOS-Version auf dem Gerät diese Anforderung nicht erfüllt.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.

Dieser Eintrag kann mehrfach vorkommen, wobei jede Instanz eine andere Aktion unterstützt.

Diese Richtlinieneinstellung unterstützt das Format major.minor, major.minor.build oder major.minor.build.revision („Hauptversion.Nebenversion“, „Hauptversion.Nebenversion.Buildversion“ oder „Hauptversion.Nebenversion.Buildversion.Revisionsversion“).

Hinweis: Die App muss Intune SDK Version 14.4.0 oder höher aufweisen.

Mindestversion für BetriebssystemGeben Sie mindestens ein iOS/iPadOS-Betriebssystem an, um diese App zu verwenden. Zu den Aktionen gehören:
  • Warnen – Dem Benutzer wird eine Benachrichtigung angezeigt, wenn die iOS/iPadOS-Version auf dem Gerät die Anforderung nicht erfüllt. Diese Benachrichtigung kann verworfen werden.
  • Zugriff blockieren: Der Zugriff des Benutzers wird blockiert, wenn die iOS-/iPadOS-Version auf dem Gerät diese Anforderung nicht erfüllt.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Dieser Eintrag kann mehrfach vorkommen, wobei jede Instanz eine andere Aktion unterstützt.

Dieses Richtlinieneinstellungsformat unterstützt major.minor, major.minor.build oder major.minor.build.revision („Hauptversion.Nebenversion“, „Hauptversion.Nebenversion.Buildversion“ oder „Hauptversion.Nebenversion.Buildversion.Revisionsversion“).

Hinweis: Die App muss Intune SDK Version 7.0.1 oder höher aufweisen.

Maximal zulässige PIN-VersucheGeben Sie die Anzahl der Versuche an, die der Benutzer zum erfolgreichen Eingeben seiner PIN hat, ehe die konfigurierte Aktion ausgeführt wird. Wenn der Benutzer es nicht schafft, seine PIN innerhalb der maximalen Anzahl der Versuche für die PIN-Eingabe einzugeben, muss er seine PIN zurücksetzen, nachdem er sich erfolgreich bei seinem Konto angemeldet und ggf. eine mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) durchgeführt hat. Dieses Richtlinieneinstellungsformat unterstützt eine positive ganze Zahl. Zu den Aktionen zählen:
  • PIN zurücksetzen: Der Benutzer muss die PIN zurücksetzen.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Standardwert = 5
Offline-ToleranzperiodeHierbei handelt es sich um die Anzahl an Minuten, während der von Richtlinien verwaltete Apps offline ausgeführt werden können. Geben Sie die Zeit (in Minuten) an, bevor die Zugriffsanforderungen der App erneut überprüft werden. Zu den Aktionen zählen:
  • Zugriff blockieren (Minuten): Hierbei handelt es sich um die Anzahl der Minuten, während der von Richtlinien verwaltete Apps offline ausgeführt werden können. Geben Sie die Zeit (in Minuten) an, bevor die Zugriffsanforderungen der App erneut überprüft werden. Nach Ablauf des konfigurierten Zeitraums blockiert die App den Zugriff auf Geschäfts-, Schul- oder Unidaten, bis der Netzwerkzugriff verfügbar ist. Der Timer für die Offlinetoleranzperiode, mit dem der Zugriff blockiert wird, wird für alle Apps in der Keychain des Herausgebers der App verwendet. Dieses Richtlinieneinstellungsformat unterstützt eine positive ganze Zahl.

    Standardwert = 720 Minuten (12 Stunden)

  • Daten löschen (Tage): Nach diesem Zeitraum (durch den Administrator definiert) im Offlinemodus muss der Benutzer für die App eine Verbindung mit dem Netzwerk herstellen und sich erneut authentifizieren. Wenn sich Benutzer erfolgreich authentifiziert haben, können sie weiterhin auf ihre Daten zugreifen, und das Offline-Intervall wird zurückgesetzt. Wenn sich der Benutzer nicht authentifizieren kann, führt die App eine selektive Zurücksetzung des Benutzerkontos und der -daten durch. Weitere Informationen darüber, welche Daten mit dem selektiven Zurücksetzen entfernt werden, finden Sie unter Löschen nur von Unternehmensdaten in einer in Intune verwalteten App. Der Timer für die Offlinetoleranzperiode für das Löschen von Daten wird individuell für jede App basierend auf der letzten Anmeldung beim Intune-Dienst berechnet. Dieses Richtlinieneinstellungsformat unterstützt eine positive ganze Zahl.

    Standardwert = 90 Tage

Dieser Eintrag kann mehrfach vorkommen, wobei jede Instanz eine andere Aktion unterstützt.
Geräte mit Jailbreak/entfernten NutzungsbeschränkungenFür diese Einstellung gibt es keinen festzulegenden Wert. Zu den Aktionen zählen:
  • Zugriff blockieren – Verhindern Sie, dass diese App auf Geräten mit Jailbreak oder Root ausgeführt wird. Der Benutzer kann diese App weiterhin für persönliche Aufgaben verwenden, muss jedoch ein anderes Gerät verwenden, um auf Geschäfts- oder Schuldaten in dieser App zuzugreifen.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugeordnet ist, wird vom Gerät gelöscht.
Deaktiviertes KontoFür diese Einstellung gibt es keinen festzulegenden Wert. Zu den Aktionen zählen:
  • Zugriff blockieren: Wenn bestätigt wurde, dass der Benutzer in Azure Active Directory deaktiviert wurde, blockiert die App den Zugriff auf Daten in Geschäfts-, Schul- oder Unikonten.
  • Daten löschen: Wenn bestätigt wurde, dass der Benutzer in Azure Active Directory deaktiviert wurde, führt die App einen selektiven Löschvorgang für das Konto und die Daten des Benutzers aus.
Mindestversion für AppGeben Sie einen Wert für die minimale Anwendungsversion an. Zu den Aktionen gehören:
  • Warnen – Der Benutzer sieht eine Benachrichtigung, wenn die App-Version auf dem Gerät die Anforderung nicht erfüllt. Diese Benachrichtigung kann verworfen werden.
  • Zugriff blockieren: Der Zugriff durch den Benutzer wird blockiert, wenn die App-Version auf dem Gerät die Anforderung nicht erfüllt.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Da Apps selbst häufig individuelle Versionsschemas aufweisen, erstellen Sie eine Richtlinie mit einer minimalen App-Version, die auf eine App abzielt (z. B. Outlook-Versionsrichtlinie).

Dieser Eintrag kann mehrfach vorkommen, wobei jede Instanz eine andere Aktion unterstützt.

Dieses Richtlinieneinstellungsformat unterstützt major.minor, major.minor.build oder major.minor.build.revision („Hauptversion.Nebenversion“, „Hauptversion.Nebenversion.Buildversion“ oder „Hauptversion.Nebenversion.Buildversion.Revisionsversion“).

Hinweis: Die App muss Intune SDK Version 7.0.1 oder höher aufweisen.

Sie können zusätzlich konfigurieren, wo Ihre Endbenutzer eine aktualisierte Version einer branchenspezifischen App (LOB, Line-of-Business) erhalten können. Endbenutzer sehen dies im bedingten Startdialogfeld App-Mindestversion, über das der Benutzer aufgefordert wird, auf eine Mindestversion der LOB-App zu aktualisieren. Unter iOS/iPadOS erfordert dieses Feature, dass die App integriert (oder mit dem Wrapping Tool umschlossen) mit dem Intune-SDK für iOS 10.0.7 oder höher verwendet wird. Um zu konfigurieren, wo ein Endbenutzer eine LOB-App aktualisieren soll, muss eine verwaltete App-Konfigurationsrichtlinie mit dem Schlüssel com.microsoft.intune.myappstore an diese gesendet werden. Der gesendete Wert definiert, aus welchem Store der Endbenutzer die App herunterladen wird. Wenn die App über das Unternehmensportal bereitgestellt wird, muss der Wert CompanyPortal sein. Für alle anderen Store müssen Sie eine vollständige URL eingeben.

Mindestversion für SDKGeben Sie einen Mindestwert für die Intune SDK-Version an. Zu den Aktionen gehören:
  • Zugriff blockieren: Der Zugriff des Benutzers wird blockiert, wenn die Version des Intune-SDKs für App-Schutzrichtlinien der App die Anforderung nicht erfüllt.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Weitere Informationen zum Intune-SDK für App-Schutzrichtlinien finden Sie unter Übersicht über das Intune App SDK. Da Apps häufig verschiedene Versionen des Intune SDK aufweisen, erstellen Sie eine Richtlinie mit einer Mindestversion des Intune SDK für eine App (z. B. eine Versionsrichtlinie für die Intune SDK für Outlook).

Dieser Eintrag kann mehrfach vorkommen, wobei jede Instanz eine andere Aktion unterstützt.

GerätemodelleGeben Sie eine durch Semikolons getrennte Liste von Modellbezeichnern an. Bei den Werten wird nicht zwischen Groß- und Kleinschreibung unterschieden. Zu den Aktionen zählen:
  • Angegeben zulassen (nicht angegeben blockieren) – Nur Geräte, die dem angegebenen Gerätemodell entsprechen, können die App verwenden. Alle anderen Gerätemodelle sind gesperrt.
  • Angegebene zulassen (nicht Angegebene löschen): Das Benutzerkonto, das der Anwendung zugeordnet ist, wird vom Gerät gelöscht.
Weitere Informationen zur Verwendung dieser Einstellung finden Sie in der Auflistung bedingter Startaktionen.
Maximal zulässige GerätebedrohungsstufeApp-Schutzrichtlinien können die Vorteile des Intune-MTD-Connectors nutzen. Geben Sie eine maximale Bedrohungsstufe an, die für die Verwendung dieser App zulässig ist. Die Bedrohungen werden von der von Ihnen gewählten MTD-Anwendung (Mobile Threat Defense) des Anbieters auf dem Endbenutzergerät bestimmt. Geben Sie entweder Geschützt, Niedrig, Mittel oder Stark ein. Geschützt erfordert keine Bedrohungen auf dem Gerät und ist der restriktivste konfigurierbare Wert, während Stark im Wesentlichen eine aktive Verbindung zwischen Intune und MTD erfordert. Zu den Aktionen zählen:
  • Zugriff blockieren: Der Benutzer wird für den Zugriff gesperrt, wenn die von der von Ihnen gewählten Mobile Threat Defense-App des Anbieters auf dem Benutzerendgerät festgelegte Bedrohungsstufe diese Anforderung nicht erfüllt.
  • Daten löschen: Das Benutzerkonto, das der Anwendung zugewiesen ist, wird vom Gerät gelöscht.
Hinweis: Die App muss Intune SDK Version 12.0.15 oder höher aufweisen.

Weitere Informationen zu dieser Einstellung finden Sie unter Aktivieren von MTD auf nicht registrierten Geräten.

Weitere Informationen

  • Erfahren Sie mehr über LinkedIn-Informationen und -Features in Ihren Microsoft-Apps.
  • Hier erfahren Sie mehr über die Veröffentlichung von LinkedIn-Kontoverbindungen über die Microsoft 365-Roadmap.
  • Erfahren Sie mehr über das Konfigurieren von LinkedIn-Kontoverbindungen.
  • Weitere Informationen über Daten, die zwischen den LinkedIn- und Microsoft-Arbeits- oder -Schulkonten freigegeben werden, finden Sie unter LinkedIn in Microsoft-Anwendungen mit Ihrem Arbeits- oder Schulkonto.

Einstellungen für App-Schutzrichtlinien für iOS/iPadOS - Microsoft Intune (2024)

FAQs

Does Microsoft Intune support iOS? ›

Intune enables mobile device management (MDM) of iPads and iPhones to give users secure access to company email, data, and apps. As an Intune admin, you can set up enrollment for iOS/iPadOS and iPadOS devices to access company resources.

Can you deploy apps to an iOS device that is not enrolled in Microsoft Intune? ›

Currently, you can assign iOS/iPadOS and Android apps (line-of-business and store-purchased apps) to devices that aren't enrolled with Intune. To receive app updates on devices that aren't enrolled with Intune, device users must go to their organization's Company Portal and manually install app updates.

Can you force an iOS update via Intune? ›

Do you have supervised iOS devices managed through Intune? If so, you may be aware that iOS software updates will force installation updates on supervised mode iOS devices. Intune has a new policy to prevent/delay these force updates.

What can my employer see on my iPhone Intune? ›

Your organization can always see:
  • Device owner.
  • Device name.
  • Device serial number.
  • Device model, such as Google Pixel.
  • Device manufacturer, such as Microsoft.
  • Operating system and version, such as iOS 12.0.1.
  • Device IMEI.
  • App inventory and app names, such as Microsoft Word.
Jun 1, 2022

How configure Intune in iOS? ›

Enroll your iOS device in Microsoft Intune - YouTube

What kind of tool is Microsoft Intune? ›

Microsoft Intune is a cloud-based enterprise mobility management tool that aims to help organizations manage the mobile devices employees use to access corporate data and applications, such as email.

Can Intune install apps automatically? ›

App types in Microsoft Intune. Intune installs the app on the device. App updates are automatic. Intune installs the app on the device (you supply the installation file).

How do I add apps to Intune iOS? ›

When you work with Microsoft Intune, we recommend that you use either the Microsoft Edge or Google Chrome browser.
  1. Sign in to the Microsoft Endpoint Manager admin center.
  2. Select Apps > All apps > Add.
  3. In the Select app type pane, under the available Store app types, select iOS store app.
  4. Click Select.
Dec 16, 2021

How do I push apps through Intune? ›

Use the following steps to add an app to Intune:
  1. Sign in to Microsoft Endpoint Manager admin center, select Apps > All apps > Add.
  2. In the App type drop-down box, select Windows 10 and later from Microsoft 365 Apps.
  3. Click Select. ...
  4. Confirm the default details in the App suite information step and click Next.
Apr 20, 2022

What is required to update apps on iOS devices? ›

How to manually update apps on your iPhone or iPad
  • Open the App Store.
  • Tap your profile icon at the top of the screen.
  • Scroll to see pending updates and release notes. Tap Update next to an app to update only that app, or tap Update All.
Nov 8, 2021

Which types of updates can be managed through Intune? ›

In Intune there are two policy types to manage Windows 10 updates with Intune.
  • Windows 10 update rings (version 1607 or later)
  • Windows 10 feature updates (version 1709 or later)
Oct 4, 2020

Can Intune push Windows updates? ›

Intune helps configure Windows Update for Business (WUfB) policies to patch. The latest update guide for Intune monthly patching is available in the following Cloud PC Monthly Patching Process Using Intune. You can also configure Windows 10 and 11 Feature Update using Intune policies.

Can Intune see your texts? ›

Intune doesn't collect nor allow an Admin to see the following data: An end users' calling or web browsing history. Personal email. Text messages.

Can my company see what I do on my personal phone? ›

Employers can see your internet activity on your phone. Especially when it is a company phone, and you are connected to your company's network. A company phone runs on data and voice time that the company pays for so they may want to monitor how it is used.

Can Intune wipe a personal device? ›

How to perform a remote wipe of an Android device with Microsoft Intune. IT admins can perform a remote wipe of an Android device through the organization's MDM provider.

Does Microsoft Intune support macOS? ›

Intune automatically turns on supervision for user-approved devices running macOS 11 and later. It also does this for enrolled devices that later update to macOS 11 or later. Intune announced support for user approved enrollment in June 2020.

Which of the OS is support in Microsoft Intune? ›

Google. Intune requires Android 8. x or higher for device enrollment scenarios and app configuration delivered through Managed devices app configuration policies. This requirement does not apply to Microsoft Teams Android devices as these devices will continue to be supported.

What devices are compatible with Intune? ›

Intune supports devices running the following operating systems (OS): iOS. Android. Windows.
...
Supported Samsung Knox Standard devices.
Device NameDevice Model Numbers
Galaxy Tab 3 8.0"SM-T311
Galaxy Tab 3 10.1"GT-P5200 GT-P5210 GT-P5220
32 more rows

What devices can be enrolled in Microsoft Intune? ›

What kind of devices can you enroll with the Microsoft Intune app? You can enroll corporate-owned Android devices that your organization has set up to use with the app. The app supports Android 8.0 and later.

Top Articles
Latest Posts
Article information

Author: Fredrick Kertzmann

Last Updated:

Views: 5737

Rating: 4.6 / 5 (46 voted)

Reviews: 93% of readers found this page helpful

Author information

Name: Fredrick Kertzmann

Birthday: 2000-04-29

Address: Apt. 203 613 Huels Gateway, Ralphtown, LA 40204

Phone: +2135150832870

Job: Regional Design Producer

Hobby: Nordic skating, Lacemaking, Mountain biking, Rowing, Gardening, Water sports, role-playing games

Introduction: My name is Fredrick Kertzmann, I am a gleaming, encouraging, inexpensive, thankful, tender, quaint, precious person who loves writing and wants to share my knowledge and understanding with you.