若要查看每个配置级别的具体建议以及必须受保护的核心应用,请查看
使用应用保护策略的数据保护框架
。
无论设备是否在统一的终结点管理 (UEM) 解决方案中注册,都需要使用
如何创建和分配应用保护策略
中的步骤,为 iOS 和 Android 应用创建 Intune 应用保护策略。 这些策略至少必须满足以下条件:
它们包括所有Microsoft 365 移动应用程序,例如 Microsoft Edge、Outlook、OneDrive、Office 或 Teams,因为这样可确保用户可以以安全的方式访问和作任何Microsoft应用中的工作或学校数据。
它们将分配给所有用户。 这可确保所有用户都受到保护,无论他们是使用适用于 iOS 还是 Android 的 Microsoft Edge。
确定满足要求的框架级别。 大多数组织都应实现在
企业增强型数据保护
(级别 2)中定义的设置,因为这可以启用数据保护和访问要求控制。
与浏览器相关的设置之一是“限制使用其他应用传输 Web 内容”。 在
企业增强型数据保护
(级别 2) 中,此设置的值配置为Microsoft Edge。
当 Outlook 和 Microsoft Teams 受应用保护策略 (应用) 保护时,这些应用将在 Microsoft Edge 中打开链接,确保链接是安全的且受保护的。
有关可用设置的详细信息,请参阅
Android 应用保护策略设置
和
iOS 应用保护策略设置
。
若要对未在 Intune 中注册的 Android 设备上的应用应用Intune应用保护策略,用户还必须安装Intune 公司门户。
应用条件访问
虽然使用应用保护策略 (应用) 保护 Microsoft Edge 非常重要,但确保 Microsoft Edge 是打开公司应用程序所需的必需浏览器也很重要。 否则,用户可能会使用其他不受保护的浏览器来访问公司应用程序,这可能会导致数据泄漏。
组织可以使用Microsoft Entra条件访问策略来确保用户只能使用适用于 iOS 和 Android 的 Microsoft Edge 访问工作或学校内容。 为此,需要一个面向所有潜在用户的条件访问策略。
条件访问:需要批准的客户端应用或应用保护策略
介绍了这些策略。
按照
要求使用移动设备的已批准的客户端应用或应用保护策略
中的步骤作,该策略允许Microsoft适用于 iOS 和 Android 的 Edge,但阻止其他移动设备 Web 浏览器连接到 Microsoft 365 终结点。
此策略确保移动用户可以从适用于 iOS 和 Android 的 Microsoft Edge 内部访问所有 Microsoft 365 终结点。 此策略还阻止用户使用 InPrivate 访问 Microsoft 365 终结点。
借助条件访问,还可以将通过
Microsoft Entra 应用程序代理
向外部用户公开的本地站点作为目标。
若要使用基于应用的条件访问策略,必须在 iOS 设备上安装 Microsoft Authenticator 应用。 对于 Android 设备,需要 Intune 公司门户应用。 有关详细信息,请参阅
使用 Intune 进行基于应用的条件访问
。
在受策略保护的浏览器中单一登录到与 Microsoft Entra 连接的 Web 应用
Microsoft Edge for iOS 和 Android 可以利用单一登录 (SSO) (SaaS 和Microsoft Entra连接的本地) 的所有 Web 应用。 SSO 允许用户通过适用于 iOS 和 Android 的 Edge 访问Microsoft Entra连接的 Web 应用,而无需重新输入其凭据。
SSO 要求设备使用适用于 iOS 设备的 Microsoft Authenticator 应用或 Android 上的 Intune 公司门户注册。 当用户拥有其中任一项,他们在受策略保护的浏览器中转到与 Microsoft Entra 连接的 Web 应用时,系统会提示他们注册其设备(仅当其设备尚未注册时才如此)。 向 Intune 管理的用户帐户注册设备后,该帐户会为与 Microsoft Entra 连接的 Web 应用启用 SSO。
设备注册是使用 Microsoft Entra 服务的简单签入。 它不需要完全设备注册,也不会为 IT 提供设备上的其他任何权限。
使用应用配置管理浏览体验
Microsoft Edge for iOS 和 Android 支持允许统一终结点管理(如Microsoft Intune)的应用设置,管理员可自定义应用的行为。
可以通过已注册设备上的移动设备管理 (MDM) OS 通道(适用于 iOS 的
托管应用配置
通道或适用于 Android 的
企业级 Android
通道)或 MAM(移动应用程序管理)通道来传递应用配置。 适用于 iOS 和 Android 的 Edge 支持以下配置方案:
仅允许工作或学校帐户
常规应用配置设置
数据保护设置
托管设备的其他应用配置
对于需要在 Android 上进行设备注册的配置方案,必须在 Android Enterprise 中注册设备,并且必须通过托管的 Google Play 商店部署适用于 Android 的 Microsoft Edge。 有关详细信息,请参阅
设置 Android Enterprise 个人拥有的工作配置文件设备的注册
和
为托管 Android Enterprise 设备添加应用配置策略
。
每个配置方案都突出显示了其特定要求。 例如,配置方案是否需要设备注册,是否由此适用于任何 UEM 提供程序,或者是否需要 Intune 应用保护策略。
应用配置密钥区分大小写。 使用正确的大小写来确保配置生效。
使用 Microsoft Intune,通过 MDM OS 通道传递的应用配置称为
托管设备
应用配置策略 (ACP);通过 MAM(移动应用程序管理)通道提供的应用配置称为
托管应用
应用配置策略。
仅允许工作或学校帐户
尊重我们最大的、受严格监管的客户的数据安全和合规政策是 Microsoft 365 价值的关键支柱。 某些公司要求在其企业环境中捕获所有通信信息,并确保设备仅用于公司通信。 为了支持这些要求,可以将已注册设备上的Microsoft适用于 iOS 和 Android 的 Edge 配置为仅允许在应用中预配单个公司帐户。
可在此处详细了解如何配置组织允许的帐户模式设置:
Android 设置
iOS 设置
此配置方案仅适用于已注册的设备。 但是,支持任何 UEM 提供程序。 如果未使用 Microsoft Intune,则需要参阅 UEM 文档,了解如何部署这些配置密钥。
常规应用配置方案
Microsoft Edge for iOS 和 Android 使管理员能够自定义多个应用内设置的默认配置。 当适用于 iOS 和 Android 的 Edge 应用程序配置策略适用于登录到该应用程序的工作或学校帐户时,将提供此功能。
Microsoft Edge 支持以下配置设置:
新选项卡页体验
应用行为体验
展台模式体验
无论设备注册状态如何,都可以将这些设置部署到应用。
新标签页页面布局
鼓舞
人心的
布局是新选项卡页的默认布局。 它显示热门网站快捷方式、壁纸和新闻源。 用户可以根据自己的偏好更改布局。 组织还可以管理布局设置。
topsites
启用热门网站快捷方式
wallpaper
启用壁纸
newsfeed
启用新闻流
若要使此策略生效,必须将 com.microsoft.intune.mam.managedbrowser.NewTabPageLayout 设置为“
custom
”
默认值为
topsites|wallpaper|newsfeed|
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable
true
(默认值)用户可以更改页面布局设置
假
用户无法更改页面布局设置。 页面布局由通过策略指定的值确定,或使用默认值
NewTabPageLayout
策略旨在设置初始布局。 用户可以根据自己的偏好更改页面布局设置。 因此,仅当用户不更改布局设置时,
NewTabPageLayout
策略才会生效。 可以通过配置
UserSelectable
=false 来强制实施
NewTabPageLayout
策略。
从版本 129.0.2792.84 开始,默认页面布局已更改为
鼓舞人心
。
关闭新闻流的示例
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=
custom
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=
topsites
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=
false
新选项卡页体验
Microsoft Edge for iOS 和 Android 为组织提供了多个用于调整“新选项卡页”体验的选项,包括组织徽标、品牌颜色、主页、热门网站和行业新闻。
组织徽标和品牌颜色
组织徽标和品牌颜色设置允许你在 iOS 和 Android 设备上自定义 Microsoft Edge
的“新建选项卡页
”。
横幅徽标
用作组织的徽标,
页面背景色
用作组织的品牌颜色。 有关详细信息,请参阅
配置公司品牌
。
接下来,使用以下键/值对将组织的品牌提升到适用于 iOS 和 Android 的 Microsoft Edge 中:
Microsoft Edge for iOS 和 Android 为组织提供了多个用于管理书签的选项。
为了便于访问,可以配置希望用户在使用适用于 iOS 和 Android 的 Microsoft Edge 时可用的书签。
书签仅显示在工作或学校帐户中,不会向个人帐户公开。
用户无法删除或修改书签。
书签显示在列表顶部。 用户创建的任何书签都显示在这些书签下方。
如果已启用应用程序代理重定向,则可以使用其内部或外部 URL 添加应用程序代理 Web 应用。
书签在以组织名称(在 Microsoft Entra ID 中定义)命名的文件夹中创建。
com.microsoft.intune.mam.managedbrowser.MyApps
true
(默认) 显示适用于 iOS 和 Android 的 Microsoft Edge 书签中的我的应用
false
隐藏适用于 iOS 和 Android 的 Edge 中的我的应用
应用行为体验
Microsoft Edge for iOS 和 Android 为组织提供了多个用于管理应用行为的选项。
Microsoft Entra 密码单一登录
Microsoft Entra ID 提供的 Microsoft Entra 密码单一登录 (SSO) 功能为不支持联合身份验证的 Web 应用程序提供用户访问管理。 默认情况下,适用于 iOS 和 Android 的 Microsoft Edge 不会使用Microsoft Entra凭据执行 SSO。 有关详细信息,请参阅
将基于密码的单一登录添加到应用程序
。
password
禁用为最终用户保存密码的提示
inprivate
禁用 InPrivate 浏览
autofill
禁用“保存和填充地址”和“保存并填充付款信息”。 即使对于以前保存的信息,也会禁用自动填充
translator
禁用翻译工具
readaloud
禁用大声朗读
drop
禁用放置
coupons
禁用优惠券
扩展
禁用仅限 Android (Edge 的扩展)
developertools
将生成版本号灰显,以防止用户访问开发人员选项(仅适用于 Android 的 Edge)
UIRAlert
禁止在新选项卡页屏幕中重新验证帐户弹出窗口
共享
禁用菜单下的“共享”
sendtodevices
禁用菜单下的“发送到设备”
weather
禁用 NTP 中的天气 (新选项卡页)
webinspector
禁用 (仅适用于 iOS 的 Edge 的 Web 检查器设置)
若要禁用多个功能,请使用
|
分隔值。 例如,
inprivate|password
禁用 InPrivate 和密码存储。
禁用导入密码功能
Microsoft Edge for iOS 和 Android 允许用户从密码管理器导入密码。 若要禁用导入密码,请配置以下设置:
iOS 设备不支持展台模式。 但是,你可能希望仅使用锁定视图模式 (MDM 策略) 来实现类似的用户体验,其中用户无法导航到其他网站,因为 URL 地址栏在锁定视图模式下变为只读。
锁定视图模式
Microsoft,可以使用 MDM 策略
EdgeLockedViewModeEnabled
将适用于 iOS 和 Android 的 Edge 启用为锁定视图模式。
锁定视图模式通常与 MAM 策略
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL
或 MDM 策略
EdgeNewTabPageCustomURL
一起使用,使组织能够配置在打开Microsoft Edge 时自动启动的特定网页。 用户仅限于此网页,无法导航到其他网站,从而为特定任务或内容使用提供受控环境。
默认情况下,不允许用户在锁定视图模式下创建新选项卡。 若要允许创建标签页,请将 MDM 策略
EdgeLockedViewModeAllowedActions
设置为“
newtabs
”。
在 Chromium 和 iOS 之间切换网络堆栈
默认情况下,适用于 iOS 和 Android 的 Microsoft Edge 使用Chromium网络堆栈进行Microsoft Edge 服务通信,包括同步服务、自动搜索建议和发送反馈。 iOS Microsoft Edge 还提供 iOS 网络堆栈作为 Microsoft Edge 服务通信的可配置选项。
组织可以通过配置以下设置来修改其网络堆栈首选项。
建议使用 Chromium 网络堆栈。 如果在向 Chromium 网络堆栈发送反馈时遇到同步问题或失败(例如,使用某些每应用 VPN 解决方案),使用 iOS 网络堆栈可能会解决问题。
设置代理 .pac 文件 URL
组织可以为适用于 iOS 和 Android 的 Microsoft Edge 指定代理自动配置 (PAC) 文件的 URL
Microsoft Edge for iOS 现在支持 iOS 17 上的网络中继。 这些是一种特殊类型的代理,可用于远程访问和隐私解决方案。 它们支持安全透明的流量隧道,在访问内部资源时充当 VPN 的新式替代方案。 有关网络中继的详细信息,请参阅
在 Apple 设备上使用网络中继
。
组织可以配置中继代理 URL,以基于匹配和排除的域路由流量。
用于在 Android 中登录 Microsoft Edge 的用户代理
代理自动配置 (PAC) 通常在 VPN 配置文件中配置。 但是,由于平台限制,Android WebView 无法识别 PAC,Android WebView 在 Microsoft Edge 登录过程中使用。 用户可能无法在 Android 中登录到 Edge。
组织可以通过 MDM 策略指定专用代理,让用户在 Android 中登录到 Microsoft Edge。
随着 iOS 17 的发布,现在支持多个持久存储。 工作和个人帐户具有其自己的指定持久存储。 因此,此策略从版本 122 开始不再有效。
Microsoft Defender SmartScreen
Microsoft Defender SmartScreen 是一项功能,可帮助用户避免恶意网站和下载。 默认情况下启用它。 组织可以禁用此设置。
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled
true
(默认)已启用 Microsoft Defender SmartScreen。
false
已禁用 Microsoft Defender SmartScreen。
默认情况下,适用于 Android 的 Microsoft Edge 使用内置证书验证程序和 Microsoft 根存储作为公共信任源来验证服务器证书。 组织可以切换到系统证书验证程序和系统根证书。
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled
true
(默认值)使用内置证书验证程序和 Microsoft 根存储来验证证书
false
使用系统证书验证程序和系统根证书作为公共信任源来验证证书
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls
键的相应值是 URL 列表。 输入要阻止的所有 URL 作为单个值,用管道
|
字符分隔。
示例:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com
有关 URL 格式的详细信息,请参阅
企业策略 URL 模式格式
。
在特定网站上阻止弹出窗口
如果未配置此策略,则
defaultPopupsSetting
策略中的值 ((如果设置) )或用户的个人配置将用于所有站点。 组织可以定义阻止其打开弹出窗口的网站列表。
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls
键的相应值是 URL 列表。 输入要阻止的所有 URL 作为单个值,用管道
|
字符分隔。
示例:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com
有关 URL 格式的详细信息,请参阅
企业策略 URL 模式格式
。
默认搜索提供程序
默认情况下,当用户在地址栏中输入非 URL 文本时,Microsoft Edge 使用默认搜索提供程序来执行搜索。 用户可以更改搜索提供程序列表。 组织可以管理搜索提供程序行为。
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName
相应的值为字符串
示例
My Intranet Search
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL
相应的值为字符串
示例
https://search.my.company/search?q={searchTerms}
Copilot
从版本 128 开始,已弃用适用于工作或学校帐户的 Copilot。 因此,以下策略在版本 128 中将不再有效。
如果要阻止访问 Copilot 的 Web 版本,copilot.microsoft.com,可以使用策略 AllowListURLs 或 BlockListURLs。
Copilot 在适用于 iOS 和 Android 的 Microsoft Edge 上可用。 用户可以通过单击底部栏中的 Copilot 按钮启动 Copilot。
“
设置
”->“
常规
”->“
Copilot
”中有三个设置。
显示 Copilot
- 控制是否在底部栏上显示必应按钮
允许访问任何网页或 PDF
- 控制是否允许 Copilot 访问页面内容或 PDF
在选择文本时快速访问
- 控制在选择网页上的文本时是否显示快速聊天面板
可以管理 Copilot 的设置。
com.microsoft.intune.mam.managedbrowser.Chat
true
(默认值)用户可在底部栏中看到 Copilot 按钮。 “
显示 Copilot
”设置默认处于启用状态,用户可以将其禁用
假
用户无法在底部栏中看到 Copilot 按钮。 设置
显示 Copilot
已禁用,用户无法打开
com.microsoft.intune.mam.managedbrowser.ChatPageContext
true
(默认值)用户可以启用“
允许访问任何网页或 PDF
”和“
在选择文本时快速访问
”
false
允许访问任何网页或 PDF
和文本
选择的快速访问
将被禁用,用户无法打开
数据保护应用配置方案
Microsoft Edge for iOS 和 Android 支持以下数据保护设置的应用配置策略时,应用由Microsoft Intune托管应用应用程序配置策略应用于登录到应用的工作或学校帐户:
管理帐户同步
管理受限网站
管理代理配置
管理 NTLM 单一登录站点
无论设备注册状态如何,都可以将这些设置部署到应用。
管理帐户同步
默认情况下,通过 Microsoft Edge 同步,用户可以访问他们所有已登录设备上的浏览数据。 同步支持的数据包括:
地址等(自动填充表单条目)
用户同意后即可启用同步功能,并且用户可以针对上面列出的每种数据类型打开或关闭同步功能。 有关详细信息,请参阅
Microsoft Edge Sync
。
组织能够在 iOS 和 Android 上禁用 Edge 同步。
管理受限网站
组织可以定义用户可以在 Microsoft Edge for iOS 和 Android 中的工作或学校帐户上下文中访问的网站。 如果使用允许列表,则用户只能访问明确列出的网站。 如果使用阻止列表,则用户可以访问除明确阻止的网站之外的所有网站。 应仅强制实施允许列表或阻止列表,而不应同时强制实施两者。 如果两者都强制执行,则仅执行允许列表。
组织还定义当用户尝试导航到受限网站时会发生什么情况。 默认情况下,允许转换。 如果组织允许,则可以在个人帐户上下文、Microsoft Entra帐户的 InPrivate 上下文中打开受限网站,或者是否完全阻止该网站。 有关受支持的各种方案的详细信息,请参阅
Microsoft Edge 移动
设备中的受限网站转换。 通过允许转换体验,组织的用户将保持受保护,同时确保公司资源的安全。
为了通过减少用户手动切换到个人配置文件或 InPrivate 模式以打开阻止的 URL 来增强配置文件切换体验,我们引入了两个新策略:
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork
由于这些策略会根据其配置和组合带来不同的结果,因此我们建议在浏览详细文档之前,尝试以下策略建议进行快速评估,以查看配置文件切换体验是否与组织的需求保持一致。 建议的配置文件切换配置设置包括以下值:
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock=true
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock=1
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork=2
Microsoft Edge for iOS 和 Android 仅当直接访问站点时,才能阻止访问这些站点。 当用户使用中间服务(如翻译服务)访问站点时,它不会阻止访问。 托管应用的应用配置策略
AllowListURLs
或
BlockListURLs
不支持以
Edge
开头的 URL,例如
Edge://*
、
Edge://flags
和
Edge://net-export
。 可以使用
com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList
禁用这些 URL。
如果设备是托管的,则还可以对托管设备使用应用配置策略
URLAllowList
或
URLBlocklist
。 有关相关信息,请参阅
Microsoft Edge 移动策略
。
使用以下键/值对为适用于 iOS 和 Android 的 Microsoft Edge 配置允许或阻止的站点列表。
com.microsoft.intune.mam.managedbrowser.AllowListURLs
此策略名称已替换为边缘配置设置下的
“允许 URL”
UI
键的相应值是 URL 列表。 输入要允许的所有 URL 作为单个值,用管道
|
字符进行分隔。
示例:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.BlockListURLs
此策略名称已替换为边缘配置设置下的
阻止 URL
的 UI
键的相应值是 URL 列表。 输入要阻止的所有 URL 作为单个值,用管道
|
字符分隔。
示例:
URL1|URL2|URL3
http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock
此策略名称已替换为 Edge 配置设置下将
受限网站重定向到个人上下文
的 UI
true
(默认)允许适用于 iOS 和 Android 的 Edge 转换受限站点。 如果未禁用个人帐户,系统会提示用户切换到个人上下文以打开受限网站或添加个人帐户。 如果 com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked 设置为 true,则用户可以在 InPrivate 上下文中打开受限网站。
false
防止适用于 iOS 和 Android 的 Edge 转换用户。 用户会收到一条消息,指出他们尝试访问的网站已被阻止。
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked
true
允许在 Microsoft Entra 帐户的 InPrivate 上下文中打开受限站点。 如果 Microsoft Entra 帐户是在适用于 iOS 和 Android 的 Edge 中配置的唯一帐户,则受限站点会在 InPrivate 上下文中自动打开。 如果用户配置了个人帐户,则系统会提示用户在打开 InPrivate 或切换到个人帐户之间进行选择。
false
(默认)要求在用户的个人帐户中打开受限网站。 如果个人帐户被禁用,则将阻止网站。
若要使此设置生效,必须将 com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock 设置为 true。
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar
输入用户看到小吃店通知“组织阻止访问此网站的秒数。 我们已在 InPrivate 模式下打开它,以便你访问该网站。”默认情况下,小吃店通知显示 7 秒。
无论定义的允许列表或阻止列表设置如何,始终允许以下网站(copilot.microsoft.com 除外):
https://*.microsoft.com/*
http://*.microsoft.com/*
https://microsoft.com/*
http://microsoft.com/*
https://*.windowsazure.com/*
https://*.microsoftonline.com/*
https://*.microsoftonline-p.com/*
尝试访问阻止的网站时,系统会提示用户使用切换到 InPrivate 或个人帐户打开被阻止的网站。 可以在 InPrivate 和个人帐户之间选择首选项。
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock
0
:(默认值)始终显示弹出窗口供用户进行选择。
1
:个人帐户登录时自动切换到个人帐户。 如果个人帐户未登录,则行为将更改为值 2。
2
:如果 com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true 允许 InPrivate 切换,则自动切换到 InPrivate。
控制帐户切换时发布请求的行为
尝试访问阻止的网站时,系统会提示用户使用切换到 InPrivate 或个人帐户打开被阻止的网站。 可以选择有关如何在帐户切换期间处理发布请求的首选项。 MAM 策略仅适用于 iOS。
com.microsoft.intune.mam.managedbrowser.IgnorePostRequestOnAutoTransition
false
: (默认) 当 URL 被阻止切换到专用模式或个人帐户时继续发布请求。
true
:当阻止的 URL 切换到专用模式或个人帐户时忽略发布请求,并显示阻止的消息。
控制将个人配置文件切换到工作配置文件的行为
当Microsoft Edge 位于个人配置文件下,并且用户尝试从工作配置文件下的 Outlook 或 Microsoft Teams 打开链接时,Intune默认使用 Edge 工作配置文件打开链接,因为 Microsoft Edge、Outlook 和 Microsoft Teams 由 Intune 管理。 但是,当链接被阻止时,用户将切换到个人配置文件。 这会导致用户的摩擦体验。
可以配置策略来增强用户体验。 建议将此策略与 AutoTransitionModeOnBlock 一起使用,因为它可能会根据配置的策略值将用户切换到个人配置文件。
com.microsoft.intune.mam.managedbrowser.ProfileAutoSwitchToWork
1
: (默认) 切换到工作配置文件,即使 URL 被 Edge 策略阻止也是如此。
2
:在个人配置文件下打开的阻止 URL(如果个人配置文件已登录)。 如果个人配置文件未登录,则阻止的 URL 将在 InPrivate 模式下打开。
管理子资源阻止
默认情况下,AllowListURLs 和 BlockListURLs 仅适用于导航级别。 嵌入阻止的 URL (在 BlockListURLs 中配置的 URL 或未在 AllowListURLs 中配置的 URL) 网页中的子资源时,不会阻止这些子资源 URL。
若要进一步限制这些子资源,可以将策略配置为阻止子资源 URL。
com.microsoft.intune.mam.managedbrowser.ManageRestrictedSubresourceEnabled
false
: (即使阻止了子资源 URL,也不会阻止默认) 子资源 URL。
true
:如果子资源 URL 列为“已阻止”,则将其阻止。
建议将此策略与 BlockListURLs 结合使用。 如果与 AllowListURLs 一起使用,请确保所有子资源 URL 都包含在 AllowListURLs 中。 否则,某些子资源可能无法加载
可以使用各种 URL 格式生成允许/阻止的网站列表。 下表详细介绍了这些允许的模式。
确保在将所有 URL 输入到列表中时使用
http://
或
https://
作为前缀。
可以根据以下允许模式列表中的规则使用通配符 (*)。
通配符只能匹配一部分 (,例如主机名
news-contoso.com
() 或整个部分,例如,
host.contoso.com
) 或路径的整个部分(如果用正斜杠 (
www.contoso.com/images
) 分隔)。
可以在地址中指定端口号。 如果未指定端口号,则使用的值为:
用于 http 的端口 80
用于 https 的端口 443
仅在 Microsoft Edge for iOS 中支持对端口号使用通配符。 例如,可以指定
http://www.contoso.com:*
和
http://www.contoso.com:*/
。
支持使用 CIDR 表示法指定 IPv4 地址。 例如,可以指定 127.0.0.1/24 (一系列 IP 地址) 。
http://www.contoso.com/*
匹配以
www.contoso.com
开头的所有 URL
www.contoso.com
www.contoso.com/images
www.contoso.com/videos/tvshows
host.contoso.com
host.contoso.com/images
http://*.contoso.com/*
匹配
contoso.com
下的所有子域
developer.contoso.com/resources
news.contoso.com/images
news.contoso.com/videos
contoso.host.com
news-contoso.com
http://*contoso.com/*
匹配以
contoso.com/
结尾的所有子域
news-contoso.com
news-contoso.com/daily
news-contoso.host.com
news.contoso.com
http://www.contoso.com/images
匹配单个文件夹
www.contoso.com/images
www.contoso.com/images/dogs
http://www.contoso.com:80
使用端口号匹配单页
www.contoso.com:80
https://www.contoso.com
匹配单个安全页面
www.contoso.com
www.contoso.com/images
http://www.contoso.com/images/*
匹配单个文件夹和所有子文件夹
www.contoso.com/images/dogs
www.contoso.com/images/cats
www.contoso.com/videos
http://contoso.com:*
匹配单个页面的任何端口号
contoso.com:80
contoso.com:8080
10.0.0.0/24
匹配从 10.0.0.0 到 10.0.0.255 的 IP 地址范围
10.0.0.0
10.0.0.100
192.168.1.1
com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList
键的相应值是页名称列表。 可以输入要阻止的内部页作为单个值,并用管道
|
字符分隔。
示例:
flags|net-export
管理网站以允许上传文件
在某些情况下,用户可能只可查看网站,而无法上传文件。 组织可以选择指定哪些网站可以接收文件上传。
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls
键的相应值是 URL 列表。 输入要阻止的所有 URL 作为单个值,用管道
|
字符分隔。
示例:
URL1|URL2|URL3
https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls
键的相应值是 URL 列表。 输入要阻止的所有 URL 作为单个值,用管道
|
字符分隔。
示例:
URL1|URL2|URL3
https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com
阻止所有网站(包括内部网站)上传文件的示例
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=
*
允许特定网站上传文件的示例
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=
https://[*.]contoso.com/|[*.]sharepoint.com/
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=
*
有关 URL 格式的详细信息,请参阅
企业策略 URL 模式格式
。
对于 iOS 上的 Microsoft Edge,除了上传之外,还会阻止粘贴作。 用户不会在作菜单中看到粘贴选项。
管理代理配置
可以将 Microsoft Edge for iOS 和 Android 和
Microsoft Entra 应用程序代理
一起使用,以允许用户访问其移动设备上的 Intranet 站点。 例如:
用户正在使用受 Intune 保护的 Outlook 移动应用。 然后,单击电子邮件中的 Intranet 站点链接,Microsoft适用于 iOS 和 Android 的 Edge 识别此 Intranet 站点已通过应用程序代理向用户公开。 在访问 Intranet 站点之前,用户通过应用程序代理自动路由,以便使用任何适用的多重身份验证和条件访问进行身份验证。 用户现在可以访问内部站点(在其移动设备上也可以访问),并且 Outlook 中的链接会按预期工作。
用户在 iOS 或 Android 设备上打开 Microsoft Edge for iOS 和 Android。 如果适用于 iOS 和 Android 的 Edge 受Intune保护,并且启用了应用程序代理,则用户可以使用他们所使用的内部 URL 转到 Intranet 站点。 适用于 iOS 和 Android 的 Edge 会识别出此 Intranet 站点已通过应用程序代理向用户公开。 用户会自动通过应用程序代理路由,以便在到达 Intranet 站点之前进行身份验证。
开始之前:
通过 Microsoft Entra 应用程序代理设置内部应用程序。
若要配置应用程序代理和发布应用程序,请参阅
安装文档
。
确保将用户分配到 Microsoft Entra 应用程序代理应用,即使为应用配置了直通预身份验证类型。
Microsoft Edge for iOS 和 Android 应用必须分配
Intune应用保护策略
。
Microsoft 应用必须具有
限制与其他应用的 Web 内容传输的应用保护策略
,数据传输设置设为
Microsoft Edge
。
Microsoft Edge for iOS 和 Android 基于上次成功刷新事件更新应用程序代理重定向数据。 每当上次成功刷新事件超过一小时时,就会尝试更新。
使用以下键/值对将适用于 iOS 和 Android 的 Edge 作为目标,以启用应用程序代理。
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection
此策略名称已替换为边缘配置设置下
的应用程序代理重定向
的 UI
true
启用 Microsoft Entra 应用程序代理重定向方案
false
(默认值)阻止 Microsoft Entra 应用程序代理方案
有关如何同时使用 Microsoft Edge for iOS 和 Android 以及Microsoft Entra应用程序代理来无缝 (和保护) 访问本地 Web 应用的详细信息,请参阅
更好地协作:Intune和Microsoft Entra协同提高用户访问
。 此博客文章引用了 Intune Managed Browser,但内容也适用于适用于 iOS 和 Android 的 Edge。
管理 NTLM 单一登录站点
组织可能要求用户通过 NTLM 进行身份验证才能访问 Intranet 网站。 默认情况下,当用户访问需要 NTLM 身份验证的网站时,系统会提示用户输入凭据,因为 NTLM 凭据缓存已禁用。
组织可以为特定网站启用 NTLM 凭据缓存。 对于这些站点,在用户输入凭据并成功进行身份验证后,默认情况下会缓存凭据 30 天。
如果使用的是代理服务器,请确保使用 NTLMSSOURLs 策略对其进行配置,在该策略中专门将
https
和
http
指定为键值的一部分。
目前,需要在 NTLMSSOURLs 键值中指定
https
和
http
方案。 例如,需要同时
https://your-proxy-server:8080
配置 和
http://your-proxy-server:8080
。 目前,将格式指定为 host:port ((如
your-proxy-server:8080
) )是不够的。
此外,在 NTLMSSOURLs 策略中配置代理服务器时,不支持通配符 (*) 。
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs
键的相应值是 URL 列表。 输入要允许的所有 URL 作为单个值,用管道
|
字符进行分隔。
示例:
URL1|URL2
http://app.contoso.com/|https://expenses.contoso.com
有关支持的 URL 格式类型的详细信息,请参阅
允许和阻止的站点列表
的 URL 格式。
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO
缓存凭据的小时数,默认值为 720 小时
托管设备的其他应用配置
以下策略最初通过托管应用的应用配置策略进行配置,现在可通过托管设备应用配置策略使用。 使用托管应用的策略时,用户必须登录到 Microsoft Edge。 使用托管设备的策略时,用户无需登录到 Edge 即可应用策略。
由于托管设备的应用配置策略需要设备注册,因此支持任何统一的终结点管理 (UEM)。 若要在 MDM 通道下查找更多策略,请参阅
Microsoft Edge 移动策略
。
MAM 策略
MDM 策略
com.microsoft.intune.mam.managedbrowser.disableImportPasswords
EdgeImportPasswordsDisabled
com.microsoft.intune.mam.managedbrowser.enableKioskMode
EdgeEnableKioskMode
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode
EdgeShowAddressBarInKioskMode
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode
EdgeShowBottomBarInKioskMode
com.microsoft.intune.mam.managedbrowser.account.syncDisabled
EdgeSyncDisabled
com.microsoft.intune.mam.managedbrowser.NetworkStackPref
EdgeNetworkStackPref
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled
SmartScreenEnabled
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled
MicrosoftRootStoreEnabled
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed
SSLErrorOverrideAllowed
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting
DefaultPopupsSetting
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls
PopupsAllowedForUrls
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls
PopupsBlockedForUrls
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled
DefaultSearchProviderEnabled
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName
DefaultSearchProviderName
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL
DefaultSearchProviderSearchURL
com.microsoft.intune.mam.managedbrowser.Chat
EdgeCopilotEnabled
com.microsoft.intune.mam.managedbrowser.ChatPageContext
EdgeChatPageContext
使用 Microsoft Intune 部署应用配置方案
如果使用 Microsoft Intune 作为移动应用管理提供商,则可通过以下步骤创建托管应用应用配置策略。 创建配置后,可以将其设置分配给用户组。
登录到
Microsoft Intune 管理中心
。
选择“
应用
”,然后选择“
应用配置策略
”。
在“
应用配置策略
”边栏选项卡上,选择“
添加
”,然后选择“
托管应用
”。
在“
基本信息
”部分,为应用配置设置输入“
名称
”,以及可选“
说明
”。
对于“
公共应用
”,请选择“
选择公共应用
”,然后在“
目标应用
”边栏选项卡上,通过同时选择 iOS 和 Android 平台应用,选择“
适用于 iOS 和 Android 的 Edge
”。 单击“
选择
”以保存选定的公共应用。
单击“
下一步
”完成应用配置策略的基本设置。
在“
设置
”部分,展开“
Edge 配置设置
”。
如果要管理数据保护设置,请相应地配置所需的设置:
对于
应用程序代理重定向
,请从可用选项中进行选择:
启用
、
禁用
(默认)。
对于
主页快捷方式 URL
,请指定包含
http://
或
https://
的前缀的有效 URL。 作为安全措施,会阻止不正确的 URL。
对于
托管书签
,请指定标题和有效的 URL,其中包括
http://
或
https://
的前缀。
对于
允许的 URL
,请指定有效的 URL(仅允许这些 URL;无法访问其他站点)。 有关支持的 URL 格式类型的详细信息,请参阅
允许和阻止的站点列表
的 URL 格式。
对于
阻止的 URL
,请指定有效的 URL(仅阻止这些 URL)。 有关支持的 URL 格式类型的详细信息,请参阅
允许和阻止的站点列表
的 URL 格式。
对于
将受限网站重定向到个人上下文
,请从可用选项中进行选择:
启用
(默认)、
禁用
。
当同时在策略中定义允许的 URL 和阻止的 URL 时,仅会执行允许的列表。
如果要在上述策略中未公开其他应用配置设置,请展开“
常规配置设置
”节点,并相应地输入键值对。
完成设置配置后,选择“
下一步
”。
在“
分配
”部分,选择“
选择要包含的组
”。 选择要向其分配应用配置策略的 Microsoft Entra 组,然后选择“
选择
”。
完成作业后,选择“
下一步
”。
在“
创建应用配置策略审阅 + 创建
”边栏选项卡上,查看配置的设置,然后选择“
创建
”。
新创建的配置策略显示在“
应用配置
”边栏选项卡上。
使用适用于 iOS 和 Android 版 Microsoft Edge 访问托管应用日志
在其 iOS 或 Android 设备上安装了 Microsoft Edge for iOS 和 Android 的用户可以查看所有已发布Microsoft应用的管理状态。 他们可以使用以下步骤发送日志,以便对其托管 iOS 或 Android 应用进行故障排除:
在设备上打开适用于 iOS 和 Android 的 Edge。
在地址框中键入
edge://intunehelp/
。
适用于 iOS 和 Android 的 Edge 启动了故障排除模式。
可以通过向 Microsoft 支持提供用户的事件 ID 来检索日志。
有关应用日志中存储的设置列表,请参阅
查看客户端应用保护日志
。
除了从
edge://intunehelp/
Intune 日志,Microsoft 支持部门可能会要求你提供适用于 iOS 和 Android 的 Microsoft Edge 的诊断日志。 可以将日志上传到Microsoft服务器,也可以将其保存在本地,并直接与Microsoft 支持部门共享。
将日志上传到Microsoft服务器
按照以下步骤将日志上传到Microsoft服务器:
重现问题。
通过选择右下角的汉堡图标打开溢出菜单。
向左轻扫,然后选择
“帮助和反馈
”。
在
“描述正在发生的情况”部分中
,提供有关问题的详细信息,以便支持团队能够识别相关日志。
选择右上角的按钮,将日志上传到Microsoft服务器。
在本地保存日志,并与 Microsoft 支持部门 直接共享
按照以下步骤在本地保存日志并共享日志:
重现问题。
通过选择右下角的汉堡菜单打开溢出菜单。
向左轻扫,然后选择
“帮助和反馈
”。
选择
诊断数据
。
对于 Microsoft Edge for iOS,请点击右上角的
“共享”
图标。 此时会显示“OS 共享”对话框,允许你在本地保存日志或通过其他应用共享日志。
对于 Microsoft Edge for Android,请打开右上角的子菜单,然后选择保存日志的选项。 日志保存在
“下载
>
Edge
”文件夹中。
如果要清除旧日志,请在选择
诊断数据
时选择右上角的
“清除
”图标。 然后,再次重现问题,以确保只捕获新的日志。
保存日志也遵循 Intune 应用保护策略。 因此可能不允许将诊断数据保存到本地设备。
什么是 Intune 应用保护策略?
Microsoft Intune 的应用配置策略