Użytkownicy regularnie używają swoich urządzeń przenośnych zarówno do zadań osobistych, jak i służbowych. Jednocześnie upewniając się, że pracownicy mogą być wydajni, organizacje chcą również zapobiec utracie danych z aplikacji na urządzeniach, którymi mogą nie zarządzać w pełni.
Dzięki dostępowi warunkowego organizacje mogą ograniczyć dostęp do zatwierdzonych (nowoczesnych aplikacji uwierzytelniania) klienckich przy użyciu zasad ochrony aplikacji usługi Intune. W przypadku starszych aplikacji klienckich, które mogą nie obsługiwać zasad ochrony aplikacji, administratorzy mogą umożliwić dostęp tylko zatwierdzonym aplikacjom klienckim.
Ostrzeżenie
Ochrona aplikacji zasady są obsługiwane w systemach iOS i Android, w których aplikacje spełniają określone wymagania. Ochrona aplikacji zasady są obsługiwane tylko w systemie Windows w wersji zapoznawczej dla przeglądarki Microsoft Edge. Nie wszystkie aplikacje, które są obsługiwane jako zatwierdzone aplikacje lub obsługują zasady ochrony aplikacji. Aby uzyskać listę niektórych typowych aplikacji klienckich, zobacz wymagania dotyczące zasad Ochrona aplikacji. Jeśli twoja aplikacja nie znajduje się na liście, skontaktuj się z deweloperem aplikacji. Aby wymagać zatwierdzonych aplikacji klienckich lub wymuszenia zasad ochrony aplikacji dla urządzeń z systemem iOS i Android, te urządzenia muszą najpierw zarejestrować się w usłudze Microsoft Entra ID.
Uwaga
"Wymagaj jednej z wybranych kontrolek" w obszarze kontrolek udzielania jest jak klauzula OR. Jest to używane w ramach zasad, aby umożliwić użytkownikom korzystanie z aplikacji obsługujących zasady Wymagaj ochrony aplikacji lub Wymagaj zatwierdzonych mechanizmów udzielania aplikacji klienckich. Wymagaj, aby zasady ochrony aplikacji są wymuszane, gdy aplikacja obsługuje udzielanie kontroli.
Aby uzyskać więcej informacji na temat korzyści z używania zasad ochrony aplikacji, zobacz artykuł Ochrona aplikacji policies overview (Omówienie zasad Ochrona aplikacji).
Następujące zasady są umieszczane w trybie tylko do raportów, aby administratorzy mogli określić wpływ, jaki będą mieli na istniejących użytkowników. Gdy administratorzy czują się komfortowo, że zasady mają zastosowanie zgodnie z ich zamiarem, mogą przełączyć się na wł. lub przygotować wdrożenie, dodając określone grupy i wykluczając inne.