Intune ile iOS ve Android'de Microsoft Edge'i yönetme
iOS ve Android için Edge, kullanıcıların web'e gözatmasını sağlamak için tasarlanmıştır ve çoklu kimliği destekler. Kullanıcılar gözatmak için bir iş hesabı ve kişisel hesap ekleyebilir. Diğer Microsoft mobil uygulamalarında sunulduğu gibi, iki kimlik arasında tam bir ayrım vardır.
Bu özellik şu platformlarda geçerlidir:
- iOS/iPadOS 14.0 veya üzeri
- Kayıtlı cihazlar için Android 8.0 veya üzeri ve kaydı kaldırılmış cihazlar için Android 9.0 veya üzeri
Not
iOS ve Android için Edge, kullanıcıların cihazlarında yerel tarayıcı için ayarladıkları ayarları kullanmaz, çünkü iOS ve Android için Edge bu ayarlara erişemez.
Microsoft 365 verileri için en zengin ve en geniş koruma özellikleri, koşullu erişim gibi Microsoft Intune ve Microsoft Entra ID P1 veya P2 özellikleri içeren Enterprise Mobility + Security paketine abone olduğunuzda kullanılabilir. En azından, yalnızca mobil cihazlardan iOS ve Android için Edge'e bağlantıya izin veren bir koşullu erişim ilkesi ve gözatma deneyiminin korunmasını sağlayan bir Intune uygulama koruma ilkesi dağıtmak istersiniz.
Not
iOS cihazlarında yeni web klipleri (sabitlenmiş web uygulamaları), korumalı bir tarayıcıda açılması gerektiğinde Intune Managed Browser yerine iOS ve Android için Edge'de açılır. Daha eski iOS web klipleri için, Managed Browser yerine iOS ve Android için Edge'de açıldıklarından emin olmak için bu web kliplerini yeniden hedeflemeniz gerekir.
Intune uygulama koruma ilkeleri oluşturma
Kuruluşlar SaaS ve web uygulamalarını giderek daha fazla benimsedikçe tarayıcılar işletmeler için temel araçlar haline gelmiştir. Kullanıcıların hareket halindeyken bu uygulamalara genellikle mobil tarayıcılardan erişmesi gerekir. Mobil tarayıcılar aracılığıyla erişilen verilerin kasıtlı veya kasıtsız sızıntılara karşı korunması çok önemlidir. Örneğin, kullanıcılar yanlışlıkla kuruluşların verilerini kişisel uygulamalarla paylaşabilir ve bu da veri sızıntısına neden olabilir veya verileri yerel cihazlara indirebilir ve bu da risk oluşturur.
Kuruluşlar, kullanıcılar mobil cihazlar için Microsoft Edge ile web’de gezinirken hangi uygulamalara izin verildiğini ve kuruluşunuzun verileriyle gerçekleştirebilecekleri eylemleri tanımlayan Uygulama Koruma İlkeleri’ni (APP) yapılandırarak verilerin sızdırılmasını önleyebilir. APP'de kullanılabilen seçenekler, kuruluşların korumayı ihtiyaçlarına göre uyarlamasını sağlar. Bazı kuruluşlar için tam bir senaryo uygulamak üzere hangi ilke ayarlarının gerekli olduğu açık olmayabilir. Microsoft, kuruluşların mobil istemci uç noktasını sağlamlaştırmaya öncelik vermelerine yardımcı olmak için iOS ve Android mobil uygulama yönetimi için APP veri koruma çerçevesi için taksonomiyi sunmuştur.
APP veri koruma çerçevesi üç ayrı yapılandırma düzeyi halinde düzenlenmiştir ve her düzey önceki düzeyin üzerine inşa edilmektedir:
- Kurumsal temel veri koruması (Düzey 1), uygulamaların PIN ile korunmasını ve şifrelenmesini sağlar ve seçmeli temizleme işlemleri gerçekleştirir. Android cihazlar için bu düzey Android cihaz kanıtlamasını doğrular. Bu, Exchange Online posta kutusu ilkelerinde benzer veri koruma denetimi sağlayan ve BT'yi ve kullanıcı popülasyonunu APP'ye tanıtan bir giriş düzeyi yapılandırmasıdır.
- Kurumsal gelişmiş veri koruması (Düzey 2), APP veri sızıntısı önleme mekanizmaları ve en düşük işletim sistemi gereksinimlerini sunar. Bu, iş veya okul verilerine erişen çoğu mobil kullanıcısı için geçerli yapılandırmadır.
- Kurumsal yüksek veri koruması (Düzey 3), gelişmiş veri koruma mekanizmaları, gelişmiş PIN yapılandırması ve APP Mobil Tehdit Savunmasını sunar. Bu yapılandırma, yüksek riskli verilere erişen kullanıcılar için tercih edilir.
Her yapılandırma düzeyine ve korunması gereken minimum uygulamalara yönelik belirli önerileri görmek için Uygulama koruma ilkelerini kullanan veri koruma çerçevesi makalesini inceleyin.
Cihazın birleşik uç nokta yönetimi (UEM) çözümüne kayıtlı olup olmamasına bakılmaksızın, Uygulama koruma ilkeleri oluşturma ve atama bölümündeki adımlar kullanılarak hem iOS hem de Android uygulamaları için bir Intune uygulama koruma ilkesi oluşturulması gerekir. Bu ilkelerin en azından aşağıdaki koşulları karşılaması gerekir:
Edge, Outlook, OneDrive, Office veya Teams gibi tüm Microsoft 365 mobil uygulamalarını içermelidir, bu sayede kullanıcılar herhangi bir Microsoft uygulamasındaki iş veya okul verilerine güvenli bir şekilde erişebilir ve bunları işleyebilir.
Bunlar tüm kullanıcılara atanmalıdır. Bu, iOS veya Android için Edge kullanmalarından bağımsız olarak tüm kullanıcıların korunmasını sağlar.
Hangi çerçeve düzeyinin gereksinimlerinizi karşıladığını belirleyin. Çoğu kuruluş, veri koruma ve erişim gereksinimleri denetimlerine etkinleştiren Kurumsal gelişmiş veri koruması (Düzey 2) içinde tanımlanan ayarları uygulamalıdır.
Not
Tarayıcılarla ilgili ayarlardan biri de 'Diğer uygulamalara web içeriği aktarımını kısıtla' ayarıdır. Kurumsal gelişmiş veri koruması (Düzey 2) seçeneğinde, bu ayarın değeri Microsoft Edge olacak şekilde yapılandırılır. Outlook ve Microsoft Teams, Uygulama Koruma İlkeleri (APP) ile korunuyorsa, bu uygulamalardaki bağlantıları açmak için Microsoft Edge kullanılır ve bağlantıların güvenli ve korumalı olması sağlanır. Kullanılabilir ayarlar hakkında daha fazla bilgi için bkz: Android uygulama koruma ilkesi ayarları ve iOS uygulama koruma ilkesi ayarları.
Önemli
Intune'a kayıtlı olmayan Android cihazlardaki uygulamalara Intune uygulama koruma ilkeleri uygulamak için kullanıcının da Intune Şirket Portalı’nı yüklemesi gerekir.
Koşullu Erişim Uygulama
Microsoft Edge’i Uygulama Koruma İlkeleri (APP) ile korumak önemli olsa da, Microsoft Edge’in kurumsal uygulamaları açmak için zorunlu tarayıcı olmasını sağlamak da önemlidir. Aksi takdirde kullanıcılar kurumsal uygulamalara erişmek için diğer korumasız tarayıcıları kullanabilir ve bu da veri sızıntılarına neden olabilir.
Kuruluşlar, kullanıcıların iş veya okul içeriğine yalnızca iOS ve Android için Edge kullanarak erişmelerini sağlamak için Microsoft Entra Koşullu Erişim ilkelerini kullanabilir. Bunu yapmak için, tüm potansiyel kullanıcıları hedefleyen bir koşullu erişim ilkesi gerekir. Bu ilkeler Koşullu Erişim: Onaylı istemci uygulamaları veya uygulama koruma ilkesi gerektirme bölümünde açıklanmaktadır.
iOS ve Android için Edge'e izin veren ancak diğer mobil cihaz web tarayıcılarının Microsoft 365 uç noktalarına bağlanmasını engelleyen Mobil cihazlarla onaylı istemci uygulamaları veya uygulama koruma ilkesi gerektirme makalesindeki adımları izleyin.
Not
Bu ilke, mobil kullanıcıların iOS ve Android için Edge'den tüm Microsoft 365 uç noktalarına erişebilmesini sağlar. Bu ilke, kullanıcıların Microsoft 365 uç noktalarına erişmek için InPrivate kullanmasını da engeller.
Koşullu Erişim kullanarak Microsoft Entra uygulama ara sunucusu aracılığıyla dış kullanıcılara açtığınız şirket içi siteleri de hedefleyebilirsiniz.
Not
Uygulama tabanlı koşullu erişim ilkelerinden yararlanmak için iOS cihazlarına Microsoft Authenticator uygulamasının yüklenmesi gerekir. Android cihazlar için Intune Şirket Portalı uygulaması gereklidir. Daha fazla bilgi için bkz. Intune ile Uygulama Tabanlı Koşullu Erişim.
İlke korumalı tarayıcılarda Microsoft Entra ile bağlı web uygulamalarında çoklu oturum açma
iOS ve Android için Edge, Microsoft Entra ile bağlı tüm web uygulamalarında (SaaS ve şirket içi) çoklu oturum açma (SSO) avantajından yararlanabilir. SSO, kullanıcıların kimlik bilgilerini yeniden girmek zorunda kalmadan iOS ve Android için Edge aracılığıyla Microsoft Entra ile bağlı web uygulamalarına erişmesini sağlar.
SSO, cihazınızın iOS cihazlar için Microsoft Authenticator uygulaması veya Android'de Intune Şirket Portalı tarafından kaydedilmesini gerektirir. Kullanıcılar bunlardan herhangi birine sahip olduğunda, ilke korumalı bir tarayıcıda Microsoft Entra ile bağlı bir web uygulamasına gittikleri zaman cihazlarını kaydetmeleri istenir (bu yalnızca cihazları henüz kaydedilmemişse geçerlidir). Cihaz, Intune tarafından yönetilen kullanıcı hesabına kaydedildikten sonra, bu hesapta Microsoft Entra ile bağlı web uygulamaları için SSO etkinleştirilir.
Not
Cihaz kaydı, Microsoft Entra hizmetiyle basit bir yoklamadır. Tam cihaz kaydı gerektirmez ve BT'ye cihazda ek ayrıcalıklar sağlamaz.
Gözatma deneyimini yönetmek için uygulama yapılandırmayı kullanma
iOS ve Android için Edge, yöneticilerin uygulamanın davranışını özelleştirmesi için Microsoft Intune gibi birleşik uç nokta yönetimine izin veren uygulama ayarlarını destekler.
Uygulama yapılandırma, kayıtlı cihazlardaki mobil cihaz yönetimi (MDM) işletim sistemi kanalı (iOS için Yönetilen Uygulama Yapılandırma kanalı veya Android için Enterprise’da Android kanalı) veya MAM (Mobil Uygulama Yönetimi) kanalı aracılığıyla teslim edilebilir. iOS ve Android için Edge aşağıdaki yapılandırma senaryolarını destekler:
- Yalnızca iş veya okul hesaplarına izin ver
- Genel uygulama yapılandırma ayarları
- Veri koruma ayarları
- Yönetilen cihazlar için ek uygulama yapılandırma ilkeleri
Önemli
Android'de cihaz kaydı gerektiren yapılandırma senaryoları için cihazların Android Enterprise'a kaydedilmesi ve Android için Edge'in Yönetilen Google Play mağazası aracılığıyla dağıtılması gerekir. Daha fazla bilgi için bkz. Android Enterprise kişisel iş profili cihazlarının kaydını ayarlama ve Yönetilen Android Enterprise cihazları için uygulama yapılandırma ilkeleri ekleme.
Her yapılandırma senaryosu kendi özel gereksinimlerini vurgular. Örneğin, yapılandırma senaryosunun cihaz kaydı gerektirip gerektirmediği ve dolayısıyla herhangi bir UEM sağlayıcısıyla çalışıp çalışmadığı veya Intune Uygulama Koruma İlkeleri’ni gerektirip gerektirmediği.
Önemli
Uygulama yapılandırma anahtarları büyük/küçük harfe duyarlıdır. Yapılandırmanın etkili olduğundan emin olmak için uygun büyük/küçük harf kullanımını kullanın.
Not
Microsoft Intune ile, MDM işletim sistemi kanalı aracılığıyla teslim edilen uygulama yapılandırma, Yönetilen Cihazlar Uygulama Yapılandırma İlkesi (ACP) olarak adlandırılır. MAM (Mobil Uygulama Yönetimi) kanalı aracılığıyla teslim edilen uygulama yapılandırma ise Yönetilen Uygulamalar Uygulama Yapılandırma İlkesi olarak adlandırılır.
Yalnızca iş veya okul hesaplarına izin ver
En büyük ve yüksek düzeyde kontrol edilen müşterilerimizin veri güvenliği ve uyumluluk ilkelerine saygı göstermek, Microsoft 365 değerinin önemli bir dayanağıdır. Bazı şirketler, şirket ortamlarındaki tüm iletişim bilgilerini yakalamanın yanı sıra cihazların yalnızca kurumsal iletişimler için kullanıldığından emin olma gereksinimine sahiptir. Bu gereksinimleri desteklemek için kayıtlı cihazlarda iOS ve Android için Edge, uygulama içinde yalnızca tek bir şirket hesabının sağlanmasına izin verecek şekilde yapılandırılabilir.
Kuruluş izni verilen hesaplar modu ayarını yapılandırma hakkında daha fazla bilgiyi burada bulabilirsiniz:
Bu yapılandırma senaryosu yalnızca kayıtlı cihazlarla çalışır. Ancak herhangi bir UEM sağlayıcısı desteklenir. Microsoft Intune kullanmıyorsanız bu yapılandırma anahtarlarının nasıl dağıtılacağı konusunda UEM belgelerinize başvurmanız gerekir.
Genel uygulama yapılandırma senaryoları
iOS ve Android için Edge, yöneticilere çeşitli uygulama içi ayarlar için varsayılan yapılandırmayı özelleştirme yeteneği sunar. Bu yetenek, iOS ve Android için Edge'de uygulamada oturum açmış iş veya okul hesabına uygulanan bir yönetilen uygulamalar Uygulama Yapılandırma İlkesi olduğunda sunulur.
Edge, yapılandırma için aşağıdaki ayarları destekler:
- Yeni Sekme Sayfası deneyimleri
- Yer işareti deneyimleri
- Uygulama davranışı deneyimleri
- Bilgi noktası modu deneyimleri
Bu ayarlar, cihaz kaydı durumundan bağımsız olarak uygulamaya dağıtılabilir.
Yeni Sekme Sayfa düzeni
Özel düzen, yeni sekme sayfası için varsayılan düzendir. En iyi site kısayollarını ve haber akışını duvar kağıdı olmadan gösterir. Kullanıcılar düzeni tercihlerine göre değiştirebilir. Kuruluşlar düzen ayarlarını da yönetebilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout |
odaklı Odaklanmış seçili ilham verici İlham verici seçildi bilgilendirici (yalnızca iPad/Tablet) Bilgilendirici seçildi özel (Varsayılan) Özel seçildi, üst web sitesi kısayolları açık, duvar kağıdı kapalı ve haber akışı açık |
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom |
üst siteler Üst site kısayollarını açma duvar kağıdı Duvar kağıdını aç haber akışı Haber akışını açma Bu politikanın yürürlüğe girmesi için com.microsoft.intune.mam.managedbrowser.NewTabPageLayoutözel olarak ayarlanmalıdır. Varsayılan değer şudur: topsites|newsfeed |
com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable |
doğru (Varsayılan) Kullanıcılar sayfa düzeni ayarlarını değiştirebilir yanlış Kullanıcılar sayfa düzeni ayarlarını değiştiremez. Sayfa düzeni, ilke aracılığıyla belirtilen değerlere göre belirlenir veya varsayılan değerler kullanılacaktır |
Not
NewTabPageLayout ilkesi, ilk düzeni ayarlamak için tasarlanmıştır. Kullanıcılar, başvurularına göre sayfa düzeni ayarlarını değiştirebilir. Bu nedenle, NewTabPageLayout ilkesi yalnızca kullanıcılar düzen ayarlarını değiştirmezse etkili olur. UserSelectable=false ayarını yapılandırarak NewTabPageLayout ilkesini uygulayabilirsiniz.
Haber akışlarını kapatma örneği
- com.microsoft.intune.mam.managedbrowser.NewTabPageLayout=custom
- com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.Custom=topsites
- com.microsoft.intune.mam.managedbrowser.NewTabPageLayout.UserSelectable=false
Yeni Sekme Sayfası deneyimleri
iOS ve Android için Edge, kuruluşlara Yeni Sekme Sayfası deneyimini ayarlamak için kuruluş logosu, marka rengi, ana sayfanız, en popüler siteler ve sektör haberleri dahil olmak üzere çeşitli seçenekler sunar.
Kuruluş logosu ve marka rengi
Kuruluş logosu ve marka rengi ayarları, iOS ve Android cihazlarda Edge için Yeni Sekme Sayfası’nı özelleştirmenize olanak tanır. Başlık logosu kuruluşunuzun logosu olarak Sayfa arka plan rengi ise kuruluşunuzun marka rengi olarak kullanılır. Daha fazla bilgi için bkz. Şirketinizin markasını yapılandırma.
Ardından kuruluşunuzun markasını iOS ve Android için Edge'e çekmek için aşağıdaki anahtar/değer çiftlerini kullanın:
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandLogo |
true Kuruluşun marka logosunu gösterir false (varsayılan) Bir logo göstermez |
com.microsoft.intune.mam.managedbrowser.NewTabPage.BrandColor |
true Kuruluşun marka rengini gösterir false (varsayılan) Bir renk göstermez |
Giriş sayfası kısayolu
Bu ayar, Yeni Sekme Sayfasında iOS ve Android için Edge için bir giriş sayfası kısayolu yapılandırmanızı sağlar. Yapılandırdığınız giriş sayfası kısayolu, kullanıcı iOS ve Android için Edge'de yeni bir sekme açtığında arama çubuğunun altındaki ilk simge olarak görünür. Kullanıcı, yönetilen bağlamında bu kısayolu düzenleyemez veya silemez. Giriş sayfası kısayolu, ayırt etmek için kuruluşunuzun adını görüntüler.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.homepage | Geçerli bir URL belirtin. Güvenlik önlemi olarak yanlış URL'ler engellenir. Örneğin: https://www.bing.com |
Birden çok popüler site kısayolu
Giriş sayfası kısayolu yapılandırmaya benzer şekilde, iOS ve Android için Edge'de Yeni Sekme Sayfalarında birden çok popüler site kısayolu yapılandırabilirsiniz. Kullanıcı bu kısayolları yönetilen bağlamda düzenleyemez veya silemez. Not: Giriş sayfası kısayolu da dahil olmak üzere toplam 8 kısayol yapılandırabilirsiniz. Bir giriş sayfası kısayolu yapılandırdıysanız bu kısayol, yapılandırılan ilk popüler siteyi geçersiz kılar.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.managedTopSites | Değer URL'leri kümesini belirtin. Her popüler site kısayolu bir başlık ve URL'den oluşur. Başlığı ve URL'yi | karakteriyle ayırın. Örneğin: GitHub|https://github.com/||LinkedIn|https://www.linkedin.com |
Sektör haberleri
iOS ve Android için Edge'de Yeni Sekme Sayfası deneyimini, kuruluşunuzla ilgili sektör haberlerini görüntüleyecek şekilde yapılandırabilirsiniz. Bu özelliği etkinleştirdiğinizde, iOS ve Android için Edge kuruluşunuzun etki alanı adını kullanarak web'den kuruluşunuz, kuruluşunuzun sektörü ve rakipleri hakkındaki haberleri toplar ve böylece kullanıcılarınız, iOS ve Android için Edge'deki merkezi yeni sekme sayfalarından ilgili dış haberleri bulabilir. Sektör Haberleri varsayılan olarak kapalıdır.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPage.IndustryNews |
true Yeni Sekme Sayfasında Sektör Haberlerini gösterir false (varsayılan) Sektör Haberlerini Yeni Sekme Sayfasından gizler |
Yeni Sekme Sayfası deneyimi yerine giriş sayfası
iOS ve Android için Edge, kuruluşların Yeni Sekme Sayfası deneyimini devre dışı bırakmasına ve bunun yerine kullanıcı yeni bir sekme açtığında bir web sitesi başlatılmasına olanak sağlar. Bu desteklenen bir senaryo olsa da, Microsoft kuruluşların kullanıcıyla ilgili dinamik içerik sağlamak için Yeni Sekme Sayfası deneyiminden yararlanmalarını önerir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL | Geçerli bir URL belirtin. URL belirtilmezse uygulama Yeni Sekme Sayfası deneyimini kullanır. Güvenlik önlemi olarak yanlış URL'ler engellenir. Örneğin: https://www.bing.com |
Yer işareti deneyimleri
iOS ve Android için Edge, kuruluşlara yer işaretlerini yönetmek için çeşitli seçenekler sunar.
Yönetilen yer işaretleri
Erişim kolaylığı için kullanıcılarınız iOS ve Android için Edge kullanırken kullanılabilir olmasını istediğiniz yer işaretlerini yapılandırabilirsiniz.
- Yer işaretleri yalnızca iş veya okul hesabında görünür ve kişisel hesaplara gösterilmez.
- Yer işaretleri kullanıcılar tarafından silinemez veya değiştirilemez.
- Yer işaretleri listenin en üstünde görünür. Kullanıcıların oluşturduğu tüm yer işaretleri bu yer işaretlerinin altında görünür.
- Uygulama Ara Sunucusu yeniden yönlendirmesini etkinleştirdiyseniz iç veya dış URL'lerini kullanarak Uygulama Ara Sunucusu web uygulamaları ekleyebilirsiniz.
- Yer işaretleri, Microsoft Entra'da tanımlanan ve kuruluşun adıyla adlandırılan bir klasörde oluşturulur.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.bookmarks | Bu yapılandırmanın değeri yer işaretlerinin listesidir. Her yer işareti, yer işareti başlığından ve yer işareti URL'lerinden oluşur. Başlığı ve URL'yi | karakteriyle ayırın.Örneğin: Microsoft Bing|https://www.bing.com Birden çok yer işaretini yapılandırmak için her çifti çift karakterle || ayırın.Örneğin: Microsoft Bing|https://www.bing.com||Contoso|https://www.contoso.com |
Uygulamalarım yer işareti
Varsayılan olarak, kullanıcılar iOS ve Android için Edge'in içindeki kuruluş klasöründe yapılandırılmış Uygulamalarım yer işaretine sahiptir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.MyApps |
true (varsayılan) iOS ve Android için Edge yer işaretlerinde Uygulamalarım’ı gösterir false iOS ve Android için Edge'de Uygulamalarım’ı gizler |
Uygulama davranışı deneyimleri
iOS ve Android için Edge, kuruluşlara uygulamanın davranışını yönetmek için çeşitli seçenekler sunar.
Microsoft Entra parolasıyla çoklu oturum açma
Microsoft Entra tarafından sunulan Microsoft Entra Parolasıyla çoklu oturum açma (SSO) işlevi, kimlik federasyonunu desteklemeyen web uygulamalarına kullanıcı erişimi yönetimi sağlar. Varsayılan olarak iOS ve Android için Edge, Microsoft Entra kimlik bilgileriyle çoklu oturum açma gerçekleştirmez. Daha fazla bilgi için bkz. Uygulamaya parola tabanlı çoklu oturum açma ekleme.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.PasswordSSO |
true Microsoft Entra Parolasıyla çoklu oturum açma etkin false (varsayılan) Microsoft Entra Parolasıyla çoklu oturum açma devre dışı |
Varsayılan protokol işleyicisi
Varsayılan olarak iOS ve Android için Edge, kullanıcı URL'de protokolü belirtmediğinde HTTPS protokol işleyicisini kullanır. Genellikle bu en iyi uygulama olarak kabul edilir, ancak devre dışı bırakılabilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.defaultHTTPS |
true (varsayılan) Varsayılan protokol işleyicisi HTTPS'dir false Varsayılan protokol işleyicisi HTTP'dir |
İsteğe bağlı tanılama verilerini devre dışı bırakma
Varsayılan olarak kullanıcılar Ayarlar->Gizlilik ve güvenlik->Tanılama verileri->İsteğe bağlı tanılama verileri ayarından isteğe bağlı tanılama verilerini göndermeyi seçebilir. Kuruluşlar bu ayarı devre dışı bırakabilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.disableShareUsageData |
True İsteğe bağlı tanılama verileri ayarı devre dışıdır false (varsayılan) Seçenek kullanıcılar tarafından açılabilir veya kapatılabilir |
Not
İlk Çalıştırma Deneyimi (FRE) sırasında da kullanıcılardan isteğe bağlı tanılama verileri ayarını yapmaları istenir. Kuruluşlar EdgeDisableShareUsageData MDM ilkesini kullanarak bu adımı atlayabilir
Belirli özellikleri devre dışı bırakma
iOS ve Android için Edge, kuruluşların varsayılan olarak etkinleştirilen belirli özellikleri devre dışı bırakmasına olanak sağlar. Bu özellikleri devre dışı bırakmak için aşağıdaki ayarı yapılandırın:
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.disabledFeatures |
password Son kullanıcıya parola kaydetmeyi teklif eden istemleri devre dışı bırakır inprivate InPrivate gözatmayı devre dışı bırakır autofill "Adresleri Kaydet ve Doldur" ve "Ödeme bilgilerini Kaydet ve Doldur" seçeneklerini devre dışı bırakır. Daha önce kaydedilen bilgiler için bile otomatik doldurma devre dışı bırakılır translator Çeviriyi devre dışı bırakır readaloud Sesli okumayı devre dışı bırakır drop Bırakmayı devre dışı bırakır kuponlar, kuponları devre dışı bırakır uzantılar, uzantıları devre dışı bırakır (yalnızca Android için Edge) developertools Kullanıcıların Geliştirici seçeneklerine erişmesini önlemek için derleme sürüm numaralarını gri gösterir (yalnızca Android için Edge) UIRAlert, yeni sekme sayfası ekranında hesabı yeniden doğrulama açılır pencerelerini durdurur Birden çok özelliği devre dışı bırakmak için değerleri | ile ayırın. Örneğin, inprivate|password hem InPrivate’ı hem de parola depolamayı devre dışı bırakır. |
Parolaları içeri aktarma özelliğini devre dışı bırakma
iOS ve Android için Edge, kullanıcıların Parola Yöneticisi'nden parolaları içeri aktarmasına izin verir. Parolaları içe aktarmayı devre dışı bırakmak için aşağıdaki ayarı yapılandırın:
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.disableImportPasswords |
true Parolaları içeri aktarmayı devre dışı bırakır false (varsayılan) Parolaları içeri aktarmaya izin verir |
Not
iOS için Edge'in Parola Yöneticisi'nde Ekle düğmesi vardır. Parolaları içeri aktarma özelliği devre dışı bırakıldığında Ekle düğmesi de devre dışı bırakılır.
Tanımlama Bilgisi Modunu Denetleme
Sitelerin Android için Edge'de kullanıcılarınız için tanımlama bilgilerini depolayıp depolayamayacağını denetleyebilirsiniz. Bunu yapmak için aşağıdaki ayarı yapılandırın:
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.cookieControlsMode |
0 (varsayılan) Tanımlama bilgilerine izin verir 1 Microsoft dışı tanımlama bilgilerini engeller 2 InPrivate modunda Microsoft dışı tanımlama bilgilerini engeller 3 Tüm tanımlama bilgilerini engeller |
Not
iOS için Edge, tanımlama bilgilerinin denetlenmesini desteklemez.
Android cihazlarında bilgi noktası modu deneyimleri
Android için Edge, aşağıdaki ayarlarla bir bilgi noktası uygulaması olarak etkinleştirilebilir:
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.enableKioskMode |
true Android için Edge için bilgi noktası modunu etkinleştirir false (varsayılan) Bilgi noktası modunu devre dışı bırakır |
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode |
true Bilgi noktası modunda adres çubuğunu gösterir false (varsayılan) Bilgi noktası modu etkinleştirildiğinde adres çubuğunu gizler |
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode |
true Bilgi noktası modunda alt eylem çubuğunu gösterir false (varsayılan) Bilgi noktası modu etkinleştirildiğinde alt çubuğu gizler |
Kilitli görünüm modu
iOS ve Android için Edge, MDM ilkesi EdgeLockedViewModeEnabled ile kilitli görünüm modunda etkinleştirilebilir.
Tuş | Değer |
---|---|
EdgeLockedViewModeEnabled |
false (varsayılan) Kilitli görünüm modu devre dışı bırakıldı Doğru Kilitli görünüm modu etkin |
Kuruluşların çeşitli tarayıcı işlevlerini kısıtlamasına olanak tanıyarak kontrollü ve odaklanmış bir tarama deneyimi sağlar.
- URL adres çubuğu salt okunur hale gelir ve kullanıcıların web adresinde değişiklik yapması engellenir
- Kullanıcıların yeni sekmeler oluşturmasına izin verilmiyor
- Web sayfalarında bağlamsal arama özelliği devre dışı bırakıldı
- Taşma menüsünün altındaki aşağıdaki düğmeler devre dışı bırakıldı
Düğmeler | Durum |
---|---|
Yeni InPrivate sekmesi | Devre dışı |
Cihazlara Gönder | Devre dışı |
Bırakma | Devre dışı |
Telefona Ekle (Android) | Devre dışı |
İndirme Sayfası (Android) | Devre dışı |
Kilitli görünüm modu genellikle MAM ilkesicom.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL veya MDM ilkesi EdgeNewTabPageCustomURL ile birlikte kullanılır ve kuruluşların Edge açıldığında otomatik olarak başlatılan belirli bir web sayfasını yapılandırmasına olanak sağlar. Kullanıcılar bu web sayfasıyla sınırlıdır ve diğer web sitelerine gidemezler, bu da belirli görevler veya içerik tüketimi için kontrollü bir ortam sağlar.
Not
Varsayılan olarak, kullanıcıların kilitli görünüm modunda yeni sekmeler oluşturmasına izin verilmez. Sekme oluşturmaya izin vermek için EdgeLockedViewModeAllowedActions MDM ilkesini newtabs olarak ayarlayın.
Chromium ve iOS arasında ağ yığınını değiştirme
Varsayılan olarak, hem iOS hem de Android için Microsoft Edge, eşitleme hizmetleri, otomatik arama önerileri ve geri bildirim gönderme dahil olmak üzere Microsoft Edge hizmet iletişimi için Chromium ağ yığınını kullanır. iOS için Microsoft Edge, Microsoft Edge hizmet iletişimi için yapılandırılabilir bir seçenek olarak iOS ağ yığınını da sağlar.
Kuruluşlar aşağıdaki ayarı yapılandırarak ağ yığını tercihlerini değiştirebilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.NetworkStackPref |
0 (varsayılan) Chromium ağ yığınını kullanır 1 iOS ağ yığınını kullanır |
Not
Chromium ağ yığınının kullanılması önerilir. Chromium ağ yığınıyla geri bildirim gönderirken eşitleme sorunları veya hatasıyla karşılaşırsanız (örneğin, belirli uygulama başına VPN çözümleriyle) iOS ağ yığınını kullanmak sorunları çözebilir.
Ara sunucu .pac dosyası URL'si ayarlama
Kuruluşlar, iOS ve Android için Microsoft Edge'e yönelik ara sunucu otomatik yapılandırma (PAC) dosyasının URL'sini belirtebilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.proxyPacUrl | Ara sunucu .pac dosyasının geçerli bir URL'sini belirtin. Örneğin: https://internal.site/example.pac |
PAC açılamadı desteği
Varsayılan olarak, iOS ve Android için Microsoft Edge geçersiz veya kullanılamayan PAC betiğiyle ağ erişimini engeller. Ancak kuruluşlar varsayılan davranışı PAC açılamadı olarak değiştirebilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.proxyPacUrl.FailOpenEnabled |
false (varsayılan) Ağ erişimini engeller true Ağ erişimine izin verir |
Ağ geçişlerini yapılandırma
iOS için Edge artık iOS 17'de ağ geçişlerini destekliyor. Bunlar, uzaktan erişim ve gizlilik çözümleri için kullanılabilecek özel bir ara sunucu türüdür. İç kaynaklara erişimde VPN'lere modern bir alternatif olarak trafiğin güvenli ve şeffaf tüneli desteklerler. Ağ geçişleri hakkında daha fazla bilgi için bkz. Apple cihazlarında ağ geçişlerini kullanma.
Kuruluşlar, trafiği eşleşen ve dışlanan etki alanlarına göre yönlendirmek için geçiş ara sunucu URL'lerini yapılandırabilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.ProxyRelayUrl | Geçiş yapılandırması json dosyasına geçerli bir URL belirtin. Örneğin: https://yourserver/relay_config.json |
Ağ geçişleri için bir json dosyası örneği
{
"default": [{
"proxy_type": "http",
"host_name": "170.200.50.300",
"port": "3128",
"failover_allowed":0,
"match_domains": [
"domain1.com",
"domain2.com" ],
"excluded_domains": [
"domain3.com",
"domain4.com" ]
} ]
}
Kullanıcıların Android'de Edge üzerinde oturum açması için ara sunucu.
Ara Sunucu Otomatik Yapılandırması (PAC) genellikle VPN profilinde yapılandırılır. Ancak PAC platform kısıtlaması nedeniyle Edge oturum açma işleminde kullanılan Android WebView tarafından tanınmaz. Kullanıcılar Android'de Edge'de oturum açamayabilir.
Kuruluşlar, kullanıcıların Android'de Edge'de oturum açması için MDM ilkesi aracılığıyla özel bir ara sunucu belirleyebilir.
Tuş | Değer |
---|---|
EdgeOneAuthProxy | Karşılık gelen değer bir dizedir Örnek http://MyProxy.com:8080 |
iOS Web sitesi veri deposu
iOS için Edge'deki web sitesi veri deposu çerezleri, disk ve bellek önbelleklerini ve çeşitli veri türlerini yönetmek için gereklidir. Ancak iOS için Edge'de yalnızca tek bir kalıcı web sitesi veri deposu vardır. Varsayılan olarak, bu veri deposu yalnızca kişisel hesaplar tarafından kullanılır ve iş veya okul hesaplarının bunu kullanamayacağı bir sınırlamaya yol açar. Sonuç olarak, çerezler hariç tarama verileri, iş veya okul hesapları için her oturumdan sonra kaybolur. Kullanıcı deneyimini iyileştirmek için kuruluşlar, web sitesi veri deposunu iş veya okul hesapları tarafından kullanılmak üzere yapılandırarak tarama verilerinin kalıcılığını sağlayabilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.PersistentWebsiteDataStore |
0 Web sitesi veri deposu her zaman yalnızca kişisel hesap tarafından kullanılır 1 Web sitesi veri deposu ilk oturum açan hesap tarafından kullanılır 2 (Varsayılan) Web sitesi veri deposu, oturum açma sırasına bakılmaksızın iş veya okul hesabı tarafından kullanılacaktır |
Not
iOS 17'nin kullanıma sunulmasıyla birlikte artık birden çok kalıcı bellek desteklenmektedir. İş ve kişisel hesaplar kendilerine ait kalıcı belleğe sahiptir. Bu nedenle bu ilke sürüm 122'den itibaren geçersizdir.
Microsoft Defender SmartScreen
Microsoft Defender SmartScreen, kullanıcıların kötü amaçlı sitelerden ve indirmelerden kaçınmasına yardımcı olan bir özelliktir. Varsayılan olarak etkindir. Kuruluşlar bu ayarı devre dışı bırakabilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled |
true (varsayılan) Microsoft Defender SmartScreen etkindir. false Microsoft Defender SmartScreen devre dışıdır. |
Sertifika doğrulama
Varsayılan olarak Android için Microsoft Edge, genel güven kaynağı olarak yerleşik sertifika doğrulayıcısını ve Microsoft Kök Deposu'nu kullanarak sunucu sertifikalarını doğrular. Kuruluşlar sistem sertifika doğrulayıcısına ve sistem kök sertifikalarına geçiş yapabilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled |
doğru (varsayılan) Sertifikaları doğrulamak için yerleşik sertifika doğrulayıcısını ve Microsoft Kök Deposu’nu kullanır. yanlış Sertifikaları doğrulamak için genel güven kaynağı olarak sistem sertifika doğrulayıcısını ve sistem kök sertifikalarını kullanır. |
Not
Bu ilke için bir kullanım örneği, Android için Edge'de Microsoft MAM Tüneli'ni kullanırken sistem sertifika doğrulayıcısı ve sistem kök sertifikalarını kullanmanız gerektiğidir.
SSL uyarı sayfası denetimi
Varsayılan olarak, kullanıcılar SSL hataları olan sitelere gittiği zaman görüntülenen uyarı sayfalarını tıklayabilir. Kuruluşlar davranışı yönetebilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed |
doğru (varsayılan) Kullanıcıların SSL uyarı sayfalarını tıklatmasına izin ver yanlış Kullanıcıların SSL uyarı sayfalarına tıklamasını engelleme |
Açılır pencere ayarları
Varsayılan olarak, açılır pencereler engellenir. Kuruluşlar davranışı yönetebilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting |
1 Tüm sitelerin açılır pencereleri göstermesine izin ver 2 (Varsayılan) Hiçbir sitenin açılır pencereleri göstermesine izin verme |
Belirli sitelerde açılır pencereye izin ver
Bu ilke yapılandırılmamışsa, DefaultPopupsSetting ilkesindeki (ayarlandıysa) veya kullanıcının kişisel yapılandırmasındaki değer tüm siteler için kullanılır. Kuruluşlar, açılır pencere açabilen sitelerin bir listesini tanımlayabilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls | Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz. Örnekler: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com |
URL biçimi hakkında daha fazla bilgi için bkz Kurumsal ilke URL'si desen biçimi.
Belirli sitelerdeki açılır pencereleri engelle
Bu ilke yapılandırılmamışsa, DefaultPopupsSetting ilkesindeki (ayarlandıysa) veya kullanıcının kişisel yapılandırmasındaki değer tüm siteler için kullanılır. Kuruluşlar, açılır pencere açması engellenen sitelerin listesini tanımlayabilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls | Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz. Örnekler: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://[*.]contoso.com |
URL biçimi hakkında daha fazla bilgi için bkz Kurumsal ilke URL'si desen biçimi.
Varsayılan arama sağlayıcısı
Varsayılan olarak Edge, kullanıcılar adres çubuğuna URL olmayan metinler girdiğinde arama yapmak için varsayılan arama sağlayıcısını kullanır. Kullanıcılar arama sağlayıcısı listesini değiştirebilir. Kuruluşlar davranışı yönetebilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled |
doğru Varsayılan arama sağlayıcısını etkinleştirme yanlış Varsayılan arama sağlayıcısını devre dışı bırakma |
Arama sağlayıcısını yapılandırma
Kuruluşlar kullanıcılar için bir arama sağlayıcısı yapılandırabilir. Bir arama sağlayıcısını yapılandırmak için önce DefaultSearchProviderEnabled ilkesinin yapılandırılması gerekir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName | Karşılık gelen değer bir dizedir Örnek My Intranet Search |
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL | Karşılık gelen değer bir dizedir Örnek https://search.my.company/search?q={searchTerms} |
Dış uygulamaları açma
Bir web sayfası bir dış uygulamayı açmayı istediğinde kullanıcılar, dış uygulamayı açmayı isteyip istemediklerini soran bir açılır pencere görür. Kuruluşlar davranışı yönetebilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.OpeningExternalApps |
0 (varsayılan) Kullanıcıların Edge'de kalmayı veya dış uygulamalarla açmayı seçmesi için açılan pencere gösterilir. 1 Açılır pencere gösterilmeden her zaman Edge'de açılır. 2 Açılır pencere gösterilmeden her zaman dış uygulamalarla açılır. Dış uygulamalar yüklü değilse davranış 1 değeriyle aynı olur |
Not
Uygulama atlama engelleyici özelliği 120.2210.99 sürümünden itibaren kaldırıldı. Dış uygulamalar, Edge'den varsayılan olarak açılacak. Bu nedenle bu ilke sürüm 120.2210.99'dan itibaren geçersizdir.
Copilot
Not
Copilot, Bing Chat Enterprise olarak da bilinir. Yalnızca Copilot'a uygun kullanıcılar Copilot kullanabilir. Daha fazla bilgi için bkz. Copilot hakkında sık sorulan sorular
Copilot, iOS ve Android için Microsoft Edge'de kullanılabilir. Kullanıcılar alt çubuktaki Copilot düğmesine tıklayarak Bing Chat Enterprise'ı başlatabilir.
Ayarlar'da üç ayar bulunur: >Genel, >Copilot.
- Copilot’u Göster – Alt çubukta Bing düğmesinin gösterilip gösterilmeyeceğini kontrol edin
- Her web sayfasına veya PDF belgesine erişim izni verin Copilot'ın sayfa içeriği ya da PDF belgesi erişimine izin verilip verilmeyeceğini denetleyin
- Metin seçimine hızlı erişim – Bir web sayfasındaki metin seçildiğinde hızlı sohbet panelinin gösterilip gösterilmeyeceğini kontrol edin
Copilot ayarlarını yönetebilirsiniz.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.Chat |
true (varsayılan) Kullanıcılar alt çubukta Copilot düğmesini görebilir.
Copilot'ı Göster ayarı varsayılan olarak açıktır ve kullanıcılar tarafından kapatılabilir false Kullanıcılar alt çubukta Copilot düğmesini göremez. Copilot'ı Göster ayarı devre dışı ve kullanıcılar tarafından açılamaz |
com.microsoft.intune.mam.managedbrowser.ChatPageContext |
true (varsayılan) Herhangi bir web sayfasına veya PDF'ye erişime izin ver ve Metin seçiminde hızlı erişim kullanıcılar tarafından açılabilir falseHerhangi bir web sayfasına veya PDF'ye erişime izin ver ve Metin seçiminde hızlı erişim devre dışı bırakılır ve kullanıcılar tarafından açılmaz |
Veri koruma uygulama yapılandırma senaryoları
iOS ve Android için Edge, uygulama Microsoft Intune tarafından, uygulamada oturum açmış iş veya okul hesabına uygulanan yönetilen uygulamalar Uygulama Yapılandırma İlkesi ile yönetildiğinde aşağıdaki veri koruma ayarları için uygulama yapılandırma ilkelerini destekler:
- Hesap eşitlemesini yönetme
- Kısıtlanmış web sitelerini yönetme
- Ara sunucu yapılandırmasını yönetme
- NTLM çoklu oturum açma sitelerini yönetme
Bu ayarlar, cihaz kaydı durumundan bağımsız olarak uygulamaya dağıtılabilir.
Hesap eşitlemesini yönetme
Varsayılan olarak, Microsoft Edge eşitlemesi kullanıcıların tüm oturum açtığı cihazlarda gözatma verilerine erişmesini sağlar. Eşitleme tarafından desteklenen veriler şunları içerir:
- Sık Kullanılanlar
- Parolalar
- Adresler ve daha fazlası (form girişini otomatik doldurma)
Eşitleme işlevi kullanıcı onayıyla etkinleştirilir ve kullanıcılar yukarıda listelenen veri türlerinin her biri için eşitlemeyi açabilir veya kapatabilir. Daha fazla bilgi için bkz: Microsoft Edge Eşitlemesi.
Kuruluşlar, iOS ve Android'de Edge eşitlemesini devre dışı bırakma yeteneğine sahiptir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.account.syncDisabled |
true Edge eşitlemesini devre dışı bırakır. false (varsayılan) Edge eşitlemesine izin verir. |
Kısıtlanmış web sitelerini yönetme
Kuruluşlar, kullanıcıların iOS ve Android için Edge'de iş veya okul hesabı bağlamında erişebilecekleri siteleri tanımlayabilir. İzin verilenler listesi kullanıyorsanız kullanıcılarınız yalnızca açıkça listelenen sitelere erişebilir. Engellenenler listesi kullanıyorsanız kullanıcılar açıkça engellenenler dışında tüm sitelere erişebilir. Yalnızca izin verilenler veya engellenenler listesi uygulamanız gerekir, ikisini birden uygulamamalısınız. Her ikisini de uygularsanız yalnızca izin verilenler listesi kabul edilir.
Kuruluşlar ayrıca bir kullanıcı kısıtlı bir web sitesine gitmeyi denediğinde ne olacağını tanımlar. Varsayılan olarak geçişlere izin verilir. Kuruluş izin verdiğinde, kısıtlanmış web siteleri kişisel hesap bağlamında veya Microsoft Entra hesabının InPrivate bağlamında açılabilir ya da site tamamen engellenebilir. Desteklenen çeşitli senaryolar hakkında daha fazla bilgi için bkz: Microsoft Edge mobilde kısıtlı web sitesi geçişleri. Geçiş deneyimlerine izin verildiğinde şirket kaynakları güvende tutulurken, kuruluşun kullanıcıları koruma altında kalır.
Not
iOS ve Android için Edge, sitelere erişimi yalnızca doğrudan erişildiğinde engelleyebilir. Kullanıcılar siteye erişmek için ara hizmetleri (çeviri hizmeti gibi) kullandığında erişimi engellemez.
Edge://*
, Edge://flags
ve Edge://net-export
gibi Edge ile başlayan URL’ler, yönetilen uygulamalar için AllowListURLs veya BlockListURLs uygulama yapılandırma ilkesinde desteklenmiyor. Bu URL’leri com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList ile devre dışı bırakabilirsiniz.
Cihazlarınız yönetiliyorsa, yönetilen cihazlar için URLAllowList veya URLBlocklist uygulama yapılandırma ilkesini de kullanabilirsiniz. İlgili bilgiler için bkz: Microsoft Edge mobil ilkeleri.
iOS ve Android için Edge için izin verilen veya engellenen siteler listesi yapılandırmak için aşağıdaki anahtar/değer çiftlerini kullanın.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.AllowListURLs | Anahtara karşılık gelen değer, URL'lerin listesidir. İzin vermek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz. Örnekler: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com |
com.microsoft.intune.mam.managedbrowser.BlockListURLs | Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz. Örnekler: URL1|URL2|URL3 http://www.contoso.com/|https://www.bing.com/|https://expenses.contoso.com |
com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock |
true (varsayılan) iOS ve Android için Edge'in kısıtlanmış siteleri geçişine izin verir. Kişisel hesaplar devre dışı bırakılmadığında kullanıcılardan kısıtlı siteyi açmak için kişisel bağlama geçmeleri veya bir kişisel hesap eklemeleri istenir. com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked true olarak ayarlanırsa kullanıcılar kısıtlı siteyi InPrivate bağlamında açma yeteneğine sahip olur. false iOS ve Android için Edge'in kullanıcıları geçirmesini engeller. Kullanıcılara yalnızca erişmeye çalıştıkları sitenin engellendiğini belirten bir ileti gösterilir. |
com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked |
true Kısıtlı sitelerin, Microsoft Entra hesabının InPrivate bağlamında açılmasına izin verir. Microsoft Entra hesabı, iOS ve Android için Edge'de yapılandırılan tek hesap olduğunda, kısıtlı site otomatik olarak InPrivate bağlamında açılır. Kullanıcının yapılandırılmış bir kişisel hesabı varsa kullanıcıdan InPrivate'ı açması veya kişisel hesaba geçmesi istenir. false (varsayılan) Kısıtlı sitenin kullanıcının kişisel hesabında açılmasını gerektirir. Kişisel hesaplar devre dışı bırakılırsa site engellenir. Bu ayarın etkili olması için com.microsoft.intune.mam.managedbrowser.AllowTransitionOnBlock değerinin true olarak ayarlanması gerekir. |
com.microsoft.intune.mam.managedbrowser.durationOfOpenInPrivateSnackBar | Kullanıcıların "Bu siteye erişim kuruluşunuz tarafından engellendi. Erişebilmeniz için siteyi inPrivate modunda açtık." snack bar bildirimini göreceği saniye sayısını girin. Varsayılan olarak, snack bar bildirimi 7 saniye boyunca gösterilir. |
Tanımlanan izin verilenler listesi veya engellenenler listesi ayarlarından bağımsız olarak aşağıdaki sitelere her zaman izin verilir:
https://*.microsoft.com/*
http://*.microsoft.com/*
https://microsoft.com/*
http://microsoft.com/*
https://*.windowsazure.com/*
https://*.microsoftonline.com/*
https://*.microsoftonline-p.com/*
İzin verilen ve engellenen siteler listesi için URL biçimleri
İzin verilen/engellenen siteler listelerinizi oluşturmak için çeşitli URL biçimlerini kullanabilirsiniz. İzin verilen bu desenler aşağıdaki tabloda ayrıntılı olarak verilmiştir.
Listeye girerken tüm URL’lere http:// veya https:// ön ekini eklediğinizden emin olun.
Aşağıdaki izin verilen desenler listesindeki kurallara göre joker karakter simgesini (*) kullanabilirsiniz.
Joker karakter yalnızca bir bölümle (ör.
news-contoso.com
) veya ana bilgisayar adının tüm bileşeniyle (ör.host.contoso.com
) veya eğik çizgilerle (www.contoso.com/images
) ayrıldığında yolun tüm bölümleriyle eşleşebilir.Bağlantı noktası numaralarını adreste belirtebilirsiniz. Bağlantı noktası numarası belirtmezseniz kullanılan değerler şunlardır:
- Http için 80 numaralı bağlantı noktası
- Https için 443 numaralı bağlantı noktası
Bağlantı noktası numarası için joker karakterlerin kullanılması desteklenmez. Örneğin
http://www.contoso.com:*
vehttp://www.contoso.com:*/
desteklenmez.URL Ayrıntılar Eşleşir Eşleşmez http://www.contoso.com
Tek bir sayfayla eşleşir www.contoso.com
host.contoso.com
www.contoso.com/images
contoso.com/
http://contoso.com
Tek bir sayfayla eşleşir contoso.com/
host.contoso.com
www.contoso.com/images
www.contoso.com
http://www.contoso.com/*
www.contoso.com
ile başlayan tüm URL'lerle eşleşirwww.contoso.com
www.contoso.com/images
www.contoso.com/videos/tvshows
host.contoso.com
host.contoso.com/images
http://*.contoso.com/*
contoso.com
altındaki tüm alt etki alanlarıyla eşleşirdeveloper.contoso.com/resources
news.contoso.com/images
news.contoso.com/videos
contoso.host.com
news-contoso.com
http://*contoso.com/*
contoso.com/
ile biten tüm alt etki alanlarıyla eşleşirnews-contoso.com
news-contoso.com/daily
news-contoso.host.com
news.contoso.com
http://www.contoso.com/images
Tek bir klasörle eşleşir www.contoso.com/images
www.contoso.com/images/dogs
http://www.contoso.com:80
Bağlantı noktası numarası kullanarak tek bir sayfayla eşleşir www.contoso.com:80
https://www.contoso.com
Tek bir güvenli sayfayla eşleşir www.contoso.com
www.contoso.com/images
http://www.contoso.com/images/*
Tek bir klasörle ve tüm alt klasörlerle eşleşir www.contoso.com/images/dogs
www.contoso.com/images/cats
www.contoso.com/videos
Aşağıda belirtemeyeceğiniz bazı giriş örnekleri verilmiştir:
*.com
*.contoso/*
www.contoso.com/*images
www.contoso.com/*images*pigs
www.contoso.com/page*
- IP adresleri
https://*
http://*
http://www.contoso.com:*
http://www.contoso.com: /*
Edge iç sayfalarını devre dışı bırakma
Edge://flags
ve Edge://net-export
gibi Edge iç sayfalarını devre dışı bırakabilirsiniz. Daha fazla sayfaya buradan ulaşabilirsiniz: Edge://about
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.InternalPagesBlockList | Anahtara karşılık gelen değer, sayfa adlarının listesidir. Engellemek istediğiniz iç sayfaları tek bir değer olarak ve | düşey çubuk karakteriyle ayrılmış olarak girebilirsiniz. Örnekler: flags|net-export |
Site Engellendi açılır penceresinin davranışını denetleme
Engellenen web sitelerine erişmeye çalışırken, kullanıcılardan engellenen web sitelerini açmak için InPrivate'a veya kişisel hesaba geçiş yapmaları istenir. InPrivate ve kişisel hesap arasındaki tercihleri seçebilirsiniz.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.AutoTransitionModeOnBlock |
0: (Varsayılan) Kullanıcının seçmesi için her zaman açılır pencereyi göster. 1: Kişisel hesap oturum açtığında otomatik olarak kişisel hesaba geçin. Kişisel hesap oturum açmadıysa, davranış 2 değerine değiştirilir. 2: com.microsoft.intune.mam.managedbrowser.openInPrivateIfBlocked=true tarafından InPrivate geçişine izin veriyorsa otomatik olarak InPrivate'a geçiş yap. |
Dosyaları karşıya yüklemek için web sitelerini yönetin
Kullanıcıların dosyaları karşıya yükleme olanağı olmadan yalnızca web sitelerini görüntülemesine izin verilen durumlar olabilir. Kuruluşlar dosyaları karşıya yükleme izninin hangi web siteleri için verileceğini belirleyebilir.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls | Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz. Örnekler: URL1|URL2|URL3 https://contoso.com/|http://contoso.com/|https://[*.]contoso.com|[*.]contoso.com |
com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls | Anahtara karşılık gelen değer, URL'lerin listesidir. Engellemek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz. Örnekler: URL1|URL2|URL3 https://external.filesupload1.com/|http://external.filesupload2.com/|https://[*.]external.filesupload1.com|[*.]filesupload1.com |
İç web siteleri dahil olmak üzere tüm web sitelerinin dosyaları karşıya yüklemesini engellenmeye yönelik örnek
- com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=
*
Belirli web sitelerinin dosyaları karşıya yüklemesine izin vermeye yönelik örnek
- com.microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls=
https://[*.]contoso.com/|[*.]sharepoint.com/
- com.microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls=
*
URL biçimi hakkında daha fazla bilgi için bkz Kurumsal ilke URL'si desen biçimi.
Not
iOS için Edge'de, dosyaları karşıya yüklemeye ek olarak yapıştırma eylemi de engellenir. Kullanıcılar yapıştırma seçeneğini eylem menüsünde görmez.
Ara sunucu yapılandırmasını yönetme
Kullanıcılara mobil cihazlarında intranet sitelerine erişim vermek için iOS ve Android için Edge'i ve Microsoft Entra uygulama ara sunucusunu birlikte kullanabilirsiniz. Örneğin:
- Bir kullanıcı, Intune ile korunan Outlook mobil uygulamasını kullanır. Ardından e-postadaki bir intranet sitesinin bağlantısına tıklar ve iOS ve Android için Edge, bu intranet sitesinin Uygulama Ara Sunucusu aracılığıyla kullanıcıya sunulduğunun farkına varır. Kullanıcı, intranet sitesine ulaşmadan önce geçerli herhangi bir çok faktörlü kimlik doğrulaması ve Koşullu Erişim ile kimlik doğrulaması yapılması için otomatik olarak Uygulama Ara Sunucusu aracılığıyla yönlendirilir. Kullanıcı artık mobil cihazlarında bile iç sitelere erişebilir ve Outlook'taki bağlantı beklendiği gibi çalışır.
- Kullanıcı, iOS veya Android cihazında iOS ve Android için Edge'i açar. iOS ve Android için Edge, Intune ile korunuyorsa ve Uygulama Ara Sunucusu etkinse kullanıcı, alışık olduğu iç URL'yi kullanarak intranet sitesine gidebilir. iOS ve Android için Edge, bu intranet sitesinin Uygulama Ara Sunucusu aracılığıyla kullanıcıya sunulduğunun farkına varır. Kullanıcı, intranet sitesine ulaşmadan önce kimlik doğrulaması için otomatik olarak Uygulama Ara Sunucusu aracılığıyla yönlendirilir.
Başlamadan önce:
- İç uygulamalarınızı Microsoft Entra uygulama ara sunucusu aracılığıyla ayarlayın.
- Uygulama Ara Sunucusu’nu yapılandırmak ve uygulamaları yayımlamak için kurulum belgelerine bakın.
- Uygulama, Geçiş ön kimlik doğrulama türüyle yapılandırılmış olsa bile kullanıcının Microsoft Entra uygulama ara sunucusu uygulamasına atandığından emin olun.
- iOS ve Android için Edge uygulamasına bir Intune uygulama koruma ilkesi atanmış olmalıdır.
- Microsoft uygulamaları, Diğer uygulamalarla web içeriği aktarımını kısıtla veri aktarımı ayarının Microsoft Edge olarak ayarlandığı bir uygulama koruma ilkesine sahip olmalıdır.
Not
iOS ve Android için Edge, son başarılı yenileme olayına göre Uygulama Ara Sunucusu yeniden yönlendirme verilerini güncelleştirir. Son başarılı yenileme olayı bir saatten uzun olduğunda güncelleştirmeler denenir.
Uygulama Ara Sunucusu'nu etkinleştirmek için aşağıdaki anahtar/değer çifti ile iOS ve Android için Edge'i hedefleyin.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.AppProxyRedirection |
true, Microsoft Entra uygulama ara sunucusu yeniden yönlendirme senaryolarını etkinleştirir false (varsayılan) Microsoft Entra uygulama ara sunucusu senaryolarını engeller |
Şirket içi web uygulamalarına sorunsuz (ve korumalı) erişim için iOS ve Android için Edge ve Microsoft Entra uygulama ara sunucusunu birlikte kullanma hakkında daha fazla bilgi için bkz: Birlikte daha iyi: Kullanıcı erişimini geliştirmek için Intune ve Microsoft Entra ekibi birlikte çalışıyor. Bu blog gönderisi Intune Managed Browser’a başvurur, ancak içerik iOS ve Android için Edge için de geçerlidir.
NTLM çoklu oturum açma sitelerini yönetme
Kuruluşlar, kullanıcıların intranet web sitelerine erişmeleri için NTLM ile kimlik doğrulamasını gerektirebilir. Varsayılan olarak, NTLM kimlik bilgilerini önbelleğe alma devre dışı bırakıldığından, NTLM kimlik doğrulaması gerektiren bir web sitesine her eriştiklerinde kullanıcılardan kimlik bilgilerini girmeleri istenir.
Kuruluşlar belirli web siteleri için NTLM kimlik bilgilerini önbelleğe almayı etkinleştirebilir. Bu sitelerde kullanıcı kimlik bilgilerini girip başarıyla kimlik doğrulaması yaptıktan sonra kimlik bilgileri varsayılan olarak 30 gün boyunca önbelleğe alınır.
Tuş | Değer |
---|---|
com.microsoft.intune.mam.managedbrowser.NTLMSSOURLs | Anahtara karşılık gelen değer, URL'lerin listesidir. İzin vermek istediğiniz tüm URL'leri tek bir değer olarak ve bir düşey çubuk | karakteriyle ayrılmış şekilde girersiniz. Örnekler: URL1|URL2 http://app.contoso.com/|https://expenses.contoso.com Desteklenen URL biçimleri türleri hakkında daha fazla bilgi için bkz: İzin verilen ve engellenen siteler listesi için URL biçimleri. |
com.microsoft.intune.mam.managedbrowser.durationOfNTLMSSO | Kimlik bilgilerinin önbelleğe alınacağı saat sayısı, varsayılan değer 720 saattir |
Yönetilen cihazlar için ek uygulama yapılandırma ilkeleri
Başlangıçta yönetilen uygulamalar uygulama yapılandırma ilkesi aracılığıyla yapılandırılabilen aşağıdaki ilkeler artık yönetilen cihazlar uygulama yapılandırma ilkesi aracılığıyla kullanılabilir. Yönetilen uygulamalar ilkelerini kullanırken kullanıcıların Microsoft Edge'de oturum açması gerekir. Yönetilen cihazlar ilkelerini kullanırken, kullanıcıların ilkeleri uygulamak için Edge'de oturum açması gerekmez.
Yönetilen cihazlar için uygulama yapılandırma ilkelerinin cihaz kaydına ihtiyacı olduğundan, birleşik uç nokta yönetimi (UEM) desteklenir. MDM kanalı altında daha fazla ilke bulmak için bkz: Microsoft Edge Mobil İlkeleri.
MAM ilkesi | MDM ilkesi |
---|---|
com.microsoft.intune.mam.managedbrowser.NewTabPage.CustomURL | EdgeNewTabPageCustomURL |
com.microsoft.intune.mam.managedbrowser.MyApps | EdgeMyApps |
com.microsoft.intune.mam.managedbrowser.defaultHTTPS | EdgeDefaultHTTPS |
com.microsoft.intune.mam.managedbrowser.disableShareUsageData | EdgeDisableShareUsageData |
com.microsoft.intune.mam.managedbrowser.disabledFeatures | EdgeDisabledFeatures |
com.microsoft.intune.mam.managedbrowser.disableImportPasswords | EdgeImportPasswordsDisabled |
com.microsoft.intune.mam.managedbrowser.enableKioskMode | EdgeEnableKioskMode |
com.microsoft.intune.mam.managedbrowser.showAddressBarInKioskMode | EdgeShowAddressBarInKioskMode |
com.microsoft.intune.mam.managedbrowser.showBottomBarInKioskMode | EdgeShowBottomBarInKioskMode |
com.microsoft.intune.mam.managedbrowser.account.syncDisabled | EdgeSyncDisabled |
com.microsoft.intune.mam.managedbrowser.NetworkStackPref | EdgeNetworkStackPref |
com.microsoft.intune.mam.managedbrowser.SmartScreenEnabled | SmartScreenEnabled |
com.microsoft.intune.mam.managedbrowser.MicrosoftRootStoreEnabled | MicrosoftRootStoreEnabled |
com.microsoft.intune.mam.managedbrowser.SSLErrorOverrideAllowed | SSLErrorOverrideAllowed |
com.microsoft.intune.mam.managedbrowser.DefaultPopupsSetting | DefaultPopupsSetting |
com.microsoft.intune.mam.managedbrowser.PopupsAllowedForUrls | PopupsAllowedForUrls |
com.microsoft.intune.mam.managedbrowser.PopupsBlockedForUrls | PopupsBlockedForUrls |
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderEnabled | DefaultSearchProviderEnabled |
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderName | DefaultSearchProviderName |
com.microsoft.intune.mam.managedbrowser.DefaultSearchProviderSearchURL | DefaultSearchProviderSearchURL |
com.microsoft.intune.mam.managedbrowser.Chat | EdgeCopilotEnabled |
com.microsoft.intune.mam.managedbrowser.ChatPageContext | EdgeChatPageContext |
Microsoft Intune ile uygulama yapılandırma senaryolarını dağıtma
Mobil uygulama yönetimi sağlayıcınız olarak Microsoft Intune kullanıyorsanız aşağıdaki adımlar yönetilen uygulamalar uygulama yapılandırma ilkesi oluşturmanıza olanak sağlar. Yapılandırma oluşturulduktan sonra ayarlarını kullanıcı gruplarına atayabilirsiniz.
Microsoft Intune yönetim merkezinde oturum açın.
Uygulamalar'ı ve ardından Uygulama yapılandırma ilkeleri'ne tıklayın.
Uygulama Yapılandırma ilkeleri bölmesinde Ekle'yi ve ardından Yönetilen uygulamalar'ı seçin.
Temel Bilgiler bölümünde uygulama yapılandırma ayarları için bir Ad ve isteğe bağlı bir Açıklama girin.
Genel uygulamalar için Genel uygulamaları seç'i seçin ve ardından Hedeflenen uygulamalar bölmesinde hem iOS hem de Android platform uygulamalarını seçerek iOS ve Android için Edge'i seçin. Seçili genel uygulamaları kaydetmek için Seç'e tıklayın.
Uygulama yapılandırma ilkesinin temel ayarlarını tamamlamak için İleri'ye tıklayın.
Ayarlar bölümünde Edge yapılandırma ayarlarını genişletin.
Veri koruma ayarlarını yönetmek istiyorsanız istenen ayarları uygun şekilde yapılandırın:
Uygulama ara sunucusu yeniden yönlendirmesi için kullanılabilir seçenekler arasından seçim yapın: Etkinleştir, Devre Dışı Bırak (varsayılan).
Giriş sayfası kısayol URL'si için http:// veya https:// ön ekini içeren geçerli bir URL belirtin. Güvenlik önlemi olarak yanlış URL'ler engellenir.
Yönetilen yer işaretleri için başlığı ve http:// veya https:// ön ekini içeren geçerli bir URL belirtin.
İzin verilen URL'ler için geçerli bir URL belirtin (yalnızca bu URL'lere izin verilir, başka siteye erişilemez). Desteklenen URL biçimleri türleri hakkında daha fazla bilgi için bkz: İzin verilen ve engellenen siteler listesi için URL biçimleri.
Engellenen URL'ler için geçerli bir URL belirtin (yalnızca bu URL'ler engellenir). Desteklenen URL biçimleri türleri hakkında daha fazla bilgi için bkz: İzin verilen ve engellenen siteler listesi için URL biçimleri.
Kısıtlanmış siteleri kişisel bağlama yeniden yönlendirme için kullanılabilir seçeneklerden birini seçin: Etkinleştir (varsayılan), Devre dışı bırak.
Not
İlkede hem İzin Verilen URL'ler hem de Engellenen URL'ler tanımlandığında, yalnızca izin verilenler listesi kabul edilir.
Yukarıdaki ilkede gösterilmeyen ek uygulama yapılandırma ayarları istiyorsanız Genel yapılandırma ayarları düğümünü genişletin ve anahtar değer çiftlerini buna göre girin.
Ayarları yapılandırmayı bitirdiğinizde İleri'yi seçin.
Atamalar bölümünde Eklenecek grupları seç'i seçin. Uygulama yapılandırma ilkesini atamak istediğiniz Microsoft Entra grubunu seçin ve ardından Seç'i belirleyin.
Atamaları bitirdiğinizde İleri'yi seçin.
Uygulama yapılandırma ilkesi oluşturma Gözden Geçir + Oluştur bölmesinde, yapılandırılan ayarları gözden geçirip Oluştur'u seçin.
Yeni oluşturulan yapılandırma ilkesi Uygulama yapılandırma bölmesinde görüntülenir.
Yönetilen uygulama günlüklerine erişmek için iOS ve Android için Microsoft Edge'i kullanma
iOS veya Android cihazlarında iOS ve Android için Edge yüklü olan kullanıcılar, Microsoft tarafından yayımlanan tüm uygulamaların yönetim durumunu görüntüleyebilir. Aşağıdaki adımları kullanarak yönetilen iOS veya Android uygulamalarının sorunlarını gidermek için günlükler gönderebilirler:
Cihazınızda iOS ve Android için Edge'i açın.
Adres kutusuna
edge://intunehelp/
yazın.iOS ve Android için Edge sorun giderme modunu başlatır.
Kullanıcının olay kimliğini vererek Microsoft Desteği’nden günlükleri alabilirsiniz.
Uygulama günlüklerinde depolanan ayarların listesi için bkz: İstemci uygulama koruma günlüklerini gözden geçirme.
Tanılama günlükleri
edge://intunehelp/
Intune günlüklerinin yanı sıra, Microsoft Desteği tarafından iOS ve Android için Microsoft Edge'in tanılama günlüklerini sağlamanız istenebilir. Günlükleri yerel cihazlara indirebilir ve Microsoft Desteği ile paylaşabilirsiniz. Günlükleri yerel cihazlara indirmek için:
1. Taşma menüsünden Yardım ve geri bildirim'i açın
2. Tanılama verileri’ne tıklayın
3. iOS için Microsoft Edge için sağ üst kısımdaki Paylaş simgesine tıklayın. İşletim sistemi paylaşımı iletişim kutusu görüntülenir. Günlükleri yerel ortama kaydetmeyi veya diğer uygulamalarla paylaşmayı seçebilirsiniz. Android için Microsoft Edge’de günlükleri kaydetmek için sağ üst köşedeki alt menüye tıklayın. Günlükler İndirilen ->Edge klasörüne depolanır.
Ayrıca yenileme günlüklerini almak amacıyla önce günlükleri temizlemek için Temizle simgesine tıklamak isteyebilirsiniz.
Not
Günlüklerin kaydedilmesi aynı zamanda Intune Uygulama Koruma İlkesine de uygundur. Bu nedenle tanılama verilerini yerel cihazlara kaydetmenize izin verilmeyebilir.