MicroStrategy ONE
Integration mit AppConfig-kompatiblen EMM-Anbietern
MicroStrategy HyperMobile kann in jeden Enterprise Mobility Management (EMM)-Anbieter integriert werden, der die AppConfig-Richtlinien unterstützt. App Configuration for the Enterprise (AppConfig) bietet den ersten Standardansatz zum Konfigurieren und Sichern von Anwendungen im Unternehmen. Das Ziel der AppConfig-Initiative besteht darin, eine Sammlung bewährter Methoden zu definieren, mit denen Entwickler von Unternehmensanwendungen Anwendungskonfigurationen und Sicherheitsrichtlinien von EMM-Systemen (Enterprise Mobility Management) interpretieren und EMM-Systeme mobile Anwendungen konfigurieren und sichern können. Mit AppConfig können Unternehmen ihre vorhandenen Investitionen in EMM-Systeme, VPNs und Identitätsmanagementlösungen nutzen.
- iOS
- Android
- App-Konfiguration
Konfigurieren Sie Informationen wie die Intelligence Server-Konnektivität, Projektinformationen, Startbildschirmkonfigurationen und allgemeine App-Einstellungen, um die Notwendigkeit zu vermeiden, Endbenutzer in die Ersteinrichtung einzuweisen.
-
Helfen Sie mit, Man-In-The-Middle-Angriffe zu verhindern, indem Sie einen vertrauenswürdigen Zertifikat-Hash bereitstellen, um eine sichere Verbindung herzustellen.
-
Sicherheitsrichtlinien und Zugriffskontrolle
Beschränken Sie die Ausführung von Apps auf genehmigte Geräte und setzen Sie Sicherheitsrichtlinien wie die erforderliche Verschlüsselung und Verhinderung von Datenverlust auf App-Ebene durch.
-
Aktivieren Sie selektiv genehmigte Apps, um über einen App-Tunnel eine Verbindung mit Backend- und Unternehmensnetzwerken herzustellen.
Im Folgenden wird der Workflow für die Integration von MicroStrategy HyperMobile in einen EMM-Anbieter beschrieben, der AppConfig unterstützt. Es werden Beispiele für VM Workspace ONE UEM (ehemals AirWatch) und Microsoft Intune gegeben. Die Anweisungen können aber extrapoliert werden, um MicroStrategy HyperMobile mit einem anderen AppConfig-kompatiblen EMM-Anbieter zu integrieren.
Fügen Sie die MicroStrategy-HyperMobile-Anwendung hinzu und richten Sie die Anwendungskonfigurationen ein
- Melden Sie sich bei der VM Workspace ONE UEM-Konsole an.
-
Wechseln zu Ressourcen > Apps > Nativ > Öffentlich.
- Klicken Sie auf Anwendung hinzufügen.
- Wählen Sie im Dialogfeld „Anwendung hinzufügen“ aus Apple iOS aus dem Dropdown „Plattform“ aus.
- Auswählen App Store durchsuchen als Quelle.
-
Geben Sie im Feld „Name“ Folgendes ein: MicroStrategy HyperMobile.
- Wenn die Anwendung angezeigt wird, klicken Sie auf die Anwendung.
- Klicken Sie auf dem folgenden Bildschirm auf Auswählen um es hinzuzufügen.
- Klicken Sie auf Speichern& Zuweisen Klicken Sie auf die Schaltfläche , um die Anwendung Geräten zuzuweisen.
- Geben Sie auf dem Bildschirm „Zuweisung hinzufügen“ einen Namen und Zuweisungsgruppen ein.
- Ändern Sie die Zuweisung in Einschränkungen und Tunnel und andere Attribute Registerkarten.
- Wechseln Sie zu Anwendungskonfiguration und aktivieren Sie die Registerkarte Konfiguration senden umschalten.
- Fügen Sie die gewünschten Konfigurationsschlüssel und Werttypen hinzu und finden Sie in Benutzerdefinierte Sicherheitseinstellungen Abschnitt.
-
Vervollständigen Sie alle erforderlichen Felder und klicken Sie auf Erstellen, um die Konfiguration abzuschließen.
- Veröffentlichen Sie die App auf den Geräten in der Verteilerliste.
- Melden Sie sich bei an Intune-Portal.
-
Wechseln zu Apps > iOS/iPadOS > + Hinzufügen und auswählen iOS Store-App von App-Typ Dropdown.
- Tippen Sie auf Durchsuchen Sie den Apple Store.
-
Suchen Sie nach MicroStrategy HyperMobile und wählen Sie die Anwendung aus.
- Geben Sie die App-Informationen und Aufgaben ein und erstellen Sie die Anwendung.
- Wechseln zu Apps > App-Konfigurationsrichtlinien > + Hinzufügen und auswählen Verwaltete Geräte.
- Geben Sie den Richtliniennamen und die Plattform ein.
- Wählen Sie aus MicroStrategy HyperMobile App, die in den Schritten 1 bis 4 erstellt wurde, und tippen Sie auf Weiter.
-
Im Konfigurationseinstellungen Registerkarte „“ auswählen Konfigurations-Designer verwenden zur Eingabe von angepassten Schlüsseln und Werten in gefunden Benutzerdefinierte Sicherheitseinstellungen Abschnitt.
In den folgenden Abschnitten wird erklärt, wie man die AppConfig-Integration verwendet, um Konfigurationen an die MicroStrategy-HyperMobile-App zu übermitteln, den App-Tunnel zu konfigurieren und Sicherheitseinschränkungen zu konfigurieren.
App-Konfiguration
Mit AppConfig kann ein Mobile-Administrator einen Satz von Konfigurationsschlüsseln definieren, die die MicroStrategy-HyperMobile-App vom EMM-Server akzeptiert. Diese Konfigurationsschlüssel werden in der EMM-Verwaltungskonsole definiert und normalerweise als Teil eines Profils gespeichert, das der App zur Bereitstellung zugewiesen ist. Sie können diese Konfigurationen während der Anwendungsverteilung auf der VM Workspace ONE UEM Console einrichten. Der EMM-Anbieter hat darüber hinaus die Möglichkeit, die Konfigurationen einer bestehenden Anwendung später jederzeit drahtlos zu aktualisieren, ohne dass die App selbst neu installiert werden muss. Sie können unterschiedliche Profilzuweisungen erstellen, um die Anwendung auf unterschiedlichen Gerätegruppen bereitzustellen und so für jede Gruppe unterschiedliche Konfigurationseinstellungen anzuwenden.
Einer der Konfigurationsschlüssel, der an die MicroStrategy-HyperMobile-App übermittelt werden kann, ist der Konfigurations-URL über einen Link zum Herstellen einer Verbindung zum Library Server, auf dem Ihre Hyper-Karte bereitgestellt ist. Endbenutzer werden aufgefordert, sich mit den entsprechenden Authentifizierungsoptionen anzumelden, sodass die Einrichtung der Konnektivitätsinformationen mühelos erfolgt.
So richten Sie die App-Konfiguration in der VM Workspace ONE UEM-Konsole ein: während Anwendungs- und Konfigurations-Setup Wie oben beschrieben, legen Sie den Wert für fest Konfigurations-URL -Schlüssel für die URL mit den Konfigurationsinformationen.
Abrufen der ConfigurationURL
- Öffnen Sie MicroStrategy Workstation.
- Wechseln Sie zu Umgebungen Registerkarte.
- Klicken Sie mit der rechten Maustaste auf eine Umgebung und wählen Sie aus - Eigenschaften, und klicken Sie auf Konfigurations-URL für HyperIntelligence für Mobile.
Zertifikat-Pinning
Anheften von Zertifikaten hilft, Man-in-the-Middle-Angriffe zu verhindern, indem ein vertrauenswürdiger Zertifikats-Hash zum Überprüfen der Verbindung zu einem Server verwendet wird. Ein vertrauenswürdiger Zertifikat-Hash kann von einer EMM-Plattform wie VM Workspace One UEM übergeben werden, um die Identität des Servers zu überprüfen. Um die mit AppConfig verfügbare Funktion zum Anheften von Zertifikaten zu nutzen, navigieren Sie zu Ressourcen > Apps > Nativ > Öffentlich > MicroStrategy HyperMobile > Zuweisung. Klicken Sie dann auf den Aufgabennamen und navigieren Sie zu Anwendungskonfiguration, und geben Sie den Zertifikats-Hash im folgenden Format für das Zertifikatszuordnungsfeld an:
hostnameA,certificateHashA
Das Folgende könnte beispielsweise die Zeichenfolge „CertificateMap“ sein.
yourLibraryServer.com,sha256/yourCertificateHash
Um das Anheften von Zertifikaten für mehrere Umgebungen zu unterstützen oder zusätzliche Zertifikats-Hashes für einen Host bereitzustellen, trennen Sie alle Hostname,ZertifikatHash Paare mit einem vertikalen Balken („“|“). Beispiel:
hostnameA,certificateHashA1|hostnameB,certificateHashB|hostnameA,certificateHashA2
Der Zertifikats-Hash muss mit beginnen sha256/.
Sicherheitsrichtlinien und Zugriffskontrolle
Organisationen benötigen detaillierte Sicherheit und Schutz vor Datenverlust in ihren Unternehmensanwendungen, um zu verhindern, dass vertrauliche Daten und Dokumente außerhalb der Kontrolle des Unternehmens gelangen. Beispielsweise kann eine App Funktionen enthalten, die ein Unternehmen aus Sicherheitsgründen deaktivieren möchte, etwa die Möglichkeit, Daten mit einer öffentlichen Cloud wie Dropbox zu synchronisieren. AppConfig nutzt die sofort einsatzbereiten Funktionen von iOS, um Sicherheitseinstellungen und Zugriffskontrolle für Unternehmens-Apps durchzusetzen.
Benutzerdefinierte Sicherheitseinstellungen
Zusätzlich zu der von angegebenen Mobilkonfiguration Konfigurations-URL können Administratoren die Verfügbarkeit einiger App-Funktionen einschränken, um Datenlecks oder Datenverlust zu verhindern. Diese Einschränkungen werden an MicroStrategy HyperMobile übermittelt, indem Schlüssel/Wert-Paare zum Abschnitt „Anwendungskonfiguration“ auf dem Bildschirm „Zuweisung hinzufügen“ hinzugefügt werden. Die folgenden Einschränkungen können als BOOLEAN-Schlüssel-Wert-Paare hinzugefügt werden:
Benutzerdefinierte Sicherheitsschlüssel | Funktionalität |
EnableDataLossPrevention | Der Hauptschalter für sämtliche App-Einschränkungen. Andere Optionen, z DisableEmail oder DisableCopyPaste, wird erst wirksam, wenn DataLossPrevention aktivieren ist festgelegt auf wahr |
E-Mail deaktivieren | Deaktivieren Sie die E-Mail-Funktionalität in der gesamten App (nur auf die native Mail-App von iOS beschränkt). |
DisableOpenIn | Deaktivieren Sie alle Freigabefunktionen in MicroStrategy HyperMobile, einschließlich der Freigabe von Karten oder Dateien. Deaktivieren Sie auch alle Links auf Hyper-Karten. |
Kopieren und Einfügen deaktivieren | Deaktivieren Sie die Kopier- oder Einfügeoptionen für alle Textfelder und Textboxen |
Kamerazugriff deaktivieren | Deaktivieren Sie die QR-Code- und Barcode-Scanner-Funktion |
SaveToPhotos deaktivieren | Deaktivieren Sie das Menü „Als Foto speichern“ im nativen iOS-Popover, wenn Sie Hyper-Karten teilen |
SpotlightSearch deaktivieren | Spotlight-Suchfunktionen deaktivieren |
Um die Sicherheitseinstellungen in MicroStrategy HyperMobile zu überprüfen, wechseln Sie zu Konto > Protokoll anzeigen. Beim Anzeigen des Protokolls können Sie die Sicherheitseinstellungen sehen.
App Tunnel
Eine Anwendung benötigt möglicherweise Zugriff auf Webdienste, die sich hinter einer Unternehmensfirewall befinden, wofür ein sicherer App-Tunnel erforderlich ist. Das Pro-App-VPN-Protokoll erreicht das Ziel eines sicheren App-Tunnels. Beispielsweise kann VM Workspace ONE UEM VPN-Profile an seine verwalteten Geräte verteilen und Apps wie MicroStrategy HyperMobile erlauben, ihre eigenen VPNs entsprechend den Profilen einzurichten. Die VPN-Einstellungen sind in den Geräteprofilen in der VM Workspace ONE UEM Console enthalten.
- Erstellen Sie ein Geräteprofil mit aktiviertem AppProxy VPN und weisen Sie es Ihrem Gerät zu. Konfigurieren und verteilen Sie beispielsweise auf der VM Workspace ONE UEM-Konsole das VPN-Profil in Geräte > Profile & Ressourcen > Profile > iOS-Profil hinzufügen oder bearbeiten > VPN, wo Sie die Domänen/Hostnamen im Profil angeben können, um das VPN automatisch auszulösen.
-
Konfigurieren Sie VPN im Geräteprofil, indem Sie zu navigieren VPN > Konfigurieren und Festlegen des Verbindungstyps auf das gewünschte VPN.
-
Veröffentlichen Sie das Geräteprofil in Ihren Gerätegruppen. Legen Sie die zugewiesenen Gruppen auf der Seite Allgemein des Geräteprofils fest und Speichern& Veröffentlichen Fügen Sie das Geräteprofil Ihren Gerätegruppen zu.
Nachdem Sie Ihrem Gerät das Geräteprofil zugewiesen haben, können Sie alle VPN-Einstellungen auf der App-Ebene in sehen Einstellungen > VPN.
-
Konfigurieren Sie das Pro-App-VPN-Profil für MicroStrategy HyperMobile und berechtigen Sie es zur Verwendung des VPN, indem Sie das zugehörige Geräteprofil im Pro-App-VPN-Profil auswählen. Klicken Sie auf MicroStrategy HyperMobile in Apps > Nativ. Klicken Sie auf Zuweisen und bearbeiten Sie die Aufgabe.
- Installieren Sie das gewählte VPN auf dem Gerät und öffnen Sie es.
- Erstellen Sie in der Microsoft Intune-Konsole ein Konfigurationsprofil für VPN:
Wechseln zu Geräte > Konfigurationsprofile > Profil erstellen.
- Wählen Sie im Dropdown „Plattform“ die Option aus iOS/iPadOS.
- Wählen Sie im Dropdown „Profiltyp“ die Option aus VPN.
- Füllen Sie die entsprechenden Grund- und Konfigurationseinstellungen aus. Weisen Sie die Einstellungen den entsprechenden Gruppen zu und erstellen Sie das Profil. Hier ist ein Beispiel der VPN-Konfiguration für Palo Alto Networks GlobalProtect.
- Wählen Sie im Dropdown-Menü Typ des automatischen VPN die Option aus Pro-App-VPN.
-
Wechseln zu Apps > iOS/iPadOS und bearbeiten Sie die MicroStrategy-HyperMobile-Anwendung. Bearbeiten Zuweisung > App-Einstellungen > VPN indem Sie das in Schritt 2 erstellte VPN-Profil auswählen und die Änderungen speichern.
- Öffnen Sie die ausgewählte VPN-Anwendung auf dem Gerät.
Weitere Informationen finden Sie im offizielle Microsoft-Dokumentation.
Diese Einstellungen werden wirksam, sobald MicroStrategy HyperMobile an das Gerät übermittelt wurde. Beim Start von MicroStrategy HyperMobile wird automatisch eine Verbindung mit dem VPN-Server hergestellt und das VPN-Symbol wird links in der Statusleiste angezeigt.
- App-Konfiguration
Konfigurieren Sie Informationen wie die Intelligence Server-Konnektivität, Projektinformationen, Startbildschirmkonfigurationen und allgemeine App-Einstellungen, um die Notwendigkeit zu vermeiden, Endbenutzer in die Ersteinrichtung einzuweisen.
-
Helfen Sie mit, Man-In-The-Middle-Angriffe zu verhindern, indem Sie einen vertrauenswürdigen Zertifikat-Hash bereitstellen, um eine sichere Verbindung herzustellen.
-
Sicherheitsrichtlinien und Zugriffskontrolle
Beschränken Sie die Ausführung von Apps auf genehmigte Geräte und setzen Sie Sicherheitsrichtlinien wie die erforderliche Verschlüsselung und Verhinderung von Datenverlust auf App-Ebene durch.
-
Aktivieren Sie selektiv genehmigte Apps, um über einen App-Tunnel eine Verbindung mit Backend- und Unternehmensnetzwerken herzustellen.
Im Folgenden wird der Workflow für die Integration von MicroStrategy HyperMobile in einen EMM-Anbieter beschrieben, der AppConfig unterstützt. Es werden Beispiele für VM Workspace ONE UEM (ehemals AirWatch) und Microsoft Intune gegeben. Die Anweisungen können aber extrapoliert werden, um MicroStrategy HyperMobile mit einem anderen AppConfig-kompatiblen EMM-Anbieter zu integrieren.
Fügen Sie die MicroStrategy-HyperMobile-Anwendung hinzu und richten Sie die Anwendungskonfigurationen ein
-
Melden Sie sich bei der VM Workspace ONE UEM Console an.
-
Wechseln zu Ressourcen > Nativ > Öffentlich.
- Klicken Sie auf Anwendung hinzufügen.
- Wählen Sie im Dialogfeld „Anwendung hinzufügen“ aus Android aus dem Dropdown „Plattform“ aus.
- Auswählen App Store durchsuchen als Quelle.
-
Geben Sie im Feld „Name“ Folgendes ein: MicroStrategy HyperMobile und klicken Sie auf Weiter.
-
Wenn die Anwendung angezeigt wird, klicken Sie auf die Anwendung und dann Auswählen auf dem folgenden Bildschirm, um es hinzuzufügen.
-
Klicken Sie auf Speichern& Zuweisen Klicken Sie auf die Schaltfläche , um die Anwendung Geräten zuzuweisen.
-
Geben Sie auf dem Zuweisungsbildschirm einen Namen und Zuweisungsgruppen ein.
- Wechseln Sie zu Anwendungskonfiguration und aktivieren Sie die Registerkarte Konfiguration senden umschalten.
-
Vervollständigen Sie alle erforderlichen Felder und klicken Sie auf Erstellen, um die Konfiguration abzuschließen.
- Veröffentlichen Sie die App auf den Geräten in der Verteilerliste.
- Melden Sie sich bei an Intune-Portal.
- Wechseln zu Apps > Android und klicken Sie auf + Hinzufügen.
-
Wählen Sie im Dropdown-Menü App-Typ die Option aus Verwaltete Google Play-App und dann auf klicken Auswählen.
- Suchen Sie in der Suchleiste von Google Play nach MicroStrategy HyperMobile.
-
Klicken Sie auf MicroStrategy HyperMobile app in den Ergebnissen und klicken Sie auf Genehmigen Schaltfläche „“ verwenden.
- Klicken Sie auf Synchronisieren in der oberen linken Ecke. MicroStrategy HyperMobile sollte in der Liste der Android-Apps angezeigt werden. Wenn diese nicht angezeigt wird, klicken Sie auf Aktualisieren Schaltfläche zum Aktualisieren der App-Liste.
-
Klicken Sie auf MicroStrategy HyperMobile -App und dann auf klicken - Eigenschaften. Suchen Sie nach dem Abschnitt „Aufgaben“ und klicken Sie auf Bearbeiten. Weisen Sie die App den erforderlichen Gruppen und Benutzern zu.
- Wechseln zu Apps > App-Konfigurationsrichtlinien und klicken Sie auf + Hinzufügen > Verwaltete Geräte.
-
Geben Sie der Konfiguration einen Namen. Wählen Sie im Dropdown „Plattform“ die Option aus Android Enterprise. Wählen Sie im Dropdown-Menü „Profiltyp“ eine Option aus. Wählen Sie für die Ziel-App aus MicroStrategy HyperMobile und klicken Sie auf Weiter.
- Wählen Sie in den Konfigurationseinstellungen aus Konfigurations-Designer verwenden und klicken Sie auf + Hinzufügen.
-
Im Abschnitt rechts werden die verfügbaren Konfigurationsschlüssel für die MicroStrategy-HyperMobile-App angezeigt. Aktivieren Sie die Kontrollkästchen für die Schlüssel, die hinzugefügt werden sollen, und klicken Sie auf OK.
- Geben Sie den Konfigurationswert für die ausgewählten Konfigurationsschlüssel ein und klicken Sie auf Weiter.
- Weisen Sie auf der Seite „Zuweisungen“ die App-Konfiguration den erforderlichen Gruppen, Benutzern und Geräten zu.
- Klicken Sie auf dem letzten Bildschirm auf Erstellen. Die App-Konfiguration wird auf die angegebenen Gruppen, Benutzer und Geräte der MicroStrategy-HyperMobile-App angewendet.
In den folgenden Abschnitten wird erklärt, wie man die AppConfig-Integration verwendet, um Konfigurationen an die MicroStrategy-HyperMobile-App zu übermitteln, den App-Tunnel zu konfigurieren und Sicherheitseinschränkungen zu konfigurieren.
App-Konfiguration
Mit AppConfig kann ein Mobile-Administrator einen Satz von Konfigurationsschlüsseln definieren, die die MicroStrategy-HyperMobile-App vom EMM-Server akzeptiert. Diese Konfigurationsschlüssel werden in der EMM-Verwaltungskonsole definiert und normalerweise als Teil eines Profils gespeichert, das der App zur Bereitstellung zugewiesen ist. Sie können diese Konfigurationen während der Anwendungsverteilung auf der VM Workspace ONE UEM Console einrichten. Der EMM-Anbieter hat darüber hinaus die Möglichkeit, die Konfigurationen einer bestehenden Anwendung später jederzeit drahtlos zu aktualisieren, ohne dass die App selbst neu installiert werden muss. Sie können unterschiedliche Profilzuweisungen erstellen, um die Anwendung auf unterschiedlichen Gerätegruppen bereitzustellen und so für jede Gruppe unterschiedliche Konfigurationseinstellungen anzuwenden.
Einer der Konfigurationsschlüssel, der an die MicroStrategy-HyperMobile-App übermittelt werden kann, ist der Konfigurations-URL über einen Link zum Herstellen einer Verbindung zum Library Server, auf dem Ihre Hyper Card bereitgestellt ist. Endbenutzer werden aufgefordert, sich mit den entsprechenden Authentifizierungsoptionen anzumelden, sodass die Einrichtung der Konnektivitätsinformationen mühelos erfolgt.
So richten Sie die App-Konfiguration in der VM Workspace ONE UEM-Konsole ein: während Anwendungs- und Konfigurations-Setup Wie oben beschrieben, legen Sie den Wert für fest Konfigurations-URL -Schlüssel für die URL mit den Konfigurationsinformationen.
Abrufen der ConfigurationURL
- Öffnen Sie MicroStrategy Workstation.
- Wechseln Sie zu Umgebungen Registerkarte.
- Klicken Sie mit der rechten Maustaste auf eine Umgebung und wählen Sie aus - Eigenschaften, und klicken Sie auf Umgebungs-URL.
Zertifikat-Pinning
Anheften von Zertifikaten hilft, Man-in-the-Middle-Angriffe zu verhindern, indem ein vertrauenswürdiger Zertifikats-Hash zum Überprüfen der Verbindung zu einem Server verwendet wird. Ein vertrauenswürdiger Zertifikat-Hash kann von einer EMM-Plattform wie VM Workspace One UEM übergeben werden, um die Identität des Servers zu überprüfen. Um die mit AppConfig verfügbare Funktion zum Anheften von Zertifikaten zu nutzen, navigieren Sie zu Ressourcen > Apps > Nativ > Öffentlich > MicroStrategy HyperMobile > Zuweisung. Klicken Sie dann auf den Aufgabennamen und navigieren Sie zu Anwendungskonfiguration, und geben Sie den Zertifikats-Hash im folgenden Format für das Zertifikatszuordnungsfeld an:
hostnameA,certificateHashA
Das Folgende könnte beispielsweise die Zeichenfolge „CertificateMap“ sein.
yourLibraryServer.com,sha256/yourCertificateHash
Um das Anheften von Zertifikaten für mehrere Umgebungen zu unterstützen oder zusätzliche Zertifikats-Hashes für einen Host bereitzustellen, trennen Sie alle Hostname,ZertifikatHash Paare mit einem vertikalen Balken („“|“). Beispiel:
hostnameA,certificateHashA1|hostnameB,certificateHashB|hostnameA,certificateHashA2
Der Zertifikats-Hash muss mit beginnen sha256/ oder sha1/.
Sicherheitsrichtlinien und Zugriffskontrolle
Organisationen benötigen detaillierte Sicherheit und Schutz vor Datenverlust in ihren Unternehmensanwendungen, um zu verhindern, dass vertrauliche Daten und Dokumente außerhalb der Kontrolle des Unternehmens gelangen. Beispielsweise kann eine App Funktionen enthalten, die ein Unternehmen aus Sicherheitsgründen deaktivieren möchte, etwa die Möglichkeit, Daten mit einer öffentlichen Cloud wie Dropbox zu synchronisieren. AppConfig nutzt die sofort einsatzbereiten Funktionen von Android, um Sicherheitseinstellungen und Zugriffskontrolle für Unternehmens-Apps durchzusetzen.
Benutzerdefinierte Sicherheitseinstellungen
Zusätzlich zu der von angegebenen Mobilkonfiguration Konfigurations-URL können Administratoren die Verfügbarkeit einiger App-Funktionen einschränken, um Datenlecks oder Datenverlust zu verhindern. Diese Einschränkungen werden an MicroStrategy HyperMobile übermittelt, indem Schlüssel/Wert-Paare zum Abschnitt „Anwendungskonfiguration“ auf dem Bildschirm „Zuweisung hinzufügen“ hinzugefügt werden. Die folgenden Einschränkungen können als BOOLEAN-Schlüssel-Wert-Paare hinzugefügt werden:
Benutzerdefinierte Sicherheitsschlüssel | Funktionalität |
EnableDataLossPrevention | Der Hauptschalter für sämtliche App-Einschränkungen. Andere Optionen, z Freigabe deaktivieren oder DisableCameraAccess, wird erst wirksam, wenn DataLossPrevention aktivieren ist festgelegt auf wahr |
Freigabe deaktivieren | Deaktivieren Sie die Freigabe des Kartenbilds und den Export der Protokolldatei |
TwitterSharing deaktivieren | Twitter-Freigabe deaktivieren |
Deaktivieren Sie öffnende Links | Deaktivieren Sie das Öffnen von Links auf Karten |
Kamerazugriff deaktivieren | Deaktivieren Sie die QR-Code- und Barcode-Scanner-Funktion |
DisableRecentsPreview | Screenshot auf dem Bildschirm „Zuletzt verwendete Apps“ deaktivieren |
App Tunnel
Eine Anwendung benötigt möglicherweise Zugriff auf Webdienste, die sich hinter einer Unternehmensfirewall befinden, wofür ein sicherer App-Tunnel erforderlich ist. Das Pro-App-VPN-Protokoll erreicht das Ziel eines sicheren App-Tunnels. Beispielsweise kann VM Workspace ONE UEM VPN-Profile an seine verwalteten Geräte verteilen und Apps wie MicroStrategy HyperMobile erlauben, ihre eigenen VPNs entsprechend den Profilen einzurichten. Die VPN-Einstellungen sind in den Geräteprofilen in der VM Workspace ONE UEM Console enthalten.
-
Erstellen Sie ein Geräteprofil mit aktiviertem AppProxy VPN und weisen Sie es Ihrem Gerät zu. Konfigurieren und verteilen Sie beispielsweise auf der VM Workspace One UEM-Konsole das VPN-Profil in Ressourcen > Profile& Basislinien > Profile > Profil hinzufügen oder bearbeiten > VPN, wo Sie die Domänen/Hostnamen im Profil angeben können, um das VPN automatisch auszulösen.
-
Konfigurieren Sie VPN im Geräteprofil, indem Sie den Verbindungstyp auf das gewünschte VPN einstellen.
-
Veröffentlichen Sie das Geräteprofil in Ihren Gerätegruppen. Legen Sie die zugewiesenen Gruppen auf der Seite Allgemein des Geräteprofils fest und Speichern& Veröffentlichen Fügen Sie das Geräteprofil Ihren Gerätegruppen zu.
Nachdem Sie Ihrem Gerät das Geräteprofil zugewiesen haben, können Sie alle VPN-Einstellungen auf der App-Ebene in sehen Einstellungen > Netzwerk& Internet > Erweitert > VPN.
-
Konfigurieren Sie VPN im Geräteprofil, indem Sie den Verbindungstyp auf das gewünschte VPN einstellen.
-
Veröffentlichen Sie das Geräteprofil in Ihren Gerätegruppen. Legen Sie die zugewiesenen Gruppen auf der Seite Allgemein des Geräteprofils fest und Speichern& Veröffentlichen Fügen Sie das Geräteprofil Ihren Gerätegruppen zu.
Nachdem Sie Ihrem Gerät das Geräteprofil zugewiesen haben, können Sie alle VPN-Einstellungen auf der App-Ebene in sehen Einstellungen > Netzwerk& Internet > Erweitert > VPN.
-
Konfigurieren Sie das Pro-App-VPN-Profil für MicroStrategy HyperMobile und berechtigen Sie es zur Verwendung des VPN, indem Sie zu navigieren Zuweisung Seite> Tunnel Registerkarte. Hier kann ein Profil durch Wählen von ausgewählt werden Wählen Sie ein Profil aus für Android-Geräte.
-
Installieren Sie das gewählte VPN auf dem Gerät und öffnen Sie es anschließend.
- Erstellen Sie ein VPN-Profil. Wechseln Sie dazu zu Geräte > Konfigurationsprofile und klicken Sie auf + Profil erstellen.
- Wählen Sie im Dropdown „Plattform“ die Option aus Android Enterprise. Wählen Sie im Dropdown „Profiltyp“ die Option aus VPN. Klicken Sie auf Erstellen.
-
Geben Sie auf dem Bildschirm „Grundlagen“ einen Namen für das VPN-Profil und eine optionale Beschreibung ein. Klicken Sie auf Weiter.
-
Wählen Sie auf dem Bildschirm „Konfigurationseinstellungen“ basierend auf Ihrem VPN-Anbieter einen Verbindungstyp aus der Dropdown-Liste aus.
-
Nachdem Sie Ihren VPN-Anbieter ausgewählt haben, können Sie in einem Abschnitt Ihren Verbindungsnamen, die VPN-Serveradresse und die Authentifizierungsmethode hinzufügen. Notieren Sie sich den Verbindungsnamen, da dieser in einem späteren Schritt benötigt wird. Im Screenshot unten lautet der Verbindungsname HyperVPNProfile. Klicken Sie auf Weiter.
- Fügen Sie auf dem Bildschirm „Zuweisungen“ die Gruppen, Benutzer und Geräte hinzu, die dieses VPN-Profil verwenden sollen. Klicken Sie auf Weiter.
- Klicken Sie auf dem Bildschirm Überprüfen + erstellen auf Erstellen.
- Erstellen Sie eine individuelle Konfigurationsrichtlinie, indem Sie zu navigieren Geräte > Konfigurationsprofile und klicken Sie auf + Profil erstellen.
- Wählen Sie im Dropdown „Plattform“ die Option aus Android Enterprise. Wählen Sie im Dropdown „Profiltyp“ die Option aus Benutzerdefiniert. Klicken Sie auf Erstellen.
-
Geben Sie auf dem Bildschirm „Grundlagen“ einen Namen für das VPN-Profil und eine optionale Beschreibung ein. Klicken Sie auf Weiter.
-
Klicken Sie im Bildschirm mit den Konfigurationseinstellungen auf Hinzufügen und geben Sie die folgenden Werte für die Einstellung an. Klicken Sie auf Speichern.
- Name: Geben Sie einen Namen für die Einstellung ein.
- Beschreibung: Geben Sie eine optionale Beschreibung für die Einstellung an.
- OMA-URI: Eingabetaste drücken . /Vendor/MSFT/VPN/Profile/*Name*/PackageList, wo Name ist der oben angegebene Verbindungsname. In diesem Beispiel lautet die Zeichenfolge . /Vendor/MSFT/VPN/Profile/HyperVPNProfile/PackageList.
- Datentyp: Select String aus dem Dropdown.
-
Wert: Geben Sie den Paketnamen für die MicroStrategy HyperMobile-App für Android an: com.microstrategy.android.hyper.
-
Klicken Sie auf Hinzufügen Klicken Sie erneut auf die Schaltfläche, um eine Einstellung zum Festlegen von blockierten und zulässigen Apps hinzuzufügen. Geben Sie für die Einstellung die folgenden Werte an. Klicken Sie auf Speichern.
- Name: Geben Sie einen Namen für die Einstellung ein.
- Beschreibung: Geben Sie eine optionale Beschreibung für die Einstellung an.
- OMA-URI: Eingabetaste drücken . /Vendor/MSFT/VPN/Profile/*Name*/Mode, wo Name ist der Name des VPN-Profils, den Sie sich oben notiert haben. In diesem Beispiel lautet die Zeichenfolge . /Vendor/MSFT/VPN/Profile/HyperVPNProfile/Mode.
- Datentyp: Select String aus dem Dropdown.
-
Wert: Eingabetaste BLACKLIST oder Whitelist verwenden. Verwenden Sie die BLACKLIST Geben Sie einen Wert ein, um eine Liste von Apps einzugeben, die die VPN-Verbindung nicht verwenden können. Alle anderen Apps stellen die Verbindung über das VPN her. Verwenden Sie die Whitelist verwenden Geben Sie einen Wert ein, um eine Liste von Apps einzugeben, die die VPN-Verbindung verwenden können. Apps, die nicht auf der Liste stehen, stellen keine Verbindung über das VPN her
- Klicken Sie auf Weiter. Fügen Sie auf dem Bildschirm „Zuweisungen“ die Gruppen, Benutzer und Geräte hinzu, die diese benutzerdefinierte Konfigurationsrichtlinie verwenden sollen. Klicken Sie auf Weiter.
- Klicken Sie auf dem Bildschirm Überprüfen + erstellen auf Erstellen.
- Benutzer müssen das VPN-Profil auf ihrem Android-Gerät konfigurieren. Stellen Sie sicher, dass die Android-App für den VPN-Anbieter über Intune als genehmigte App hinzugefügt wurde, damit Benutzer sie auf ihrem Gerät installieren können.
-
Öffnen Sie die Intune Company Portal-App. Wählen Sie unter „Geräte“ Ihren Gerätenamen aus. Klicken Sie auf Überprüfen Sie die Geräteeinstellungen. Das Gerät wird mit dem Server synchronisiert, um das VPN-Profil und die benutzerdefinierte Konfigurationsrichtlinie abzurufen.
-
Öffnen Sie die App für Ihren VPN-Anbieter. Sie sollten sehen, dass das VPN-Profil auf dem Gerät installiert wurde. Die MicroStrategy HyperMobile-App für Android sollte jetzt dieses VPN-Profil verwenden.
Weitere Informationen finden Sie im offizielle Microsoft-Dokumentation.
Diese Einstellungen werden wirksam, sobald MicroStrategy HyperMobile an das Gerät übermittelt wurde. Beim Start von MicroStrategy HyperMobile wird automatisch eine Verbindung mit dem VPN-Server hergestellt und ein Schlüsselsymbol wird in der Statusleiste angezeigt.