MicroStrategy ONE
Integre-se com provedores de EMM compatíveis com AppConfig
MicroStrategy HyperMobile pode ser integrado a qualquer provedor de gerenciamento de mobilidade empresarial (EMM) que ofereça suporte às diretrizes do AppConfig. A Configuração de Aplicativos para a Empresa (AppConfig) oferece a primeira abordagem padrão para configurar e proteger aplicativos na empresa. O objetivo da iniciativa AppConfig é definir uma coleção de práticas recomendadas para desenvolvedores de aplicativos corporativos interpretarem configurações de aplicativos e políticas de segurança de sistemas EMM (Enterprise Mobility Management), e para sistemas EMM configurarem e protegerem aplicativos móveis. O AppConfig permite que as empresas aproveitem seus investimentos existentes em sistemas EMM, VPNs e soluções de gerenciamento de identidade.
- iOS
- Android
- Configuração do aplicativo
Configure informações como conectividade do Intelligence Server, informações do projeto, configurações da tela inicial e configurações gerais do aplicativo para eliminar a necessidade de educar os usuários finais sobre a configuração inicial.
-
Ajude a evitar ataques man-in-the-middle fornecendo um hash de certificado confiável para ajudar a estabelecer uma conexão segura.
-
Políticas de Segurança e Controle de Acesso
Restrinja a execução de aplicativos apenas em dispositivos aprovados e aplique políticas de segurança, como criptografia necessária e prevenção contra perda de dados no nível do aplicativo.
-
Habilite seletivamente que aplicativos aprovados usem um túnel de aplicativo para se conectar a redes corporativas e de back-end.
O fluxo de trabalho para integração MicroStrategy HyperMobile com um provedor de EMM compatível com AppConfig é descrito abaixo. Exemplos são fornecidos para VM Workspace ONE UEM (anteriormente AirWatch) e Microsoft Intune, mas as instruções podem ser extrapoladas para integrar MicroStrategy HyperMobile com um provedor de EMM compatível com AppConfig diferente.
Adicione o MicroStrategy HyperMobile Aplicativo e definir as configurações do aplicativo
- Faça login no console do VM Workspace ONE UEM.
-
Vá para Recursos > Aplicativos > Nativo > Público.
- Clique Adicionar aplicativo.
- Na caixa de diálogo Adicionar aplicativo, escolha Apple iOS no menu suspenso Plataforma.
- Selecione Pesquisar na App Store como a Fonte.
-
No campo Nome, digite MicroStrategy HyperMobile.
- Quando o aplicativo aparecer, clique nele.
- Na tela seguinte, clique em Selecione para adicioná-lo.
- Clique no Salvar e atribuir botão para atribuir o aplicativo aos dispositivos.
- Na tela Adicionar tarefa, insira um nome e grupos de tarefas.
- Modifique a atribuição do Restrições e Túnel e outros atributos guias.
- Vou ao Configuração do aplicativo guia e ative o Enviar configuração alternar.
- Adicione chaves de configuração e tipos de valor desejados e encontrados no Configurações de segurança personalizadas seção.
-
Preencha todos os campos obrigatórios e clique Criar para finalizar a configuração.
- Publique o aplicativo nos dispositivos da lista de distribuição.
- Faça login no Portal do Intune.
-
Vá para Aplicativos > iOS/iPadOS > Adicionar e selecione aplicativo da loja iOS de Tipo de aplicativo suspenso.
- Toque em Pesquise na Apple Store.
-
Procurar MicroStrategy HyperMobile e selecione o aplicativo.
- Preencha as informações e atribuições do aplicativo e crie o aplicativo.
- Vá para Aplicativos > Políticas de configuração de aplicativos > Adicionar e selecione Dispositivos gerenciados.
- Insira o nome da política e a plataforma.
- Selecione os MicroStrategy HyperMobile aplicativo que foi criado nas etapas 1 a 4 e toque em Próximo.
-
No Definições de configuração guia, escolha Usar designer de configuração para inserir chaves e valores personalizados encontrados no Configurações de segurança personalizadas seção.
As seções abaixo explicam como usar a integração AppConfig para enviar configurações para o MicroStrategy HyperMobile app, configurar o App Tunnel e configurar restrições de segurança.
Configuração do aplicativo
Com AppConfig, um administrador móvel pode definir um conjunto de chaves de configuração que o MicroStrategy HyperMobile app aceitará do servidor EMM. Essas chaves de configuração são definidas no console de administração do EMM, normalmente armazenadas como parte de um perfil atribuído ao aplicativo para implantação. Você pode definir essas configurações no VM Workspace ONE UEM Console durante o processo de distribuição do aplicativo. O provedor de EMM também tem a capacidade de atualizar as configurações remotamente a qualquer momento no futuro para um aplicativo existente, sem exigir que o próprio aplicativo seja reinstalado. Você pode criar diferentes atribuições de perfil para implantar o aplicativo em diferentes grupos de dispositivos, aplicando assim diferentes definições de configuração a cada um.
Uma das chaves de configuração que podem ser enviadas para o MicroStrategy HyperMobile aplicativo é o URL de configuração que é um link para se conectar ao Library Servidor, onde seu cartão Hyper está implantado. Os usuários finais são solicitados a fazer login com as opções de autenticação correspondentes para que seja fácil configurar as informações de conectividade.
Para configurar a configuração do aplicativo no VM Workspace ONE UEM Console, durante o configuração de aplicativo e configuração descrito acima, defina o valor do URL de configuração chave para o URL que contém as informações de configuração.
Obtenha o URL de configuração
- Abrir MicroStrategy Workstation.
- Vou ao Ambientes aba.
- Clique com o botão direito em um ambiente e escolha Propriedadese clique em HyperIntelligence para URL de configuração móvel.
Fixação de certificado
Fixação de certificado ajuda a prevenir ataques man-in-the-middle usando um hash de certificado confiável para validar a conexão com um servidor. Um hash de certificado confiável pode ser transmitido de uma plataforma EMM, como o VM Workspace One UEM, para ser usado para verificar a identidade do servidor. Para aproveitar o recurso de fixação de certificado disponível com AppConfig, navegue até Recursos > Aplicativos > Nativo > Público > MicroStrategy HyperMobile > Atribuição. Em seguida, clique no nome da tarefa e navegue até Configuração do aplicativoe forneça o hash do certificado para o campo CertificateMap no seguinte formato:
hostnameA,certificateHashA
Por exemplo, o seguinte poderia ser a sequência CertificateMap.
yourLibraryServer.com,sha256/yourCertificateHash
Para oferecer suporte à fixação de certificados para vários ambientes ou para fornecer hashes de certificados adicionais para um host, separe todos nome do host, certificadoHash pares com uma barra vertical (“|”). Por exemplo,
hostnameA,certificateHashA1|hostnameB,certificateHashB|hostnameA,certificateHashA2
O hash do certificado deve começar com sha256/.
Políticas de Segurança e Controle de Acesso
As organizações exigem segurança granular e proteção contra perda de dados em seus aplicativos empresariais para evitar que dados e documentos confidenciais vazem para fora do controle da empresa. Por exemplo, um aplicativo pode incluir funcionalidades que uma empresa deseja desativar por motivos de segurança, como a capacidade de sincronizar dados com uma nuvem pública como o Dropbox. O AppConfig aproveita os recursos prontos para uso que o iOS oferece para impor configurações de segurança e controle de acesso em aplicativos corporativos.
Configurações de segurança personalizadas
Além da configuração móvel especificada por URL de configuração, os administradores podem restringir a disponibilidade de alguns recursos do aplicativo com a finalidade de evitar vazamento ou perda de dados. Estas restrições são passadas para MicroStrategy HyperMobile adicionando pares de valores-chave à seção Configuração do aplicativo na tela Adicionar atribuição. As seguintes restrições podem ser adicionadas como pares de valores-chave BOOLEAN:
Chaves de segurança personalizadas | Funcionalidade |
EnableDataLossPrevention | A chave principal para todas as restrições de aplicativos. Outras opções, como Desativar e-mail ou Desativar Copiar Colar, terá efeito somente quando EnableDataLossPrevention está configurado para verdadeiro |
Desativar e-mail | Desative a funcionalidade de e-mail no aplicativo (limitado apenas ao aplicativo de e-mail nativo do iOS) |
Desativar OpenIn | Desative todas as funcionalidades de compartilhamento no MicroStrategy HyperMobile, incluindo compartilhamento de cartões ou arquivos. Desative também todos os links nos cartões Hyper. |
Desativar Copiar Colar | Desative as opções de copiar ou colar em todos os campos e caixas de texto |
Desativar acesso à câmera | Desative o recurso de código QR e leitor de código de barras |
Desativar Salvar em fotos | Desative o menu “Salvar na foto” no popover nativo do iOS ao compartilhar cartões Hyper |
DesativarSpotlightSearch | Desativar funções de pesquisa em destaque |
Para verificar as configurações de segurança em MicroStrategy HyperMobile, Vá para Conta > Ver registro. Ao visualizar o log, você pode ver as configurações de segurança.
Túnel de aplicativos
Um aplicativo pode exigir acesso a serviços da Web que residem atrás de um firewall corporativo, o que requer um App Tunnel seguro. O protocolo VPN por aplicativo atinge o objetivo de um App Tunnel seguro. Por exemplo, o VM Workspace ONE UEM pode distribuir perfis VPN para seus dispositivos gerenciados e permitir que aplicativos como MicroStrategy HyperMobile configurar suas próprias VPNs seguindo os perfis. As configurações de VPN estão incluídas nos perfis de dispositivos no VM Workspace ONE UEM Console.
- Crie um perfil de dispositivo com AppProxy VPN habilitado e atribua-o ao seu dispositivo. Por exemplo, no VM Workspace ONE UEM Console, configure e distribua o perfil VPN em Dispositivos > Perfis & Recursos > Perfis > Adicionar ou editar perfil iOS > VPN, onde você pode especificar os domínios/nomes de host no perfil para acionar automaticamente a VPN.
-
Configure a VPN no perfil do dispositivo acessando VPN > Configurar e definir o tipo de conexão para a VPN desejada.
-
Publique o perfil do dispositivo nos seus grupos de dispositivos. Defina os grupos atribuídos na página Geral do perfil do dispositivo e Salvar e publicar o perfil do dispositivo para seus grupos de dispositivos.
Depois de atribuir o perfil do dispositivo ao seu dispositivo, você poderá ver todas as configurações de VPN da camada de aplicativo em Configurações > VPN.
-
Configurar o perfil VPN por aplicativo para MicroStrategy HyperMobile e autorize-o a usar a VPN escolhendo seu perfil de dispositivo no perfil VPN por aplicativo. Clique MicroStrategy HyperMobile em Aplicativos > Nativo. Clique Atribuir e edite a tarefa.
- Instale a VPN escolhida no dispositivo e abra-o.
- No console do Microsoft Intune, crie um perfil de configuração para VPN:
Vá para Dispositivos > Perfis de configuração > Criar perfil.
- No menu suspenso Plataforma, escolha iOS/iPadOS.
- No menu suspenso Tipo de perfil, escolha VPN.
- Preencha as configurações básicas e de configuração relevantes. Atribua as configurações aos grupos correspondentes e crie o perfil. Aqui está um exemplo de configuração VPN para Palo Alto Networks GlobalProtect.
- No menu suspenso Tipo de VPN automática, escolha VPN por aplicativo.
-
Vá para Aplicativos > iOS/iPadOS e edite o MicroStrategy HyperMobile aplicativo. Editar Atribuição > Configurações do aplicativo > VPN selecionando o perfil VPN criado na Etapa 2 e salve as alterações.
- Abra o aplicativo VPN escolhido no dispositivo.
Para mais informações, consulte o documentação oficial da Microsoft.
Essas configurações entram em vigor após MicroStrategy HyperMobile é empurrado para o dispositivo. Quando MicroStrategy HyperMobile é iniciado, ele se conecta automaticamente ao servidor VPN e o ícone VPN é mostrado no lado esquerdo da barra de status.
- Configuração do aplicativo
Configure informações como conectividade do Intelligence Server, informações do projeto, configurações da tela inicial e configurações gerais do aplicativo para eliminar a necessidade de educar os usuários finais sobre a configuração inicial.
-
Ajude a evitar ataques man-in-the-middle fornecendo um hash de certificado confiável para ajudar a estabelecer uma conexão segura.
-
Políticas de Segurança e Controle de Acesso
Restrinja a execução de aplicativos apenas em dispositivos aprovados e aplique políticas de segurança, como criptografia necessária e prevenção contra perda de dados no nível do aplicativo.
-
Habilite seletivamente que aplicativos aprovados usem um túnel de aplicativo para se conectar a redes corporativas e de back-end.
O fluxo de trabalho para integração MicroStrategy HyperMobile com um provedor de EMM compatível com AppConfig é descrito abaixo. Exemplos são fornecidos para VM Workspace ONE UEM (anteriormente AirWatch) e Microsoft Intune, mas as instruções podem ser extrapoladas para integrar MicroStrategy HyperMobile com um provedor de EMM compatível com AppConfig diferente.
Adicione o MicroStrategy HyperMobile Aplicativo e definir as configurações do aplicativo
-
Faça login no console do VM Workspace ONE UEM.
-
Vá para Recursos > Nativo > Público.
- Clique Adicionar aplicativo.
- Na caixa de diálogo Adicionar aplicativo, escolha Android no menu suspenso Plataforma.
- Selecione Pesquisar na App Store como a Fonte.
-
No campo Nome, digite MicroStrategy HyperMobile e clique Próximo.
-
Quando o aplicativo aparecer, clique nele e depois Selecione na tela seguinte para adicioná-lo.
-
Clique no Salvar e atribuir botão para atribuir o aplicativo aos dispositivos.
-
Na tela Atribuição, insira um nome e grupos de atribuição.
- Vou ao Configuração do aplicativo guia e ative o Enviar configuração alternar.
-
Preencha todos os campos obrigatórios e clique Criar para finalizar a configuração.
- Publique o aplicativo nos dispositivos da lista de distribuição.
- Faça login no Portal do Intune.
- Vá para Aplicativos > Android e clique Adicionar.
-
No menu suspenso Tipo de aplicativo, escolha Aplicativo Google Play gerenciado então clique Selecione.
- Na barra de pesquisa do Google Play, pesquise MicroStrategy HyperMobile.
-
Clique no MicroStrategy HyperMobile aplicativo nos resultados e clique no Aprovar botão.
- Clique no Sincronizar botão no canto superior esquerdo. MicroStrategy HyperMobile deve aparecer na lista de aplicativos Android. Caso não apareça, clique no Atualizar botão para atualizar a lista de aplicativos.
-
Clique no MicroStrategy HyperMobile aplicativo e clique em Propriedades. Encontre a seção Tarefas e clique em Editar. Atribua o aplicativo aos grupos e usuários necessários.
- Vá para Aplicativos > Políticas de configuração de aplicativos e clique Adicionar > Dispositivos gerenciados.
-
Dê um nome à configuração. No menu suspenso Plataforma, escolha Android Empresarial. No menu suspenso Tipo de perfil, escolha uma opção. Para o aplicativo direcionado, escolha MicroStrategy HyperMobile e clique Próximo.
- Nas definições de configuração, escolha Usar designer de configuração e clique Adicionar.
-
No painel à direita, as chaves de configuração disponíveis para o MicroStrategy HyperMobile aplicativo aparece. Marque a caixa das chaves a serem adicionadas e clique OK.
- Preencha o valor de configuração para as chaves de configuração escolhidas e clique em Próximo.
- Na página Atribuições, atribua a configuração do aplicativo aos grupos, usuários e dispositivos necessários.
- Na última tela, clique em Criar. A configuração do aplicativo é aplicada aos grupos, usuários e dispositivos especificados para o MicroStrategy HyperMobile aplicativo.
As seções abaixo explicam como usar a integração AppConfig para enviar configurações para o MicroStrategy HyperMobile app, configurar o App Tunnel e configurar restrições de segurança.
Configuração do aplicativo
Com AppConfig, um administrador móvel pode definir um conjunto de chaves de configuração que o MicroStrategy HyperMobile app aceitará do servidor EMM. Essas chaves de configuração são definidas no console de administração do EMM, normalmente armazenadas como parte de um perfil atribuído ao aplicativo para implantação. Você pode definir essas configurações no VM Workspace ONE UEM Console durante o processo de distribuição do aplicativo. O provedor de EMM também tem a capacidade de atualizar as configurações remotamente a qualquer momento no futuro para um aplicativo existente, sem exigir a reinstalação do próprio aplicativo. Você pode criar diferentes atribuições de perfil para implantar o aplicativo em diferentes grupos de dispositivos, aplicando assim diferentes definições de configuração a cada um.
Uma das chaves de configuração que podem ser enviadas para o MicroStrategy HyperMobile aplicativo é o URL de configuração que é um link para se conectar ao Library Servidor, onde seu Hyper Card está implantado. Os usuários finais são solicitados a fazer login com as opções de autenticação correspondentes para que seja fácil configurar as informações de conectividade.
Para configurar a configuração do aplicativo no VM Workspace ONE UEM Console, durante o configuração de aplicativo e configuração descrito acima, defina o valor do URL de configuração chave para o URL que contém as informações de configuração.
Obtenha o URL de configuração
- Abrir MicroStrategy Workstation.
- Vou ao Ambientes aba.
- Clique com o botão direito em um ambiente e escolha Propriedadese clique em URL do ambiente.
Fixação de certificado
Fixação de certificado ajuda a prevenir ataques man-in-the-middle usando um hash de certificado confiável para validar a conexão com um servidor. Um hash de certificado confiável pode ser transmitido de uma plataforma EMM, como o VM Workspace One UEM, para ser usado para verificar a identidade do servidor. Para aproveitar o recurso de fixação de certificado disponível com AppConfig, navegue até Recursos > Aplicativos > Nativo > Público > MicroStrategy HyperMobile > Atribuição. Em seguida, clique no nome da tarefa e navegue até Configuração do aplicativoe forneça o hash do certificado para o campo CertificateMap no seguinte formato:
hostnameA,certificateHashA
Por exemplo, o seguinte poderia ser a sequência CertificateMap.
yourLibraryServer.com,sha256/yourCertificateHash
Para oferecer suporte à fixação de certificados para vários ambientes ou para fornecer hashes de certificados adicionais para um host, separe todos nome do host, certificadoHash pares com uma barra vertical (“|”). Por exemplo,
hostnameA,certificateHashA1|hostnameB,certificateHashB|hostnameA,certificateHashA2
O hash do certificado deve começar com sha256/ ou sha1/.
Políticas de Segurança e Controle de Acesso
As organizações exigem segurança granular e proteção contra perda de dados em seus aplicativos empresariais para evitar que dados e documentos confidenciais vazem para fora do controle da empresa. Por exemplo, um aplicativo pode incluir funcionalidades que uma empresa deseja desativar por motivos de segurança, como a capacidade de sincronizar dados com uma nuvem pública como o Dropbox. O AppConfig aproveita os recursos prontos para uso que o Android oferece para impor configurações de segurança e controle de acesso em aplicativos empresariais.
Configurações de segurança personalizadas
Além da configuração móvel especificada por URL de configuração, os administradores podem restringir a disponibilidade de alguns recursos do aplicativo com a finalidade de evitar vazamento ou perda de dados. Estas restrições são passadas para MicroStrategy HyperMobile adicionando pares de valores-chave à seção Configuração do aplicativo na tela Adicionar atribuição. As seguintes restrições podem ser adicionadas como pares de valores-chave BOOLEAN:
Chaves de segurança personalizadas | Funcionalidade |
EnableDataLossPrevention | A chave principal para todas as restrições de aplicativos. Outras opções, como Desativar compartilhamento ou Desativar acesso à câmera, terá efeito somente quando EnableDataLossPrevention está configurado para verdadeiro |
Desativar compartilhamento | Desative o compartilhamento da imagem do cartão e a exportação do arquivo de log |
Desativar compartilhamento do Twitter | Desative o compartilhamento no Twitter |
DesativarOpeningLinks | Desativar links de abertura em cartões |
Desativar acesso à câmera | Desative o recurso de código QR e leitor de código de barras |
Desativar visualização recente | Desativar captura de tela na tela de aplicativos recentes |
Túnel de aplicativos
Um aplicativo pode exigir acesso a serviços da Web que residem atrás de um firewall corporativo, o que requer um App Tunnel seguro. O protocolo VPN por aplicativo atinge o objetivo de um App Tunnel seguro. Por exemplo, o VM Workspace ONE UEM pode distribuir perfis VPN para seus dispositivos gerenciados e permitir que aplicativos como MicroStrategy HyperMobile configurar suas próprias VPNs seguindo os perfis. As configurações de VPN estão incluídas nos perfis de dispositivos no VM Workspace ONE UEM Console.
-
Crie um perfil de dispositivo com AppProxy VPN habilitado e atribua-o ao seu dispositivo. Por exemplo, no VM Workspace One UEM Console, configure e distribua o perfil VPN em Recursos > Perfis e linhas de base > Perfis > Adicionar ou editar perfil > VPN, onde você pode especificar os domínios/nomes de host no perfil para acionar automaticamente a VPN.
-
Configure a VPN no perfil do dispositivo definindo o Tipo de conexão para a VPN desejada.
-
Publique o perfil do dispositivo nos seus grupos de dispositivos. Defina os grupos atribuídos na página Geral do perfil do dispositivo e Salvar e publicar o perfil do dispositivo para seus grupos de dispositivos.
Depois de atribuir o perfil do dispositivo ao seu dispositivo, você poderá ver todas as configurações de VPN da camada de aplicativo em Configurações > Rede e internet > Avançado > VPN.
-
Configure a VPN no perfil do dispositivo definindo o Tipo de conexão para a VPN desejada.
-
Publique o perfil do dispositivo nos seus grupos de dispositivos. Defina os grupos atribuídos na página Geral do perfil do dispositivo e Salvar e publicar o perfil do dispositivo para seus grupos de dispositivos.
Depois de atribuir o perfil do dispositivo ao seu dispositivo, você poderá ver todas as configurações de VPN da camada de aplicativo em Configurações > Rede e internet > Avançado > VPN.
-
Configurar o perfil VPN por aplicativo para MicroStrategy HyperMobile e autorize-o a usar a VPN acessando o Atribuição página > Túnel aba. Aqui, um perfil pode ser selecionado escolhendo Selecione um perfil para dispositivos Android.
-
Instale a VPN escolhida no dispositivo e abra-o.
- Crie um perfil VPN. Para fazer isso, vá para Dispositivos > Perfis de configuração e clique Criar perfil.
- No menu suspenso Plataforma, escolha Android Empresarial. No menu suspenso Tipo de perfil, escolha VPN. Clique em Criar.
-
Na tela Básico, forneça um Nome para o perfil VPN e uma descrição opcional. Clique em Próximo.
-
Na tela Configurações, escolha um tipo de conexão no menu suspenso com base no seu provedor de VPN.
-
Depois de escolher seu provedor VPN, há uma seção para adicionar seu nome de conexão, endereço do servidor VPN e método de autenticação. Anote o Nome da Conexão, pois o nome será necessário em uma etapa posterior. Na captura de tela abaixo, o nome da conexão é HyperVPNProfile. Clique em Próximo.
- Na tela Atribuições, adicione os grupos, usuários e dispositivos que devem usar esse perfil VPN. Clique em Próximo.
- Na tela Criar revisão, clique em Criar.
- Crie uma política de configuração personalizada acessando Dispositivos > Perfis de configuração e clique Criar perfil.
- No menu suspenso Plataforma, escolha Android Empresarial. No menu suspenso Tipo de perfil, escolha Personalizado. Clique em Criar.
-
Na tela Básico, forneça um Nome para o perfil VPN e uma descrição opcional. Clique em Próximo.
-
Na tela Configurações, clique em Adicionar e forneça os seguintes valores para a configuração. Clique em Save (Salvar).
- Nome: Forneça um nome para a configuração.
- Descrição: Forneça uma descrição opcional para a configuração.
- OMA-URI: Digitar ./Vendor/MSFT/VPN/Perfil/*Nome*/PackageList, onde Nome é o nome da conexão mencionado acima. Neste exemplo, a string é ./Vendor/MSFT/VPN/Perfil/HyperVPNProfile/PackageList.
- Tipo de dados: Escolher Corda no menu suspenso.
-
Valor: Forneça o nome do pacote para o MicroStrategy HyperMobile para aplicativo Android: com.microstrategy.android.hyper.
-
Clique no Adicionar botão novamente para adicionar uma configuração para especificar aplicativos bloqueados e permitidos. Forneça os seguintes valores para a configuração. Clique em Save (Salvar).
- Nome: Forneça um nome para a configuração.
- Descrição: Forneça uma descrição opcional para a configuração.
- OMA-URI: Digitar ./Vendor/MSFT/VPN/Perfil/*Nome*/Modo, onde Nome é o nome do perfil VPN que você anotou acima. Neste exemplo, a string é ./Vendor/MSFT/VPN/Perfil/HyperVPNProfile/Modo.
- Tipo de dados: Escolher Corda no menu suspenso.
-
Valor: Digitar LISTA NEGRA ou LISTA DE BRANCO. Use o LISTA NEGRA valor para inserir uma lista de aplicativos que não podem usar a conexão VPN. Todos os outros aplicativos se conectam por meio da VPN. Use o LISTA DE BRANCO valor para inserir uma lista de aplicativos que podem usar a conexão VPN. Os aplicativos que não estão na lista não se conectam pela VPN
- Clique em Próximo. Na tela Atribuições, adicione os grupos, usuários e dispositivos que devem usar esta política de configuração personalizada. Clique em Próximo.
- Na tela Criar revisão, clique em Criar.
- Os usuários precisam configurar o perfil VPN em seus dispositivos Android. Certifique-se de que o aplicativo Android do provedor de VPN foi adicionado como um aplicativo aprovado por meio do Intune para que os usuários possam instalá-lo em seus dispositivos.
-
Abra o aplicativo Portal da Empresa do Intune. Em Dispositivos, selecione o nome do seu dispositivo. Clique Verifique as configurações do dispositivo. O dispositivo irá sincronizar com o servidor para obter o perfil VPN e a política de configuração personalizada.
-
Abra o aplicativo do seu provedor VPN. Você deverá ver que o perfil VPN foi instalado no dispositivo. O MicroStrategy HyperMobile para Android agora deve usar este perfil VPN.
Para mais informações, consulte o documentação oficial da Microsoft.
Essas configurações entram em vigor após MicroStrategy HyperMobile é empurrado para o dispositivo. Quando MicroStrategy HyperMobile é iniciado, ele se conecta automaticamente ao servidor VPN e um ícone de chave aparece na barra de status.