MicroStrategy ONE

与符合 AppConfig 标准的 EMM 提供商集成

MicroStrategy HyperMobile 可以与任何支持 AppConfig 指南的企业移动管理 (EMM) 提供商集成。企业应用程序配置 (AppConfig) 提供了第一种在企业中配置和保护应用程序的标准方法。AppConfig 计划的目标是定义一套最佳实践,供企业应用程序开发人员解读来自 EMM(企业移动管理)系统的应用程序配置和安全策略,并供 EMM 系统配置和保护移动应用程序。AppConfig 让企业能够利用其在 EMM 系统、VPN 和身份管理解决方案方面的现有投资。

  • 应用程序配置

    配置 Intelligence Server 连接性、项目信息、主屏幕配置以及常规应用程序设置等信息,从而无需向最终用户提供有关首次设置的指导。

  • 证书锁定

    通过提供可信证书哈希来帮助建立安全连接,从而帮助防止中间人攻击。

  • 安全策略和访问控制

    限制应用程序仅在批准的设备上运行,并在应用程序级别实施安全策略,例如必需的加密和数据丢失预防。

  • 应用隧道

    有选择地允许批准的应用程序使用应用程序隧道连接到后端和公司网络。

集成工作流程 MicroStrategy HyperMobile 下面介绍了如何与支持 AppConfig 的 EMM 提供程序配合使用。给出了针对 VM Workspace ONE UEM(以前称为 AirWatch)和 Microsoft Intune 的示例,但这些说明可以推广到集成 MicroStrategy HyperMobile 使用不同的 AppConfig 兼容 EMM 提供商。

添加 MicroStrategy HyperMobile 应用程序并设置应用程序配置

以下部分说明如何使用 AppConfig 集成将配置推送到 MicroStrategy HyperMobile app,配置App Tunnel,并配置安全限制。

应用程序配置

使用 AppConfig,移动管理员可以定义一组配置键, MicroStrategy HyperMobile 应用程序将从 EMM 服务器接受。这些配置键在 EMM 管理控制台中定义,通常作为分配给应用程序部署的配置文件的一部分存储。您可以在应用程序分发过程中在 VM Workspace ONE UEM Console 上设置这些配置。EMM 提供商还可以在未来任何时候通过无线方式更新现有应用程序的配置,而无需重新安装应用程序本身。您可以创建不同的配置文件分配来将应用程序部署到不同的设备组,从而对每个设备组应用不同的配置设置。

可以推送到 MicroStrategy HyperMobile 应用程序是 配置URL 这是连接到 Library 您的 Hyper 卡部署到的服务器。提示最终用户使用相应的身份验证选项登录,以便轻松设置连接信息。

要在虚拟机 Workspace ONE UEM Console 上设置应用程序配置,请在 应用程序和配置设置 如上所述,设置的值 配置URL 包含配置信息的 URL 的键。

获取 ConfigurationURL

  1. 打开 MicroStrategy Workstation。
  2. 前往 环境 标签。
  3. 右键单击环境,选择 特性,然后点击 HyperIntelligence 移动配置 URL

证书锁定

证书锁定 通过使用受信任的证书哈希来验证与服务器的连接,有助于防止中间人攻击。可以从 EMM 平台(例如 VM Workspace One UEM)传递受信任的证书哈希,以用于验证服务器的身份。要利用 AppConfig 提供的证书锁定功能,请导航至 资源 > 应用 > 本国的 > 民众 > MicroStrategy HyperMobile > 任务。然后,点击作业名称,导航至 应用程序配置,并按照以下格式将证书哈希提供给 CertificationMap 字段:

复制
hostnameA,certificateHashA

例如,以下可能是 CertificationMap 字符串。

复制
yourLibraryServer.com,sha256/yourCertificateHash

为了支持多个环境的证书固定或为一个主机提供额外的证书哈希,请将所有 主机名,证书哈希 用竖线 (“|”)。例如,

复制
hostnameA,certificateHashA1|hostnameB,certificateHashB|hostnameA,certificateHashA2

证书哈希必须以 sha256/

安全策略和访问控制

组织需要在其企业应用程序内实施细粒度的安全性和数据丢失保护,以防止敏感数据和文档泄露到公司控制范围之外。例如,应用程序可能包含企业出于安全原因想要禁用的功能,比如与 Dropbox 等公共云同步数据的功能。AppConfig 利用 iOS 提供的开箱即用功能来强制实施企业应用程序的安全设置和访问控制。

自定义安全设置

除了指定的移动配置外 配置URL,管理员可以限制某些应用程序功能的可用性,以防止数据泄露或数据丢失。这些限制被传递给 MicroStrategy HyperMobile 通过在“添加分配”屏幕上的“应用程序配置”部分中添加键值对。可以将以下限制添加为 BOOLEAN 键值对:

自定义安全密钥 功能
启用数据丢失预防 所有应用程序限制的主开关。其他选项,例如 禁用电子邮件 或者 禁用复制粘贴,仅当 启用数据丢失预防 被设定为 真的
禁用电子邮件 禁用整个应用程序的电子邮件功能(仅限于 iOS 原生邮件应用程序)
禁用OpenIn 禁用 MicroStrategy HyperMobile 中的所有共享功能,包括卡片或文件的共享。还禁用 Hyper 卡上的所有链接。
禁用复制粘贴 禁用所有文本字段和文本框上的复制或粘贴选项
禁用相机访问 禁用二维码和条形码扫描器功能
禁用保存至照片 共享 Hyper 卡片时,禁用 iOS 原生弹出窗口上的“保存到照片”菜单
禁用SpotlightSearch 禁用聚光灯搜索功能

要验证安全设置 MicroStrategy HyperMobile, 去 帐户 > 查看日志。查看日志时,您可以看到安全设置。

应用隧道

应用程序可能需要访问位于公司防火墙后面的 Web 服务,这需要安全的应用程序隧道。每个应用程序的 VPN 协议实现了安全应用程序隧道的目标。例如,VM Workspace ONE UEM 可以将 VPN 配置文件分发到其管理的设备,并允许以下应用程序 MicroStrategy HyperMobile 按照配置文件设置自己的 VPN。VPN 设置包含在 VM Workspace ONE UEM Console 上的设备配置文件中。

这些设置在以下时间后生效 MicroStrategy HyperMobile 被推送至设备。什么时候 MicroStrategy HyperMobile 启动后,自动连接VPN服务器,并在状态栏左侧显示VPN图标。

  • 应用程序配置

    配置 Intelligence Server 连接性、项目信息、主屏幕配置以及常规应用程序设置等信息,从而无需向最终用户提供有关首次设置的指导。

  • 证书锁定

    通过提供可信证书哈希来帮助建立安全连接,从而帮助防止中间人攻击。

  • 安全策略和访问控制

    限制应用程序仅在批准的设备上运行,并在应用程序级别实施安全策略,例如必需的加密和数据丢失预防。

  • 应用隧道

    有选择地允许批准的应用程序使用应用程序隧道连接到后端和公司网络。

集成工作流程 MicroStrategy HyperMobile 下面介绍了如何与支持 AppConfig 的 EMM 提供程序配合使用。给出了针对 VM Workspace ONE UEM(以前称为 AirWatch)和 Microsoft Intune 的示例,但这些说明可以推广到集成 MicroStrategy HyperMobile 使用不同的 AppConfig 兼容 EMM 提供商。

添加 MicroStrategy HyperMobile 应用程序并设置应用程序配置

以下部分说明如何使用 AppConfig 集成将配置推送到 MicroStrategy HyperMobile app,配置App Tunnel,并配置安全限制。

应用程序配置

使用 AppConfig,移动管理员可以定义一组配置键, MicroStrategy HyperMobile 应用程序将从 EMM 服务器接受。这些配置键在 EMM 管理控制台中定义,通常作为分配给应用程序部署的配置文件的一部分存储。您可以在应用程序分发过程中在 VM Workspace ONE UEM Console 上设置这些配置。EMM 提供商还可以在未来任何时候通过无线方式更新现有应用程序的配置,而无需重新安装应用程序本身。您可以创建不同的配置文件分配来将应用程序部署到不同的设备组,从而对每个设备组应用不同的配置设置。

可以推送到 MicroStrategy HyperMobile 应用程序是 配置URL 这是连接到 Library 您的超级卡部署到的服务器。提示最终用户使用相应的身份验证选项登录,以便轻松设置连接信息。

要在虚拟机 Workspace ONE UEM Console 上设置应用程序配置,请在 应用程序和配置设置 如上所述,设置的值 配置URL 包含配置信息的 URL 的键。

获取 ConfigurationURL

  1. 打开 MicroStrategy Workstation。
  2. 前往 环境 标签。
  3. 右键单击环境,选择 特性,然后点击 环境 URL

证书锁定

证书锁定 通过使用受信任的证书哈希来验证与服务器的连接,有助于防止中间人攻击。可以从 EMM 平台(例如 VM Workspace One UEM)传递受信任的证书哈希,以用于验证服务器的身份。要利用 AppConfig 提供的证书锁定功能,请导航至 资源 > 应用 > 本国的 > 民众 > MicroStrategy HyperMobile > 任务。然后,点击作业名称,导航至 应用程序配置,并按照以下格式将证书哈希提供给 CertificationMap 字段:

复制
hostnameA,certificateHashA

例如,以下可能是 CertificationMap 字符串。

复制
yourLibraryServer.com,sha256/yourCertificateHash

为了支持多个环境的证书固定或为一个主机提供额外的证书哈希,请将所有 主机名,证书哈希 用竖线 (“|”)。例如,

复制
hostnameA,certificateHashA1|hostnameB,certificateHashB|hostnameA,certificateHashA2

证书哈希必须以 sha256/ 或者 sha1/

安全策略和访问控制

组织需要在其企业应用程序内实施细粒度的安全性和数据丢失保护,以防止敏感数据和文档泄露到公司控制范围之外。例如,应用程序可能包含企业出于安全原因想要禁用的功能,比如与 Dropbox 等公共云同步数据的功能。AppConfig 利用 Android 提供的开箱即用功能来强制实施企业应用程序的安全设置和访问控制。

自定义安全设置

除了指定的移动配置外 配置URL,管理员可以限制某些应用程序功能的可用性,以防止数据泄露或数据丢失。这些限制被传递给 MicroStrategy HyperMobile 通过在“添加分配”屏幕上的“应用程序配置”部分中添加键值对。可以将以下限制添加为 BOOLEAN 键值对:

自定义安全密钥 功能
启用数据丢失预防 所有应用程序限制的主开关。其他选项,例如 禁用共享 或者 禁用相机访问,仅当 启用数据丢失预防 被设定为 真的
禁用共享 禁用共享卡片图像和导出日志文件
禁用Twitter分享 禁用 Twitter 分享
禁用打开链接 禁用卡片上的打开链接
禁用相机访问 禁用二维码和条形码扫描器功能
禁用最近预览 禁用最近使用的应用程序屏幕上的屏幕截图

应用隧道

应用程序可能需要访问位于公司防火墙后面的 Web 服务,这需要安全的应用程序隧道。每个应用程序的 VPN 协议实现了安全应用程序隧道的目标。例如,VM Workspace ONE UEM 可以将 VPN 配置文件分发到其管理的设备,并允许以下应用程序 MicroStrategy HyperMobile 按照配置文件设置自己的VPN。VPN 设置包含在 VM Workspace ONE UEM Console 上的设备配置文件中。

这些设置在以下时间后生效 MicroStrategy HyperMobile 被推送至设备。什么时候 MicroStrategy HyperMobile 启动后,它会自动连接VPN服务器,并且在状态栏中出现钥匙图标。