Аккаунты для android exchange

Содержание
  1. Управление устройствами с Outlook для iOS и Android для Exchange Server
  2. Политика почтовых ящиков мобильных устройств
  3. Блокировка с помощью ПИН-кода и шифрование устройства
  4. Шифрование устройств
  5. Удаленная очистка с помощью Exchange ActiveSync
  6. Политика доступа с устройств
  7. Способ 1. Блокировка всех почтовых приложений, кроме Outlook для iOS и Android
  8. Способ 2. Блокировка собственных приложений Exchange ActiveSync на устройствах с Android и iOS
  9. Блокировка Outlook для iOS и Android
  10. Настройка электронной почты Microsoft Exchange на устройствах Android
  11. Пошаговое описание процесса подключения корпоративной почты сотрудников @etu.ru на мобильные телефоны, работающие под управлением ОС Android
  12. Создание политики настройки Outlook для iOS и Android с помощью Microsoft Intune Create an app configuration policy for Outlook for iOS and Android using Microsoft Intune
  13. Назначение параметров конфигурации Assign configuration settings
  14. Пары «ключ-значение» Key value pairs

Управление устройствами с Outlook для iOS и Android для Exchange Server

Outlook для iOS и Android поддерживает гибридную современную проверку подлинности для локального почтового ящика, что устраняет необходимость использования базовой проверки подлинности. Сведения, содержащиеся в этой статье, относятся только к базовой проверке подлинности. Дополнительные сведения см. в ссылке Использование гибридной современной проверки подлинности Outlook для iOS и Android.

Корпорация Майкрософт рекомендует Exchange ActiveSync для управления мобильными устройствами, которые используются для доступа к почтовым ящикам Exchange в локальной среде. Exchange ActiveSync — это протокол синхронизации Microsoft Exchange, который предоставляет мобильным телефонам доступ к данным организации на сервере, на котором запущен Microsoft Exchange.

В этой статье основное внимание уделяется конкретным Exchange ActiveSync и сценариям для мобильных устройств, работающих Outlook для iOS и Android при проверке подлинности с помощью Базовой проверки подлинности. Подробная информация о протоколе синхронизации Microsoft Exchange приведена в статье Служба Exchange ActiveSync. Кроме того, в блоге Office есть информация о принудительном применении паролей и других преимуществах использования Exchange ActiveSync с устройствами с Outlook для iOS и Android.

Политика почтовых ящиков мобильных устройств

Outlook для iOS и Android поддерживает следующие параметры политики почтовых ящиков мобильных устройств в Exchange локально:

Шифрование устройства включено

Длина пароля min (только на Android)

Разрешить Bluetooth (используется для управления Outlook для носимого приложения Для Android)

Если allowBluetooth включен (поведение по умолчанию) или настроено для HandsfreeOnly, носимая синхронизация между Outlook на устройстве Android и Outlook на носимой учетной записи разрешается для работы или учетной записи школы.

При отключении AllowBluetooth Outlook для Android отключит синхронизацию между Outlook на устройстве Android и Outlook на носимой для указанной учетной записи или учебной записи (и удалит все данные, ранее синхронизированные для учетной записи). Отключение синхронизации полностью контролируется в пределах Outlook; Bluetooth не отключено на устройстве или носимых устройствах, равно как и любое другое носимое приложение.

Outlook для Android будет выполнить поддержку параметра AllowBluetooth, начиная с конца августа.

Сведения о создании или изменении существующей политики почтовых ящиков мобильных устройств см. в приложении Mobile Device mailbox policies.

Блокировка с помощью ПИН-кода и шифрование устройства

Если политика Exchange ActiveSync организации требует использовать пароль для синхронизации электронной почты на мобильных устройствах, Outlook применит эту политику на уровне устройства. Эта функция работает по-разному на устройствах iOS и Android, так как средства, предоставляемые Apple и Google, отличаются.

На устройствах iOS Outlook проверяет, правильно ли задан секретный код или ПИН-код. Если секретный код не задан, Outlook предлагает пользователю создать его в настройках iOS. Пользователь не получит доступ к Outlook для iOS, пока не задаст секретный код.

На устройствах Android Outlook применит правила блокировки экрана. Кроме того, Google предоставляет средства, которые позволяют Outlook для Android соответствовать политикам Exchange в отношении длины и сложности пароля, а также количества допустимых попыток разблокировки экрана до очистки телефона. Outlook для Android также будет рекомендовать включить шифрование хранилища, если оно отключено, и поможет пользователям задать необходимые настройки.

Устройства iOS и Android, которые не поддерживают эти параметры безопасности, не смогут подключиться к почтовому ящику Exchange.

Шифрование устройств

Устройства iOS поставляются со встроенным шифрованием, которое Outlook после того, как пароль включен для шифрования всех данных, Outlook локально хранится на устройстве iOS. Поэтому устройства iOS с ПИН-кодом шифруются независимо от того, требуется ли это политике ActiveSync.

Outlook для Android поддерживает шифрование устройств с Exchange почтовых ящиков мобильных устройств. Однако до Android 7.0 доступность и реализация этого процесса зависит от версии ОС Android и производителя устройств, что позволяет пользователю отказаться от выполнения процесса шифрования. Благодаря изменениям, внесенным Google в Android 7.0, Outlook Android теперь может применять шифрование на устройствах под управлением Android 7.0 или более поздней версии. Пользователи с устройствами, работающими с этими операционными системами, не смогут отменить процесс шифрования.

Даже если устройство Android не расшифрована и злоумышленник находится во владении устройством, пока включен ПИН-код устройства, Outlook база данных остается недоступной. Это верно даже при включенной отладке USB и установленном Android SDK. Если злоумышленник пытается коренится на устройстве, чтобы обойти ПИН-код, чтобы получить доступ к этой информации, процесс укореняния удаляет все хранилища устройств и удаляет Outlook данных. Если устройство не расшифрована и укоренена пользователем до кражи, злоумышленник может получить доступ к базе данных Outlook, включив отладку USB на устройстве и подключив устройство к компьютеру с установленным android SDK.

Удаленная очистка с помощью Exchange ActiveSync

Exchange ActiveSync позволяет администраторам удаленно стирать устройства, например, если они становятся скомпрометированными или потерянными или украденными. С Outlook для iOS и Android удаленный стирает только данные в самом приложении Outlook и не запускает полное стирка устройства.

Политика доступа с устройств

Outlook для iOS и Android должно быть включено по умолчанию, но в некоторых существующих Exchange локальной среде приложение может быть заблокировано по различным причинам. Чтобы стандартизировать доступ пользователей к данным Exchange и использовать Outlook для iOS и Android в качестве единственного почтового приложения, заблокируйте другие почтовые приложения на устройствах пользователей с iOS и Android. У вас есть два варианта для встройки этих блоков Exchange локально: первый вариант блокирует все устройства и позволяет использовать только Outlook для iOS и Android; Второй вариант позволяет блокировать использование родных приложений Exchange ActiveSync устройств.

Так как идентификаторы устройств не зависят от идентификаторов физических устройств, они могут меняться без уведомления. Это может привести к неожиданным последствиям, например разрешенные устройства могут быть неожиданно заблокированы или помещены в карантин Exchange. Поэтому Корпорация Майкрософт рекомендует администраторам устанавливать только политики доступа к мобильным устройствам, которые позволяют или блокируют устройства на основе типа устройства или модели устройства.

Способ 1. Блокировка всех почтовых приложений, кроме Outlook для iOS и Android

Можно определить правило блокировки по умолчанию, а затем настроить правило разрешить доступ Outlook для iOS и Android, а также для Windows устройств с помощью следующих Exchange локальной команды PowerShell. После этого все собственные приложения Exchange ActiveSync, кроме Outlook для iOS и Android, будут заблокированы.

Создайте правило блокировки по умолчанию:

Создайте правило, разрешающее Outlook для iOS и Android:

Необязательный: создайте правила, Outlook на Windows устройствах для Exchange ActiveSync подключения (WindowsMail ссылается на приложение Mail, включено в Windows 10):

Способ 2. Блокировка собственных приложений Exchange ActiveSync на устройствах с Android и iOS

Кроме того, вы можете заблокировать собственные приложения Exchange ActiveSync на определенных устройствах с Android и iOS или других устройствах.

Убедитесь, что правила доступа к устройству Exchange ActiveSync не блокируют Outlook для iOS и Android:

Читайте также:  Голосовая озвучка для андроид

Если такие правила обнаружены, введите следующую команду, чтобы удалить их:

Вы можете заблокировать большинство устройств с Android и iOS с помощью следующих команд:

Не все производители устройств Android указывают «Android» как тип устройства. Изготовители могут указывать уникальное значение для каждой версии. Чтобы найти другие устройства с Android, которые подключаются к вашей среде, выполните указанную ниже команду, чтобы создать отчет обо всех устройствах, активно взаимодействующих с Exchange ActiveSync.

Создайте дополнительные правила блокировки, в зависимости от результатов, полученных на шаге 3. Например, если в вашей среде много устройств HTCOne с Android, вы можете создать правило доступа к устройству Exchange ActiveSync, чтобы пользователи могли применять только Outlook для iOS и Android на этих устройствах. В этом примере введите:

Параметр QueryString не принимает подстановочные знаки и частичные соответствия.

Дополнительные ресурсы:

Блокировка Outlook для iOS и Android

В разных организациях Exchange действуют разные политики относительно безопасности и управления устройствами. Если приложение Outlook для iOS и Android не соответствует потребностям организации или не является оптимальным решением, администраторы могут заблокировать его. После этого пользователи мобильных устройств Exchange в организации смогут получать доступ к своим почтовым ящикам с помощью встроенных почтовых приложений на iOS и Android.

У cmdlet есть параметр, и администраторы могут использовать три параметра, чтобы заблокировать Outlook для приложения для iOS и New-ActiveSyncDeviceAccessRule Characteristic Characteristic Android. The options are UserAgent, DeviceModel, and DeviceType. In the two blocking options described in the following sections, you will use one or more of these characteristic values to restrict the access that Outlook for iOS and Android has to the mailboxes in your organization.

Значения характеристик представлены в таблице ниже.

Характеристика Строка для iOS Строка для Android
DeviceModel Outlook для iOS и Android Outlook для iOS и Android
DeviceType Outlook Outlook
UserAgent Outlook-iOS-Android/1.0 Outlook-iOS-Android/1.0

С помощью этого комлета можно определить правило доступа к New-ActiveSyncDeviceAccessRule устройству, используя либо характерные, либо DeviceModel DeviceType характерные. В обоих случаях правило блокирует доступ к почтовому ящику Exchange через приложение Outlook для iOS и Android с любого устройства на платформе iOS или Android.

Ниже приведены два примера правила доступа к устройству. В первом примере используется DeviceModel характеристика, во втором примере используется DeviceType характеристика.

Источник

Настройка электронной почты Microsoft Exchange на устройствах Android

На телефонах c Android можно использовать множество приложений для подключения к личным или корпоративным ящикам. Microsoft Outlook — одно из наиболее простых и часто используемых приложений для доступа к личным почтовым ящикам на Gmail, Yandex, Mail.ru или корпоративным почтовым ящикам (Exchange, Office 365) со своего смартфона.

Приложение Microsoft Outlook, как и любое другое приложение можно установить из магазина приложений Google Play:

  • Откройте магазин Google Play;

  • В поисковой строке наберите Microsoft Outlook;

  • Выберите приложение и запустите его закачку и установку, нажав кнопку Install;

  • После окончания установки запустите приложение;

Теперь нужно настроить подключение к ящику, расположенному на вашем Microsoft Exchange:

  • Укажите свой SMTP адрес в формате admin@vmblog.ru ;
  • В качестве типа подключения выберите Exchange;
  • В том случае, если для вашего домена корректно настроено и доступно выполнение автообнаружение снаружи (auto discover), укажите пароль для доступа к ящику Exchange;
  • Если автообнаружение не работает, вам придется вручную ввести адрес опубликованного наружу сервера для доступа к внутреннему Exchange. Для этого включите опцию Advanced Options и укаэите запрошенные данные.
  • Если администратор Exchange включил применение расширенных политик безопасности для мобильных устройств, вам придется принять условия использования ящика, чтобы продолжить настройку.

ПРИМЕЧАНИЕ. В некоторых версиях Android в этом поле необходимо использовать формат «доменимя_пользователя». Например, если ваш адрес — proverka@contoso.com, введите contoso.comproverka@contoso.com. Имя пользователя — это используемый адрес электронной почты .

  • Пароль. Введите пароль, используемый для доступа к учетной записи.
  • Exchange Server. Введите адрес сервера Exchange Server. Если вы подключаетесь к своей электронной почте Office 365, используйте в качестве имени сервера outlook.office365.com . Если вы не используете Office 365, см. раздел Определение имени сервера Exchange ActiveSync далее в этой статье.
  1. Как только телефон проверит настройки сервера, отобразится экран Параметры учетной записи . Доступные параметры зависят от версии Android, установленной на телефоне. Могут быть доступны указанные ниже параметры.
  • Интервал проверки электронной почты. По умолчанию задано значение «Автоматически» (push). В этом случае сообщения отправляются на телефон при их поступлении. Это значение рекомендуется выбирать только при наличии неограниченного доступа к Интернету.
  • Период синхронизации. Определяет количество сообщений, которые требуется хранить на мобильном телефоне. Можно выбрать одно из нескольких значений, например «Один день», «Три дня» или «Одна неделя».
  • Уведомлять о получении новых сообщений. Если выбрать этот параметр, вы будете получать на мобильный телефон уведомления о новых сообщениях электронной почты.
  • Синхронизировать контакты с учетной записью. Если выбрать этот параметр, контакты на телефоне и в учетной записи будут синхронизированы.
  1. Нажмите кнопку Далее , а затем введите имя этой учетной записи и имя, которое требуется отображать при отправке сообщений другим пользователям. Нажмите кнопку Готово , чтобы завершить настройку электронной почты и начать использовать свою учетную запись.

ПРИМЕЧАНИЕ. Возможно, придется подождать 10–15 минут после настройки учетной записи, прежде чем можно будет отправлять или получать сообщения.

(Всего просмотров: 5 827, просмотров сегодня: 1)

Пошаговое описание процесса подключения корпоративной почты сотрудников @etu.ru на мобильные телефоны, работающие под управлением ОС Android

Данная инструкция составлена с использованием мобильного устройства Xiaomi A1 с операционной системой Android 8.1.0. В более ранних и поздних версиях представленные снимки экранов могут не принципиально отличаться.

  1. Нажмите на ярлык приложения «Gmail»
  2. Нажмите «Добавить адрес электронной почты»
  1. В «Настройках электронной почты» выберите пункт «Exchange и Office 365».
  2. Введите данные в предложенные поля: e-mail – адрес Вашего корпоративного почтового ящика. Нажмите в нижнем правом углу кнопку «Далее».
  1. В дополнительно появившемся поле «Пароль» введите Ваш пароль от корпоративной почты. Нажмите в нижнем правом углу кнопку «Далее». В случае если Вы не знаете пароль от почты, свяжитесь со специалистами отдела технической поддержки.
  2. Введите данные в дополнительно появившиеся поля: сервер – укажите mail.etu.ru; порт – укажите 443; тип безопасности – укажите SSL/TLS. Нажмите в нижнем правом углу кнопку «Далее».
  1. Разрешите серверу mail.etu.ru удаленное управление некоторыми функциями безопасности устройства Android и завершите настройку аккаунта.
  2. Активируйте приложение администратора устройства.
  1. Выбрать какие данные необходимо синхронизировать с корпоративной почтой. Если Вам нужна только почта, оставьте только переключатель «Почта» в зелёном положении. Нажмите в верхнем, правом углу «Сохранить».
  2. В стандартном для ОС Apple приложении «Почта» у Вас должен появиться пункт с названием, которое вы указали в поле «Описание» в пункте № 5, данной инструкции.

Обратите внимание! По умолчанию, после добавления Вашего адреса электронной почты, приложение Gmail синхронизирует все данные с сервера корпоративной почты университета (почта, контакты, календарь, задачи). Это может приводить, например, к появлению в записной книжке на телефоне контактов хранящихся на сервере университета. Для того, что бы отключить синхронизацию не нужных данных, перейдите в раздел настройки Вашего почтового ящика в приложении Gmail и оставьте только необходимые Вам данные.

Однажды наш администратор Microsoft Exchange упомянул о функциональности полной очистки любого устройства по своему усмотрению (будь то iPhone, или девайс на основе BlackBerry или Android), получающих почту по протоколу Exchange ActiveSync. Девайс рапортует серверу, доступен ли ему функционал wipe, а администратор может запретить передачу почты на устройства, не поддерживающие wipe. Сначала я не поверил: как так, безобидная настройка почтового аккаунта даёт администратору почты столько полномочий на моём личном устройстве. Сделав полный бэкап SD-карточки и всей внутренней памяти, предложил эксперимент. И чудо — пришло push-уведомление, телефон подзавис, через некоторое время перезагрузился и я остался с заводскими настройками. А SD-карта вообще не подавала признаков жизни. Заинтересовавшись, я решил изучить этот вопрос и, по возможности, отключить вредоносный функционал почтового клиента. Первым делом надо было посмотреть, что случилось с SD-картой. Телефон считал, что она отсутствует и я вставил её в кард-ридер. Просмотр в HEX-редакторе показал, что таблица разделов (MBR) затёрта, но сами разделы (FAT32 и Linux swap) вполне нормальны. Замечательной утилитой TestDisk я моментально восстановил содержимое карточки к состоянию до очистки (вот вам и Full Wipe) Затем просмотрел исходники Android, поискав по ключевым словам wipe, clear, factory settings. Код самоуничтожения располагается в модуле /system/framework/services.jar и представляет собой некий BroadcastReceiver, ожидающий запроса на уничтожение данных (исходник этого класса) Приложение Settings.apk, входящее в состав open-source пакета Android, вызывает его следующим способом:

От несанкционированного вызова он якобы защищён

Но, как мы увидим ниже, обычное приложение может обойти эту защиту. Поискав, другие способы запуска очистки, на Stackoverflow я нашёл рецепт, как обычное приложение (без специальных permissions) может попросить Settings.apk показать страницу управления очисткой, где пользователь сам нажмёт «Очистить» на странице доверенного приложения.

Пока всё под контролем пользователя… Далее я декомпилировал все приложения из стандартной прошивки Gingerbread 2.42 (HTC Sense) для Desire Z, и поискал в исходниках обращения к android.intent.action.MASTER_CLEAR, либо к com.android.settings.MasterClear. Всего таких приложения нашлось четыре:

Первые два — функционал блокировки потерянного устройства от онлайн-сервисов Google и HTC, далее — очистка девайса по запросу пользователя из страницы настроек и виновник расследования, почтовый клиент. Почтовик вызывает очистку таким кодом:

То есть, от предыдущего примера он пошёл немного дальше и вызывает не activity с кнопкой, которую может нажать юзер, а activity, которая запускается после нажатия кнопки. У меня есть подозрение, что для выполнения этого кода не нужны особые разрешения (не могу проверить, т.к. не установлены ни java-IDE, ни Android SDK). На этом моё любопытство было удовлетворено. Исправив в дизасм-листинге строку MasterClear на MasterXlear, я пересобрал Mail.apk, залил его на устройство и проверил, что команда wipe от exchange больше не имеет власти над телефоном (при попытке синхронизировать почту, появляется ошибка синхронизации, пока «потерянный» телефон не будет отвязан от учётной записи exchange, после чего на следующей синхронизации вся почта заливается заново, как на новый девайс, и продолжает нормально работать) В заключение опишу несколько граблей, которые доставили мне много удовольствия в их преодолении. Для андроид-разработчиков это элементарные вещи, но для начинающих хакеров они не очевидны. 1. Подпись пересобранного приложения. Любое Android-приложение должно быть подписано личным сертификатом разработчика, иначе оно не запустится. Бесплатный сертификат можно получить из программы openssl, если попросить её об этом так:

В результате мы получим вожделенные certificate.pem, key.pem и key.pk8, которыми подпишем пересобранный Mail.apk с помощью утилиты signapk.jar:

2. Dalvik cache У каждого приложения есть кеш JIT-компиляции, чтобы не проводить компиляцию каждый запуск. При установке apk обычным способом кеш очищается, но при копировании приложения (в системный раздел /system/app) его нужно очистить самостоятельно:

3. Глюки apktool Утилита apktool, которой я проводил дизассемблирование и пересборку приложения, упорно создавала неработоспособный файл. Внутри apk находятся ресурсы, собранные в бинарный файл resources.arsc (например, xml-ресурсы в этом файле переведены в бинарный вид, скорее всего для удобной навигации по xml-дереву) и код, собранный в classes.dex. Поскольку править мне надо только код, при декомпиляции я задал опцию -r (Do not decode resources) и после компиляции исправленной требухи обратно в apk-файл он наконец-то запустился.

Outlook для iOS и Android предлагает администраторам Exchange возможность «push» конфигурации учетных записей для локальных пользователей, использующих обычную проверку подлинности с помощью протокола ActiveSync. Outlook for iOS and Android offers Exchange administrators the ability to «push» account configurations to their on-premises users who use Basic authentication with the ActiveSync protocol. Эта возможность доступна в случае применения любого поставщика управления мобильными устройствами (MDM), использующего канал конфигурации управляемых приложений для iOS или канал Android в корпоративной среде для Android. This capability works with any Mobile Device Management (MDM) provider who uses the Managed App Configuration channel for iOS or the Android in the Enterprise channel for Android.

Для локальных пользователей, зарегистрированных в Microsoft Intune, вы можете выполнить развертывание параметров конфигурации учетных записей с помощью Intune на портале Azure. For on-premises users enrolled in Microsoft Intune, you can deploy the account configuration settings using Intune in the Azure Portal.

Когда будет создана конфигурация учетной записи и пользователь зарегистрирует свое устройство, Outlook для iOS и Android сообщит, что учетная запись обнаружена, и предложит пользователю ее добавить. После этого для завершения настройки пользователю нужно будет ввести лишь пароль. Затем содержимое почтового ящика пользователя загрузится, и пользователь сможет начать работу с приложением. Once an account configuration has been created and the user enrolls their device, Outlook for iOS and Android will detect that an account is «Found» and will then prompt the user to add the account. The only information the user needs to enter to complete the setup process is their password. Then, the user’s mailbox content will load and the user can begin using the app.

На приведенных ниже изображениях показан пример настройки пользователей, которая выполняется после настройки Outlook для iOS и Android в Intune на портале Azure. The following images show an example of the end-user setup process after Outlook for iOS and Android has been configured in Intune in the Azure Portal.

Создание политики настройки Outlook для iOS и Android с помощью Microsoft Intune Create an app configuration policy for Outlook for iOS and Android using Microsoft Intune

Если вы используете Microsoft Intune в качестве поставщика управления мобильными устройствами, выполните следующие действия, чтобы разрешить развертывание параметров конфигурации учетных записей для локальных почтовых ящиков, которые используют обычную проверку подлинности с протоколом ActiveSync. If you’re using Microsoft Intune as your mobile device management provider, the following steps will allow you to deploy account configuration settings for your on-premises mailboxes that leverage basic authentication with the ActiveSync protocol. После создания конфигурации можно назначить параметры группам пользователей, как описано в следующем разделе, чтобы назначить параметры конфигурации. Once the configuration is created, you can assign the settings to groups of users, as detailed in the next section, Assign configuration settings.

Если в вашей организации используются устройства и с iOS, и с Android for Work, вам придется создать отдельную политику настройки приложений для каждой из платформ. If users in your organization use both iOS and Android for Work devices, you’ll need to create a separate app configuration policy for each platform.

Войдите на портал Azure. Sign in to the Azure portal.

Выберите «Больше служб» > «Мониторинг и управление» > «Intune». Select More Services > Monitoring + Management > Intune.

В колонке Мобильные приложения списка «Управление» выберите Политики конфигурации приложений. On the Mobile apps blade of the Manage list, select App configuration policies.

В колонке Политики конфигурации приложений выберите Добавить. On the App configuration policies blade, choose Add.

В колонке Добавление конфигурации приложения укажите значения в полях Имя и Описание (необязательно) для параметров конфигурации приложения. On the Add app configuration blade, enter a Name, and optional Description for the app configuration settings.

В качестве типа регистрации устройстввыберите управляемые устройства. For Device enrollment type, choose Managed devices.

В качестве платформывыберите iOS или Android. For Platform, choose iOS or Android.

Выберите связанные приложения, а затем в колонке связанные приложения выберите Microsoft Outlook. Choose Associated apps, and then, on the Associated apps blade, choose Microsoft Outlook.

Если приложение Outlook не отображается в списке как доступное, его необходимо добавить, следуя инструкциям в статье Добавление приложений магазина Android в Microsoft Intune и Добавление приложений хранилища iOS в Microsoft Intune. If Outlook is not listed as an available app, then you must add it by following the instructions in Add Android store apps to Microsoft Intune and How to add iOS store apps to Microsoft Intune.

Нажмите кнопку ОК, чтобы вернуться к колонке Добавление конфигурации приложения. Click OK to return to the Add app configuration blade.

Выберите Параметры конфигурации. В колонке Параметры конфигурации определите пары «ключ-значение», которые будут предоставлять конфигурации Outlook для iOS и Android. Вводимые пары «ключ-значение» определяются далее в разделе Пары «ключ-значение». Choose Configuration settings. On the Configuration settings blade, define the key value pairs that will supply configurations for Outlook for iOS and Android. The key value pairs you enter are defined later in this article, in the section Key value pairs.

Чтобы ввести пары «ключ-значение», вам нужно выбрать между использованием конструктора конфигураций и введением списка свойств XML. To enter the key value pairs, you have a choice between using the configuration designer or entering an XML property list.

Когда все будет готово, нажмите кнопку ОК. When you’re done, choose OK.

В колонке Добавление конфигурации приложения нажмите кнопку Добавить. On the Add app configuration blade, choose Add.

Созданная политика настройки появится в колонке Политики конфигурации приложений. The newly created configuration policy will be displayed on the App configuration policies blade.

Назначение параметров конфигурации Assign configuration settings

Вы можете назначать параметры, создание которых описано в предыдущем разделе, группам пользователей в Azure Active Directory. Если у пользователя установлено приложение Microsoft Outlook, то управление этим приложением будет выполняться с помощью заданных вами параметров. Для этого сделайте следующее: You assign the settings you created in the previous section to groups of users in Azure Active Directory. When a user has the Microsoft Outlook app installed, the app will be managed by the settings you have specified. To do this:

В колонке Intune в колонке мобильные приложения списка «Управление» выберите политики конфигурации приложений. From the Intune blade, on the Mobile apps blade of the Manage list, choose App configuration policies.

В списке политик конфигурации приложений выберите ту, которую вы хотите назначить. From the list of app configuration policies, select the one you want to assign.

В следующей колонке выберите назначения. On the next blade, choose Assignments.

В колонке назначения выберите группу Azure AD, которой требуется назначить политику конфигурации приложения, а затем нажмите кнопку Выбрать, а затем ОК. On the Assignments blade, select the Azure AD group to which you want to assign the app configuration policy, then choose Select, and then OK.

Пары «ключ-значение» Key value pairs

При создании политики настройки приложений на портале Azure или с помощью поставщика MDM вам понадобятся следующие пары «ключ-значение»: When you create an app configuration policy in the Azure Portal or through your MDM provider, you will need the following key value pairs:

Ключ Key Значения Values
com. Microsoft. Outlook. Емаилпрофиле. Емаилаккаунтнаме com.microsoft.outlook.EmailProfile.EmailAccountName Это значение указывает отображаемое имя учетной записи электронной почты, которая будет отображаться для пользователей на их устройствах. This value specifies the display name email account as it will appear to users on their devices. Тип значения: String Value type: String Допустимые значения: отображаемое имя Accepted values: Display Name Значение по умолчанию (если значение не указано): Default if not specified: Обязательный: Да Required: Yes Пример: User Example: user Токен Intune: * <> Intune Token * : <>
com. Microsoft. Outlook. Емаилпрофиле. EmailAddress com.microsoft.outlook.EmailProfile.EmailAddress Это значение определяет электронные адреса, которые нужно использовать для отправки и получения почты. This value specifies the email address to be used for sending and receiving mail. Тип значения: String Value type: String Допустимые значения: адрес электронной почты Accepted values: Email address Значение по умолчанию (если значение не указано): Default if not specified: Обязательный: Да Required: Yes Пример: user@companyname.com Example: user@companyname.com Токен Intune: * <> Intune Token * : <>
com. Microsoft. Outlook. Емаилпрофиле. Емаилупн com.microsoft.outlook.EmailProfile.EmailUPN Это значение указывает имя участника или имя пользователя для профиля электронной почты, который будет использоваться для проверки подлинности учетной записи. This value specifies the User Principal Name or username for the email profile that will be used to authenticate the account. Тип значения: String Value type: String Допустимые значения: адрес имени участника-пользователя или имя пользователя Accepted values: UPN Address or username Значение по умолчанию (если значение не указано): Default if not specified: Обязательный: Да Required: Yes Пример: userupn@companyname.com Example: userupn@companyname.com Токен Intune: * <> Intune Token * : <>
com. Microsoft. Outlook. Емаилпрофиле. Сервераусентикатион com.microsoft.outlook.EmailProfile.ServerAuthentication Это значение определяет способ проверки подлинности для пользователя. This value specifies the authentication method for the user. Тип значения: String Value type: String Допустимые значения: ‘ username and Password ‘ Accepted values: ‘Username and Password’ Значение по умолчанию (если значение не указано): ‘Username and Password’ Default if not specified: ‘Username and Password’ Обязательный: нет Required: No Пример: ‘Username and Password’ Example: ‘Username and Password’
com. Microsoft. Outlook. Емаилпрофиле. Серверхостнаме com.microsoft.outlook.EmailProfile.ServerHostName Это значение определяет имя узла для сервера Exchange Server. This value specifies the host name of your Exchange server. Тип значения: String Value type: String Допустимые значения: полное доменное имя ActiveSync Accepted values: ActiveSync FQDN Значение по умолчанию (если значение не указано): Default if not specified: Обязательный: Да Required: Yes Пример: mail.CompanyName.com Example: mail.companyname.com
com. Microsoft. Outlook. Емаилпрофиле. Аккаунтдомаин com.microsoft.outlook.EmailProfile.AccountDomain Это значение указывает домен учетной записи пользователя. This value specifies the user’s account domain. Тип значения: String Value type: String Допустимые значения: domain Accepted values: Domain Значение по умолчанию (если значение не указано): Default if not specified: Обязательный: нет Required: No Пример: CompanyName Example: companyname
com. Microsoft. Outlook. Емаилпрофиле. AccountType com.microsoft.outlook.EmailProfile.AccountType Это значение определяет тип учетной записи, настроенной на основе модели проверки подлинности. This value specifies the account type being configured based on the authentication model. Тип значения: String Value type: String Допустимые значения: BasicAuth Accepted values: BasicAuth Значение по умолчанию, если не указано: BasicAuth Default if not specified: BasicAuth Обязательный: нет Required: No Пример: BasicAuth Example: BasicAuth

* Для пользователей Microsoft Intune могут применяться токены, которые будут разворачиваться до правильного значения в соответствии с данными зарегистрированного пользователя MDM. Дополнительные сведения см. в статье Добавление политик настройки приложений для управляемых устройств с iOS. * Microsoft Intune users can use tokens that will expand to the correct value according to the MDM enrolled user. See Add app configuration policies for managed iOS devices for more information.

Источник

Читайте также:  Инструкция андроид тв вох
Оцените статью