- Подключение корпоративной почты на мобильном устройстве с ОС Android
- Пошаговое описание процесса подключения корпоративной почты сотрудников @etu.ru на мобильные телефоны, работающие под управлением ОС Android
- Управление доступом к совместной работе с сообщениями с помощью Outlook для iOS и Android с Microsoft Intune
- Применение условного доступа
- Создание политик защиты приложений Intune
- Использование конфигурации приложения
- Управление устройствами с Outlook для iOS и Android для Exchange Server
- Политика почтовых ящиков мобильных устройств
- Блокировка с помощью ПИН-кода и шифрование устройства
- Шифрование устройств
- Удаленная очистка с помощью Exchange ActiveSync
- Политика доступа с устройств
- Способ 1. Блокировка всех почтовых приложений, кроме Outlook для iOS и Android
- Способ 2. Блокировка собственных приложений Exchange ActiveSync на устройствах с Android и iOS
- Блокировка Outlook для iOS и Android
Подключение корпоративной почты на мобильном устройстве с ОС Android
Пошаговое описание процесса подключения корпоративной почты сотрудников @etu.ru на мобильные телефоны, работающие под управлением ОС Android
Данная инструкция составлена с использованием мобильного устройства Xiaomi A1 с операционной системой Android 8.1.0. В более ранних и поздних версиях представленные снимки экранов могут не принципиально отличаться.
- Нажмите на ярлык приложения «Gmail».
- Нажмите «Добавить адрес электронной почты».
- В «Настройках электронной почты» выберите пункт «Exchange и Office 365».
- Введите данные в предложенные поля: e-mail – адрес Вашего корпоративного почтового ящика. Нажмите в нижнем левом углу кнопку «Настроить вручную».
- В дополнительно появившемся поле «Пароль» введите Ваш пароль от корпоративной почты. Нажмите в нижнем левом углу кнопку «Настроить вручную». В случае, если Вы не знаете пароль от почты, свяжитесь со специалистами отдела технической поддержки.
- Введите данные в дополнительно появившиеся поля: домен – etu; имя пользователя; сервер – укажите mail.etu.ru; порт – укажите 443; тип безопасности – укажите SSL/TLS. Нажмите в нижнем правом углу кнопку «Далее».
- Разрешите серверу mail.etu.ru удаленное управление некоторыми функциями безопасности устройства Android и завершите настройку аккаунта.
- Активируйте приложение администратора устройства.
- Выбрать какие данные необходимо синхронизировать с корпоративной почтой. Если Вам нужна только почта, оставьте только переключатель «Почта» в зелёном положении. Нажмите в верхнем, правом углу «Сохранить».
- В стандартном для ОС Apple приложении «Почта» у Вас должен появиться пункт с названием, которое вы указали в поле «Описание» в пункте № 5, данной инструкции.
Обратите внимание! По умолчанию, после добавления Вашего адреса электронной почты, приложение Gmail синхронизирует все данные с сервера корпоративной почты университета (почта, контакты, календарь, задачи). Это может приводить, например, к появлению в записной книжке на телефоне контактов хранящихся на сервере университета. Для того, что бы отключить синхронизацию не нужных данных, перейдите в раздел настройки Вашего почтового ящика в приложении Gmail и оставьте только необходимые Вам данные.
Источник
Управление доступом к совместной работе с сообщениями с помощью Outlook для iOS и Android с Microsoft Intune
Приложение Outlook для iOS и Android расширяет возможности мобильных устройств пользователей в организации, объединяя электронную почту, календарь, контакты и другие файлы.
Самые богатые и широкие возможности защиты данных Microsoft 365 доступны при подписке на пакет Enterprise Mobility + Security, который включает Microsoft Intune и Azure Active Directory Premium, например, условный доступ. Как минимум необходимо развернуть политику условного доступа, которая позволяет подключаться Outlook для iOS и Android с мобильных устройств, а также политику защиты приложений Intune, которая обеспечивает защиту взаимодействия.
Применение условного доступа
Организации могут использовать политики условного доступа Azure AD для обеспечения доступа пользователей только к работе или школьному контенту с Outlook для iOS и Android. Для этого потребуется политика условного доступа, ориентированная на всех потенциальных пользователей. Сведения о создании этой политики можно найти в политике защиты приложений require for cloud app access with Conditional Access.
Выполните статью «Шаг 1. Настройка политики условного доступа Azure AD для Office 365» в сценарии 1: Office 365приложения требуют утвержденных приложений с политиками защиты приложений, что позволяет Outlook для iOS и Android, но блокирует подключение к OAuth Exchange ActiveSync клиентам Exchange Online.
Эта политика гарантирует, что мобильные пользователи могут Office конечные точки с помощью применимых приложений.
Следуйте «Шаг 2. Настройка политики условного доступа Azure AD для Exchange Online с Помощью ActiveSync (EAS)» в сценарии 1: Office 365приложения требуют утвержденных приложений с политиками защиты приложений, что не позволяет Exchange ActiveSync клиентам использовать базовую проверку подлинности от подключения к Exchange Online.
В вышеуказанных политиках применяется политика управления грантами Require AppProtection Policy , которая гарантирует, что политика защиты приложений Intune применяется к связанной учетной записи в Outlook для iOS и Android до предоставления доступа. Если пользователю не назначена политика защиты приложений Intune, не лицензирована для Intune или приложение не включено в политику защиты приложений Intune, политика не позволяет пользователю получить маркер доступа и получить доступ к данным обмена сообщениями.
Наконец, следуйте примеру How to: Block legacy authentication to Azure AD с условным доступом, чтобы заблокировать устаревшую проверку подлинности для других протоколов Exchange на устройствах iOS и Android; эта политика должна быть ориентирована только на Microsoft Exchange Online облачных приложений и платформ устройств iOS и Android. Это гарантирует, что мобильные приложения с Exchange веб-службами, протоколами IMAP4 или POP3 с базовой проверкой подлинности не могут подключаться к Exchange Online.
Чтобы можно было применять политики условного доступа для приложений на устройствах с iOS, должно быть установлено приложение Microsoft Authenticator. Для устройств с Android Корпоративный портал Intune приложение. Дополнительные сведения см. в приложении Conditional Access with Intune.
Создание политик защиты приложений Intune
Политики защиты приложений (APP) определяют, какие приложения разрешены и какие действия они могут принимать с данными организации. Выбор, доступный в APP, позволяет организациям адаптировать защиту к конкретным потребностям. Однако они могут затруднить выбор параметров политик, необходимых для реализации полного сценария. Чтобы помочь организациям расставить приоритеты в отношении защиты клиентских конечных точек, корпорация Майкрософт представила новую таксономию для платформы защиты данных с APP для управления мобильными приложениями iOS и Android.
Платформа защиты данных c APP разделена на три разных уровня конфигурации, где каждый следующий уровень строится на предыдущем.
- Базовая защита корпоративных данных (уровень 1) обеспечивает защиту приложений с помощью ПИН-кода и шифрования и выполняет операции выборочной очистки. На устройствах Android этот уровень используется для проверки аттестации устройств. Это минимальная конфигурация, которая обеспечивает аналогичное управление защитой данных в политиках почтовых ящиков Exchange Online и предлагает ИТ-специалистам и пользователям возможности APP.
- Расширенная защита корпоративных данных (уровень 2) предоставляет механизмы APP для защиты от утечки данных и поддерживает минимальные требования к ОС. Эта конфигурация подходит большинству пользователей мобильных устройств, обращающихся к рабочим или учебным данным.
- Высокий уровень защиты корпоративных данных (уровень 3) предоставляет механизмы для расширенной защиты данных, улучшенную конфигурацию ПИН-кодов и политики защиты от угроз на мобильных устройствах. Эта конфигурация является рекомендуемой для пользователей, работающих с данными с высоким уровнем риска.
Конкретные рекомендации для каждого уровня конфигурации и минимальный список приложений, защиту которых необходимо обеспечить, см. в статье Использование политик защиты приложений на платформе защиты данных.
Независимо от того, зарегистрировано ли устройство в едином решении управления конечными точками (UEM), необходимо создать политику защиты приложений Intune как для приложений для iOS, так и для Android с помощью действий в области создания и назначения политик защиты приложений. Эти политики как минимум должны соответствовать следующим условиям:
Они включают все Microsoft 365 приложения, такие как Edge, Outlook, OneDrive, Office или Teams, так как это обеспечивает пользователям возможность безопасного доступа к данным о работе или школе в любом приложении Майкрософт и управлять ими.
Она назначена всем пользователям. Это гарантирует, что все пользователи защищены независимо от того, Outlook для iOS или Android.
Определите, какой уровень фреймворка соответствует вашим требованиям. Большинству организаций следует реализовать параметры, определенные в Enterprise защиты данных (уровень 2), так как это позволяет контролировать защиту данных и требования к доступу.
Дополнительные сведения о доступных параметрах см. в параметров политики защиты приложений Android и параметров политики защиты приложений iOS.
Чтобы применять политики защиты приложений с использованием Intune к приложениям на устройствах с Android, не зарегистрированных в Intune, пользователь также должен установить приложение «Корпоративный портал Intune». Дополнительные сведения см. в статье Что происходит при управлении приложением Android с помощью политик защиты приложений.
Использование конфигурации приложения
Outlook для iOS и Android поддерживает параметры приложений, которые позволяют единому управлению конечными точками, например Microsoft Endpoint Manager, администраторам настраивать поведение приложения.
Конфигурация приложения может быть доставлена либо через канал управления мобильными устройствами (MDM) на зарегистрированных устройствах(канал управляемых конфигураций приложений для iOS или Android в канале Enterprise для Android) или через канал Политики защиты приложений Intune (APP). Outlook для iOS и Android поддерживает следующие сценарии конфигурации:
- Разрешить работу или учетные записи в школе
- Общие параметры конфигурации приложений
- Параметры S/MIME
- Параметры защиты данных
Конкретные процедурные действия и подробные документы о параметрах конфигурации приложений Outlook для служб iOS и Android см. в Outlook параметры конфигурации приложений для iOSи Android.
Источник
Управление устройствами с Outlook для iOS и Android для Exchange Server
Outlook для iOS и Android поддерживает гибридную современную проверку подлинности для локального почтового ящика, что устраняет необходимость использования базовой проверки подлинности. Сведения, содержащиеся в этой статье, относятся только к базовой проверке подлинности. Дополнительные сведения см. в ссылке Использование гибридной современной проверки подлинности Outlook для iOS и Android.
Корпорация Майкрософт рекомендует Exchange ActiveSync для управления мобильными устройствами, которые используются для доступа к почтовым ящикам Exchange в локальной среде. Exchange ActiveSync это протокол синхронизации Microsoft Exchange, который предоставляет мобильным телефонам доступ к данным организации на сервере, на котором запущен Microsoft Exchange.
В этой статье основное внимание уделяется конкретным Exchange ActiveSync и сценариям для мобильных устройств, работающих Outlook для iOS и Android при проверке подлинности с помощью Базовой проверки подлинности. Подробная информация о протоколе синхронизации Microsoft Exchange приведена в статье Служба Exchange ActiveSync. Кроме того, в блоге Office есть информация о принудительном применении паролей и других преимуществах использования Exchange ActiveSync с устройствами с Outlook для iOS и Android.
Политика почтовых ящиков мобильных устройств
Outlook для iOS и Android поддерживает следующие параметры политики почтовых ящиков мобильных устройств в Exchange локально:
Шифрование устройства включено
Длина пароля min (только на Android)
Разрешить Bluetooth (используется для управления Outlook для носимого приложения Для Android)
Если allowBluetooth включен (поведение по умолчанию) или настроено для HandsfreeOnly, носимая синхронизация между Outlook на устройстве Android и Outlook на носимой учетной записи разрешается для работы или учетной записи школы.
При отключении AllowBluetooth Outlook для Android отключит синхронизацию между Outlook на устройстве Android и Outlook на носимой для указанной учетной записи или учебной записи (и удалит все данные, ранее синхронизированные для учетной записи). Отключение синхронизации полностью контролируется в пределах Outlook; Bluetooth не отключено на устройстве или носимых устройствах, равно как и любое другое носимое приложение.
Outlook для Android будет выполнить поддержку параметра AllowBluetooth, начиная с конца августа.
Сведения о создании или изменении существующей политики почтовых ящиков мобильных устройств см. в приложении Mobile Device mailbox policies.
Блокировка с помощью ПИН-кода и шифрование устройства
Если политика Exchange ActiveSync организации требует использовать пароль для синхронизации электронной почты на мобильных устройствах, Outlook применит эту политику на уровне устройства. Эта функция работает по-разному на устройствах iOS и Android, так как средства, предоставляемые Apple и Google, отличаются.
На устройствах iOS Outlook проверяет, правильно ли задан секретный код или ПИН-код. Если секретный код не задан, Outlook предлагает пользователю создать его в настройках iOS. Пользователь не получит доступ к Outlook для iOS, пока не задаст секретный код.
На устройствах Android Outlook применит правила блокировки экрана. Кроме того, Google предоставляет средства, которые позволяют Outlook для Android соответствовать политикам Exchange в отношении длины и сложности пароля, а также количества допустимых попыток разблокировки экрана до очистки телефона. Outlook для Android также будет рекомендовать включить шифрование хранилища, если оно отключено, и поможет пользователям задать необходимые настройки.
Устройства iOS и Android, которые не поддерживают эти параметры безопасности, не смогут подключиться к почтовому ящику Exchange.
Шифрование устройств
Устройства iOS поставляются со встроенным шифрованием, которое Outlook после того, как пароль включен для шифрования всех данных, Outlook локально хранится на устройстве iOS. Поэтому устройства iOS с ПИН-кодом шифруются независимо от того, требуется ли это политике ActiveSync.
Outlook для Android поддерживает шифрование устройств с Exchange почтовых ящиков мобильных устройств. Однако до Android 7.0 доступность и реализация этого процесса зависит от версии ОС Android и производителя устройств, что позволяет пользователю отказаться от выполнения процесса шифрования. Благодаря изменениям, внесенным Google в Android 7.0, Outlook Android теперь может применять шифрование на устройствах под управлением Android 7.0 или более поздней версии. Пользователи с устройствами, работающими с этими операционными системами, не смогут отменить процесс шифрования.
Даже если устройство Android не расшифрована и злоумышленник находится во владении устройством, пока включен ПИН-код устройства, Outlook база данных остается недоступной. Это верно даже при включенной отладке USB и установленном Android SDK. Если злоумышленник пытается коренится на устройстве, чтобы обойти ПИН-код, чтобы получить доступ к этой информации, процесс укореняния удаляет все хранилища устройств и удаляет Outlook данных. Если устройство не расшифрована и укоренена пользователем до кражи, злоумышленник может получить доступ к базе данных Outlook, включив отладку USB на устройстве и подключив устройство к компьютеру с установленным android SDK.
Удаленная очистка с помощью Exchange ActiveSync
Exchange ActiveSync позволяет администраторам удаленно стирать устройства, например, если они становятся скомпрометированными или потерянными или украденными. С Outlook для iOS и Android удаленный стирает только данные в самом приложении Outlook и не запускает полное стирка устройства.
Политика доступа с устройств
Outlook для iOS и Android должно быть включено по умолчанию, но в некоторых существующих Exchange локальной среде приложение может быть заблокировано по различным причинам. Чтобы стандартизировать доступ пользователей к данным Exchange и использовать Outlook для iOS и Android в качестве единственного почтового приложения, заблокируйте другие почтовые приложения на устройствах пользователей с iOS и Android. У вас есть два варианта для встройки этих блоков Exchange локально: первый вариант блокирует все устройства и позволяет использовать только Outlook для iOS и Android; Второй вариант позволяет блокировать использование родных приложений Exchange ActiveSync устройств.
Так как идентификаторы устройств не зависят от идентификаторов физических устройств, они могут меняться без уведомления. Это может привести к неожиданным последствиям, например разрешенные устройства могут быть неожиданно заблокированы или помещены в карантин Exchange. Поэтому Корпорация Майкрософт рекомендует администраторам устанавливать только политики доступа к мобильным устройствам, которые позволяют или блокируют устройства на основе типа устройства или модели устройства.
Способ 1. Блокировка всех почтовых приложений, кроме Outlook для iOS и Android
Можно определить правило блокировки по умолчанию, а затем настроить правило разрешить доступ Outlook для iOS и Android, а также для Windows устройств с помощью следующих Exchange локальной команды PowerShell. После этого все собственные приложения Exchange ActiveSync, кроме Outlook для iOS и Android, будут заблокированы.
Создайте правило блокировки по умолчанию:
Создайте правило, разрешающее Outlook для iOS и Android:
Необязательный: создайте правила, Outlook на Windows устройствах для Exchange ActiveSync подключения (WindowsMail ссылается на приложение Mail, включено в Windows 10):
Способ 2. Блокировка собственных приложений Exchange ActiveSync на устройствах с Android и iOS
Кроме того, вы можете заблокировать собственные приложения Exchange ActiveSync на определенных устройствах с Android и iOS или других устройствах.
Убедитесь, что правила доступа к устройству Exchange ActiveSync не блокируют Outlook для iOS и Android:
Если такие правила обнаружены, введите следующую команду, чтобы удалить их:
Вы можете заблокировать большинство устройств с Android и iOS с помощью следующих команд:
Не все производители устройств Android указывают «Android» как тип устройства. Изготовители могут указывать уникальное значение для каждой версии. Чтобы найти другие устройства с Android, которые подключаются к вашей среде, выполните указанную ниже команду, чтобы создать отчет обо всех устройствах, активно взаимодействующих с Exchange ActiveSync.
Создайте дополнительные правила блокировки, в зависимости от результатов, полученных на шаге 3. Например, если в вашей среде много устройств HTCOne с Android, вы можете создать правило доступа к устройству Exchange ActiveSync, чтобы пользователи могли применять только Outlook для iOS и Android на этих устройствах. В этом примере введите:
Параметр QueryString не принимает подстановочные знаки и частичные соответствия.
Дополнительные ресурсы:
Блокировка Outlook для iOS и Android
В разных организациях Exchange действуют разные политики относительно безопасности и управления устройствами. Если приложение Outlook для iOS и Android не соответствует потребностям организации или не является оптимальным решением, администраторы могут заблокировать его. После этого пользователи мобильных устройств Exchange в организации смогут получать доступ к своим почтовым ящикам с помощью встроенных почтовых приложений на iOS и Android.
У cmdlet есть параметр, и администраторы могут использовать три параметра, чтобы заблокировать Outlook для приложения для iOS и New-ActiveSyncDeviceAccessRule Characteristic Characteristic Android. The options are UserAgent, DeviceModel, and DeviceType. In the two blocking options described in the following sections, you will use one or more of these characteristic values to restrict the access that Outlook for iOS and Android has to the mailboxes in your organization.
Значения характеристик представлены в таблице ниже.
Характеристика | Строка для iOS | Строка для Android |
---|---|---|
DeviceModel | Outlook для iOS и Android | Outlook для iOS и Android |
DeviceType | Outlook | Outlook |
UserAgent | Outlook-iOS-Android/1.0 | Outlook-iOS-Android/1.0 |
С помощью этого комлета можно определить правило доступа к New-ActiveSyncDeviceAccessRule устройству, используя либо характерные, либо DeviceModel DeviceType характерные. В обоих случаях правило блокирует доступ к почтовому ящику Exchange через приложение Outlook для iOS и Android с любого устройства на платформе iOS или Android.
Ниже приведены два примера правила доступа к устройству. В первом примере используется DeviceModel характеристика, во втором примере используется DeviceType характеристика.
Источник