Gerenciar o acesso à Internet usando políticas de navegador gerenciado com o Configuration Manager

 

Aplica-se a: System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager SP1

Introdução ao System Center 2012 Configuration Manager SP2, você pode implantar o Managed Browser do Intune, um aplicativo de navegação na Web, e associá-lo a uma política de navegador gerenciado. A política de navegador gerenciado configura uma lista de permissões ou uma lista de bloqueios que restringe os sites que podem ser visitados pelos usuários do navegador gerenciado.

Como esse aplicativo é um aplicativo gerenciado, você também pode aplicar políticas de gerenciamento de aplicativo móvel ao aplicativo, como controlar o uso dos comandos recortar, copiar e colar, impedir capturas de tela e garantir que os links para conteúdos em que os usuários clicam abram somente em outros aplicativos gerenciados. Para obter detalhes, consulte Como controlar aplicativos usando políticas de gerenciamento de aplicativos móveis no Configuration Manager.

System_CAPS_importantImportante

Se os usuários instalarem o navegador gerenciado, eles não serão gerenciados por nenhuma das políticas que você especificar. Para garantir que o navegador seja gerenciado pelo Gerenciador de Configurações, eles deverão desinstalar o aplicativo antes de você implantá-lo como um aplicativo gerenciado.

Você pode criar políticas de navegador gerenciado para os seguintes tipos de dispositivo:

  • Dispositivos que executam o Android 4 e posterior.

  • Dispositivos que executam o iOS 7 e posterior.

System_CAPS_noteObservação

Para obter mais informações sobre o aplicativo do Managed Browser do Intune, confira iTunes para o iOS e Google Play para o Android.

Criar uma política de navegador gerenciado

  1. No console do Gerenciador de Configurações, clique em Biblioteca de Softwares.

  2. No espaço de trabalho Biblioteca de Software, expanda Gerenciamento de Aplicativos e clique em Políticas de Gerenciamento de Aplicativos.

  3. Na guia Início, no grupo Criar, clique em Criar Política de Gerenciamento de Aplicativos.

  4. Na página Geral, digite o nome e a descrição da política e clique em Próximo.

  5. Na página Tipo de Política, selecione a plataforma, selecione Managed Browser para o tipo de política e clique em Próximo.

    Na página Managed Browser, selecione uma das seguintes opções:

    - **Permitir que o navegador gerenciado abra apenas as URLs listadas abaixo** – Especifique uma lista de URLs que o navegador gerenciado pode abrir.
    
    - **Impedir que o navegador gerenciado abra as URLs listadas abaixo** – Especifique uma lista de URLs que o navegador gerenciado será impedido de abrir.
    
    System_CAPS_noteObservação

    Você não pode incluir URLs permitidos e bloqueados na mesma política de navegador gerenciado.

    Para obter mais informações sobre os formatos de URL que podem ser especificados, veja Formato de URL para URLs permitidas e bloqueadas neste tópico.

    System_CAPS_noteObservação

    O tipo de política Geral permite modificar a funcionalidade dos aplicativos implantados para ajudar a alinhá-los com as políticas de conformidade e segurança de sua empresa. Por exemplo, é possível restringir as operações de recortar, copiar e colar em um aplicativo restrito. Para obter mais informações sobre o tipo de política Geral, veja Como controlar aplicativos usando políticas de gerenciamento de aplicativos móveis no Configuration Manager.

  6. Conclua o assistente.

A nova política é exibida no nó Políticas de Gerenciamento de Aplicativos no espaço de trabalho Biblioteca de Software.

Crie uma implantação de software para o aplicativo de navegador gerenciado

Depois de criar a política de navegador gerenciado, é possível criar um tipo de implantação de software para o aplicativo de navegador gerenciado. Você deve associar uma política Geral e uma política do Managed Browser para o aplicativo do Managed Browser.

Para obter mais informações, consulte How to Create and Deploy Applications for Mobile Devices in Configuration Manager (Como criar e implantar aplicativos para dispositivos móveis no Configuration Manager).

Segurança e privacidade para o navegador gerenciado

  • Em dispositivos iOS, sites visitados por usuários que possuem um certificado expirado ou não confiável não pode ser abertos.

  • As configurações feitas pelos usuários para o navegador interno em seus dispositivos não são usadas pelo navegador gerenciado. Isso ocorre porque o navegador gerenciado não tem acesso a essas configurações.

  • Se você configurar as opções Exigir PIN simples para acesso ou Exigir credenciais corporativas para acesso em uma política de gerenciamento de aplicativo móvel associada ao navegador gerenciado e um usuário clicar no link de ajuda na página de autenticação, eles podem navegar por qualquer site da Internet, independentemente dele ter sido adicionado a uma lista de bloqueios na política de navegador gerenciado.

  • O navegador gerenciado pode bloquear o acesso a sites apenas quando eles são acessados diretamente. Ele não pode bloquear o acesso quando serviços intermediários (como um serviço de tradução) são usados para acessar o site.

Informações de referência

Formato de URL para URLs permitidas e bloqueadas

Use as informações a seguir para saber mais sobre os formatos permitidos e caracteres curinga que você pode usar ao especificar URLs para as listas permitidas e bloqueadas.

  • Você pode usar o símbolo de caractere curinga '*' de acordo com as regras na lista de padrões permitidos abaixo.

  • Certifique-se de prefixar todas as URLs com http ou https ao inseri-las na lista.

  • Você pode especificar os números de porta no endereço. Se você não especificar um número de porta, os valores usados serão:

    • Porta 80 para https

    • Porta 443 para https

    O uso de caracteres curinga para o número da porta não é suportado, como https://www.contoso.com :* e https://www.contoso.com: / *

  • Use a tabela a seguir para aprender sobre os padrões permitidos que você pode usar para especificar URLs:

    URL

    Descrição

    Corresponde a

    Não corresponde a

    https://www.contoso.com

    Corresponde a uma única página

    www.contoso.com

    host.contoso.com

    www.contoso.com/images

    contoso.com/

    https://contoso.com

    Corresponde a uma única página

    contoso.com/

    host.contoso.com

    www.contoso.com/images

    www.contoso.com

    https://www.contoso.com/*

    Corresponde a todas as URLs iniciadas por www.contoso.com

    www.contoso.com

    www.contoso.com/images

    www.contoso.com/videos/tvshows

    host.contoso.com

    host.contoso.com/images

    http://*.contoso.com/*

    Corresponde a todos os subdomínios em contoso.com

    developer.contoso.com/resources

    news.contoso.com/images

    news.contoso.com/videos

    contoso.host.com

    https://www.contoso.com/images

    Corresponde a uma única pasta

    www.contoso.com/images

    www.contoso.com/images/dogs

    https://www.contoso.com:80

    Corresponde a uma única página, usando um número de porta

    https://www.contoso.com:80

    https://www.contoso.com

    Corresponde a uma única página segura

    https://www.contoso.com

    https://www.contoso.com

    https://www.contoso.com/images/*

    Corresponde a uma única pasta e todas as subpastas

    www.contoso.com/images/dogs

    www.contoso.com/images/cats

    www.contoso.com/videos

  • Seguem exemplos de algumas das entradas que você não pode especificar:

System_CAPS_noteObservação

*. microsoft.com sempre é permitido – sempre é tratado como permitido.

Como os conflitos entre a lista de permissões e bloqueios são resolvidos

Se várias políticas de navegador gerenciado forem implantadas em um dispositivo e houver conflitos entre as configurações, o modo (permitir ou bloquear) e as listas de URLs são avaliados quanto aos conflitos. Em caso de conflitos, o comportamento a seguir se aplica:

  • Se os modos de cada política forem os mesmos, mas as listas de URLs forem diferentes, as URLs não serão impostas ao dispositivo.

  • Se os modos de cada política forem diferentes, mas as listas de URLs forem as mesmas, as URLs não serão impostas ao dispositivo.

  • Se um dispositivo estiver recebendo políticas de navegador gerenciado pela primeira vez e houver conflito entre duas políticas, as URLs não serão impostas ao dispositivo. Use o nó Conflitos de Política do espaço de trabalho Política para ver os conflitos.

  • Se um dispositivo já tiver recebido uma política de navegador gerenciado e uma segunda política for implantada com configurações conflitantes, as configurações originais permanecerão no dispositivo. Use o nó Conflitos de Política do espaço de trabalho Política para ver os conflitos.