Gerir o acesso à Internet através de políticas de browser gerido com o System Center Configuration Manager

 

Aplica-se A: System Center Configuration Manager (current branch)

No O System Center Configuration Manager, pode implementar o Intune Managed Browser, uma aplicação Web e associar a aplicação a uma política de browser gerido. A política de browser gerido configura uma lista de permissões ou uma lista de bloqueios que restringe os sites que os utilizadores do browser gerido podem visitar.

Como esta aplicação é uma aplicação gerida, também pode aplicar políticas de gestão de aplicações móveis à aplicação, como controlar a utilização de operações de corte, cópia e colagem, impedir capturas de ecrã e ainda garantir que as ligações para conteúdo em que os utilizadores clicam abrem apenas noutras aplicações geridas. Para obter detalhes, veja Proteger aplicações através de políticas de gestão de aplicações móveis no System Center Configuration Manager.

System_CAPS_ICON_important.jpg Importante


Se os utilizadores instalarem sozinhos o browser gerido, este não será gerido pelas políticas que especificou. Para garantir que o browser é gerido pelo Gestor de configuração, é necessário desinstalar a aplicação antes de poder ser implementada como uma aplicação gerida.

Pode criar políticas de browser gerido para os seguintes tipos de dispositivos:

  • Dispositivos a executar o Android 4 e posterior

  • Dispositivos que executem iOS 7 e versões posteriores

System_CAPS_ICON_note.jpg Nota


Para mais informações sobre a aplicação Intune Managed Browser, veja iTunes para iOS e Google Play para Android.

  1. Na consola do Gestor de configuração, clique em Biblioteca de Software.

  2. Na área de trabalho Biblioteca de Software, expanda Gestão de Aplicações e, em seguida, clique em Políticas de Gestão de Aplicações.

  3. No separador Home Page, no grupo Criar, clique em Criar Política de Gestão de Aplicações.

  4. Na página Geral, introduza o nome e a descrição da política e, em seguida, clique em Seguinte.

  5. Na página Tipo de Política, selecione a plataforma, selecione Browser Gerido para o tipo de política e, em seguida, clique em Seguinte.

    Na página Browser Gerido, selecione uma das seguintes opções:

    • Permitir que o browser gerido abra apenas os URLs indicados abaixo - especificar uma lista dos URLs que o browser gerido pode abrir.

    • Bloquear o browser gerido de abrir os URLs indicados abaixo - especificar uma lista dos URLs que o browser gerido não poderá abrir.

    System_CAPS_ICON_note.jpg Nota


    Não pode incluir URLs permitidos e bloqueados na mesma política de browser gerido.

    Para obter mais informações sobre os formatos de URL que pode especificar, veja Formato URL para URLs permitidos e bloqueados neste tópico.

    System_CAPS_ICON_note.jpg Nota


    O tipo de política Geral permite-lhe modificar a funcionalidade das aplicações que implementa para ajudar que cumpram as políticas de conformidade e de segurança da sua empresa. Por exemplo, pode restringir as operações de cortar, copiar e colar numa aplicação restrita. Para obter mais informações sobre o tipo de política Geral, veja Proteger aplicações através de políticas de gestão de aplicações móveis no System Center Configuration Manager.

  6. Conclua o assistente.

A nova política é apresentada no nó Políticas de Gestão de Aplicações da área de trabalho Biblioteca de Software.

Após criar a política de browser gerido, pode criar um tipo de implementação de software para a aplicação de browser gerido. Tem de associar uma política de Browser Gerido e Geral para a aplicação Managed Browser.

Para obter mais informações, veja Como criar aplicações com o System Center Configuration Manager.

  • Em dispositivos iOS, os sites que os utilizadores visitam que têm um certificado expirado ou não fidedigno não podem ser abertos.

  • As definições que os utilizadores criam para o browser incorporado nos seus dispositivos não são utilizadas pelo browser gerido. Isto acontece porque o browser gerido não tem acesso a estas definições.

  • Se configurar as opções Exigir PIN simples para obter acesso ou Exigir credenciais da empresa para obter acesso numa política de gestão de aplicações móveis associada ao browser gerido e um utilizador clicar na ligação de ajuda na página de autenticação, em seguida, o utilizador pode procurar sites na Internet independentemente de terem sido adicionados a uma lista de bloqueios na política de browser gerido.

  • O browser gerido só pode bloquear o acesso a sites quando estes são acedidos diretamente. Não pode bloquear o acesso quando são utilizados serviços intermédios (como um serviço de tradução) para aceder ao site.

Formato do URL para URLs permitidos e bloqueados

Utilize as informações seguinte para saber mais sobre os formatos permitidos e os carateres universais que pode utilizar ao especificar os URLs na lista de permissões e bloqueios.

  • Pode utilizar o símbolo de caráter universal ‘*’ de acordo com as regras na lista de padrões permitidos abaixo.

  • Certifique-se de que adiciona o prefixo http ou https a todos os URLs quando os introduzir na lista.

  • Pode especificar os números da porta no endereço. Se não especificar um número da porta, os valores serão:

    • Porta 80 para http

    • Porta 443 para https

    A utilização de carateres universais para o número da porta não é suportada, por exemplo, http://www.contoso.com:* e http://www.contoso.com: /*

  • Utilize a tabela seguinte para saber mais sobre os padrões permitidos que pode utilizar ao especificar URLs:

    URLCorrespondênciasNão corresponde
    http://www.contoso.com

    Corresponde a uma única página
    www.contoso.comhost.contoso.com

    www.contoso.com/images

    contoso.com/
    http://contoso.com

    Corresponde a uma única página
    contoso.com/host.contoso.com

    www.contoso.com/images

    www.contoso.com
    http://www.contoso.com/*

    Corresponde a todos os URLs a começar com www.contoso.com
    www.contoso.com

    www.contoso.com/images

    www.contoso.com/videos/tvshows
    host.contoso.com

    host.contoso.com/images
    http://*.contoso.com/*

    Corresponde a todos os subdomínios em contoso.com
    developer.contoso.com/resources

    news.contoso.com/images

    news.contoso.com/videos
    contoso.host.com
    http://www.contoso.com/images

    Corresponde a uma única pasta
    www.contoso.com/imageswww.contoso.com/images/dogs
    http://www.contoso.com:80

    Corresponde a uma única página, ao utilizar um número de porta
    http://www.contoso.com:80
    https://www.contoso.com

    Corresponde a uma única página segura
    https://www.contoso.comhttp://www.contoso.com
    http://www.contoso.com/images/*

    Corresponde a uma única pasta e a todas as subpastas
    www.contoso.com/images/dogs

    www.contoso.com/images/cats
    www.contoso.com/videos
  • Seguem-se exemplos de algumas entradas que não pode especificar:

    • *.com

    • *.contoso/*

    • www.contoso.com/*images

    • www.contoso.com/*images*pigs

    • www.contoso.com/page*

    • Endereços IP

    • https://*

    • http://*

    • http://www.contoso.com:*

    • http://www.contoso.com: /*

System_CAPS_ICON_note.jpg Nota


*.microsoft.com é sempre permitido - é sempre tratado como permitido.

Como são resolvidos os conflitos entre a lista de permissões e de bloqueios

Se forem implementadas várias políticas de browser gerido num dispositivo e as definições entrarem em conflito, o modo (permitido ou bloqueado) e as listas de URLs são avaliados em relação a conflitos. No caso de existir um conflito, aplica-se o seguinte comportamento:

  • Se os modos em cada política forem os mesmos mas as listas de URLs forem diferentes, os URLs não serão impostos no dispositivo.

  • Se os modos em cada política forem diferentes mas as listas de URLs forem as mesmas, os URLs não serão impostos no dispositivo.

  • Se um dispositivo estiver a receber políticas de browser gerido pela primeira vez e duas políticas entrarem em conflito, os URLs não serão impostos no dispositivo. Utilize o nó Conflitos de Política da área de trabalho Política para ver os conflitos.

  • Se um dispositivo já tiver recebido uma política de browser gerido e for implementada uma segunda política com definições em conflito, as definições originais permanecem no dispositivo. Utilize o nó Conflitos de Política da área de trabalho Política para ver os conflitos.

Gerir e proteger aplicações com o System Center Configuration Manager

Mostrar: