Hướng dẫn hỗ trợ: Có thể xảy ra trường hợp máy iOS/iPadOS không có người dùng bị chặn khi sử dụng Intune MAM

Hỗ trợ típ: Người dùng Intune MAM trên các thiết bị iOS/iPadOS không cần người dùng có thể bị chặn trong các trường hợp hiếm hoi Trước đây đối với iOS/iPadOS, bạn phải cấu hình các giá trị cấu hình ứng dụng IntuneMAMUPN, IntuneMAMOID và IntuneMAMDeviceID theo cách thủ công để Intune quản lý ứng dụng di động (MAM) xác định xem thiết bị đã được đăng ký với Intune theo Các chính sách bảo vệ ứng dụng tiến hành và triển khai chính sách bảo vệ ứng dụng. Dựa trên phản hồi từ khách hàng để đơn giản hóa trải nghiệm quản trị, chúng tôi đã bắt đầu gửi tự động các giá trị này đến các ứng dụng quản lý trên các thiết bị iOS được đăng ký với Intune. Bắt đầu từ bản phát hành dịch vụ tháng 9 của Intune (2409), chúng tôi đã kích hoạt thay đổi này cho các ứng dụng sau: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams và Microsoft Word. Chúng tôi sẽ tiếp tục mở rộng điều này cho các ứng dụng quản trị bổ sung trong những tháng tiếp theo. Chúng tôi được thông báo gần đây rằng người dùng có thể bị chặn một cách không chính xác trong một tình huống cụ thể nếu các giá trị này không được cấu hình. Nếu bạn có thiết bị iOS “Đăng ký mà không có sự liên kết với người dùng” và một chính sách bảo vệ ứng dụng được áp dụng cho một người dùng trong một trong những ứng dụng được liệt kê, thì người dùng có thể gặp phải hộp thoại “Lỗi cấu hình” với thông báo sau: “Nhóm hỗ trợ của tổ chức của bạn muốn bạn đăng nhập bằng tài khoản này:. Nhưng bạn đã cố đăng nhập với [email protected]. Liên hệ đội ngũ hỗ trợ của tổ chức của bạn để được trợ giúp. Trong khi không có cách khắc phục, chúng tôi đang tích cực làm việc để sửa chữa vấn đề này. Mặc dù bạn đã chắc chắn đã cấu hình các giá trị cấu hình ứng dụng để thiết lập chính sách bảo vệ ứng dụng một cách chính xác dựa vào loại quản lý, trong trường hợp hiếm hoi nếu không phải như vậy, thay đổi này sẽ sửa chữa trạng thái quản lý thiết bị MAM từ “Chưa quản lý” thành “Quản lý”. Điều này có nghĩa là bạn có thể nhận thấy một sự thay đổi cho người dùng MAM với các thiết bị đăng ký Intune trong các tình huống sau: Khi sử dụng bộ lọc thiết bị ứng dụng quản lý để tùy chỉnh triển khai chính sách bảo vệ ứng dụng (APP), nếu tất cả các chính sách được hướng tới người dùng đều cho thiết bị iOS/iPadOS “không quản lý”, người dùng sẽ chuyển sang trạng thái “không chính sách” và APP sẽ không được áp dụng. Để sửa chữa điều này, áp dụng chính sách bảo vệ ứng dụng cho tất cả các loại thiết bị hoặc cụ thể cho các thiết bị quản lý. Bạn sử dụng các thiết lập truyền dữ liệu quản lý Open-in APP để cho phép chia sẻ dữ liệu với các ứng dụng quản lý khác theo quản lý việc chuyển dữ liệu giữa các ứng dụng iOS. Những thiết lập này sẽ được áp dụng đúng cho người dùng Intune MAM. Vui lòng xem tài liệu, thiết lập chính sách bảo vệ ứng dụng iOS/iPadOS, cho Gửi dữ liệu Tổ chức đến các ứng dụng khác và nhận dữ liệu từ các ứng dụng khác và đảm bảo bạn đã cấu hình các thiết lập chia sẻ dữ liệu MDM theo cách phù hợp với tổ chức của bạn. Chúng tôi sẽ tiếp tục cập nhật bài viết này khi có thông tin mới được cung cấp. Nếu bạn có câu hỏi hoặc ý kiến dành cho đội ngũ Intune, hãy trả lời vào bài viết này hoặc liên hệ qua #IntuneSuppTeam.

Nguồn: https://techcommunity.microsoft.com/t5/intune-customer-success/support-tip-intune-mam-users-on-ios-ipados-userless-devices-may/ba-p/4254335

Previously for iOS/iPadOS, you had to manually configure the IntuneMAMUPN, IntuneMAMOID, and IntuneMAMDeviceID app configuration values in order for Intune mobile application management (MAM) to determine if the device was enrolled with Intune per Create and deploy app protection policies. Based on customer feedback to simplify the admin experience, we’ve begun to automatically send these values to managed applications on Intune enrolled iOS devices. Starting with Intune’s September (2409) service release, we’ve enabled this change for the following apps: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams and Microsoft Word. We’ll continue to expand this to additional managed apps over the coming months.

 

We were recently alerted that users may be incorrectly blocked in a specific scenario if these values weren’t configured. If you have iOS devices “Enrolled without User Affinity” and an app protection policy is enforced for a user in one of the listed applications, then the user may encounter a “Misconfiguration Alert” dialog with the following message:

 

Your organization’s support team wants you to login with this account:.  But you tried to login with [email protected]. Contact your organization’s support team for help.

 

While there’s no workaround, we’re actively working to correct this issue.

 

While you likely already have the app configuration values configured to correctly enforce app protection policies based on management type, in the rare case that it’s not, this change will correct the MAM device management type state from “Unmanaged” to “Managed”. This means you may notice a change for MAM users with Intune enrolled devices in the following scenarios:

  • When using the managed apps deviceManagementType filter to customize your deployment of app protection policies (APP), if all user-targeted policies are for “unmanaged” iOS/iPadOS devices, the user will transition to a “no policy” state and APP won’t be enforced. To fix this, apply an app protection policy to all device types or specifically to managed devices.
  • You use the APP Open-in management data transfer settings to allow data sharing with other managed applications per Manage transferring data between iOS apps. These settings will now correctly apply to Intune MAM users. Please review the documentation, iOS/iPadOS app protection policy settings, for Send Org data to other apps and Receive data from other apps and ensure you’ve configured the MDM data sharing settings as appropriate to your organization.

 

We’ll continue to update this post as new information becomes available. If you have questions or comments for the Intune team, reply to this post or reach out on X @IntuneSuppTeam.


[ad_2]

Leave a Reply

Your email address will not be published. Required fields are marked *