Перейти к основному содержимому Перейти к дополнительному содержимому

Защита и настройка мобильного Qlik Analytics приложения с помощью Microsoft Intune

Мобильное Qlik Analytics приложение предоставляет выездным группам безопасный доступ к аналитике Qlik Cloud на их мобильных устройствах. Вы можете использовать Microsoft Intune и Microsoft Entra ID для управления доступом, защиты данных компании и предоставления пользователям необходимых настроек для подключения к вашему Qlik Cloud клиенту.

В этом разделе представлены рекомендации по использованию политик защиты Intune приложений и политик конфигурации приложений для управления и защиты мобильного Qlik Analytics приложения на устройствах Android и iOS.

Об интеграции Microsoft Intune

  • Qlik интегрировал стандартные Intune и MSAL SDK от Microsoft в соответствии с рекомендациями Microsoft для разработчиков.

  • Microsoft Entra ID, Microsoft Intune и связанные с ними SDK являются продуктами Microsoft.

  • Qlik, включая поддержку Qlik, не может консультировать по вопросам настройки вашего Entra или Intune развертывания, а также по настройкам мобильных устройств, на которых запущено мобильное приложение Qlik Analytics.

  • Обратитесь к документации Microsoft Intune или свяжитесь со службой поддержки Microsoft Intune для получения рекомендаций по управлению мобильными устройствами (MDM) или управлению мобильными приложениями (MAM).

Примечание к информацииSDK Microsoft Tunnel для управления мобильными приложениями не интегрирован в мобильное приложение Qlik Analytics.

Рекомендации по настройке приложения Qlik Analytics с Intune и Entra

Следующие параметры конфигурации Microsoft могут быть применимы к вашему решению:

  • Microsoft Entra ID: Условный доступ – Управление доступом пользователей или устройств к приложению

  • Intune: Политика защиты приложений – Защита данных приложения

  • Intune: Политика конфигурации приложений – Предварительная настройка параметров приложения

Для тестирования или устранения неполадок используйте тестовых пользователей или тестовые устройства и просмотрите журналы входа пользователей Entra в Microsoft Entra ID.

Что вам понадобится, прежде чем начать

Прежде чем настраивать мобильное Qlik Analytics приложение в Intune, убедитесь, что у вас есть следующее:

  • Клиент Qlik Cloud, использующий Microsoft Entra ID

    Ваш клиент Qlik Cloud должен быть настроен для использования Entra ID (Azure AD) для аутентификации через OIDC или SAML. Для получения дополнительной информации см. раздел Поставщики удостоверений в Qlik Cloud.

  • Microsoft Entra ID интегрирован с Microsoft Intune

    Ваша организация должна иметь Entra , подключенный к Intune, чтобы вы могли применять политики для устройств и приложений.

  • Пользователи, зарегистрированные в Microsoft Entra ID

    Все пользователи, которые будут получать доступ к мобильному приложению Qlik Analytics, должны иметь учетные записи в вашем клиенте Entra ID и быть включены в каталог пользователей, настроенный для доступа к клиенту Qlik Cloud.

Установка мобильного приложения Qlik Analytics

Мобильное Qlik Analytics приложение доступно в iOS App Store и Google Play Store. Для получения дополнительной информации см. раздел Начало работы с мобильным приложением Qlik Analytics.

Примечание к информацииВ зависимости от платформы и развертывания на устройстве могут потребоваться Microsoft Company Portal и/или Microsoft Authenticator.

Настройка Microsoft Intune для мобильного Qlik Analytics приложения в Microsoft Entra ID

В этом разделе описаны основные шаги для регистрации и управления мобильным Qlik Analytics приложением в Entra ID и Intune. Настройте Entra ID и Intune в соответствии с требованиями вашей организации. Подробные инструкции по регистрации приложения см. в документации Microsoft Intune.

Регистрация приложения Qlik Analytics в Microsoft Entra ID

Зарегистрируйте мобильное приложение Qlik Analytics в Microsoft Entra ID, чтобы использовать его с Microsoft Intune.

Выполните следующие действия.

  1. В Entra ID перейдите в раздел Регистрации приложений и выберите Новая регистрация.

  2. Выберите ссылку на Корпоративные приложения, так как вы интегрируете глобально зарегистрированное приложение.

  3. Найдите идентификатор приложения: 53dfc2c0-8711-4bb3-a48f-b384ff663ab9. Это глобальная регистрация приложения Qlik.

  4. При необходимости администратор Intune может инициировать регистрацию, войдя в систему и посетив:

    https://login.microsoftonline.com/common/adminconsent?client_id=53dfc2c0-8711-4bb3-a48f-b384ff663ab9

  5. После того как мобильное приложение Qlik Analytics будет добавлено и появится в разделе Корпоративные приложения, выполните следующие действия:

    • Назначьте пользователей и группы, если вы хотите ограничить доступ к приложению.

    • В разделе Разрешения предоставьте согласие администратора для вашего домена.

Руководство по политике условного доступа

Мобильное Qlik Analytics приложение является расширением вашего Qlik Cloud клиента. При управлении приложением с помощью Microsoft Entra ID и Intune имейте в виду следующее:

  • Аутентификация приложения осуществляется через зарегистрированное в IdP Entra приложение.

  • Мобильное Qlik Analytics приложение использует внешний браузер на устройстве для завершения потока аутентификации.

Определения политики условного доступа будут различаться в зависимости от сценария развертывания. Настройка политики условного доступа требует понимания потоков мобильной аутентификации и тщательного тестирования для подтверждения желаемого контроля. Рекомендации см. в документации Microsoft: Узнайте об условном доступе и Intune.

Логика политики Microsoft Intune

Intune предоставляет два типа политик для управления мобильным приложением Qlik Analytics:

  • Политики защиты приложений: Определяют, как приложение обрабатывает и защищает организационные данные.

  • Политики конфигурации приложений: Автоматически предоставляют параметры клиента Qlik Cloud, чтобы пользователям не приходилось вводить их вручную.

Для поддержки потока MAM экран входа включает переключатель. Пользователи должны включить его для обеспечения доступа к политике. В развертываниях MDM этот переключатель управляется автоматически через корпоративный портал.

Политики применяются на уровне приложения на мобильном устройстве, а не на уровне клиента. Это означает, что если пользователи переключаются между клиентами Qlik Cloud в мобильном приложении Qlik Analytics, те же политики Intune продолжают применяться.

Информация о политике в приложении

Экран О программе в настройках мобильного приложения Qlik Analytics показывает, применяется ли политика к приложению.

  • Когда любая политика развернута (защита приложения или конфигурация приложения), на экране отображается Политика примененаДа.

  • Если для политики настроено имя политики, оно также отображается в отдельной строке как Имя политики.

Настройка политик защиты приложений

Мобильное приложение Qlik Analytics поддерживает следующие Intune функции политики:

  • Требование к пользователям входить в систему с учетными данными компании (Microsoft Entra ID).

  • Принудительное использование PIN-кода для доступа к приложению.

  • Ограничение действий копирования, вставки и загрузки в приложении.

  • Блокировка или контроль снимков экрана.

  • Предварительная загрузка настроек клиента Qlik Cloud с помощью политик конфигурации приложения.

Важные замечания

Политики защиты приложений контролируют, какие приложения могут обмениваться данными друг с другом.

  • Если пользователям нужно отправлять диагностические электронные письма из мобильного Qlik Analytics приложения, политика должна разрешать передачу данных между приложениями.

  • Любая политика защиты приложений должна учитывать связь между мобильным Qlik Analytics приложением и веб-браузером устройства.

  • Основные параметры политики Intune приложения, которые необходимо проверить, включают:

    • Защита данных > Отправлять данные организации в другие приложения

    • Защита данных > Выбрать приложения для исключения (com.qlik.qsm)

    • Функциональность > Ограничить передачу веб-контента в другие приложения

Мобильное приложение Qlik Analytics также требует веб-браузер устройства для завершения входа, поэтому ваша политика должна разрешать доступ браузера для аутентификации.

Настройка политик конфигурации приложений

Используйте политики конфигурации приложений в Intune, чтобы предоставить мобильному приложению Qlik Analytics необходимые настройки для подключения к вашему клиенту Qlik Cloud.

Следующие примеры показывают, как настроить пары "ключ-значение" для мобильного приложения в Intune. Замените заполнители (<policy name>, <tenant name>, <tenant URL>) своими значениями.

Управляемые устройства (iOS)

Конфигурации приложений > Имя политики > Свойства > Параметры:

  • Тип регистрации устройства: Управляемые устройства

  • Платформа: iOS

Пары ключ/значение:

1. Ключ: mdm

Значение:

{
  "policyName": "<policy name>",
  "Accounts": [
    {
      "name": "<tenant name>",
      "url": "<tenant URL>"
    },
    {
      "name": "<tenant name>",
      "url": "<tenant URL>"
    }
  ]
}

Accounts определяет одного или нескольких Qlik Cloud клиентов, к которым может подключаться приложение.

  • name: Выбранное вами имя клиента, отображаемое пользователям.

  • url: URL-адрес клиента Qlik Cloud (например, mobileintune.us.qlikcloud.com).

2. Ключ: IntuneMAMOID

Значение: {{userid}}

Передает идентификатор пользователя Intune в приложение.

Управляемые приложения (несколько платформ)

Конфигурации приложений > Имя политики > Свойства > Настройки:

  • Тип регистрации устройства: Управляемые приложения

  • Платформа: iOS

Пара ключ/значение:

Ключ: mdm

Значение:

{
  "policyName": "<policy name>",
  "Accounts": [
    {
      "name": "<tenant name>",
      "url": "<tenant URL>"
    },
    {
      "name": "<tenant name>",
      "url": "<tenant URL>"
    }
  ]
}

Этот JSON выполняет ту же функцию, что и в сценарии управляемого устройства, определяя доступные клиентские подключения для аутентификации в вашей Qlik Cloud среде.

В этом сценарии требуется только mdm ключ. Сопоставление идентификаторов пользователей не требуется.

Помогла ли вам эта страница?

Если вы обнаружили какую-либо проблему на этой странице или с ее содержанием — будь то опечатка, пропущенный шаг или техническая ошибка, сообщите нам об этом!