Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Mobilidade básica e segurança é um subconjunto de Microsoft Intune em Microsoft 365 Business Basic e Microsoft 365 Business Standard (e outro Microsoft 365/Office 365 subscrições). Mobilidade básica e segurança é uma solução gratuita de gestão de dispositivos móveis (MDM) que permite às organizações:
- Gerir e proteger dispositivos no Microsoft 365.
- Controlar o acesso aos recursos da empresa (por exemplo, e-mail, calendário, contactos e documentos) com aplicações suportadas.
Dica
Ao contrário da MDM em que a organização gere totalmente o dispositivo, a gestão de aplicações móveis (MAM) deixa o controlo do dispositivo com o utilizador, mas as políticas controlam o acesso apenas aos recursos da empresa no dispositivo. A MAM é mais adequada para dispositivos pessoais (também conhecidos como bring your own device ou BYOD), enquanto a MDM é mais adequada para dispositivos pertencentes à empresa. Por exemplo, não pode repor um dispositivo de fábrica na MAM (o que eliminaria dados pessoais), mas pode remover recursos da empresa do dispositivo.
Microsoft Intune suporta estratégias de gestão de dispositivos MDM e MAM e suporta mais plataformas de dispositivos (por exemplo, macOS e Linux). Para obter uma comparação entre Mobilidade básica e segurança e Microsoft Intune, veja a secção Comparação de Mobilidade básica e segurança e Microsoft Intune mais à frente neste artigo.
Os passos de alto nível para gerir dispositivos no Mobilidade básica e segurança estão descritos na lista seguinte:
Um administrador ativa Mobilidade básica e segurança na organização e configura as definições da organização. Para obter instruções, consulte Configurar Mobilidade básica e segurança.
Um administrador configura uma ou mais políticas no Mobilidade básica e segurança que especificam as definições necessárias do dispositivo e o acesso às funcionalidades do dispositivo. Para obter instruções, veja Configurar políticas no Mobilidade básica e segurança.
Os utilizadores inscrevem os respetivos dispositivos no Basic Mobility and security ou os administradores inscrevem os dispositivos antes de serem entregues aos utilizadores. De qualquer forma, a inscrição ocorre no próprio dispositivo. Para obter instruções, consulte Inscrever o dispositivo no Mobilidade básica e segurança.
Após a inscrição dos dispositivos, os utilizadores podem aceder aos recursos da empresa através de aplicações suportadas e os administradores podem apagar dispositivos e ver detalhes sobre os dispositivos, uma vez que a organização gere totalmente os dispositivos. Para saber mais, confira os seguintes artigos:
- Ver detalhes do dispositivo no Mobilidade básica e segurança
- Apagar dispositivos no Mobilidade básica e segurança
Os administradores também podem modificar as definições nas políticas existentes e modificar as definições da organização.
Embora não possa desativar Mobilidade básica e segurança numa organização, pode desativá-la e remover a gestão de dispositivos dos dispositivos de forma eficaz. Para obter instruções, consulte Desativar Mobilidade básica e segurança imposição.
O resto deste artigo descreve os dispositivos e capacidades suportados no Mobilidade básica e segurança.
Plataformas de dispositivos suportadas no Mobilidade básica e segurança
Pode gerir as seguintes plataformas de dispositivos no Mobilidade básica e segurança:
Dispositivos iOS/iPadOS: para obter informações sobre a versão suportada do iOS e iPadOS, consulte Sistemas operativos apple suportados no Microsoft Intune
Dispositivos Android, incluindo o Samsung Knox em dispositivos móveis Samsung: para informações específicas de suporte para dispositivos *Android, Samsung Knox e Android código aberto project, consulte Sistemas operativos Android suportados no Microsoft Intune.
*Apenas os dispositivos Samsung Knox na versão 9.0 ou posterior do Android suportam a gestão das definições de palavra-passe no Mobilidade básica e segurança.
Windows 10 e dispositivos Windows 11: tanto os PCs tradicionais como o Windows em dispositivos ARM são suportados. Para obter mais informações sobre as versões suportadas do Windows, consulte Sistemas operativos da Microsoft suportados no Microsoft Intune.
Dica
Microsoft Intune suporta outros tipos de dispositivos, incluindo computadores macOS e Linux. Para obter mais informações, consulte a secção Comparação de Mobilidade básica e segurança e Microsoft Intune mais à frente neste artigo.
Tipos de política no Mobilidade básica e segurança
Existem dois tipos diferentes de políticas no Mobilidade básica e segurança. Ambos controlam o acesso aos recursos da empresa em plataformas de dispositivos suportadas. A principal diferença é se é pedido ao utilizador para inscrever o dispositivo:
Permitir políticas de acesso: se um utilizador tentar aceder aos recursos da empresa através de uma aplicação suportada num dispositivo não inscrito, é pedido ao utilizador para inscrever o dispositivo no Mobilidade básica e segurança; a inscrição de dispositivos é iniciada automaticamente.
Este tipo de política corresponde à seleção Permitir acesso (inscrição de dispositivos necessária) no novo assistente de políticas e aos cmdlets New-DeviceConfigurationPolicy e New-DeviceConfigurationRule no PowerShell de Conformidade do & de Segurança.
Bloquear políticas de acesso: se um utilizador tentar aceder aos recursos da empresa através de uma aplicação suportada num dispositivo não inscrito, o acesso será bloqueado. Não é pedido ao utilizador para inscrever o dispositivo; tem de iniciar a inscrição de dispositivos manualmente.
Este tipo de política corresponde à seleção Bloquear acesso no novo assistente de políticas e aos cmdlets New-DeviceConditionalAccessPolicy e New-DeviceConditionalAccessRule no PowerShell de Conformidade do & de Segurança.
O diagrama seguinte mostra o que acontece quando um utilizador tenta aceder aos recursos da empresa através da aplicação Microsoft 365 num dispositivo não inscrito. A política aplicável no Mobilidade básica e segurança é uma política de acesso de bloqueio, pelo que é pedido ao utilizador que inscreva o dispositivo antes de poder aceder aos recursos da empresa na aplicação.
Depois de o dispositivo estar inscrito no Mobilidade básica e segurança e o dispositivo cumprir as definições de requisitos de acesso na política aplicável, o utilizador pode aceder aos recursos da empresa no dispositivo através de aplicações suportadas, conforme descrito na secção seguinte.
Dica
Depois de criar uma política, não pode alterá-la de permitir o acesso para bloquear o acesso. Tem de criar uma nova política com as mesmas definições e, em seguida, eliminar a política original.
Aplicações que solicitam aos utilizadores que se inscrevam no Mobilidade básica e segurança
Depois de um administrador configurar Mobilidade básica e segurança e configurar políticas que identificam os utilizadores para se inscreverem, determinadas aplicações podem pedir aos utilizadores que inscrevam os respetivos dispositivos no Mobilidade básica e segurança antes de poderem aceder aos recursos da empresa na aplicação. Estas aplicações que suportam o controlo de acesso estão descritas na seguinte tabela:
| App | iOS/iPadOS | Telemóveis Android | Tablets Android | Windows |
|---|---|---|---|---|
| A aplicação de e-mail incorporada | ✔ | ✔ | ✔ | ✔< *> |
| A aplicação Microsoft 365 | ✔ | |||
| OneDrive | ✔ | ✔ | ✔ | |
| Excel | ✔ | ✔ | ✔ | |
| Outlook | ✔ | ✔ | ✔ | |
| PowerPoint | ✔ | ✔ | ✔ | |
| Word | ✔ | ✔ | ✔ |
<*> Requer licenças adicionais Microsoft Entra P1 ou P2. Iniciar a aplicação em organizações com apenas licenças gratuitas Microsoft Entra (incluídas no Business Basic and Business Standard) não pede aos utilizadores do Windows que inscrevam os respetivos dispositivos no Mobilidade básica e segurança.
Importante
Os utilizadores não são solicitados a inscrever o respetivo dispositivo e não serão impedidos de aceder aos recursos se utilizarem um browser móvel para aceder aos seguintes recursos da empresa:
- Sites do Microsoft 365 SharePoint.
- Documentos no Microsoft 365 na Web.
- Informações no Outlook na Web (anteriormente conhecido como Outlook Web App ou OWA).
Definições de política no Mobilidade básica e segurança
Para permitir políticas de acesso e bloquear políticas de acesso no Mobilidade básica e segurança, os seguintes tipos de definições de política estão disponíveis quando cria ou modifica políticas:
Definições de requisitos de acesso: estas definições estão descritas na secção Definições de requisitos de acesso . Se o dispositivo não cumprir a configuração da definição (por exemplo, palavras-passe, encriptação ou definições de jailbreak), é pedido aos utilizadores que atualizem o dispositivo para continuarem a aceder aos recursos da empresa. Se não atualizarem a definição, não poderão aceder aos recursos da empresa no dispositivo através de aplicações suportadas.
O diagrama seguinte mostra o que acontece quando um utilizador tenta aceder aos recursos da empresa através da aplicação Office Mobile num dispositivo inscrito. A política aplicável requer uma palavra-passe de dispositivo, mas o dispositivo não tem uma palavra-passe.
Definições de configuração: estas definições estão descritas na secção Definições de configuração . Estas definições controlam o acesso às funcionalidades no dispositivo (por exemplo, não permitir capturas de ecrã em dispositivos suportados) e são configuradas automaticamente no dispositivo sem a entrada do utilizador.
Para obter instruções de criação e gestão de políticas, veja Configurar políticas no Mobilidade básica e segurança.
Dica
Embora as políticas no Mobilidade básica e segurança suportem muitas definições, nem todas as definições são suportadas em todas as plataformas de dispositivos.
As polícias de Mobilidade básica e segurança substituem as polícias da caixa de correio de dispositivos móveis em Exchange Online. Pode configurar estas políticas no centro de administração do Exchange em https://admin.exchange.microsoft.com/#/mobiledevicemailboxpolicy ou no Exchange Online PowerShell com os cmdlets *-MobileDeviceMailboxPolicy ou *-ActiveSyncMailboxPolicy. Depois de um dispositivo ser inscrito no Mobilidade básica e segurança, todas as políticas de caixa de correio de dispositivos móveis aplicáveis são ignoradas.
Definições de requisitos de acesso
As definições na tabela seguinte são necessárias nos dispositivos inscritos. Os utilizadores têm de atualizar as definições para cumprir os requisitos. Caso contrário, não podem aceder aos recursos da empresa através de aplicações suportadas.
Estas definições estão disponíveis na página Requisitos de acesso no assistente de nova política, na secção Requisitos de acesso na lista de opções de detalhes da política ou no PowerShell de Conformidade do & de Segurança.
Dica
- Para dispositivos Windows :
- As definições suportadas em dispositivos Windows não conformes não bloqueiam o acesso dos utilizadores aos recursos do Microsoft 365.
- Em Permitir políticas de acesso, a primeira utilização do Outlook para Windows (novo Outlook) ou da aplicação Correio para aceder a uma caixa de correio do Microsoft 365 requer a inscrição no Basic Mobility e segurança apenas em organizações com licenças P1 ou P2 Microsoft Entra (não incluídas no Business Basic ou business Standard).
- As definições de palavra-passe suportadas aplicam-se apenas a contas locais e não a contas no Active Directory ou Microsoft Entra ID.
| Configuração | iOS/iPadOS | Android | Samsung Knox | Windows | Comments |
|---|---|---|---|---|---|
| Exigir uma palavra-passe (PasswordRequired) | ✔ | Selecionado por predefinição em novas políticas. Esta definição tem de ser selecionada para configurar outras definições de palavra-passe. | |||
| Impedir palavras-passe simples (iOS) (AllowSimplePassword) | ✔ | Selecionado por predefinição em novas políticas. | |||
| Exigir uma palavra-passe alfanumérica (iOS) (PasswordMinComplexChars) | ✔ | ✔ | O valor predefinido quando seleciona esta definição em novas políticas é: A palavra-passe tem de incluir, pelo menos , 4 conjuntos de carateres. Os valores válidos são de 1 a 4. | ||
| Exigir comprimento mínimo da palavra-passe (PasswordMinimumLength) | ✔ | ✔ | ✔ | ✔ | O valor predefinido quando seleciona esta definição em novas políticas é: 4 carateres. Os valores válidos são de 4 a 14. |
| Número de falhas de início de sessão antes de o dispositivo ser apagado (MaxPasswordAttemptsBeforeWipe) | ✔ | ✔ | ✔ | ✔ | O valor predefinido quando seleciona esta definição em novas políticas é: 4 tentativas. Os valores válidos são de 4 a 11. |
| Bloquear dispositivos se estiverem inativos durante estes minutos (PasswordTimeout) | ✔ | ✔ | O valor predefinido quando seleciona esta definição em novas políticas é: 4 minutos. Os valores válidos são de 1 a 60. Nota: esta definição já não é suportada no Android e No Samsung Knox. | ||
| Expiração da palavra-passe (PasswordExpirationDays) | ✔ | ✔ | ✔ | ✔ | O valor predefinido quando seleciona esta definição em novas políticas é: 4 dias. Os valores válidos são de 1 a 255. |
| Memorizar o histórico de palavras-passe e impedir a reutilização (PasswordHistoryCount) | ✔ | ✔ | ✔ | ✔ | O valor predefinido quando seleciona esta definição em novas políticas é: Armazenar até 4 palavras-passe anteriores. Os valores válidos são de 1 a 24. |
| Exigir encriptação de dados em dispositivos (Android, Samsung Knox) (PhoneMemoryEncrypted) | ✔ | ✔ | No Samsung Knox, também pode exigir encriptação em cartões de armazenamento. | ||
| Impedir a ligação de dispositivos rooting ar desbloqueados por jailbreak (AllowJailbroken) | ✔ | ✔ | ✔ | Esta definição está sempre selecionada e não pode alterá-la quando cria ou modifica políticas no separador Políticas da página Mobilidade básica e segurança. Se criar uma política de acesso a blocos (que corresponde à criação da política com os cmdlets New-DeviceConditionalAccessPolicy e New-DeviceConditionalAccessRule no PowerShell de Conformidade do & de Segurança), pode modificar esta definição no PowerShell após a criação da política. Para obter mais informações, veja Utilizar o PowerShell para criar políticas no Mobilidade básica e segurança. | |
| Exigir a gestão do perfil de e-mail (iOS – necessário para a eliminação seletiva) (RequireEmailProfile) | ✔ | Bloqueia o acesso ao e-mail do Microsoft 365 através de perfis de e-mail criados manualmente. Os utilizadores de dispositivos iOS/iPadOS têm de eliminar perfis de e-mail criados manualmente antes de poderem aceder ao respetivo e-mail. Depois de eliminarem o perfil, é criado automaticamente um novo perfil. Para obter instruções sobre como os utilizadores podem ficar em conformidade, consulte O dispositivo já tem um perfil de e-mail instalado. |
Definição de configurações
Estas definições são configuradas automaticamente no dispositivo sem a entrada do utilizador.
Estas definições estão disponíveis na página Configurações no assistente de novas políticas, na secção Configurações na lista de opções de detalhes da política ou no PowerShell de Conformidade do & de Segurança.
| Configuração | iOS/iPadOS | Android | Samsung Knox | Windows | Comments |
|---|---|---|---|---|---|
| Exigir cópia de segurança encriptada (iOS) (ForceEncryptedBackup) | ✔ | É necessária uma cópia de segurança encriptada para iOS/iPadOS. | |||
| Bloquear cópia de segurança na cloud (supervisionado pelo iOS) (AllowiCloudBackup) | ✔ | Bloquear a Cópia de Segurança do iCloud em dispositivos iOS/iPadOS supervisionados. | |||
| Bloquear a sincronização de documentos na cloud (iOS supervisionado) (AllowiCloudDocSync) | ✔ | Bloquear a sincronização do iCloud Drive em dispositivos iOS/iPadOS supervisionados. | |||
| Bloquear a minha Stream de Fotografias (iOS) (AllowiCloudPhotoSync) | ✔ | Bloquear Fotos do iCloud sincronização. | |||
| Bloquear captura de ecrã (iOS, Samsung Knox) (AllowScreenshot) | ✔ | ✔ | Bloqueado quando tentado. | ||
| Bloquear FaceTime (iOS supervisionado) (AllowVideoConferencing) | ✔ | Bloquear o acesso ao FaceTime em dispositivos iOS/iPadOS supervisionados. | |||
| Bloquear o envio de dados de diagnóstico de dispositivos (iOS, Samsung Knox) (AllowDiagnosticSubmission) | ✔ | ✔ | ✔ | Bloquear o envio de dados de diagnóstico e utilização. | |
| Bloquear o acesso à loja de aplicações (iOS supervisionado, Samsung Knox) (AllowAppStore) | ✔ | ✔ | Requer dispositivos supervisionados para iOS/iPadOS. O ícone da Loja de Aplicações está em falta nos ecrãs principais do Android, desativado nos ecrãs principais do dispositivo iOS/iPadOS supervisionados. |
||
| Exigir palavra-passe ao aceder ao arquivo de aplicações (iOS) (ForceAppStorePassword) | ✔ | Não selecionável se a opção Bloquear acesso ao arquivo de aplicações estiver selecionada. | |||
| Bloquear a ligação com o armazenamento amovível (Samsung Knox) (EnableRemovableStorage) | ✔ | A card SD está desativada nas definições do dispositivo. As aplicações instaladas no SD card não podem ser executadas. | |||
| Bloquear ligação Bluetooth (Samsung Knox) (BluetoothEnabled) | ✔ | Tecnicamente, não é possível desativar o BlueTooth como uma definição no Android. Em vez disso, desativamos todas as transações que necessitam de BlueTooth:
É apresentada uma pequena mensagem de alerta na parte inferior do ecrã quando os utilizadores tentam ligar-se a estes dispositivos ou serviços. |
Definições de política exclusivas no PowerShell de Conformidade do & de Segurança
As definições na tabela seguinte só estão disponíveis nos cmdlets New-DeviceConfigurationRule ou Set-DeviceConfigurationRule (permitir políticas de acesso) e nos cmdlets New-DeviceConditionalAccessRule ou Set-DeviceConditionalAccessRule (políticas de acesso de bloqueio) no PowerShell de Conformidade do & de Segurança:
| Configuração | iOS/iPadOS | Android | Samsung Knox | Windows | Comments |
|---|---|---|---|---|---|
| AllowAssistantWhileLocked | ✔ | Bloquear a utilização da Siri enquanto os dispositivos iOS/iPadOS estão bloqueados. | |||
| AllowConvenienceLogon | ✔ | Bloqueie o início de sessão com outros métodos (por exemplo, impressões digitais ou reconhecimento facial). | |||
| AllowPassbookWhileLocked | ✔ | Bloqueie a utilização da Carteira Apple enquanto os dispositivos iOS/iPadOS estão bloqueados. | |||
| AllowVoiceAssistant | ✔ | Bloquear a utilização da Siri em dispositivos iOS/iPadOS. | |||
| AllowVoiceDialing | ✔ | Bloquear a marcação telefónica ativada por voz pela Siri em dispositivos iOS/iPadOS. | |||
| AntiVírusSignatureStatus | ✔ | ||||
| AntiVírusStatus | ✔ | ||||
| AplicaçõesRating | ✔ | Especifica a classificação mais restritiva para aplicações permitidas em dispositivos iOS/iPAadOS. Para obter detalhes, consulte AppsRating. | |||
| AutoUpdateStatus | ✔ | Especifica as definições de atualização necessárias para os dispositivos. Para obter detalhes, veja AutoUpdateStatus. | |||
| CâmaraEnabled | ✔ | ✔ | Desativa a câmara. | ||
| FirewallStatus | ✔ | Especifica a firewall aceitável status em dispositivos. O único valor disponível está em branco ou Required. |
|||
| MaxPasswordGracePeriod | ✔ | A janela de tempo em que os utilizadores podem repor palavras-passe expiradas em dispositivos iOS/iPadOS. | |||
| FilmesRating | ✔ | Especifica a classificação mais restritiva para filmes permitidos em dispositivos iOS/iPAadOS. Para obter detalhes, consulte MoviesRating. | |||
| Igualdade de Palavras-passe | ✔ | ✔ | Uma escala numérica que indica a segurança e a complexidade da palavra-passe. Um valor superior indica uma palavra-passe mais segura. | ||
| RegionRatings | ✔ | Especifica o sistema de classificação (país/região) a utilizar para as classificações de filmes e televisões com os parâmetros MoviesRating e TVShowsRating. Para obter detalhes, veja RegionRatings. | |||
| SmartScreenEnabled | ✔ | ||||
| SystemSecurityTLS | ✔ | Especifica se a encriptação TLS é necessária em dispositivos iOS/iPadOS. | |||
| TVShowsRating | ✔ | Especifica a classificação mais restritiva para programas de televisão permitidos em dispositivos iOS/iPadOS. Para obter detalhes, consulte TVShowsRating. | |||
| UserAccountControlStatus | ✔ | Especifica a forma como as notificações UAC são apresentadas nos dispositivos. Para obter detalhes, veja UserAccountControlStatus. | |||
| WLANEnabled | ✔ | Desativa Wi-Fi em dispositivos. | |||
| WorkFoldersSyncUrl | ✔ | Especifica o URL das Pastas de Trabalho num Windows Server utilizado para sincronizar recursos da empresa em dispositivos. Para obter mais informações sobre as Pastas de Trabalho, consulte Descrição geral das Pastas de Trabalho. |
Para obter informações sobre como configurar políticas no PowerShell, veja Utilizar o PowerShell para criar políticas no Mobilidade básica e segurança.
Dica
Só pode desativar políticas no PowerShell de Conformidade do & de Segurança (o valor Estado da política está Desativado no separador Políticas da página Mobilidade básica e segurança). Para obter instruções, veja Utilizar o PowerShell para modificar políticas de dispositivos.
Privacidade e segurança no Mobilidade básica e segurança
Microsoft Intune envia informações ao Microsoft 365 sobre a status de conformidade de cada dispositivo gerido. Pode gerar relatórios que mostram se os dispositivos geridos na sua organização estão em conformidade com base nas políticas aplicáveis. Para saber mais sobre o compromisso da Microsoft com a privacidade e segurança, consulte o Centro de Confiança da Microsoft.
Comparação entre Mobilidade básica e segurança e Microsoft Intune
Se optar por atualizar as capacidades de proteção de dispositivos no Mobilidade básica e segurança, as opções naturais são:
Microsoft Defender para Empresas
Microsoft Intune
Dica
Depois de comprar licenças Microsoft Intune, pode gerir dispositivos com Intune e Mobilidade básica e segurança. Primeiro, configure Mobilidade básica e segurança e, em seguida, configure Intune. Este método permite-lhe escolher Mobilidade básica e segurança ou a solução de Intune mais rica em funcionalidades.
Microsoft 365 Business Premium (que inclui Defender para Empresas e Intune)
A tabela seguinte compara as funcionalidades de proteção de dispositivos de Mobilidade básica e segurança e Intune. Para obter mais informações sobre Intune ações, veja Microsoft Intune documentação.
| Área de recurso | Destaques de funcionalidades | Mobilidade e Segurança Básica | Microsoft Intune |
|---|---|---|---|
| Plataformas de dispositivos com suporte | Gerir diferentes plataformas e principais variantes do modo de gestão. |
|
|
| Conformidade do dispositivo | Defina e faça a gestão de políticas de segurança, como o bloqueio de PIN ao nível do dispositivo e a deteção de jailbreak. | Limitado1 | ✔ |
| Acesso condicional com base na conformidade do dispositivo | Impedir que os dispositivos não conformes acedam ao e-mail e aos dados empresariais a partir da cloud. | Limitado2 | ✔ |
| Configuração do dispositivo | Configurar as definições do dispositivo (por exemplo, desativar a câmara) | Limitado3 | ✔ |
| Perfis de email | Crie um perfil de e-mail nativo no dispositivo. | ✔ | ✔ |
| Perfis de Wi-Fi | Crie um perfil de Wi-Fi nativo no dispositivo. | ✔ | |
| Perfis de VPN | Crie um perfil VPN nativo no dispositivo. | ✔ | |
| Gestão de aplicações móveis (MAM) | Controlar a forma como as aplicações acedem e partilham dados em dispositivos móveis. Por exemplo, restringir ações como copiar, cortar, colar e guardar como em aplicações aprovadas apenas para dados empresariais. | ✔ | |
| Implementação de aplicações móveis | Implemente as suas aplicações de linha de negócio internas e a partir de lojas de aplicações para os utilizadores. | ✔ | |
| Navegador gerenciado | Ative a navegação na Web mais segura com a aplicação Microsoft Edge. | ✔ | |
| Zero programas de inscrição tátil (Autopilot) | Inscreva um grande número de dispositivos pertencentes à empresa, ao mesmo tempo que simplifica a configuração do utilizador. | ✔ | |
| Ações remotas do dispositivo | Enviar comandos para dispositivos através da Internet. | ||
| Remover recursos da empresa (extinguir) | Remova os recursos e as definições da empresa ao deixar os dados pessoais. | ✔ | ✔ |
| Reposição de fábrica (eliminação completa) | Reponha um dispositivo para as respetivas definições de fábrica. | ✔ | ✔ |
| Reposição remota do Windows Autopilot | ✔ | ||
| Recuperação de chaves BitLocker para dispositivos Windows | ✔ | ||
| Desativar o bloqueio de ativação em dispositivos Apple | ✔ | ||
| Ativar o Modo perdido em dispositivos iOS/iPadOS | ✔ | ||
| Começar do Zero em dispositivos Windows | ✔ | ||
| Localizar dispositivos perdidos ou roubados | ✔ | ||
| Reposição do PIN em dispositivos Windows | ✔ | ||
| Bloqueio remoto | ✔ | ||
| Reiniciar dispositivos remotamente | ✔ | ||
| Mudar o nome dos dispositivos | ✔ | ||
| Repor ou remover códigos de acesso do dispositivo | ✔ | ||
| Executar Microsoft Defender análises antivírus em dispositivos Windows | ✔ | ||
| Enviar notificações personalizadas em dispositivos iOS/iPadOS e Android | ✔ | ||
| Sincronizar dispositivos | ✔ | ||
| TeamViewer (controlo remoto) | ✔4 |
1 Limitado em dispositivos Android, conforme descrito anteriormente na secção Definições de requisitos de acesso .
2 Não suportado em PCs Windows. Limitado ao controlo do acesso ao Exchange Online, Ao SharePoint e ao Outlook.
3 Limitado às definições descritas anteriormente na secção Definições de configuração . Intune definições são descritas em Aplicar funcionalidades e definições nos seus dispositivos através de perfis de dispositivo no Microsoft Intune.
4 Comprado separadamente.
Perguntas Frequentes sobre Mobilidade e Segurança Básicas
P: Como posso obter Mobilidade básica e segurança? Não o vejo no Centro de administração do Microsoft 365
R: Ative Mobilidade básica e segurança acedendo à página Mobilidade básica e segurança em https://compliance.microsoft.com/basicmobilityandsecurity.
P: Como posso começar a utilizar a gestão de dispositivos no Mobilidade básica e segurança?
R: Para obter instruções, consulte Configurar Mobilidade básica e segurança no Microsoft 365 para empresas.
P: Estou a tentar configurar Mobilidade básica e segurança mas parece estar preso. O Microsoft 365 Service Health tem vindo a mostrar o "aprovisionamento" há algum tempo. O que posso fazer?
R: Poderá demorar algum tempo a preparar o serviço. Quando o aprovisionamento estiver concluído, verá a página Mobilidade básica e segurança. Se o status ainda estiver a ser aprovisionado após 24 horas, contacte o Suporte para que possamos ajudá-lo.
P: Estou a ter problemas quando tento inscrever um dispositivo no Mobilidade básica e segurança. O que posso fazer?
R: Verifique os seguintes itens:
- Verifique se o dispositivo ainda não está inscrito noutro fornecedor de gestão de dispositivos móveis, como Microsoft Intune.
- Verifique se a data e hora no dispositivo estão corretas.
- Ligue-se a uma rede Wi-Fi ou rede celular diferente no dispositivo.
- Para dispositivos Android ou iOS/iPadOS, desinstale e reinstale a aplicação Portal da Empresa do Intune no dispositivo.
P: Estou a ter problemas ao configurar Mobilidade básica e segurança em dispositivos iOS/iPadOS. O que posso fazer?
R: Verifique os seguintes itens:
- Verifique se configurou um certificado do APNs. Para obter mais informações, consulte Criar um certificado de serviço Apple Push Notification para dispositivos Apple.
- No dispositivo iOS/iPadOS, aceda a Definições>VPNGeral> & Gerenciamento de Dispositivos e verifique se um Perfil de Gestão ainda não está instalado. Se estiver, remova-o.
- O dispositivo não conseguiu inscrever o erro: verifique se o utilizador com sessão iniciada no Microsoft 365 tem uma licença atribuída que inclui uma licença Exchange Online.
-
O perfil não conseguiu instalar o erro: experimente um dos seguintes passos:
- Verifique se o Safari é o browser predefinido no dispositivo e se os cookies não estão desativados.
- Reinicie o dispositivo, abra <portal.manage.microsoft.com>, inicie sessão com a sua conta do Microsoft 365 e, em seguida, tente instalar o perfil manualmente.
P: Estou a ter problemas ao configurar Mobilidade básica e segurança em PCs Windows. O que posso fazer?
R: Verifique os seguintes itens:
- Verifique se o domínio personalizado das contas do Microsoft 365 está configurado para funcionar com Mobilidade básica e segurança. Para obter instruções, veja Configurar registos CNAME no DNS para Mobilidade básica e segurança para domínios personalizados do Microsoft 365.
- A menos que tenha pago mais por Microsoft Entra ID P1 ou P2, verifique se os utilizadores selecionam Inscrever no Gerenciamento de Dispositivos apenas em vez de Ligar.
P: Estou a ter problemas ao configurar Mobilidade básica e segurança em dispositivos Android. O que posso fazer?
R: Verifique os seguintes itens:
- Verifique se o dispositivo está a executar o Android.
- Verifique se o Chrome é o browser predefinido no dispositivo e se está atualizado.
- Não foi possível inscrever este erro de dispositivo: verifique se o utilizador com sessão iniciada no Microsoft 365 tem uma licença atribuída que inclui uma licença Exchange Online.
- Conclua todas as ações na Área de Notificação do dispositivo.
P: Qual é a diferença entre Intune e Mobilidade básica e segurança?
R: O serviço Intune aloja Mobilidade básica e segurança como uma solução gratuita baseada na cloud para gerir dispositivos na sua organização. Mobilidade básica e segurança é um subconjunto de serviços Intune. Para obter uma comparação, veja a secção Comparação de Mobilidade básica e segurança e Microsoft Intune.
P: Como funcionam as políticas para Mobilidade básica e segurança? Como fazer configurá-los? Desativar?
R: Veja os seguintes artigos:
- Configurar políticas no Mobilidade básica e segurança
- Desativar Mobilidade básica e segurança imposição
P: Posso mudar de Exchange ActiveSync gestão de dispositivos para Mobilidade básica e segurança para o Microsoft 365?
R: As polícias em Mobilidade básica e segurança substituem as polícias da caixa de correio de dispositivos móveis em Exchange Online. Pode criar estas políticas no centro de administração do Exchange em https://admin.exchange.microsoft.com/#/mobiledevicemailboxpolicy ou no Exchange Online PowerShell com os cmdlets *-MobileDeviceMailboxPolicy ou *-ActiveSyncMailboxPolicy. Depois de um dispositivo ser inscrito no Mobilidade básica e segurança, todas as políticas de caixa de correio de dispositivos móveis aplicáveis são ignoradas.
P: Configurei Mobilidade básica e segurança mas agora quero removê-la. Quais são os passos?
R: Embora não possa desativar completamente, desativar ou anular o aprovisionamento Mobilidade básica e segurança na sua organização, pode remover a imposição de Mobilidade básica e segurança nos dispositivos. Para obter instruções, consulte Desativar Mobilidade básica e segurança imposição.