Apple 平台部署
- 欢迎使用
- Apple 平台部署介绍
- 新功能
-
-
- 声明式状态报告
- 声明式 App 配置
- 认证凭证和身份资源声明
- 后台任务管理声明式
- “日历”声明式配置
- “证书”声明式配置
- “通讯录”声明式配置
- Exchange 声明式配置
- “谷歌账户”声明式配置
- LDAP 声明式配置
- 旧有交互式描述文件的声明式配置
- 旧有描述文件声明式配置
- “邮件”声明式配置
- 数学笔记和计算器 App 声明式配置
- “密码”声明式配置
- “通行密钥证明”声明式配置
- Safari 浏览器浏览管理声明式配置
- Safari 浏览器扩展管理声明式配置
- “屏幕共享”声明式配置
- 服务配置文件声明式配置
- “软件更新”声明式配置
- “软件更新”设置声明式配置
- 储存空间管理声明式配置
- “已订阅的日历”声明式配置
-
-
- 辅助功能有效负载设置
- “Active Directory 证书”有效负载设置
- “隔空播放”有效负载设置
- “隔空播放安全性”有效负载设置
- “隔空打印”有效负载设置
- “App 锁定”有效负载设置
- “关联域”有效负载设置
- “自动化证书管理环境” (ACME) 有效负载设置
- “自治单 App 模式”有效负载设置
- “日历”有效负载设置
- “蜂窝网络”有效负载设置
- “蜂窝专用网络”有效负载设置
- “证书偏好设置”有效负载设置
- “证书撤销”有效负载设置
- “证书透明度”有效负载设置
- “证书”有效负载设置
- “会议室显示器”有效负载设置
- “通讯录”有效负载设置
- “内容缓存”有效负载设置
- “目录服务”有效负载设置
- “DNS 代理”有效负载设置
- “DNS 设置”有效负载设置
- “程序坞”有效负载设置
- “域”有效负载设置
- “节能”有效负载设置
- Exchange ActiveSync (EAS) 有效负载设置
- Exchange Web 服务 (EWS) 有效负载设置
- “可扩展单点登录”有效负载设置
- “可扩展单点登录 Kerberos”有效负载设置
- “扩展”有效负载设置
- “文件保险箱”有效负载设置
- “访达”有效负载设置
- “防火墙”有效负载设置
- “字体”有效负载设置
- “全局 HTTP 代理”有效负载设置
- “谷歌账户”有效负载设置
- “主屏幕布局”有效负载设置
- 身份有效负载设置
- “身份偏好设置”有效负载设置
- “内核扩展策略”有效负载设置
- LDAP 有效负载设置
- “无人值守管理”有效负载设置
- “锁屏信息”有效负载设置
- 登录窗口有效负载设置
- “管理式登录项”有效负载设置
- 邮件有效负载设置
- “网络使用规则”有效负载设置
- “通知”有效负载设置
- “家长控制”有效负载设置
- “密码”有效负载设置
- “打印”有效负载设置
- “隐私偏好设置策略控制”有效负载设置
- “中继”有效负载设置
- SCEP 有效负载设置
- “安全性”有效负载设置
- “设置助理”有效负载设置
- “单点登录”有效负载设置
- “智能卡”有效负载设置
- “已订阅的日历”有效负载设置
- “系统扩展”有效负载设置
- “系统迁移”有效负载设置
- “时间机器”有效负载设置
- “电视遥控器”有效负载设置
- Web Clip 有效负载设置
- “网页内容过滤器”有效负载设置
- Xsan 有效负载设置
-
- 词汇表
- 文稿修订历史
- 版权和商标

在 Apple 设备上管理组织数据
通过 iPhone、iPad 和 Apple Vision Pro 上可用的“被管理的打开方式”,你可以定义受管理的 App、未受管理的 App 及账户之间交换数据的方式。这可让你设定访问限制,协助阻止用户将文稿从受管理的 App 导出到未受管理的 App。
受管理的 App
使用设备管理服务安装到 iPhone、iPad 和 Apple Vision Pro 设备的 App 会安装为受管理的 App。你可以定义受管理的 App 中所储存数据的处理方式:
阻止受管理的 App 将数据储存在 iCloud 中:此访问限制可阻止受管理的 App 使用 iCloud 储存和同步数据。用户在未受管理的 App 中创建的数据仍可储存在 iCloud 中。
从备份中排除受管理的 App 数据:你可以为每个受管理的 App 单独定义其数据是否包括在备份中。App 本身始终会排除在备份外。
通过账户驱动型注册分离受管理的 App 数据:受管理的 App 数据使用独立的加密密钥储存,并使用关联到设备管理服务注册的管理式 Apple 账户进行 iCloud 数据同步。
管理式扩展
App 可能会提供扩展,以便其为其他 App 或操作系统提供功能,实现 App 之间的新工作流程。扩展示例包括:
文稿提供程序扩展:此类扩展可让生产力 App 打开来自各种云服务的文稿。
共享扩展:此类扩展为用户提供了与其他实体共享内容的便捷方式。
操作扩展:此类扩展可让用户在其他 App 的环境中处理或查看内容。
如果扩展是受管理的 App 中的一部分,则遵循相同的“被管理的打开方式”设置。
管理式账户
除了受管理的 App,你还可以为管理式设备提供组织电子邮件、日历和通讯录账户。通过此类账户储存的附件将遵循配置的“被管理的打开方式”设置。
受管理的域
你可以将 URL 和域指定为受管理的域。如果 Safari 浏览器中的下载项源自受管理的域,那么该下载项视为受管理的文稿。例如,用户从受管理的域下载了 PDF,那么该 PDF 需要遵循“被管理的打开方式”设置。
有关更多信息,请参阅受管理的域示例。
受管理的图书
类似于受管理的 App,你还可以阻止备份受管理的图书。受管理的图书也将遵循应用的“被管理的打开方式”设置,以将图书限制为只能与其他受管理的 App 共享,或使用管理式 Apple 账户储存。
被管理的打开方式
“被管理的打开方式”提供了不同设置,协助管理设备上的数据流:
功能和访问限制名称 | 描述 |
|---|---|
将隔空投送作为未被管理的目的位置执行
| 设定此访问限制后,隔空投送会被视为未被管理的目的位置。 |
被管理的粘贴板
| 此访问限制可协助控制在被管理的目的位置和未被管理的目的位置之间粘贴内容。强制执行以上访问限制时,粘贴内容将遵循为 App 和账户配置的“被管理的打开方式”设置。当使用此访问限制且内容超过被管理的边界时,App 也不能从粘贴板请求项目。对于运行 iOS 16 和 iPadOS 16.1 或更高版本的设备,受管理的域也包括在此边界内。 |
允许被管理的目的位置中包含来自未被管理的来源中的文稿
| 将此访问限制设为 |
允许未被管理的目的位置中包含来自被管理的来源中的文稿
| 将此访问限制设为
|
功能和访问限制名称 | 描述 |
|---|---|
允许未受管理的 App 从管理式账户读取通讯录
| 此访问限制可用于保持允许未受管理的 App 读取管理式账户的通讯录。 |
允许受管理的 App 为非管理式账户创建通讯录
| 此访问限制可用于保持允许受管理的 App 将通讯录写入非管理式账户。 |
“被管理的打开方式”设置还会应用到第三方键盘扩展。这些规则可阻止:
未受管理的键盘出现在受管理的 App 中。
受管理的 App 中的键盘出现在未受管理的 App 中。