Ustawienia obsługiwanego przez MDM pakietu danych Web Content Filter na urządzeniach Apple
Dowiedz się, jak blokować użytkownikom dostęp do określonych witryn lub pozwalać na dostęp tylko do określonych witryn na iPhone'ach, iPadach lub Macach zarejestrowanych w rozwiązaniu MDM. Przy użyciu pakietu danych Web Content Filter (Filtr zawartości) możesz wybrać, które witryny mogą być wyświetlane na urządzeniu. Możesz automatycznie filtrować zawartość przeznaczoną tylko dla dorosłych, a następnie pozwalać na dostęp lub zabraniać dostępu do określonych witryn. Możesz także tak skonfigurować urządzenie aby możliwe było wyświetlanie tylko określonych witryn, a następnie utworzyć zakładki do tych witryn. W systemie macOS 10.15 lub nowszym istnieje również możliwość:
filtrowania danych,
filtrowania pakietów,
ustawienia typu filtra: zapora sieciowa lub inspektor.
Systemy iOS i iPadOS obsługują łącznie osiem filtrów materiałów. Tylko jeden filtr jest dostępny do użytku w całym systemie.
System macOS obsługuje łącznie cztery filtry materiałów klasy zapory sieciowej i cztery filtry klasy inspektora. Wszystkie filtry są dostępne do użytku w całym systemie.
Pakiet danych Web Content Filter obsługuje elementy przedstawione poniżej. Aby uzyskać więcej informacji, zobacz: Informacje o pakietach danych.
Obsługiwany identyfikator pakietu: com.apple.webcontent-filter
Obsługiwane systemy operacyjne i kanały: iOS, iPadOS, wspólny iPad (urządzenie), macOS (urządzenie), visionOS 1.1.
Obsługiwane typy rejestracji: rejestracja urządzenia, automatyczna rejestracja urządzenia.
Dozwolone duplikaty: prawda — każdy pakiet danych musi mieć unikatowy identyfikator UUID filtra zawartości.
Z pakietem Web Content Filter możesz użyć ustawień przedstawionych w poniższej tabeli.
Ustawienie | Opis | Wymagane | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Allowed URLs (Dozwolone adresy URL) | Dodaj adresy URL do tej listy, aby pozwolić na dostęp do określonych witryn sieciowych, nawet jeśli są one blokowane przez filtr automatyczny. Jeśli pozostawisz tę listę pustą, dozwolony będzie dostęp do wszystkich witryn nie przeznaczonych tylko dla osób dorosłych, za wyjątkiem witryn dodanych do listy Denied URLs (Niedozwolone adresy URL). Uwaga: Witryny należące do Apple, których adres kończy się na .apple.com lub .icloud.com są zawsze dostępne, nawet jeśli nie znajdują się na liście dozwolonych adresów URL. | Nie | |||||||||
Denied URLs (Niedozwolone adresy URL) | Dodaj adresy URL do tej listy, aby zablokować dostęp do określonych witryn sieciowych. Użytkownicy nie mogą odwiedzać tych witryn, nawet jeśli nie są one blokowane przez filtr automatyczny. Uwaga: Jeśli ograniczenie zawiera zabronione adresy URL, sprzeczne z nimi pozycje na liście dozwolonych adresów URL są usuwane. | Nie | |||||||||
Identyfikator UUID filtra treści iOS 16 lub nowszy iPadOS 16.1 lub nowszy | Unikatowy globalnie identyfikator dla tej konfiguracji filtra treści. W przypadku zarządzanych aplikacji z tym samym identyfikatorem UUID filtra treści w atrybutach aplikacji ruch sieciowy jest przetwarzany przez filtr treści. | Nie | |||||||||
Specific Web Sites Only (Tylko określone witryny) | Dodaj witryny, do których chcesz umożliwić dostęp. Wprowadź adres URL witryny w kolumnie URL. Wprowadź nazwę zakładki w kolumnie Name (Nazwa). | Nie | |||||||||
Plug-in (Wtyczka) | Utwórz własne ustawienia pozwalające na łączenie i uwierzytelnianie filtrów zawartości pochodzących od innych dostawców. | Nie | |||||||||
Filter type (Typ filtra) | Wbudowany lub wtyczka (wtyczka musi być używana w macOS) | Nie | |||||||||
Filter name (Nazwa filtra) | Wyświetlanie nazwy filtra w aplikacji oraz w urządzeniu. | Tak | |||||||||
Identifier (Identyfikator) | Identyfikator tego filtra wtyczki. | Tak | |||||||||
Service address (Adres usługi) | Adres IP, w pełni kwalifikowana nazwa domeny (FQDN) lub adres URL usługi. | Nie | |||||||||
Organizacja | Nazwa organizacji w tej usłudze. | Nie | |||||||||
User name (Nazwa użytkownika) | Nazwa użytkownika używana do uwierzytelnienia w usłudze. | Nie | |||||||||
User password (Hasło użytkownika) | Hasło powiązane z daną nazwą użytkownika. | Nie | |||||||||
Certificate (Certyfikat) | Pakiet danych Certificates z certyfikatem używanym do uwierzytelniania połączeń z usługą. | Nie |
Struktura adresów URL i przykłady
Gdy wprowadzasz adresy URL, muszą one rozpoczynać się od https:// lub http://. Jeśli to konieczne, dodaj osobne wpisy dla adresów URL używających protokołu https:// oraz http://. Ustawień tych nie można edytować na iPhonie i iPadzie, jeśli zainstalowany jest na nim profil konfiguracji zawierający ograniczenia dotyczące zawartości. Jeśli dozwolony lub zabroniony adres URL przekierowuje do innego adresu URL, należy dodać również przekierowany adres URL.
System dopasowuje adresy URL za pomocą dopasowywania ciągów znaków. Adres URL pasuje do listy dozwolonych, listy zabronionych lub wzorca listy dozwolonych list, jeśli dokładne znaki wzorca występują jako fragment ciągu adresu URL, który został żądany w przeglądarce internetowej. Na przykład, jeśli system nie zezwala na betterbag.com/a, to blokuje betterbag.com/a, betterbag.com/apple i betterbag.com/a/b. Wpisy na liście, które kończą się znakiem ukośnika (/), są dopasowywane jednoznacznie; na przykład, jeśli system blokuje lub zezwala na betterbag.com/a/, to blokuje lub zezwala na betterbag.com/a i betterbag.com/a/b. Dopasowanie odrzuca prefiks poddomeny „www”, jeśli jest obecny, więc betterbag.com i www.betterbag.com są traktowane tak samo.
Przykład listy dozwolonych
Opis | Przykłady |
---|---|
Aby zezwolić na całą domenę, w tym wszystkie poddomeny i ścieżki podrzędne, dodaj adres URL domeny najwyższego poziomu. | https://betterbag.com/ lub https://www.betterbag.com |
Aby określić ścieżkę podrzędną, dodawaj je pojedynczo. Uwaga: Określenie ścieżek podrzędnych nadal umożliwia dostęp do domeny najwyższego poziomu. Format ten działa jak symbol wieloznaczny, zezwalając na wszystkie ścieżki podrzędne zaczynające się od określonego znaku. | https://betterbag.com/a zezwala na https://betterbag.com/apple, https://betterbag.com/about, https://betterbag.com/a/b itd. |
Zakończenie adresu URL ukośnikiem („/”) powoduje jednoznaczne dopasowanie adresu URL. | https://betterbag.com/a/ zezwala na https://betterbag.com/a/b itd. |
Określenie poddomen nie zezwala na dostęp do domeny najwyższego poziomu. Obie muszą być dołączone. | https://about.betterbag.com nie ma wpływu na zezwolenie na https://betterbag.com, https://blog.betterbag.com itd. |
Przykład listy zabronionych
Opis | Przykłady |
---|---|
Aby zablokować całą domenę, w tym wszystkie poddomeny i ścieżki podrzędne, dodaj adres URL domeny najwyższego poziomu. | https://betterbag.com/ lub https://www.betterbag.com |
Aby określić ścieżkę podrzędną, dodawaj je pojedynczo. Uwaga: Określenie ścieżek podrzędnych blokuje dostęp tylko do dane ścieżki podrzędnej, ale nadal zezwala na dostęp do domeny najwyższego poziomu. Format ten działa jak symbol wieloznaczny, blokując wszystkie ścieżki podrzędne zaczynające się od określonego znaku. | https://betterbag.com/a blokuje https://betterbag.com/apple, https://betterbag.com/about, https://betterbag.com/a/b itd. |
Zakończenie adresu URL ukośnikiem („/”) powoduje jednoznaczne dopasowanie adresu URL. | https://betterbag.com/a/ blokuje https://betterbag.com/a/b itd. |
Określenie poddomen nie blokuje dostępu do domeny najwyższego poziomu. Obie muszą być dołączone. | https://about.betterbag.com nie ma wpływu na blokowanie https://betterbag.com, https://blog.betterbag.com itd. |
Uwaga: Każdy dostawca rozwiązań MDM wdraża te ustawienia w inny sposób. Aby dowiedzieć się, jak różne ustawienia pakietu Web Content Filter są stosowane do Twoich urządzeń, zapoznaj się z dokumentacją dostawcy rozwiązania MDM.