Änderungen von Dokument ACMP Intune Connector

Zuletzt geändert von Sabrina V. am 2025/03/11 07:19

Von Version 7.1
bearbeitet von Sabrina V.
am 2024/09/27 09:21
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 8.1
bearbeitet von Sabrina V.
am 2024/09/27 09:24
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -1,7 +5,3 @@
1 -{{aagon.priorisierung}}
2 -160
3 -{{/aagon.priorisierung}}
4 -
5 5  {{aagon.floatingbox/}}
6 6  
7 7  Microsoft Intune ist eine cloudbasierte Lösung, mit der Sie Ihre mobilen Endgeräte verwalten können. Dadurch ist es für Sie möglich, auch die Endgeräte aus der Ferne zu verwalten, Zugänge zu sichern oder auch sperren zu können. Mithilfe des ACMP Intune Connectors können Sie die Geräte aus dem Intune im ACMP inventarisieren und die wichtigsten Aktionen aus dem ACMP heraus an die Geräte schicken.
... ... @@ -10,22 +10,22 @@
10 10  
11 11  Um den ACMP Intune Connector nutzen zu können, müssen folgende Voraussetzungen gegeben sein:
12 12  
13 -* Sie benötigen ein Benutzerkonto mit den entsprechenden Berechtigungen für Microsoft Azure Active Directory
9 +* Sie benötigen ein Benutzerkonto mit den entsprechenden Berechtigungen für Microsoft Entra ID
14 14  * Es muss eine Verbindung zwischen AESB und ACMP bestehen. Hierfür muss AESB vorhanden sein, sowie die nötigen Angaben der [[SICS-Verbindungen>>doc:||anchor="H1.ACMPConsole:SICS-VerbindunginACMPFCberprFCfen"]] in ACMP hinterlegt werden
15 15  * AESB muss mindestens die Versionsnummer 1.8 haben
16 16  * Sie benötigen eine funktionierende Internetverbindung, da Intune eine Cloudlösung ist und für die Arbeiten eine Netzwerkverbindung erforderlich sind
17 17  * Eine funktionierende Intune Instanz
18 18  
19 -= Vorbereitungen im Azure Active Directory =
15 += Vorbereitungen r die Microsoft Entra ID =
20 20  
21 -Damit der ACMP Intune Connector auf die Intune API zugreifen darf, müssen Sie als erstes in der Azure Active Directory eine Unternehmensanwendung registrieren und innerhalb dieser Anwendungen die notwendigen Berechtigungen erteilen.
17 +Damit der ACMP Intune Connector auf die Intune API zugreifen darf, müssen Sie als erstes in dem Microsoft Entra Admin Center eine Unternehmensanwendung registrieren und innerhalb dieser Anwendungen die notwendigen Berechtigungen erteilen.
22 22  
23 23  == Unternehmensanwendung registrieren ==
24 24  
25 -Melden Sie sich zunächst in der [[Azure AD (Active Directory)>>https://aad.portal.azure.com/]] an und navigieren Sie in der Übersicht zum Azure Active Directory. Klicken Sie dort auf den Reiter //Verwalten //> //App-Registrierungen //und legen Sie dort eine neue App Registrierung an.
21 +Melden Sie sich zunächst in der [[Microsoft Entra>>https://aad.portal.azure.com/]] an und navigieren Sie in der Übersicht zur Microsoft Entra. Klicken Sie dort auf den Reiter //Verwalten //> //App-Registrierungen //und legen Sie dort eine neue App-Registrierung an.
26 26  
27 27  {{figure}}
28 -[[image:65_Intune_App-Registrierung in der Azure AD.png||data-xwiki-image-style-alignment="center"]]
24 +[[image:67_Intune_App-Registrierung in der Entra_2910.png||alt="65_Intune_App-Registrierung in der Azure AD.png" data-xwiki-image-style-alignment="center"]]
29 29  
30 30  {{figureCaption}}
31 31  App-Registrierungen in der Azure AD
... ... @@ -35,7 +35,7 @@
35 35  Geben Sie dort alle notwendigen Informationen an: Vergeben Sie einen Namen für die App und wählen Sie die zu unterstützenden Konten aus. Schließen Sie den Vorgang ab, indem Sie auf //Registrieren //klicken.
36 36  
37 37  {{figure}}
38 -[[image:65_Intune_Anwendung registrieren.png||data-xwiki-image-style-alignment="center"]]
34 +[[image:67_Intune_Anwendung registrieren_2262.png||alt="65_Intune_Anwendung registrieren.png" data-xwiki-image-style-alignment="center"]]
39 39  
40 40  {{figureCaption}}
41 41  Anwendung registrieren
... ... @@ -45,7 +45,7 @@
45 45  Wenn Sie nun die erstellte Anwendung öffnen, erhalten Sie eine Zusammenfassung der hinzugefügten Informationen. Dazu gehören u.a. der Anzeigename, die verschiedenen IDs (Anwendungs-, Objekt- und Verzeichnis-ID) und die Angaben zu den unterstützten Kontotypen.
46 46  
47 47  {{figure}}
48 -[[image:65_Intune_Zusammenfassung der Anwendungsinformationen.png||alt="65_Intune_Anwendung registrieren.png" data-xwiki-image-style-alignment="center"]]
44 +[[image:67_Intune_Zusammenfassung der Anwendungsinformationen_3344.png||alt="65_Intune_Anwendung registrieren.png" data-xwiki-image-style-alignment="center"]]
49 49  
50 50  {{figureCaption}}
51 51  Zusammenfassung der Anwendungsinformationen
... ... @@ -57,7 +57,7 @@
57 57  Vergeben Sie als nächstes der Unternehmensanwendung die notwendigen Berechtigungen, damit auf die Graph API zugegriffen werden kann. Wechseln Sie dafür innerhalb der registrierten App in den Bereich Berechtigungen (//Verwalten //> API-//Berechtigungen//).
58 58  
59 59  {{figure}}
60 -[[image:65_Intune_API Berechtigungen.png||data-xwiki-image-style-alignment="center"]]
56 +[[image:67_Intune_API Berechtigungen_2720.png||alt="65_Intune_API Berechtigungen.png" data-xwiki-image-style-alignment="center"]]
61 61  
62 62  {{figureCaption}}
63 63  API-Berechtigungen
... ... @@ -67,7 +67,7 @@
67 67  Klicken Sie dort auf //Berechtigung hinzufügen//. Es öffnet sich eine Seite, wo Sie die API-Berechtigungen anfordern können. In diesem Schritt müssen Sie den //Microsoft Graph// auswählen.
68 68  
69 69  {{figure}}
70 -[[image:65_Intune_Microsoft Graph anfordern.png||data-xwiki-image-style-alignment="center"]]
66 +[[image:67_Intune_Microsoft Graph anfordern_3636.png||alt="65_Intune_Microsoft Graph anfordern.png" data-xwiki-image-style-alignment="center"]]
71 71  
72 72  {{figureCaption}}
73 73  API-Berechtigungen: Microsoft Graph anfordern
... ... @@ -81,7 +81,7 @@
81 81  * User.Read
82 82  
83 83  {{figure}}
84 -[[image:65_Intune_Delegierte Berechtigungen verteilen.png||data-xwiki-image-style-alignment="center"]]
80 +[[image:67_Intune_Deligierte Berechtigungen verteilen_3822.png||alt="65_Intune_Delegierte Berechtigungen verteilen.png" data-xwiki-image-style-alignment="center"]]
85 85  
86 86  {{figureCaption}}
87 87  Delegierte Berechtigungen verteilen
... ... @@ -101,7 +101,7 @@
101 101  Sobald Sie alle Berechtigungen selektiert haben, klicken Sie auf //Berechtigungen hinzufügen//. Die Einträge können Sie der Übersicht entnehmen. 
102 102  
103 103  {{figure}}
104 -[[image:65_Intune_Verteilte Berechtigungen (ohne Einwilligung).png||data-xwiki-image-style-alignment="center"]]
100 +[[image:67_Intune_Verteilte Berechtigungen (ohne Einwilligung)_2818.png||alt="65_Intune_Verteilte Berechtigungen (ohne Einwilligung).png" data-xwiki-image-style-alignment="center"]]
105 105  
106 106  {{figureCaption}}
107 107  Verteilte Berechtigungen (ohne Einwilligung)
... ... @@ -111,7 +111,7 @@
111 111  Sie müssen unter Umständen den Berechtigungen Ihre Einwilligung erteilen, sollte dies im Vorfeld noch nicht bereits passiert sein. Klicken Sie dafür auf das Feld //Administratorzustimmung für „%Ihr Unternehmen%“ erteilen//. Hierdurch verändert sich der Status und es wird die Benutzereinwilligung verteilt.
112 112  
113 113  {{figure}}
114 -[[image:65_Intune_Bewilligte Berechtigungen.png||data-xwiki-image-style-alignment="center"]]
110 +[[image:67_Intune_Verteilte Berechtigungen (mit Einwilligung)_2818.png||alt="65_Intune_Bewilligte Berechtigungen.png" data-xwiki-image-style-alignment="center"]]
115 115  
116 116  {{figureCaption}}
117 117  Bewilligte Berechtigungen
... ... @@ -132,12 +132,12 @@
132 132  Aufgrund der höheren Sicherheitsstufe wird von Microsoft empfohlen, ein Zertifikat als Anmeldeinformation zu verwenden.
133 133  {{/aagon.infobox}}
134 134  
135 -Zertifikate können als Authentifizierungsmethode genutzt werden, mit der Sie sich in der AESB Console am Azure Active Directory anmelden können. Ein Zertifikat besteht dabei immer aus einem öffentlichen und privaten Teil, wobei der öffentliche Schlüssel direkt in die Azure AD geladen wird. Der private Teil wird in der AESB Console verwendet. Dieses Zertifikatspaar muss im Vorfeld bereits erzeugt werden. Lesen Sie hier nach, wie Sie über [[Microsoft>>url:https://learn.microsoft.com/en-us/azure/app-service/configure-ssl-certificate?tabs=apex%2Cportal]] oder über [[Open SSL>>url:https://stackoverflow.com/questions/6307886/how-to-create-pfx-file-from-certificate-and-private-key]] ein Zertifikat erstellen können.
131 +Zertifikate können als Authentifizierungsmethode genutzt werden, mit der Sie sich in der AESB Console im Microsoft Entra anmelden können. Ein Zertifikat besteht dabei immer aus einem öffentlichen und privaten Teil, wobei der öffentliche Schlüssel direkt in Microsoft Entra geladen wird. Der private Teil wird in der AESB Console verwendet. Dieses Zertifikatspaar muss im Vorfeld bereits erzeugt werden. Lesen Sie hier nach, wie Sie über [[Microsoft>>url:https://learn.microsoft.com/en-us/azure/app-service/configure-ssl-certificate?tabs=apex%2Cportal]] oder über [[Open SSL>>url:https://stackoverflow.com/questions/6307886/how-to-create-pfx-file-from-certificate-and-private-key]] ein Zertifikat erstellen können.
136 136  
137 137  Navigieren Sie innerhalb der zuvor registrierten Anwendung zu dem Punkt //Zertifikate & Geheimnisse//. Klicken Sie dort in den Details auf den Reiter //Zertifikate //und laden Sie das zuvor erstellte Zertifikat hoch.
138 138  
139 139  {{figure}}
140 -[[image:65_Intune_Zertifikat hochladen.png||data-xwiki-image-style-alignment="center"]]
136 +[[image:67_Intune_Zertifikat hochladen_3356.png||alt="65_Intune_Zertifikat hochladen.png" data-xwiki-image-style-alignment="center"]]
141 141  
142 142  {{figureCaption}}
143 143  Zertifikat hochladen
... ... @@ -151,19 +151,19 @@
151 151  {{/aagon.infobox}}
152 152  
153 153  {{figure}}
154 -[[image:65_Intune_Hochgeladenes Zertifikat in der Azure Active Directory.png||data-xwiki-image-style-alignment="center"]]
150 +[[image:67_Intune_Hochgeladenes Zertifikat in Entra_3052.png||alt="65_Intune_Hochgeladenes Zertifikat in der Azure Active Directory.png" data-xwiki-image-style-alignment="center"]]
155 155  
156 156  {{figureCaption}}
157 -Hochgeladenes Zertifikat in der Azure Active Directory
153 +Hochgeladenes Zertifikat in der Microsoft Entra
158 158  {{/figureCaption}}
159 159  {{/figure}}
160 160  
161 161  === Geheimen Clientschlüssel hinzufügen ===
162 162  
163 -Der geheime Clientschlüssel ist eine Zeichenfolge, die bei der Unternehmensanwendung beim Anfordern des Tokens als Authentifizierungsschlüssel bzw. Identitätsnachweis verwendet wird. Wechseln Sie dafür innerhalb der registrierten App in den Bereich Berechtigungen (//Sicherheit //> //Berechtigungen//) und klicken Sie anschließend auf den Link „Anwendungsregistrierung“. Navigieren Sie zu dem Punkt //Zertifikate & Geheimnisse//. Klicken Sie in den Details auf den Reiter //Geheime Clientschlüssel //und legen Sie einen neuen Schlüssel an.
159 +Der geheime Clientschlüssel ist eine Zeichenfolge, die bei der Unternehmensanwendung beim Anfordern des Tokens als Authentifizierungsschlüssel bzw. Identitätsnachweis verwendet wird. Wechseln Sie dafür innerhalb der registrierten App in den Bereich //Zertifikate & Geheimnisse//. Klicken Sie in den Details auf den Reiter //Geheime Clientschlüssel //und legen Sie einen neuen Schlüssel an.
164 164  
165 165  {{figure}}
166 -[[image:65_Intune_Neuen Clientschlüssel hinterlegen.png||data-xwiki-image-style-alignment="center"]]
162 +[[image:67_Intune_Neuen Clientschlüssel hinterlegen_3052.png||alt="65_Intune_Neuen Clientschlüssel hinterlegen.png" data-xwiki-image-style-alignment="center"]]
167 167  
168 168  {{figureCaption}}
169 169  Neuen Clientschlüssel hinterlegen
... ... @@ -173,7 +173,7 @@
173 173  Beim Erstellen eines neuen geheimen Clientschlüssels haben Sie die Möglichkeit, die Gültigkeitsdauer zu konfigurieren. Beachten Sie hierbei, dass nach Ablauf der Gültigkeit ein Schlüssel neu erstellt und dieser im AESB hinterlegt werden muss.
174 174  
175 175  {{figure}}
176 -[[image:65_Intune_Geheimen Clientschlüssel hinterlegen.png||data-xwiki-image-style-alignment="center"]]
172 +[[image:67_Intune_Geheimen Clientschlüssel hinzufügen_3052.png||alt="65_Intune_Geheimen Clientschlüssel hinterlegen.png" data-xwiki-image-style-alignment="center"]]
177 177  
178 178  {{figureCaption}}
179 179  Geheimen Clientschlüssel hinzufügen
... ... @@ -228,7 +228,7 @@
228 228  
229 229  Die Intune Konfiguration mit einem Zertifikat unterscheidet sich im Gegensatz zur Authentifizierungsmethode //geheimer Clientschlüssel //nur minimal. Hier müssen Sie lediglich das Zertifikat hochladen und das dazugehörige Passwort eingeben.
230 230  
231 -Wählen Sie als Authentifizierungstypen das //Zertifikat// aus. Fügen Sie unter dem gleichnamigen Feld das Zertifikat ein, welches hier verwendet werden soll. Es können nur Dateien des Typen .pfx hineingeladen werden. Geben Sie danach das Zertifikatskennwort ein, sofern eins vorhanden ist. Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten können Sie aus den allgemeinen Informationen der zuvor registrierten Unternehmensanwendung der Azure AD Seite entnehmen.
227 +Wählen Sie als Authentifizierungstypen das //Zertifikat// aus. Fügen Sie unter dem gleichnamigen Feld das Zertifikat ein, welches hier verwendet werden soll. Es können nur Dateien des Typen .pfx hineingeladen werden. Geben Sie danach das Zertifikatskennwort ein, sofern eins vorhanden ist. Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten können Sie aus den allgemeinen Informationen der zuvor registrierten Unternehmensanwendung der Entra ID Seite entnehmen.
232 232  
233 233  {{figure}}
234 234  [[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png||data-xwiki-image-style-alignment="center"]]
... ... @@ -248,7 +248,7 @@
248 248  
249 249  === Variante 2: Authentifizierungstyp //Geheimer Clientschlüssel//: ===
250 250  
251 -Wählen Sie als Authentifizierungstypen den //geheimen Clientschlüssel// aus. Fügen Sie unter den //geheimen Clientschlüssel //den Wert ein, den Sie auf der [[Azure Active Directory Seite>>doc:||anchor="HGeheimerClientschlFCsseloderZertifikatehochladen"]] als geheimen Schlüssel generiert haben.
247 +Wählen Sie als Authentifizierungstypen den //geheimen Clientschlüssel// aus. Fügen Sie unter den //geheimen Clientschlüssel //den Wert ein, den Sie auf der [[Microsoft Entra Seite >>https://aad.portal.azure.com/]] als geheimen Schlüssel generiert haben.
252 252  
253 253  {{aagon.infobox}}
254 254  Beachten Sie, dass der Wert verkürzt dargestellt wird. Dies bedeutet, dass nach Eingabe in die AESB Console eine andere Zeichenlänge auftritt.
... ... @@ -262,7 +262,7 @@
262 262  {{/figureCaption}}
263 263  {{/figure}}
264 264  
265 -Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten finden Sie in der allgemeinen Information der zuvor registrierten Unternehmensanwendung (Azure AD).
261 +Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten finden Sie in der allgemeinen Information der zuvor registrierten Unternehmensanwendung (Entra ID).
266 266  
267 267  {{figure}}
268 268  [[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png||data-xwiki-image-style-alignment="center"]]
67_Intune_API Berechtigungen_2720.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.SV
Größe
... ... @@ -1,0 +1,1 @@
1 +274.0 KB
Inhalt
67_Intune_Anwendung registrieren_2262.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.SV
Größe
... ... @@ -1,0 +1,1 @@
1 +181.2 KB
Inhalt
67_Intune_App-Registrierung in der Entra_2910.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.SV
Größe
... ... @@ -1,0 +1,1 @@
1 +221.6 KB
Inhalt
67_Intune_Deligierte Berechtigungen verteilen_3822.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.SV
Größe
... ... @@ -1,0 +1,1 @@
1 +452.3 KB
Inhalt
67_Intune_Geheimen Clientschlüssel hinzufügen_3052.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.SV
Größe
... ... @@ -1,0 +1,1 @@
1 +322.9 KB
Inhalt
67_Intune_Hochgeladenes Zertifikat in Entra_3052.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.SV
Größe
... ... @@ -1,0 +1,1 @@
1 +283.2 KB
Inhalt
67_Intune_Microsoft Graph anfordern_3636.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.SV
Größe
... ... @@ -1,0 +1,1 @@
1 +478.4 KB
Inhalt
67_Intune_Neuen Clientschlüssel hinterlegen_3052.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.SV
Größe
... ... @@ -1,0 +1,1 @@
1 +271.7 KB
Inhalt
67_Intune_Verteilte Berechtigungen (mit Einwilligung)_2818.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.SV
Größe
... ... @@ -1,0 +1,1 @@
1 +367.0 KB
Inhalt
67_Intune_Verteilte Berechtigungen (ohne Einwilligung)_2818.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.SV
Größe
... ... @@ -1,0 +1,1 @@
1 +358.0 KB
Inhalt
67_Intune_Zertifikat hochladen_3356.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.SV
Größe
... ... @@ -1,0 +1,1 @@
1 +312.3 KB
Inhalt
67_Intune_Zusammenfassung der Anwendungsinformationen_3344.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.SV
Größe
... ... @@ -1,0 +1,1 @@
1 +450.4 KB
Inhalt
© Aagon GmbH 2025
Besuchen Sie unsere neue Aagon-Community