Wiki-Quellcode von ACMP Intune Connector
Zuletzt geändert von Sabrina V. am 2025/03/11 07:19
Zeige letzte Bearbeiter
author | version | line-number | content |
---|---|---|---|
1 | {{aagon.floatingbox/}} | ||
2 | |||
3 | Microsoft Intune ist eine cloudbasierte Lösung, mit der Sie Ihre mobilen Endgeräte verwalten können. Dadurch ist es für Sie möglich, auch die Endgeräte aus der Ferne zu verwalten, Zugänge zu sichern oder auch sperren zu können. Mithilfe des ACMP Intune Connectors können Sie die Geräte aus dem Intune im ACMP inventarisieren und die wichtigsten Aktionen aus dem ACMP heraus an die Geräte schicken. | ||
4 | |||
5 | = Voraussetzungen für die Nutzung des ACMP Intune Connectors = | ||
6 | |||
7 | Um den ACMP Intune Connector nutzen zu können, müssen folgende Voraussetzungen gegeben sein: | ||
8 | |||
9 | * Sie benötigen ein Benutzerkonto mit den entsprechenden Berechtigungen für Microsoft Entra ID | ||
10 | * Es muss eine Verbindung zwischen AESB und ACMP bestehen. Hierfür muss AESB vorhanden sein, sowie die nötigen Angaben der [[SICS-Verbindungen>>doc:||anchor="H1.ACMPConsole:SICS-VerbindunginACMPFCberprFCfen"]] in ACMP hinterlegt werden | ||
11 | * AESB muss mindestens die Versionsnummer 1.8 haben | ||
12 | * Sie benötigen eine funktionierende Internetverbindung, da Intune eine Cloudlösung ist und für die Arbeiten eine Netzwerkverbindung erforderlich sind | ||
13 | * Eine funktionierende Intune Instanz | ||
14 | |||
15 | = Vorbereitungen für die Microsoft Entra ID = | ||
16 | |||
17 | Damit der ACMP Intune Connector auf die Intune API zugreifen darf, müssen Sie als erstes in dem Microsoft Entra Admin Center eine Unternehmensanwendung registrieren und innerhalb dieser Anwendungen die notwendigen Berechtigungen erteilen. | ||
18 | |||
19 | == Unternehmensanwendung registrieren == | ||
20 | |||
21 | Melden Sie sich zunächst in der [[Microsoft Entra ID>>https://aad.portal.azure.com/]] an und navigieren Sie in der Übersicht zur Microsoft Entra. Klicken Sie dort auf den Reiter //Verwalten //> //App-Registrierungen //und legen Sie dort eine neue App-Registrierung an. | ||
22 | |||
23 | {{figure}} | ||
24 | [[image:67_Intune_App-Registrierung in der Entra_2910.png||alt="65_Intune_App-Registrierung in der Azure AD.png" data-xwiki-image-style-alignment="center"]] | ||
25 | |||
26 | {{figureCaption}} | ||
27 | App-Registrierungen in der Microsoft Entra ID | ||
28 | {{/figureCaption}} | ||
29 | {{/figure}} | ||
30 | |||
31 | Geben Sie dort alle notwendigen Informationen an: Vergeben Sie einen Namen für die App und wählen Sie die zu unterstützenden Konten aus. Schließen Sie den Vorgang ab, indem Sie auf //Registrieren //klicken. | ||
32 | |||
33 | {{figure}} | ||
34 | [[image:67_Intune_Anwendung registrieren_2262.png||alt="65_Intune_Anwendung registrieren.png" data-xwiki-image-style-alignment="center"]] | ||
35 | |||
36 | {{figureCaption}} | ||
37 | Anwendung registrieren | ||
38 | {{/figureCaption}} | ||
39 | {{/figure}} | ||
40 | |||
41 | Wenn Sie nun die erstellte Anwendung öffnen, erhalten Sie eine Zusammenfassung der hinzugefügten Informationen. Dazu gehören u.a. der Anzeigename, die verschiedenen IDs (Anwendungs-, Objekt- und Verzeichnis-ID) und die Angaben zu den unterstützten Kontotypen. | ||
42 | |||
43 | {{figure}} | ||
44 | [[image:67_Intune_Zusammenfassung der Anwendungsinformationen_3344.png||alt="65_Intune_Anwendung registrieren.png" data-xwiki-image-style-alignment="center"]] | ||
45 | |||
46 | {{figureCaption}} | ||
47 | Zusammenfassung der Anwendungsinformationen | ||
48 | {{/figureCaption}} | ||
49 | {{/figure}} | ||
50 | |||
51 | == Berechtigungen verteilen == | ||
52 | |||
53 | Vergeben Sie als nächstes der Unternehmensanwendung die notwendigen Berechtigungen, damit auf die Graph API zugegriffen werden kann. Wechseln Sie dafür innerhalb der registrierten App in den Bereich Berechtigungen (//Verwalten //> API-//Berechtigungen//). | ||
54 | |||
55 | {{figure}} | ||
56 | [[image:67_Intune_API Berechtigungen_2720.png||alt="65_Intune_API Berechtigungen.png" data-xwiki-image-style-alignment="center"]] | ||
57 | |||
58 | {{figureCaption}} | ||
59 | API-Berechtigungen | ||
60 | {{/figureCaption}} | ||
61 | {{/figure}} | ||
62 | |||
63 | Klicken Sie dort auf //Berechtigung hinzufügen//. Es öffnet sich eine Seite, wo Sie die API-Berechtigungen anfordern können. In diesem Schritt müssen Sie den //Microsoft Graph// auswählen. | ||
64 | |||
65 | {{figure}} | ||
66 | [[image:67_Intune_Microsoft Graph anfordern_3636.png||alt="65_Intune_Microsoft Graph anfordern.png" data-xwiki-image-style-alignment="center"]] | ||
67 | |||
68 | {{figureCaption}} | ||
69 | API-Berechtigungen: Microsoft Graph anfordern | ||
70 | {{/figureCaption}} | ||
71 | {{/figure}} | ||
72 | |||
73 | Unterschieden wird zwischen „Delegierten Berechtigungen“ und „Anwendungsberechtigungen“. Fügen Sie unter „Delegierte Berechtigungen“ die folgenden Werte einzeln ein und wiederholen Sie die Vorgehensweise nach einander, indem Sie jeden der nachfolgenden Listeneinträge eingeben: | ||
74 | |||
75 | * DeviceManagementManagedDevices.Read.All | ||
76 | * DeviceManagementManagedDevices.ReadWrite.All | ||
77 | * User.Read | ||
78 | |||
79 | {{figure}} | ||
80 | [[image:67_Intune_Deligierte Berechtigungen verteilen_3822.png||alt="65_Intune_Delegierte Berechtigungen verteilen.png" data-xwiki-image-style-alignment="center"]] | ||
81 | |||
82 | {{figureCaption}} | ||
83 | Delegierte Berechtigungen verteilen | ||
84 | {{/figureCaption}} | ||
85 | {{/figure}} | ||
86 | |||
87 | Haken Sie die jeweiligen Einträge an und scrollen Sie wieder nach ganz oben und klicken Sie auf das Feld der //Anwendungsberechtigungen// und fügen Sie die folgenden Berechtigungen hinzu: | ||
88 | |||
89 | * DeviceManagementApps.Read.All | ||
90 | * DeviceManagementConfiguration.Read.All | ||
91 | * DeviceManagementManagedDevices.PrivilegedOperations.All | ||
92 | * DeviceManagementManagedDevices.Read.All | ||
93 | * DeviceManagementManagedDevices.ReadWrite.All | ||
94 | * DeviceManagementServiceConfig.Read.All | ||
95 | * User.Read.All | ||
96 | |||
97 | Sobald Sie alle Berechtigungen selektiert haben, klicken Sie auf //Berechtigungen hinzufügen//. Die Einträge können Sie der Übersicht entnehmen. | ||
98 | |||
99 | {{figure}} | ||
100 | [[image:67_Intune_Verteilte Berechtigungen (ohne Einwilligung)_2818.png||alt="65_Intune_Verteilte Berechtigungen (ohne Einwilligung).png" data-xwiki-image-style-alignment="center"]] | ||
101 | |||
102 | {{figureCaption}} | ||
103 | Verteilte Berechtigungen (ohne Einwilligung) | ||
104 | {{/figureCaption}} | ||
105 | {{/figure}} | ||
106 | |||
107 | Sie müssen unter Umständen den Berechtigungen Ihre Einwilligung erteilen, sollte dies im Vorfeld noch nicht bereits passiert sein. Klicken Sie dafür auf das Feld //Administratorzustimmung für „%Ihr Unternehmen%“ erteilen//. Hierdurch verändert sich der Status und es wird die Benutzereinwilligung verteilt. | ||
108 | |||
109 | {{figure}} | ||
110 | [[image:67_Intune_Verteilte Berechtigungen (mit Einwilligung)_2818.png||alt="65_Intune_Bewilligte Berechtigungen.png" data-xwiki-image-style-alignment="center"]] | ||
111 | |||
112 | {{figureCaption}} | ||
113 | Bewilligte Berechtigungen | ||
114 | {{/figureCaption}} | ||
115 | {{/figure}} | ||
116 | |||
117 | == //Geheimer Clientschlüssel oder Zertifikate hochladen// == | ||
118 | |||
119 | Es ist im späteren Verlauf der Ersteinrichtung vom ACMP Intune Connector erforderlich, dass Sie in der AESB Console einen Authentifizierungstypen angeben. Sie können sich dabei zwischen zwei Methoden entscheiden, die vom Microsoft Client Credentials Provider unterstützt werden: //Zertifikat //oder //Geheimer Clientschlüssel//. | ||
120 | |||
121 | {{aagon.infobox}} | ||
122 | Je nach gewähltem Authentifizierungstyp ist die Vorgehensweise eine andere. Lesen Sie nachfolgend, was Sie bei der jeweiligen Methode zu beachten haben. | ||
123 | {{/aagon.infobox}} | ||
124 | |||
125 | === Zertifikat hochladen === | ||
126 | |||
127 | {{aagon.infobox}} | ||
128 | Aufgrund der höheren Sicherheitsstufe wird von Microsoft empfohlen, ein Zertifikat als Anmeldeinformation zu verwenden. | ||
129 | {{/aagon.infobox}} | ||
130 | |||
131 | Zertifikate können als Authentifizierungsmethode genutzt werden, mit der Sie sich in der AESB Console in der Microsoft Entra ID anmelden können. Ein Zertifikat besteht dabei immer aus einem öffentlichen und privaten Teil, wobei der öffentliche Schlüssel direkt in Microsoft Entra geladen wird. Der private Teil wird in der AESB Console verwendet. Dieses Zertifikatspaar muss im Vorfeld bereits erzeugt werden. Lesen Sie hier nach, wie Sie über [[Microsoft>>url:https://learn.microsoft.com/en-us/azure/app-service/configure-ssl-certificate?tabs=apex%2Cportal]] oder über [[Open SSL>>url:https://stackoverflow.com/questions/6307886/how-to-create-pfx-file-from-certificate-and-private-key]] ein Zertifikat erstellen können. | ||
132 | |||
133 | Navigieren Sie innerhalb der zuvor registrierten Anwendung zu dem Punkt //Zertifikate & Geheimnisse//. Klicken Sie dort in den Details auf den Reiter //Zertifikate //und laden Sie das zuvor erstellte Zertifikat hoch. | ||
134 | |||
135 | {{figure}} | ||
136 | [[image:67_Intune_Zertifikat hochladen_3356.png||alt="65_Intune_Zertifikat hochladen.png" data-xwiki-image-style-alignment="center"]] | ||
137 | |||
138 | {{figureCaption}} | ||
139 | Zertifikat hochladen | ||
140 | {{/figureCaption}} | ||
141 | {{/figure}} | ||
142 | |||
143 | Auf der rechten Seite öffnet sich ein Feld, in dem Sie das Zertifikat hochladen können. Durchsuchen Sie den entsprechenden Ordner und laden Sie die Datei hoch und geben Sie eine optionale Beschreibung für das Zertifikat ein. Klicken Sie dann auf //Hinzufügen// und das Zertifikat wird für die Anwendung hinterlegt. | ||
144 | |||
145 | {{aagon.infobox}} | ||
146 | Beachten Sie, dass beim Hochladen eines Zertifikats nur die Dateitypen .cer, .pem und .crt unterstützt werden. | ||
147 | {{/aagon.infobox}} | ||
148 | |||
149 | {{figure}} | ||
150 | [[image:67_Intune_Hochgeladenes Zertifikat in Entra_3052.png||alt="65_Intune_Hochgeladenes Zertifikat in der Azure Active Directory.png" data-xwiki-image-style-alignment="center"]] | ||
151 | |||
152 | {{figureCaption}} | ||
153 | Hochgeladenes Zertifikat in der Microsoft Entra ID | ||
154 | {{/figureCaption}} | ||
155 | {{/figure}} | ||
156 | |||
157 | === Geheimen Clientschlüssel hinzufügen === | ||
158 | |||
159 | Der geheime Clientschlüssel ist eine Zeichenfolge, die bei der Unternehmensanwendung beim Anfordern des Tokens als Authentifizierungsschlüssel bzw. Identitätsnachweis verwendet wird. Wechseln Sie dafür innerhalb der registrierten App in den Bereich //Zertifikate & Geheimnisse//. Klicken Sie in den Details auf den Reiter //Geheime Clientschlüssel //und legen Sie einen neuen Schlüssel an. | ||
160 | |||
161 | {{figure}} | ||
162 | [[image:67_Intune_Neuen Clientschlüssel hinterlegen_3052.png||alt="65_Intune_Neuen Clientschlüssel hinterlegen.png" data-xwiki-image-style-alignment="center"]] | ||
163 | |||
164 | {{figureCaption}} | ||
165 | Neuen Clientschlüssel hinterlegen | ||
166 | {{/figureCaption}} | ||
167 | {{/figure}} | ||
168 | |||
169 | Beim Erstellen eines neuen geheimen Clientschlüssels haben Sie die Möglichkeit, die Gültigkeitsdauer zu konfigurieren. Beachten Sie hierbei, dass nach Ablauf der Gültigkeit ein Schlüssel neu erstellt und dieser im AESB hinterlegt werden muss. | ||
170 | |||
171 | {{figure}} | ||
172 | [[image:67_Intune_Geheimen Clientschlüssel hinzufügen_3052.png||alt="65_Intune_Geheimen Clientschlüssel hinterlegen.png" data-xwiki-image-style-alignment="center"]] | ||
173 | |||
174 | {{figureCaption}} | ||
175 | Geheimen Clientschlüssel hinzufügen | ||
176 | {{/figureCaption}} | ||
177 | {{/figure}} | ||
178 | |||
179 | {{aagon.infobox}} | ||
180 | Sie benötigen den erstellten geheimen Clientschlüssel bei der Einrichtung des AESB. Speichern Sie sich diesen zwischen, damit Sie später drauf zugreifen können. | ||
181 | {{/aagon.infobox}} | ||
182 | |||
183 | = Konfigurationen in AESB und ACMP = | ||
184 | |||
185 | Bevor Sie Intune in ACMP nutzen können, müssen gewisse Vorarbeiten in den ACMP und AESB Consolen erfolgen. | ||
186 | |||
187 | == 1. ACMP Console: SICS-Verbindung in ACMP überprüfen == | ||
188 | |||
189 | Es ist erforderlich, dass Sie eine funktionierende SICS-Verbindung in ACMP haben. Navigieren Sie dazu zu //System// > //Einstellungen// > //ACMP Server// > //SICS-Verbindung//. Setzen Sie zunächst einen Haken in der Checkbox, um die Verbindung zu aktivieren. Tragen Sie anschließend den Host und den Port ein, ebenso wie den Benutzernamen und das Passwort für den Operator. Den entsprechenden Operator haben Sie während der Installation des AESB angegeben, den Sie hier ebenfalls benennen müssen. Legen Sie fest, ob versucht werden soll, eine unverschlüsselte Verbindung aufzubauen, sollte SSL/TLS fehlschlagen. Testen Sie anschließend die Verbindung. | ||
190 | |||
191 | Setzen Sie zusätzlich unter den Public API Zugriffsberechtigungen einen Haken, um den Zugriff zu gewähren. Sie können nun Ihre Angaben speichern. ACMP und SICS haben nun eine Verbindung zueinander. | ||
192 | |||
193 | {{figure}} | ||
194 | [[image:65_Intune_SICS-Verbindung_575.png||alt="65_ACMP_Einstellungen_SICS Verbindung.png" data-xwiki-image-style-alignment="center"]] | ||
195 | |||
196 | {{figureCaption}} | ||
197 | SICS-Verbindung in ACMP einrichten | ||
198 | {{/figureCaption}} | ||
199 | {{/figure}} | ||
200 | |||
201 | == 2. AESB Console: Intune Connector installieren und konfigurieren == | ||
202 | |||
203 | Wechseln Sie nun in die AESB Console. Navigieren Sie vom Dashboard zu dem Menüpunkt //Produkte//. Innerhalb der Übersicht finden Sie eine Liste all der Pakete, die Ihnen zur Installation oder für Aktualisierungen bereitstehen. Wählen Sie den Eintrag //ACMP Intune Adapter// aus und klicken Sie entweder in der Schnellwahlleiste oder direkt im Feld auf //Installieren//. Es öffnet sich ein neues Fenster, mit dem die Installation beginnt. | ||
204 | |||
205 | {{figure}} | ||
206 | [[image:65_AESB_Übersicht des ACMP Intune Adapters in der AESB Console.png||data-xwiki-image-style-alignment="center"]] | ||
207 | |||
208 | {{figureCaption}} | ||
209 | Übersicht des ACMP Intune Adapters in der AESB Console | ||
210 | {{/figureCaption}} | ||
211 | {{/figure}} | ||
212 | |||
213 | Im ersten Schritt werden Sie darüber informiert, welche Vorbereitung Sie für die erfolgreiche Installation des Intune Adapters bereits geleistet haben müssen: Sie benötigen eine konfigurierte und funktionsfähige Microsoft Intune Instanz sowie eine funktionierende ACMP SICS-Verbindung. Beim zweiten Schritt des Installationswizards haben Sie die Möglichkeit oben auf der Seite einen Vorlagenamen zu vergeben. | ||
214 | |||
215 | Unter dem Punkt //Intune Connector Konfiguration //können Sie Grundeinstellungen für den Intune Connector vornehmen. Unter der ACMP Server-ID müssen Sie angeben, an welchen Server die Änderungen geschickt werden sollen. Durch die Eingabe des Stern-Zeichens werden die Änderungen an alle ACMP Server geschickt, die eine SICS-Verbindung aufgebaut haben und dessen Verbindungsinformationen identisch sind, wie Sie sie unter //[[1. ACMP Console: SICS-Verbindung in ACMP überprüfen>>doc:||anchor="H1.ACMPConsole:SICS-VerbindunginACMPFCberprFCfen"]] //angegeben haben. Zusätzlich dazu können Sie bestimmen, unter welchem Workflow-Instanz Namen die Einstellungen verschickt werden sollen. Diese Angabe können Sie unter //Ondemand-Definition Name //treffen. | ||
216 | |||
217 | Unterhalb des Menüpunktes //Intune Konfiguration// können Sie nun eine der zwei Anmeldemethoden verwenden: den geheimen Clientschlüssel oder ein Zertifikat. | ||
218 | |||
219 | === Variante 1: Authentifizierungstyp //Zertifikat//: === | ||
220 | |||
221 | {{aagon.infobox}} | ||
222 | Microsoft empfiehlt die Authentifizierungsmethode des Zertifikats. | ||
223 | {{/aagon.infobox}} | ||
224 | |||
225 | Die Intune Konfiguration mit einem Zertifikat unterscheidet sich im Gegensatz zur Authentifizierungsmethode //geheimer Clientschlüssel //nur minimal. Hier müssen Sie lediglich das Zertifikat hochladen und das dazugehörige Passwort eingeben. | ||
226 | |||
227 | Wählen Sie als Authentifizierungstypen das //Zertifikat// aus. Fügen Sie unter dem gleichnamigen Feld das Zertifikat ein, welches hier verwendet werden soll. Es können nur Dateien des Typen .pfx hineingeladen werden. Geben Sie danach das Zertifikatskennwort ein, sofern eins vorhanden ist. Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten können Sie aus den allgemeinen Informationen der zuvor registrierten Unternehmensanwendung der Entra ID Seite entnehmen. | ||
228 | |||
229 | {{figure}} | ||
230 | [[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png||data-xwiki-image-style-alignment="center"]] | ||
231 | |||
232 | {{figureCaption}} | ||
233 | Eingabe der Anwendungs- und Verzeichnis-ID | ||
234 | {{/figureCaption}} | ||
235 | {{/figure}} | ||
236 | |||
237 | {{figure}} | ||
238 | [[image:65_AESB_Hochladen des Zertifikats.png||data-xwiki-image-style-alignment="center"]] | ||
239 | |||
240 | {{figureCaption}} | ||
241 | Hochladen des Zertifikats | ||
242 | {{/figureCaption}} | ||
243 | {{/figure}} | ||
244 | |||
245 | === Variante 2: Authentifizierungstyp //Geheimer Clientschlüssel//: === | ||
246 | |||
247 | Wählen Sie als Authentifizierungstypen den //geheimen Clientschlüssel// aus. Fügen Sie unter den //geheimen Clientschlüssel //den Wert ein, den Sie auf der [[Microsoft Entra ID Seite >>https://aad.portal.azure.com/]] als geheimen Schlüssel generiert haben. | ||
248 | |||
249 | {{aagon.infobox}} | ||
250 | Beachten Sie, dass der Wert verkürzt dargestellt wird. Dies bedeutet, dass nach Eingabe in die AESB Console eine andere Zeichenlänge auftritt. | ||
251 | {{/aagon.infobox}} | ||
252 | |||
253 | {{figure}} | ||
254 | [[image:65_Eingabe des geheimen Clientschlüssels.png||data-xwiki-image-style-alignment="center" height="234" width="1000"]] | ||
255 | |||
256 | {{figureCaption}} | ||
257 | Eingabe des geheimen Clientschlüssels | ||
258 | {{/figureCaption}} | ||
259 | {{/figure}} | ||
260 | |||
261 | Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten finden Sie in der allgemeinen Information der zuvor registrierten Unternehmensanwendung (Entra ID). | ||
262 | |||
263 | {{figure}} | ||
264 | [[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png||data-xwiki-image-style-alignment="center"]] | ||
265 | |||
266 | {{figureCaption}} | ||
267 | Eingabe der Anwendungs- und Verzeichnis-ID | ||
268 | {{/figureCaption}} | ||
269 | {{/figure}} | ||
270 | |||
271 | {{figure}} | ||
272 | [[image:65_AESB_Eingabe der Informationen zum geheimen Clientschlüssel.png||data-xwiki-image-style-alignment="center"]] | ||
273 | |||
274 | {{figureCaption}} | ||
275 | Eingabe der Informationen zum geheimen Clientschlüssel | ||
276 | {{/figureCaption}} | ||
277 | {{/figure}} | ||
278 | |||
279 | Klicken Sie auf //Verbindung prüfen//. Wenn die Verbindung erfolgreich war, wechseln Sie in die //Scanner-Konfiguration//, dort können Sie optional Zeitintervalle des Scanners einstellen. Sollten Sie keine Änderungen vornehmen wollen, klicken Sie auf //Weiter//. | ||
280 | |||
281 | Im Hintergrund beginnt die Installation des Intune Adapters. Sobald die Installation durchgelaufen ist und alle Einträge erfolgreich installiert wurden, können Sie auf //Beenden //klicken. Sie werden zurück zur Übersichtsseite der AESB Console geleitet. Innerhalb der AESB Console können Sie an verschiedenen Stellen überprüfen, ob die Installation erfolgreich war und ob alle nötigen Applikationen aufrufbar sind: | ||
282 | |||
283 | |**Navigationspunkt**|**Beschreibung** | ||
284 | |Microservices|Unterhalb des Supervisoren & der Microservice-Instanzen sehen Sie die Einträge //IntuneConnector_1 //und //IntuneWorkflowEngine_1//. | ||
285 | |Workflows|Innerhalb des Abschnittes Workflow-Engines & -Instanzen müssen die Einträge //IntuneWorkflowEngine_1 //sowie //IntuneMobileDevices_1 //gelistet sein. | ||
286 | |||
287 | {{aagon.infobox}} | ||
288 | Sie können den Intune Connector auch mehrfach installieren. Dadurch ist es möglich, dass Sie sowohl den geheimen Clientschlüssel als auch das Zertifikat als Authentifizierungstyp nutzen können. Eine doppelte Installation ist beispielsweise dann sinnvoll, wenn Sie mehrere ACMP Server verwenden und auf denen die Daten einfließen sollen. Bei mehrfacher Installation werden die Microservices und Workflow-Einträge hochgezählt. In diesem Fall hätten Sie dann z.B. //IntuneWorkflowEngine_1//, //IntuneWorkflowEngine_2// und //IntuneMobileDevices_1// und //IntuneMobileDevices_2// gelistet. | ||
289 | {{/aagon.infobox}} | ||
290 | |||
291 | = Anwendungsmöglichkeiten von Intune in ACMP = | ||
292 | |||
293 | Sobald Sie den ACMP Intune Connector eingerichtet haben, werden die Geräte aus Intune in ACMP importiert. Diese Daten können Sie beispielsweise in Abfragen und Reports verwenden. Weiterhin haben Sie die Möglichkeit einige Aktionen über ACMP an die Geräte zu schicken. | ||
294 | |||
295 | == Abfrageaktionen == | ||
296 | |||
297 | Navigieren Sie zu //Client Management //> //Abfrageverwaltung//. Öffnen Sie dort eine Abfrage, in der die benötigten Clients auftauchen. | ||
298 | In der Abfrageergebnismenge können Sie die inventarisierten Clienttypen sehen (z.B. Clients der Typen Android, iOS oder Windows). Markieren Sie nun die Clients, auf denen Sie eine Intune-relevante Aktion ausführen möchten. | ||
299 | |||
300 | {{figure}} | ||
301 | [[image:65_Abfrageaktionen_Intune relevante Abfrageaktionen.png||data-xwiki-image-style-alignment="center"]] | ||
302 | |||
303 | {{figureCaption}} | ||
304 | Intune-relevante Abfrageaktionen | ||
305 | {{/figureCaption}} | ||
306 | {{/figure}} | ||
307 | |||
308 | Sie können dabei zwischen den folgenden Aktionen auswählen: | ||
309 | |||
310 | {{aagon.infobox}} | ||
311 | Beachten Sie, dass für alle nachfolgenden Aktionen (Nachrichten senden, Geräte stilllegen etc.), die Sie über Intune an das Endgerät schicken oder ausführen wollen, unter Umständen zeitverzögert ankommen. Der Status des Jobs wird innerhalb des Job Monitors als //Abgeschlossen// angezeigt, da die Aktion seitens ACMP ausgeführt wurde und erfolgreich an Intune übergeben wurde. | ||
312 | {{/aagon.infobox}} | ||
313 | |||
314 | |(% style="width:223px" %)**Abfrageaktion**|(% style="width:1141px" %)**Beschreibung** | ||
315 | |(% style="width:223px" %)Intune-Benachrichtigung senden|(% style="width:1141px" %)Über diese Aktion können Sie eine Intune-Benachrichtigung an die [[//Unternehmensportal-//App>>https://apps.microsoft.com/store/detail/unternehmensportal/9WZDNCRFJ3PZ?hl=de-de&gl=de]] auf den ausgewählten Geräten verschicken. Hierbei ist es möglich, dass die Nachrichten auch auf Sperrbildschirmen oder in den Android-Apps sichtbar sind. Vergewissern Sie sich, dass Sie nur Informationen teilen, die nicht zu vertraulich sind, sollten Sie darüber eine Benachrichtung verschicken wollen. | ||
316 | Geben Sie sowohl einen Titel als auch einen Textinhalt ein und klicken Sie anschließend auf //Ausführen//. | ||
317 | |(% style="width:223px" %)Intune-Geräte stilllegen|(% style="width:1141px" %)Mit dieser Aktion löschen Sie die Intune-spezifischen Einstellungen auf den jeweils ausgewählten Geräten. Hierdurch wird auch die //Unternehmensportal//-App entfernt und löscht die ausgewählten Geräte aus der Intune-Verwaltung. | ||
318 | |(% style="width:223px" %)Intune-Geräte zurücksetzen|(% style="width:1141px" %)Sollten Sie ein Intune-Gerät auf die Werkseinstellungen setzen wollen, wählen Sie diese Aktion aus. Hierdurch wird das entsprechende Gerät auch aus der Intune-Verwaltung gelöscht. Sie müssen für diesen Schritt einen Haken setzen und die Sicherheitsabfrage bestätigen, ehe Sie die Aktion ausführen können. | ||
319 | |(% style="width:223px" %)Intune-Geräte aus der Ferne sperren|(% style="width:1141px" %)Möchten Sie aus der Ferne Intune-Geräte sperren, können Sie das über die Aktion ausführen. Hierdurch muss der Benutzer auf dem Endgerät seinen selbst ausgewählten Sicherheitsmechanismus (PIN, Kennwort, Gesichtserkennung o.ä.) korrekt eingeben, damit das Gerät wieder entsperrt werden kann. | ||
320 | |(% style="width:223px" %)Intune-Geräte synchronisieren|(% style="width:1141px" %)Diese Aktion veranlasst ausgewählte Intune-Geräte, Ihre Inventardaten an Intune zu senden. Hierdurch lassen sich die Geräte mit den Informationen immer auf den neusten Stand bringen. | ||
321 | |||
322 | == Client Details == | ||
323 | |||
324 | Möchten Sie sich Informationen über ein Intune-Gerät anzeigen lassen, so können Sie alle relevanten Daten aus den Client Details entnehmen. Navigieren Sie dazu innerhalb einer Abfrage auf den gewünschten Client und öffnen Sie die Details per Doppelklick. | ||
325 | Unter dem Menüpunkt //Mobile Device Management //> //Mobile device// finden Sie alle Informationen zum hinterlegten Mobilgerät. Sollten Sie eine Intune relevante Aktion für den ausgewählten Client ausführen wollen, so können Sie die Optionen innerhalb der [[Schnellwahlleiste>>doc:||anchor="HAbfrageaktionen"]] nutzen. | ||
326 | |||
327 | {{aagon.infobox}} | ||
328 | Zu allen hier hinterlegten Informationen gibt es Felder, die Sie beispielsweise innerhalb von Abfragen, Filtern und Reports verwenden können. | ||
329 | {{/aagon.infobox}} | ||
330 | |||
331 | {{figure}} | ||
332 | [[image:65_Abfrageaktion_Ansicht der Intune Client Details.png||data-xwiki-image-style-alignment="center"]] | ||
333 | |||
334 | {{figureCaption}} | ||
335 | Ansicht der Intune Client Details | ||
336 | {{/figureCaption}} | ||
337 | {{/figure}} |