Änderungen von Dokument ACMP Intune Connector
Zuletzt geändert von Sabrina V. am 2024/10/02 06:11
Auf Version 4.1
bearbeitet von Sabrina V.
am 2024/09/27 09:25
am 2024/09/27 09:25
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (2 geändert, 0 hinzugefügt, 0 gelöscht)
-
Anhänge (0 geändert, 11 hinzugefügt, 0 gelöscht)
- 67_Intune_API Berechtigungen_2720.png
- 67_Intune_Anwendung registrieren_2262.png
- 67_Intune_App-Registrierung in der Entra_2910.png
- 67_Intune_Deligierte Berechtigungen verteilen_3822.png
- 67_Intune_Geheimen Clientschlüssel hinzufügen_3052.png
- 67_Intune_Hochgeladenes Zertifikat in Entra_3052.png
- 67_Intune_Microsoft Graph anfordern_3636.png
- 67_Intune_Neuen Clientschlüssel hinterlegen_3052.png
- 67_Intune_Verteilte Berechtigungen (mit Einwilligung)_2818.png
- 67_Intune_Verteilte Berechtigungen (ohne Einwilligung)_2818.png
- 67_Intune_Zertifikat hochladen_3356.png
Details
- Seiteneigenschaften
-
- Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. jklein1 +XWiki.SV - Inhalt
-
... ... @@ -1,15 +13,3 @@ 1 -{{figureCaption}} 2 -Intune-relevante Abfrageaktionen 3 -{{/figureCaption}} 4 - 5 -{{figureCaption}} 6 -Eingabe des geheimen Clientschlüssels 7 -{{/figureCaption}} 8 - 9 -{{aagon.priorisierung}} 10 -160 11 -{{/aagon.priorisierung}} 12 - 13 13 {{aagon.floatingbox/}} 14 14 15 15 Microsoft Intune ist eine cloudbasierte Lösung, mit der Sie Ihre mobilen Endgeräte verwalten können. Dadurch ist es für Sie möglich, auch die Endgeräte aus der Ferne zu verwalten, Zugänge zu sichern oder auch sperren zu können. Mithilfe des ACMP Intune Connectors können Sie die Geräte aus dem Intune im ACMP inventarisieren und die wichtigsten Aktionen aus dem ACMP heraus an die Geräte schicken. ... ... @@ -18,26 +18,25 @@ 18 18 19 19 Um den ACMP Intune Connector nutzen zu können, müssen folgende Voraussetzungen gegeben sein: 20 20 21 -* Sie benötigen ein Benutzerkonto mit den entsprechenden Berechtigungen für Microsoft AzureActiveDirectory9 +* Sie benötigen ein Benutzerkonto mit den entsprechenden Berechtigungen für Microsoft Entra ID 22 22 * Es muss eine Verbindung zwischen AESB und ACMP bestehen. Hierfür muss AESB vorhanden sein, sowie die nötigen Angaben der [[SICS-Verbindungen>>doc:||anchor="H1.ACMPConsole:SICS-VerbindunginACMPFCberprFCfen"]] in ACMP hinterlegt werden 23 23 * AESB muss mindestens die Versionsnummer 1.8 haben 24 24 * Sie benötigen eine funktionierende Internetverbindung, da Intune eine Cloudlösung ist und für die Arbeiten eine Netzwerkverbindung erforderlich sind 25 25 * Eine funktionierende Intune Instanz 26 26 27 -= Vorbereitungen im AzureActiveDirectory=15 += Vorbereitungen für die Microsoft Entra ID = 28 28 29 -Damit der ACMP Intune Connector auf die Intune API zugreifen darf, müssen Sie als erstes in der AzureActiveDirectoryeine Unternehmensanwendung registrieren und innerhalb dieser Anwendungen die notwendigen Berechtigungen erteilen.17 +Damit der ACMP Intune Connector auf die Intune API zugreifen darf, müssen Sie als erstes in dem Microsoft Entra Admin Center eine Unternehmensanwendung registrieren und innerhalb dieser Anwendungen die notwendigen Berechtigungen erteilen. 30 30 31 31 == Unternehmensanwendung registrieren == 32 32 33 -Melden Sie sich zunächst in der [[ Azure AD (ActiveDirectory)>>https://aad.portal.azure.com/]] an und navigieren Sie in der Übersicht zum AzureActiveDirectory. Klicken Sie dort auf den Reiter //Verwalten //> //App-Registrierungen //und legen Sie dort eine neue App21 +Melden Sie sich zunächst in der [[Microsoft Entra>>https://aad.portal.azure.com/]] an und navigieren Sie in der Übersicht zur Microsoft Entra. Klicken Sie dort auf den Reiter //Verwalten //> //App-Registrierungen //und legen Sie dort eine neue App-Registrierung an. 34 34 35 35 {{figure}} 36 -(% style="text-align:center" %) 37 -[[image:65_Intune_App-Registrierung in der Azure AD.png]] 24 +[[image:67_Intune_App-Registrierung in der Entra_2910.png||alt="65_Intune_App-Registrierung in der Azure AD.png" data-xwiki-image-style-alignment="center"]] 38 38 39 39 {{figureCaption}} 40 -App-Registrierungen in derAzure AD27 +App-Registrierungen in Microsoft Entra 41 41 {{/figureCaption}} 42 42 {{/figure}} 43 43 ... ... @@ -44,8 +44,7 @@ 44 44 Geben Sie dort alle notwendigen Informationen an: Vergeben Sie einen Namen für die App und wählen Sie die zu unterstützenden Konten aus. Schließen Sie den Vorgang ab, indem Sie auf //Registrieren //klicken. 45 45 46 46 {{figure}} 47 -(% style="text-align:center" %) 48 -[[image:65_Intune_Anwendung registrieren.png]] 34 +[[image:67_Intune_Anwendung registrieren_2262.png||alt="65_Intune_Anwendung registrieren.png" data-xwiki-image-style-alignment="center"]] 49 49 50 50 {{figureCaption}} 51 51 Anwendung registrieren ... ... @@ -55,8 +55,7 @@ 55 55 Wenn Sie nun die erstellte Anwendung öffnen, erhalten Sie eine Zusammenfassung der hinzugefügten Informationen. Dazu gehören u.a. der Anzeigename, die verschiedenen IDs (Anwendungs-, Objekt- und Verzeichnis-ID) und die Angaben zu den unterstützten Kontotypen. 56 56 57 57 {{figure}} 58 -(% style="text-align:center" %) 59 -[[image:65_Intune_Zusammenfassung der Anwendungsinformationen.png||alt="65_Intune_Anwendung registrieren.png"]] 44 +[[image:67_Intune_API Berechtigungen_2720.png||alt="65_Intune_Anwendung registrieren.png" data-xwiki-image-style-alignment="center"]] 60 60 61 61 {{figureCaption}} 62 62 Zusammenfassung der Anwendungsinformationen ... ... @@ -68,8 +68,7 @@ 68 68 Vergeben Sie als nächstes der Unternehmensanwendung die notwendigen Berechtigungen, damit auf die Graph API zugegriffen werden kann. Wechseln Sie dafür innerhalb der registrierten App in den Bereich Berechtigungen (//Verwalten //> API-//Berechtigungen//). 69 69 70 70 {{figure}} 71 -(% style="text-align:center" %) 72 -[[image:65_Intune_API Berechtigungen.png]] 56 +[[image:67_Intune_API Berechtigungen_2720.png||alt="65_Intune_API Berechtigungen.png" data-xwiki-image-style-alignment="center"]] 73 73 74 74 {{figureCaption}} 75 75 API-Berechtigungen ... ... @@ -79,8 +79,7 @@ 79 79 Klicken Sie dort auf //Berechtigung hinzufügen//. Es öffnet sich eine Seite, wo Sie die API-Berechtigungen anfordern können. In diesem Schritt müssen Sie den //Microsoft Graph// auswählen. 80 80 81 81 {{figure}} 82 -(% style="text-align:center" %) 83 -[[image:65_Intune_Microsoft Graph anfordern.png]] 66 +[[image:67_Intune_Microsoft Graph anfordern_3636.png||alt="65_Intune_Microsoft Graph anfordern.png" data-xwiki-image-style-alignment="center"]] 84 84 85 85 {{figureCaption}} 86 86 API-Berechtigungen: Microsoft Graph anfordern ... ... @@ -94,8 +94,7 @@ 94 94 * User.Read 95 95 96 96 {{figure}} 97 -(% style="text-align:center" %) 98 -[[image:65_Intune_Delegierte Berechtigungen verteilen.png]] 80 +[[image:67_Intune_Deligierte Berechtigungen verteilen_3822.png||alt="65_Intune_Delegierte Berechtigungen verteilen.png" data-xwiki-image-style-alignment="center"]] 99 99 100 100 {{figureCaption}} 101 101 Delegierte Berechtigungen verteilen ... ... @@ -115,8 +115,7 @@ 115 115 Sobald Sie alle Berechtigungen selektiert haben, klicken Sie auf //Berechtigungen hinzufügen//. Die Einträge können Sie der Übersicht entnehmen. 116 116 117 117 {{figure}} 118 -(% style="text-align:center" %) 119 -[[image:65_Intune_Verteilte Berechtigungen (ohne Einwilligung).png]] 100 +[[image:67_Intune_Verteilte Berechtigungen (ohne Einwilligung)_2818.png||alt="65_Intune_Verteilte Berechtigungen (ohne Einwilligung).png" data-xwiki-image-style-alignment="center"]] 120 120 121 121 {{figureCaption}} 122 122 Verteilte Berechtigungen (ohne Einwilligung) ... ... @@ -126,8 +126,7 @@ 126 126 Sie müssen unter Umständen den Berechtigungen Ihre Einwilligung erteilen, sollte dies im Vorfeld noch nicht bereits passiert sein. Klicken Sie dafür auf das Feld //Administratorzustimmung für „%Ihr Unternehmen%“ erteilen//. Hierdurch verändert sich der Status und es wird die Benutzereinwilligung verteilt. 127 127 128 128 {{figure}} 129 -(% style="text-align:center" %) 130 -[[image:65_Intune_Bewilligte Berechtigungen.png]] 110 +[[image:67_Intune_Verteilte Berechtigungen (mit Einwilligung)_2818.png||alt="65_Intune_Bewilligte Berechtigungen.png" data-xwiki-image-style-alignment="center"]] 131 131 132 132 {{figureCaption}} 133 133 Bewilligte Berechtigungen ... ... @@ -148,13 +148,12 @@ 148 148 Aufgrund der höheren Sicherheitsstufe wird von Microsoft empfohlen, ein Zertifikat als Anmeldeinformation zu verwenden. 149 149 {{/aagon.infobox}} 150 150 151 -Zertifikate können als Authentifizierungsmethode genutzt werden, mit der Sie sich in der AESB Console amAzure ActiveDirectoryanmelden können. Ein Zertifikat besteht dabei immer aus einem öffentlichen und privaten Teil, wobei der öffentliche Schlüssel direkt indieAzureADgeladen wird. Der private Teil wird in der AESB Console verwendet. Dieses Zertifikatspaar muss im Vorfeld bereits erzeugt werden. Lesen Sie hier nach, wie Sie über [[Microsoft>>url:https://learn.microsoft.com/en-us/azure/app-service/configure-ssl-certificate?tabs=apex%2Cportal]] oder über [[Open SSL>>url:https://stackoverflow.com/questions/6307886/how-to-create-pfx-file-from-certificate-and-private-key]] ein Zertifikat erstellen können.131 +Zertifikate können als Authentifizierungsmethode genutzt werden, mit der Sie sich in der AESB Console im Microsoft Entra anmelden können. Ein Zertifikat besteht dabei immer aus einem öffentlichen und privaten Teil, wobei der öffentliche Schlüssel direkt in Microsoft Entra geladen wird. Der private Teil wird in der AESB Console verwendet. Dieses Zertifikatspaar muss im Vorfeld bereits erzeugt werden. Lesen Sie hier nach, wie Sie über [[Microsoft>>url:https://learn.microsoft.com/en-us/azure/app-service/configure-ssl-certificate?tabs=apex%2Cportal]] oder über [[Open SSL>>url:https://stackoverflow.com/questions/6307886/how-to-create-pfx-file-from-certificate-and-private-key]] ein Zertifikat erstellen können. 152 152 153 153 Navigieren Sie innerhalb der zuvor registrierten Anwendung zu dem Punkt //Zertifikate & Geheimnisse//. Klicken Sie dort in den Details auf den Reiter //Zertifikate //und laden Sie das zuvor erstellte Zertifikat hoch. 154 154 155 155 {{figure}} 156 -(% style="text-align:center" %) 157 -[[image:65_Intune_Zertifikat hochladen.png]] 136 +[[image:67_Intune_Zertifikat hochladen_3356.png||alt="65_Intune_Zertifikat hochladen.png" data-xwiki-image-style-alignment="center"]] 158 158 159 159 {{figureCaption}} 160 160 Zertifikat hochladen ... ... @@ -168,21 +168,19 @@ 168 168 {{/aagon.infobox}} 169 169 170 170 {{figure}} 171 -(% style="text-align:center" %) 172 -[[image:65_Intune_Hochgeladenes Zertifikat in der Azure Active Directory.png]] 150 +[[image:67_Intune_Hochgeladenes Zertifikat in Entra_3052.png||alt="65_Intune_Hochgeladenes Zertifikat in der Azure Active Directory.png" data-xwiki-image-style-alignment="center"]] 173 173 174 174 {{figureCaption}} 175 -Hochgeladenes Zertifikat in der Azure ActiveDirectory153 +Hochgeladenes Zertifikat in Microsoft Entra 176 176 {{/figureCaption}} 177 177 {{/figure}} 178 178 179 179 === Geheimen Clientschlüssel hinzufügen === 180 180 181 -Der geheime Clientschlüssel ist eine Zeichenfolge, die bei der Unternehmensanwendung beim Anfordern des Tokens als Authentifizierungsschlüssel bzw. Identitätsnachweis verwendet wird. Wechseln Sie dafür innerhalb der registrierten App in den Bereich Berechtigungen (//Sicherheit //> //Berechtigungen//) und klicken Sie anschließend auf den Link „Anwendungsregistrierung“. Navigieren Sie zu dem Punkt //Zertifikate & Geheimnisse//. Klicken Sie in den Details auf den Reiter //Geheime Clientschlüssel //und legen Sie einen neuen Schlüssel an.159 +Der geheime Clientschlüssel ist eine Zeichenfolge, die bei der Unternehmensanwendung beim Anfordern des Tokens als Authentifizierungsschlüssel bzw. Identitätsnachweis verwendet wird. Wechseln Sie dafür innerhalb der registrierten App in den Bereich //Zertifikate & Geheimnisse//. Klicken Sie in den Details auf den Reiter //Geheime Clientschlüssel //und legen Sie einen neuen Schlüssel an. 182 182 183 183 {{figure}} 184 -(% style="text-align:center" %) 185 -[[image:65_Intune_Neuen Clientschlüssel hinterlegen.png]] 162 +[[image:67_Intune_Neuen Clientschlüssel hinterlegen_3052.png||alt="65_Intune_Neuen Clientschlüssel hinterlegen.png" data-xwiki-image-style-alignment="center"]] 186 186 187 187 {{figureCaption}} 188 188 Neuen Clientschlüssel hinterlegen ... ... @@ -192,8 +192,7 @@ 192 192 Beim Erstellen eines neuen geheimen Clientschlüssels haben Sie die Möglichkeit, die Gültigkeitsdauer zu konfigurieren. Beachten Sie hierbei, dass nach Ablauf der Gültigkeit ein Schlüssel neu erstellt und dieser im AESB hinterlegt werden muss. 193 193 194 194 {{figure}} 195 -(% style="text-align:center" %) 196 -[[image:65_Intune_Geheimen Clientschlüssel hinterlegen.png]] 172 +[[image:67_Intune_Geheimen Clientschlüssel hinzufügen_3052.png||alt="65_Intune_Geheimen Clientschlüssel hinterlegen.png" data-xwiki-image-style-alignment="center"]] 197 197 198 198 {{figureCaption}} 199 199 Geheimen Clientschlüssel hinzufügen ... ... @@ -215,8 +215,7 @@ 215 215 Setzen Sie zusätzlich unter den Public API Zugriffsberechtigungen einen Haken, um den Zugriff zu gewähren. Sie können nun Ihre Angaben speichern. ACMP und SICS haben nun eine Verbindung zueinander. 216 216 217 217 {{figure}} 218 -(% style="text-align:center" %) 219 -[[image:65_Intune_SICS-Verbindung_575.png||alt="65_ACMP_Einstellungen_SICS Verbindung.png"]] 194 +[[image:65_Intune_SICS-Verbindung_575.png||alt="65_ACMP_Einstellungen_SICS Verbindung.png" data-xwiki-image-style-alignment="center"]] 220 220 221 221 {{figureCaption}} 222 222 SICS-Verbindung in ACMP einrichten ... ... @@ -228,8 +228,7 @@ 228 228 Wechseln Sie nun in die AESB Console. Navigieren Sie vom Dashboard zu dem Menüpunkt //Produkte//. Innerhalb der Übersicht finden Sie eine Liste all der Pakete, die Ihnen zur Installation oder für Aktualisierungen bereitstehen. Wählen Sie den Eintrag //ACMP Intune Adapter// aus und klicken Sie entweder in der Schnellwahlleiste oder direkt im Feld auf //Installieren//. Es öffnet sich ein neues Fenster, mit dem die Installation beginnt. 229 229 230 230 {{figure}} 231 -(% style="text-align:center" %) 232 -[[image:65_AESB_Übersicht des ACMP Intune Adapters in der AESB Console.png]] 206 +[[image:65_AESB_Übersicht des ACMP Intune Adapters in der AESB Console.png||data-xwiki-image-style-alignment="center"]] 233 233 234 234 {{figureCaption}} 235 235 Übersicht des ACMP Intune Adapters in der AESB Console ... ... @@ -250,11 +250,10 @@ 250 250 251 251 Die Intune Konfiguration mit einem Zertifikat unterscheidet sich im Gegensatz zur Authentifizierungsmethode //geheimer Clientschlüssel //nur minimal. Hier müssen Sie lediglich das Zertifikat hochladen und das dazugehörige Passwort eingeben. 252 252 253 -Wählen Sie als Authentifizierungstypen das //Zertifikat// aus. Fügen Sie unter dem gleichnamigen Feld das Zertifikat ein, welches hier verwendet werden soll. Es können nur Dateien des Typen .pfx hineingeladen werden. Geben Sie danach das Zertifikatskennwort ein, sofern eins vorhanden ist. Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten können Sie aus den allgemeinen Informationen der zuvor registrierten Unternehmensanwendung der AzureAD Seite entnehmen.227 +Wählen Sie als Authentifizierungstypen das //Zertifikat// aus. Fügen Sie unter dem gleichnamigen Feld das Zertifikat ein, welches hier verwendet werden soll. Es können nur Dateien des Typen .pfx hineingeladen werden. Geben Sie danach das Zertifikatskennwort ein, sofern eins vorhanden ist. Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten können Sie aus den allgemeinen Informationen der zuvor registrierten Unternehmensanwendung der Entra ID Seite entnehmen. 254 254 255 255 {{figure}} 256 -(% style="text-align:center" %) 257 -[[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png]] 230 +[[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png||data-xwiki-image-style-alignment="center"]] 258 258 259 259 {{figureCaption}} 260 260 Eingabe der Anwendungs- und Verzeichnis-ID ... ... @@ -262,8 +262,7 @@ 262 262 {{/figure}} 263 263 264 264 {{figure}} 265 -(% style="text-align:center" %) 266 -[[image:65_AESB_Hochladen des Zertifikats.png]] 238 +[[image:65_AESB_Hochladen des Zertifikats.png||data-xwiki-image-style-alignment="center"]] 267 267 268 268 {{figureCaption}} 269 269 Hochladen des Zertifikats ... ... @@ -272,7 +272,7 @@ 272 272 273 273 === Variante 2: Authentifizierungstyp //Geheimer Clientschlüssel//: === 274 274 275 -Wählen Sie als Authentifizierungstypen den //geheimen Clientschlüssel// aus. Fügen Sie unter den //geheimen Clientschlüssel //den Wert ein, den Sie auf der [[ Azure ActiveDirectorySeite>>doc:||anchor="HGeheimerClientschlFCsseloderZertifikatehochladen"]] als geheimen Schlüssel generiert haben.247 +Wählen Sie als Authentifizierungstypen den //geheimen Clientschlüssel// aus. Fügen Sie unter den //geheimen Clientschlüssel //den Wert ein, den Sie auf der [[Microsoft Entra Seite >>https://aad.portal.azure.com/]] als geheimen Schlüssel generiert haben. 276 276 277 277 {{aagon.infobox}} 278 278 Beachten Sie, dass der Wert verkürzt dargestellt wird. Dies bedeutet, dass nach Eingabe in die AESB Console eine andere Zeichenlänge auftritt. ... ... @@ -279,8 +279,7 @@ 279 279 {{/aagon.infobox}} 280 280 281 281 {{figure}} 282 -(% style="text-align:center" %) 283 -[[image:65_Eingabe des geheimen Clientschlüssels.png||height="234" width="1000"]] 254 +[[image:65_Eingabe des geheimen Clientschlüssels.png||data-xwiki-image-style-alignment="center" height="234" width="1000"]] 284 284 285 285 {{figureCaption}} 286 286 Eingabe des geheimen Clientschlüssels ... ... @@ -287,11 +287,10 @@ 287 287 {{/figureCaption}} 288 288 {{/figure}} 289 289 290 -Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten finden Sie in der allgemeinen Information der zuvor registrierten Unternehmensanwendung ( AzureAD).261 +Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten finden Sie in der allgemeinen Information der zuvor registrierten Unternehmensanwendung (Entra ID). 291 291 292 292 {{figure}} 293 -(% style="text-align:center" %) 294 -[[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png]] 264 +[[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png||data-xwiki-image-style-alignment="center"]] 295 295 296 296 {{figureCaption}} 297 297 Eingabe der Anwendungs- und Verzeichnis-ID ... ... @@ -299,8 +299,7 @@ 299 299 {{/figure}} 300 300 301 301 {{figure}} 302 -(% style="text-align:center" %) 303 -[[image:65_AESB_Eingabe der Informationen zum geheimen Clientschlüssel.png]] 272 +[[image:65_AESB_Eingabe der Informationen zum geheimen Clientschlüssel.png||data-xwiki-image-style-alignment="center"]] 304 304 305 305 {{figureCaption}} 306 306 Eingabe der Informationen zum geheimen Clientschlüssel ... ... @@ -329,8 +329,7 @@ 329 329 In der Abfrageergebnismenge können Sie die inventarisierten Clienttypen sehen (z.B. Clients der Typen Android, iOS oder Windows). Markieren Sie nun die Clients, auf denen Sie eine Intune-relevante Aktion ausführen möchten. 330 330 331 331 {{figure}} 332 -(% style="text-align:center" %) 333 -[[image:65_Abfrageaktionen_Intune relevante Abfrageaktionen.png]] 301 +[[image:65_Abfrageaktionen_Intune relevante Abfrageaktionen.png||data-xwiki-image-style-alignment="center"]] 334 334 335 335 {{figureCaption}} 336 336 Intune-relevante Abfrageaktionen ... ... @@ -361,8 +361,7 @@ 361 361 {{/aagon.infobox}} 362 362 363 363 {{figure}} 364 -(% style="text-align:center" %) 365 -[[image:65_Abfrageaktion_Ansicht der Intune Client Details.png]] 332 +[[image:65_Abfrageaktion_Ansicht der Intune Client Details.png||data-xwiki-image-style-alignment="center"]] 366 366 367 367 {{figureCaption}} 368 368 Ansicht der Intune Client Details
- 67_Intune_API Berechtigungen_2720.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +274.0 KB - Inhalt
- 67_Intune_Anwendung registrieren_2262.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +181.2 KB - Inhalt
- 67_Intune_App-Registrierung in der Entra_2910.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +221.6 KB - Inhalt
- 67_Intune_Deligierte Berechtigungen verteilen_3822.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +452.3 KB - Inhalt
- 67_Intune_Geheimen Clientschlüssel hinzufügen_3052.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +322.9 KB - Inhalt
- 67_Intune_Hochgeladenes Zertifikat in Entra_3052.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +283.2 KB - Inhalt
- 67_Intune_Microsoft Graph anfordern_3636.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +478.4 KB - Inhalt
- 67_Intune_Neuen Clientschlüssel hinterlegen_3052.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +271.7 KB - Inhalt
- 67_Intune_Verteilte Berechtigungen (mit Einwilligung)_2818.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +367.0 KB - Inhalt
- 67_Intune_Verteilte Berechtigungen (ohne Einwilligung)_2818.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +358.0 KB - Inhalt
- 67_Intune_Zertifikat hochladen_3356.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.SV - Größe
-
... ... @@ -1,0 +1,1 @@ 1 +312.3 KB - Inhalt