Änderungen von Dokument ACMP Intune Connector
Zuletzt geändert von Sabrina V. am 2024/10/02 06:11
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -1,3 +1,15 @@ 1 +{{figureCaption}} 2 +Intune-relevante Abfrageaktionen 3 +{{/figureCaption}} 4 + 5 +{{figureCaption}} 6 +Eingabe des geheimen Clientschlüssels 7 +{{/figureCaption}} 8 + 9 +{{aagon.priorisierung}} 10 +160 11 +{{/aagon.priorisierung}} 12 + 1 1 {{aagon.floatingbox/}} 2 2 3 3 Microsoft Intune ist eine cloudbasierte Lösung, mit der Sie Ihre mobilen Endgeräte verwalten können. Dadurch ist es für Sie möglich, auch die Endgeräte aus der Ferne zu verwalten, Zugänge zu sichern oder auch sperren zu können. Mithilfe des ACMP Intune Connectors können Sie die Geräte aus dem Intune im ACMP inventarisieren und die wichtigsten Aktionen aus dem ACMP heraus an die Geräte schicken. ... ... @@ -21,7 +21,8 @@ 21 21 Melden Sie sich zunächst in der [[Azure AD (Active Directory)>>https://aad.portal.azure.com/]] an und navigieren Sie in der Übersicht zum Azure Active Directory. Klicken Sie dort auf den Reiter //Verwalten //> //App-Registrierungen //und legen Sie dort eine neue App Registrierung an. 22 22 23 23 {{figure}} 24 -[[image:65_Intune_App-Registrierung in der Azure AD.png||data-xwiki-image-style-alignment="center"]] 36 +(% style="text-align:center" %) 37 +[[image:65_Intune_App-Registrierung in der Azure AD.png]] 25 25 26 26 {{figureCaption}} 27 27 App-Registrierungen in der Azure AD ... ... @@ -31,7 +31,8 @@ 31 31 Geben Sie dort alle notwendigen Informationen an: Vergeben Sie einen Namen für die App und wählen Sie die zu unterstützenden Konten aus. Schließen Sie den Vorgang ab, indem Sie auf //Registrieren //klicken. 32 32 33 33 {{figure}} 34 -[[image:65_Intune_Anwendung registrieren.png||data-xwiki-image-style-alignment="center"]] 47 +(% style="text-align:center" %) 48 +[[image:65_Intune_Anwendung registrieren.png]] 35 35 36 36 {{figureCaption}} 37 37 Anwendung registrieren ... ... @@ -41,7 +41,8 @@ 41 41 Wenn Sie nun die erstellte Anwendung öffnen, erhalten Sie eine Zusammenfassung der hinzugefügten Informationen. Dazu gehören u.a. der Anzeigename, die verschiedenen IDs (Anwendungs-, Objekt- und Verzeichnis-ID) und die Angaben zu den unterstützten Kontotypen. 42 42 43 43 {{figure}} 44 -[[image:65_Intune_Zusammenfassung der Anwendungsinformationen.png||alt="65_Intune_Anwendung registrieren.png" data-xwiki-image-style-alignment="center"]] 58 +(% style="text-align:center" %) 59 +[[image:65_Intune_Zusammenfassung der Anwendungsinformationen.png||alt="65_Intune_Anwendung registrieren.png"]] 45 45 46 46 {{figureCaption}} 47 47 Zusammenfassung der Anwendungsinformationen ... ... @@ -53,7 +53,8 @@ 53 53 Vergeben Sie als nächstes der Unternehmensanwendung die notwendigen Berechtigungen, damit auf die Graph API zugegriffen werden kann. Wechseln Sie dafür innerhalb der registrierten App in den Bereich Berechtigungen (//Verwalten //> API-//Berechtigungen//). 54 54 55 55 {{figure}} 56 -[[image:65_Intune_API Berechtigungen.png||data-xwiki-image-style-alignment="center"]] 71 +(% style="text-align:center" %) 72 +[[image:65_Intune_API Berechtigungen.png]] 57 57 58 58 {{figureCaption}} 59 59 API-Berechtigungen ... ... @@ -63,7 +63,8 @@ 63 63 Klicken Sie dort auf //Berechtigung hinzufügen//. Es öffnet sich eine Seite, wo Sie die API-Berechtigungen anfordern können. In diesem Schritt müssen Sie den //Microsoft Graph// auswählen. 64 64 65 65 {{figure}} 66 -[[image:65_Intune_Microsoft Graph anfordern.png||data-xwiki-image-style-alignment="center"]] 82 +(% style="text-align:center" %) 83 +[[image:65_Intune_Microsoft Graph anfordern.png]] 67 67 68 68 {{figureCaption}} 69 69 API-Berechtigungen: Microsoft Graph anfordern ... ... @@ -77,7 +77,8 @@ 77 77 * User.Read 78 78 79 79 {{figure}} 80 -[[image:65_Intune_Delegierte Berechtigungen verteilen.png||data-xwiki-image-style-alignment="center"]] 97 +(% style="text-align:center" %) 98 +[[image:65_Intune_Delegierte Berechtigungen verteilen.png]] 81 81 82 82 {{figureCaption}} 83 83 Delegierte Berechtigungen verteilen ... ... @@ -97,7 +97,8 @@ 97 97 Sobald Sie alle Berechtigungen selektiert haben, klicken Sie auf //Berechtigungen hinzufügen//. Die Einträge können Sie der Übersicht entnehmen. 98 98 99 99 {{figure}} 100 -[[image:65_Intune_Verteilte Berechtigungen (ohne Einwilligung).png||data-xwiki-image-style-alignment="center"]] 118 +(% style="text-align:center" %) 119 +[[image:65_Intune_Verteilte Berechtigungen (ohne Einwilligung).png]] 101 101 102 102 {{figureCaption}} 103 103 Verteilte Berechtigungen (ohne Einwilligung) ... ... @@ -107,7 +107,8 @@ 107 107 Sie müssen unter Umständen den Berechtigungen Ihre Einwilligung erteilen, sollte dies im Vorfeld noch nicht bereits passiert sein. Klicken Sie dafür auf das Feld //Administratorzustimmung für „%Ihr Unternehmen%“ erteilen//. Hierdurch verändert sich der Status und es wird die Benutzereinwilligung verteilt. 108 108 109 109 {{figure}} 110 -[[image:65_Intune_Bewilligte Berechtigungen.png||data-xwiki-image-style-alignment="center"]] 129 +(% style="text-align:center" %) 130 +[[image:65_Intune_Bewilligte Berechtigungen.png]] 111 111 112 112 {{figureCaption}} 113 113 Bewilligte Berechtigungen ... ... @@ -133,7 +133,8 @@ 133 133 Navigieren Sie innerhalb der zuvor registrierten Anwendung zu dem Punkt //Zertifikate & Geheimnisse//. Klicken Sie dort in den Details auf den Reiter //Zertifikate //und laden Sie das zuvor erstellte Zertifikat hoch. 134 134 135 135 {{figure}} 136 -[[image:65_Intune_Zertifikat hochladen.png||data-xwiki-image-style-alignment="center"]] 156 +(% style="text-align:center" %) 157 +[[image:65_Intune_Zertifikat hochladen.png]] 137 137 138 138 {{figureCaption}} 139 139 Zertifikat hochladen ... ... @@ -147,7 +147,8 @@ 147 147 {{/aagon.infobox}} 148 148 149 149 {{figure}} 150 -[[image:65_Intune_Hochgeladenes Zertifikat in der Azure Active Directory.png||data-xwiki-image-style-alignment="center"]] 171 +(% style="text-align:center" %) 172 +[[image:65_Intune_Hochgeladenes Zertifikat in der Azure Active Directory.png]] 151 151 152 152 {{figureCaption}} 153 153 Hochgeladenes Zertifikat in der Azure Active Directory ... ... @@ -159,7 +159,8 @@ 159 159 Der geheime Clientschlüssel ist eine Zeichenfolge, die bei der Unternehmensanwendung beim Anfordern des Tokens als Authentifizierungsschlüssel bzw. Identitätsnachweis verwendet wird. Wechseln Sie dafür innerhalb der registrierten App in den Bereich Berechtigungen (//Sicherheit //> //Berechtigungen//) und klicken Sie anschließend auf den Link „Anwendungsregistrierung“. Navigieren Sie zu dem Punkt //Zertifikate & Geheimnisse//. Klicken Sie in den Details auf den Reiter //Geheime Clientschlüssel //und legen Sie einen neuen Schlüssel an. 160 160 161 161 {{figure}} 162 -[[image:65_Intune_Neuen Clientschlüssel hinterlegen.png||data-xwiki-image-style-alignment="center"]] 184 +(% style="text-align:center" %) 185 +[[image:65_Intune_Neuen Clientschlüssel hinterlegen.png]] 163 163 164 164 {{figureCaption}} 165 165 Neuen Clientschlüssel hinterlegen ... ... @@ -169,7 +169,8 @@ 169 169 Beim Erstellen eines neuen geheimen Clientschlüssels haben Sie die Möglichkeit, die Gültigkeitsdauer zu konfigurieren. Beachten Sie hierbei, dass nach Ablauf der Gültigkeit ein Schlüssel neu erstellt und dieser im AESB hinterlegt werden muss. 170 170 171 171 {{figure}} 172 -[[image:65_Intune_Geheimen Clientschlüssel hinterlegen.png||data-xwiki-image-style-alignment="center"]] 195 +(% style="text-align:center" %) 196 +[[image:65_Intune_Geheimen Clientschlüssel hinterlegen.png]] 173 173 174 174 {{figureCaption}} 175 175 Geheimen Clientschlüssel hinzufügen ... ... @@ -191,7 +191,8 @@ 191 191 Setzen Sie zusätzlich unter den Public API Zugriffsberechtigungen einen Haken, um den Zugriff zu gewähren. Sie können nun Ihre Angaben speichern. ACMP und SICS haben nun eine Verbindung zueinander. 192 192 193 193 {{figure}} 194 -[[image:65_Intune_SICS-Verbindung_575.png||alt="65_ACMP_Einstellungen_SICS Verbindung.png" data-xwiki-image-style-alignment="center"]] 218 +(% style="text-align:center" %) 219 +[[image:65_Intune_SICS-Verbindung_575.png||alt="65_ACMP_Einstellungen_SICS Verbindung.png"]] 195 195 196 196 {{figureCaption}} 197 197 SICS-Verbindung in ACMP einrichten ... ... @@ -203,7 +203,8 @@ 203 203 Wechseln Sie nun in die AESB Console. Navigieren Sie vom Dashboard zu dem Menüpunkt //Produkte//. Innerhalb der Übersicht finden Sie eine Liste all der Pakete, die Ihnen zur Installation oder für Aktualisierungen bereitstehen. Wählen Sie den Eintrag //ACMP Intune Adapter// aus und klicken Sie entweder in der Schnellwahlleiste oder direkt im Feld auf //Installieren//. Es öffnet sich ein neues Fenster, mit dem die Installation beginnt. 204 204 205 205 {{figure}} 206 -[[image:65_AESB_Übersicht des ACMP Intune Adapters in der AESB Console.png||data-xwiki-image-style-alignment="center"]] 231 +(% style="text-align:center" %) 232 +[[image:65_AESB_Übersicht des ACMP Intune Adapters in der AESB Console.png]] 207 207 208 208 {{figureCaption}} 209 209 Übersicht des ACMP Intune Adapters in der AESB Console ... ... @@ -227,7 +227,8 @@ 227 227 Wählen Sie als Authentifizierungstypen das //Zertifikat// aus. Fügen Sie unter dem gleichnamigen Feld das Zertifikat ein, welches hier verwendet werden soll. Es können nur Dateien des Typen .pfx hineingeladen werden. Geben Sie danach das Zertifikatskennwort ein, sofern eins vorhanden ist. Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten können Sie aus den allgemeinen Informationen der zuvor registrierten Unternehmensanwendung der Azure AD Seite entnehmen. 228 228 229 229 {{figure}} 230 -[[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png||data-xwiki-image-style-alignment="center"]] 256 +(% style="text-align:center" %) 257 +[[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png]] 231 231 232 232 {{figureCaption}} 233 233 Eingabe der Anwendungs- und Verzeichnis-ID ... ... @@ -235,7 +235,8 @@ 235 235 {{/figure}} 236 236 237 237 {{figure}} 238 -[[image:65_AESB_Hochladen des Zertifikats.png||data-xwiki-image-style-alignment="center"]] 265 +(% style="text-align:center" %) 266 +[[image:65_AESB_Hochladen des Zertifikats.png]] 239 239 240 240 {{figureCaption}} 241 241 Hochladen des Zertifikats ... ... @@ -251,7 +251,8 @@ 251 251 {{/aagon.infobox}} 252 252 253 253 {{figure}} 254 -[[image:65_Eingabe des geheimen Clientschlüssels.png||data-xwiki-image-style-alignment="center" height="234" width="1000"]] 282 +(% style="text-align:center" %) 283 +[[image:65_Eingabe des geheimen Clientschlüssels.png||height="234" width="1000"]] 255 255 256 256 {{figureCaption}} 257 257 Eingabe des geheimen Clientschlüssels ... ... @@ -261,7 +261,8 @@ 261 261 Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten finden Sie in der allgemeinen Information der zuvor registrierten Unternehmensanwendung (Azure AD). 262 262 263 263 {{figure}} 264 -[[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png||data-xwiki-image-style-alignment="center"]] 293 +(% style="text-align:center" %) 294 +[[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png]] 265 265 266 266 {{figureCaption}} 267 267 Eingabe der Anwendungs- und Verzeichnis-ID ... ... @@ -269,7 +269,8 @@ 269 269 {{/figure}} 270 270 271 271 {{figure}} 272 -[[image:65_AESB_Eingabe der Informationen zum geheimen Clientschlüssel.png||data-xwiki-image-style-alignment="center"]] 302 +(% style="text-align:center" %) 303 +[[image:65_AESB_Eingabe der Informationen zum geheimen Clientschlüssel.png]] 273 273 274 274 {{figureCaption}} 275 275 Eingabe der Informationen zum geheimen Clientschlüssel ... ... @@ -298,7 +298,8 @@ 298 298 In der Abfrageergebnismenge können Sie die inventarisierten Clienttypen sehen (z.B. Clients der Typen Android, iOS oder Windows). Markieren Sie nun die Clients, auf denen Sie eine Intune-relevante Aktion ausführen möchten. 299 299 300 300 {{figure}} 301 -[[image:65_Abfrageaktionen_Intune relevante Abfrageaktionen.png||data-xwiki-image-style-alignment="center"]] 332 +(% style="text-align:center" %) 333 +[[image:65_Abfrageaktionen_Intune relevante Abfrageaktionen.png]] 302 302 303 303 {{figureCaption}} 304 304 Intune-relevante Abfrageaktionen ... ... @@ -329,7 +329,8 @@ 329 329 {{/aagon.infobox}} 330 330 331 331 {{figure}} 332 -[[image:65_Abfrageaktion_Ansicht der Intune Client Details.png||data-xwiki-image-style-alignment="center"]] 364 +(% style="text-align:center" %) 365 +[[image:65_Abfrageaktion_Ansicht der Intune Client Details.png]] 333 333 334 334 {{figureCaption}} 335 335 Ansicht der Intune Client Details