Änderungen von Dokument ACMP Intune Connector

Zuletzt geändert von Sabrina V. am 2024/10/02 06:11

Von Version 2.1
bearbeitet von jklein
am 2024/08/13 08:55
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 1.1
bearbeitet von jklein
am 2024/08/13 08:28
Änderungskommentar: Imported from XAR

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -1,3 +1,15 @@
1 +{{figureCaption}}
2 +Intune-relevante Abfrageaktionen
3 +{{/figureCaption}}
4 +
5 +{{figureCaption}}
6 +Eingabe des geheimen Clientschlüssels
7 +{{/figureCaption}}
8 +
9 +{{aagon.priorisierung}}
10 +160
11 +{{/aagon.priorisierung}}
12 +
1 1  {{aagon.floatingbox/}}
2 2  
3 3  Microsoft Intune ist eine cloudbasierte Lösung, mit der Sie Ihre mobilen Endgeräte verwalten können. Dadurch ist es für Sie möglich, auch die Endgeräte aus der Ferne zu verwalten, Zugänge zu sichern oder auch sperren zu können. Mithilfe des ACMP Intune Connectors können Sie die Geräte aus dem Intune im ACMP inventarisieren und die wichtigsten Aktionen aus dem ACMP heraus an die Geräte schicken.
... ... @@ -21,7 +21,8 @@
21 21  Melden Sie sich zunächst in der [[Azure AD (Active Directory)>>https://aad.portal.azure.com/]] an und navigieren Sie in der Übersicht zum Azure Active Directory. Klicken Sie dort auf den Reiter //Verwalten //> //App-Registrierungen //und legen Sie dort eine neue App Registrierung an.
22 22  
23 23  {{figure}}
24 -[[image:65_Intune_App-Registrierung in der Azure AD.png||data-xwiki-image-style-alignment="center"]]
36 +(% style="text-align:center" %)
37 +[[image:65_Intune_App-Registrierung in der Azure AD.png]]
25 25  
26 26  {{figureCaption}}
27 27  App-Registrierungen in der Azure AD
... ... @@ -31,7 +31,8 @@
31 31  Geben Sie dort alle notwendigen Informationen an: Vergeben Sie einen Namen für die App und wählen Sie die zu unterstützenden Konten aus. Schließen Sie den Vorgang ab, indem Sie auf //Registrieren //klicken.
32 32  
33 33  {{figure}}
34 -[[image:65_Intune_Anwendung registrieren.png||data-xwiki-image-style-alignment="center"]]
47 +(% style="text-align:center" %)
48 +[[image:65_Intune_Anwendung registrieren.png]]
35 35  
36 36  {{figureCaption}}
37 37  Anwendung registrieren
... ... @@ -41,7 +41,8 @@
41 41  Wenn Sie nun die erstellte Anwendung öffnen, erhalten Sie eine Zusammenfassung der hinzugefügten Informationen. Dazu gehören u.a. der Anzeigename, die verschiedenen IDs (Anwendungs-, Objekt- und Verzeichnis-ID) und die Angaben zu den unterstützten Kontotypen.
42 42  
43 43  {{figure}}
44 -[[image:65_Intune_Zusammenfassung der Anwendungsinformationen.png||alt="65_Intune_Anwendung registrieren.png" data-xwiki-image-style-alignment="center"]]
58 +(% style="text-align:center" %)
59 +[[image:65_Intune_Zusammenfassung der Anwendungsinformationen.png||alt="65_Intune_Anwendung registrieren.png"]]
45 45  
46 46  {{figureCaption}}
47 47  Zusammenfassung der Anwendungsinformationen
... ... @@ -53,7 +53,8 @@
53 53  Vergeben Sie als nächstes der Unternehmensanwendung die notwendigen Berechtigungen, damit auf die Graph API zugegriffen werden kann. Wechseln Sie dafür innerhalb der registrierten App in den Bereich Berechtigungen (//Verwalten //> API-//Berechtigungen//).
54 54  
55 55  {{figure}}
56 -[[image:65_Intune_API Berechtigungen.png||data-xwiki-image-style-alignment="center"]]
71 +(% style="text-align:center" %)
72 +[[image:65_Intune_API Berechtigungen.png]]
57 57  
58 58  {{figureCaption}}
59 59  API-Berechtigungen
... ... @@ -63,7 +63,8 @@
63 63  Klicken Sie dort auf //Berechtigung hinzufügen//. Es öffnet sich eine Seite, wo Sie die API-Berechtigungen anfordern können. In diesem Schritt müssen Sie den //Microsoft Graph// auswählen.
64 64  
65 65  {{figure}}
66 -[[image:65_Intune_Microsoft Graph anfordern.png||data-xwiki-image-style-alignment="center"]]
82 +(% style="text-align:center" %)
83 +[[image:65_Intune_Microsoft Graph anfordern.png]]
67 67  
68 68  {{figureCaption}}
69 69  API-Berechtigungen: Microsoft Graph anfordern
... ... @@ -77,7 +77,8 @@
77 77  * User.Read
78 78  
79 79  {{figure}}
80 -[[image:65_Intune_Delegierte Berechtigungen verteilen.png||data-xwiki-image-style-alignment="center"]]
97 +(% style="text-align:center" %)
98 +[[image:65_Intune_Delegierte Berechtigungen verteilen.png]]
81 81  
82 82  {{figureCaption}}
83 83  Delegierte Berechtigungen verteilen
... ... @@ -97,7 +97,8 @@
97 97  Sobald Sie alle Berechtigungen selektiert haben, klicken Sie auf //Berechtigungen hinzufügen//. Die Einträge können Sie der Übersicht entnehmen. 
98 98  
99 99  {{figure}}
100 -[[image:65_Intune_Verteilte Berechtigungen (ohne Einwilligung).png||data-xwiki-image-style-alignment="center"]]
118 +(% style="text-align:center" %)
119 +[[image:65_Intune_Verteilte Berechtigungen (ohne Einwilligung).png]]
101 101  
102 102  {{figureCaption}}
103 103  Verteilte Berechtigungen (ohne Einwilligung)
... ... @@ -107,7 +107,8 @@
107 107  Sie müssen unter Umständen den Berechtigungen Ihre Einwilligung erteilen, sollte dies im Vorfeld noch nicht bereits passiert sein. Klicken Sie dafür auf das Feld //Administratorzustimmung für „%Ihr Unternehmen%“ erteilen//. Hierdurch verändert sich der Status und es wird die Benutzereinwilligung verteilt.
108 108  
109 109  {{figure}}
110 -[[image:65_Intune_Bewilligte Berechtigungen.png||data-xwiki-image-style-alignment="center"]]
129 +(% style="text-align:center" %)
130 +[[image:65_Intune_Bewilligte Berechtigungen.png]]
111 111  
112 112  {{figureCaption}}
113 113  Bewilligte Berechtigungen
... ... @@ -133,7 +133,8 @@
133 133  Navigieren Sie innerhalb der zuvor registrierten Anwendung zu dem Punkt //Zertifikate & Geheimnisse//. Klicken Sie dort in den Details auf den Reiter //Zertifikate //und laden Sie das zuvor erstellte Zertifikat hoch.
134 134  
135 135  {{figure}}
136 -[[image:65_Intune_Zertifikat hochladen.png||data-xwiki-image-style-alignment="center"]]
156 +(% style="text-align:center" %)
157 +[[image:65_Intune_Zertifikat hochladen.png]]
137 137  
138 138  {{figureCaption}}
139 139  Zertifikat hochladen
... ... @@ -147,7 +147,8 @@
147 147  {{/aagon.infobox}}
148 148  
149 149  {{figure}}
150 -[[image:65_Intune_Hochgeladenes Zertifikat in der Azure Active Directory.png||data-xwiki-image-style-alignment="center"]]
171 +(% style="text-align:center" %)
172 +[[image:65_Intune_Hochgeladenes Zertifikat in der Azure Active Directory.png]]
151 151  
152 152  {{figureCaption}}
153 153  Hochgeladenes Zertifikat in der Azure Active Directory
... ... @@ -159,7 +159,8 @@
159 159  Der geheime Clientschlüssel ist eine Zeichenfolge, die bei der Unternehmensanwendung beim Anfordern des Tokens als Authentifizierungsschlüssel bzw. Identitätsnachweis verwendet wird. Wechseln Sie dafür innerhalb der registrierten App in den Bereich Berechtigungen (//Sicherheit //> //Berechtigungen//) und klicken Sie anschließend auf den Link „Anwendungsregistrierung“. Navigieren Sie zu dem Punkt //Zertifikate & Geheimnisse//. Klicken Sie in den Details auf den Reiter //Geheime Clientschlüssel //und legen Sie einen neuen Schlüssel an.
160 160  
161 161  {{figure}}
162 -[[image:65_Intune_Neuen Clientschlüssel hinterlegen.png||data-xwiki-image-style-alignment="center"]]
184 +(% style="text-align:center" %)
185 +[[image:65_Intune_Neuen Clientschlüssel hinterlegen.png]]
163 163  
164 164  {{figureCaption}}
165 165  Neuen Clientschlüssel hinterlegen
... ... @@ -169,7 +169,8 @@
169 169  Beim Erstellen eines neuen geheimen Clientschlüssels haben Sie die Möglichkeit, die Gültigkeitsdauer zu konfigurieren. Beachten Sie hierbei, dass nach Ablauf der Gültigkeit ein Schlüssel neu erstellt und dieser im AESB hinterlegt werden muss.
170 170  
171 171  {{figure}}
172 -[[image:65_Intune_Geheimen Clientschlüssel hinterlegen.png||data-xwiki-image-style-alignment="center"]]
195 +(% style="text-align:center" %)
196 +[[image:65_Intune_Geheimen Clientschlüssel hinterlegen.png]]
173 173  
174 174  {{figureCaption}}
175 175  Geheimen Clientschlüssel hinzufügen
... ... @@ -191,7 +191,8 @@
191 191  Setzen Sie zusätzlich unter den Public API Zugriffsberechtigungen einen Haken, um den Zugriff zu gewähren. Sie können nun Ihre Angaben speichern. ACMP und SICS haben nun eine Verbindung zueinander.
192 192  
193 193  {{figure}}
194 -[[image:65_Intune_SICS-Verbindung_575.png||alt="65_ACMP_Einstellungen_SICS Verbindung.png" data-xwiki-image-style-alignment="center"]]
218 +(% style="text-align:center" %)
219 +[[image:65_Intune_SICS-Verbindung_575.png||alt="65_ACMP_Einstellungen_SICS Verbindung.png"]]
195 195  
196 196  {{figureCaption}}
197 197  SICS-Verbindung in ACMP einrichten
... ... @@ -203,7 +203,8 @@
203 203  Wechseln Sie nun in die AESB Console. Navigieren Sie vom Dashboard zu dem Menüpunkt //Produkte//. Innerhalb der Übersicht finden Sie eine Liste all der Pakete, die Ihnen zur Installation oder für Aktualisierungen bereitstehen. Wählen Sie den Eintrag //ACMP Intune Adapter// aus und klicken Sie entweder in der Schnellwahlleiste oder direkt im Feld auf //Installieren//. Es öffnet sich ein neues Fenster, mit dem die Installation beginnt.
204 204  
205 205  {{figure}}
206 -[[image:65_AESB_Übersicht des ACMP Intune Adapters in der AESB Console.png||data-xwiki-image-style-alignment="center"]]
231 +(% style="text-align:center" %)
232 +[[image:65_AESB_Übersicht des ACMP Intune Adapters in der AESB Console.png]]
207 207  
208 208  {{figureCaption}}
209 209  Übersicht des ACMP Intune Adapters in der AESB Console
... ... @@ -227,7 +227,8 @@
227 227  Wählen Sie als Authentifizierungstypen das //Zertifikat// aus. Fügen Sie unter dem gleichnamigen Feld das Zertifikat ein, welches hier verwendet werden soll. Es können nur Dateien des Typen .pfx hineingeladen werden. Geben Sie danach das Zertifikatskennwort ein, sofern eins vorhanden ist. Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten können Sie aus den allgemeinen Informationen der zuvor registrierten Unternehmensanwendung der Azure AD Seite entnehmen.
228 228  
229 229  {{figure}}
230 -[[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png||data-xwiki-image-style-alignment="center"]]
256 +(% style="text-align:center" %)
257 +[[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png]]
231 231  
232 232  {{figureCaption}}
233 233  Eingabe der Anwendungs- und Verzeichnis-ID
... ... @@ -235,7 +235,8 @@
235 235  {{/figure}}
236 236  
237 237  {{figure}}
238 -[[image:65_AESB_Hochladen des Zertifikats.png||data-xwiki-image-style-alignment="center"]]
265 +(% style="text-align:center" %)
266 +[[image:65_AESB_Hochladen des Zertifikats.png]]
239 239  
240 240  {{figureCaption}}
241 241  Hochladen des Zertifikats
... ... @@ -251,7 +251,8 @@
251 251  {{/aagon.infobox}}
252 252  
253 253  {{figure}}
254 -[[image:65_Eingabe des geheimen Clientschlüssels.png||data-xwiki-image-style-alignment="center" height="234" width="1000"]]
282 +(% style="text-align:center" %)
283 +[[image:65_Eingabe des geheimen Clientschlüssels.png||height="234" width="1000"]]
255 255  
256 256  {{figureCaption}}
257 257  Eingabe des geheimen Clientschlüssels
... ... @@ -261,7 +261,8 @@
261 261  Tragen Sie zusätzlich die Anwendungs-ID (Client) (mit der ID wird der Benutzer gegenüber Intune ausgewiesen), sowie die Verzeichnis-ID (Mandant) (unter dem Mandanten wird es ausgeführt) in die vorgegebenen Felder ein. Beide Zeichenketten finden Sie in der allgemeinen Information der zuvor registrierten Unternehmensanwendung (Azure AD).
262 262  
263 263  {{figure}}
264 -[[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png||data-xwiki-image-style-alignment="center"]]
293 +(% style="text-align:center" %)
294 +[[image:65_Eingabe der Anwendungs- und Verzeichnis-ID.png]]
265 265  
266 266  {{figureCaption}}
267 267  Eingabe der Anwendungs- und Verzeichnis-ID
... ... @@ -269,7 +269,8 @@
269 269  {{/figure}}
270 270  
271 271  {{figure}}
272 -[[image:65_AESB_Eingabe der Informationen zum geheimen Clientschlüssel.png||data-xwiki-image-style-alignment="center"]]
302 +(% style="text-align:center" %)
303 +[[image:65_AESB_Eingabe der Informationen zum geheimen Clientschlüssel.png]]
273 273  
274 274  {{figureCaption}}
275 275  Eingabe der Informationen zum geheimen Clientschlüssel
... ... @@ -298,7 +298,8 @@
298 298  In der Abfrageergebnismenge können Sie die inventarisierten Clienttypen sehen (z.B. Clients der Typen Android, iOS oder Windows). Markieren Sie nun die Clients, auf denen Sie eine Intune-relevante Aktion ausführen möchten.
299 299  
300 300  {{figure}}
301 -[[image:65_Abfrageaktionen_Intune relevante Abfrageaktionen.png||data-xwiki-image-style-alignment="center"]]
332 +(% style="text-align:center" %)
333 +[[image:65_Abfrageaktionen_Intune relevante Abfrageaktionen.png]]
302 302  
303 303  {{figureCaption}}
304 304  Intune-relevante Abfrageaktionen
... ... @@ -329,7 +329,8 @@
329 329  {{/aagon.infobox}}
330 330  
331 331  {{figure}}
332 -[[image:65_Abfrageaktion_Ansicht der Intune Client Details.png||data-xwiki-image-style-alignment="center"]]
364 +(% style="text-align:center" %)
365 +[[image:65_Abfrageaktion_Ansicht der Intune Client Details.png]]
333 333  
334 334  {{figureCaption}}
335 335  Ansicht der Intune Client Details
© Aagon GmbH 2025
Besuchen Sie unsere Aagon-Community