Als Administrator können Sie die Webex-Integration mitBock verwenden, um die Webex-App über den Microsoft Endpoint Manager für Endgeräte bereitstellen und verwalten zu können.
Übersicht
Webex unterstützt die Integration mit Enterprise Mobility Management (ANZ) wie MicrosoftBock, einem Cloud-basierten Dienst, der sowohl Mobile Application Management (MAM)- als auch Mobile Device Management (MDM)-Funktionen bietet.
Mam-Software ermöglicht Ihnen die Bereitstellung, Konfiguration und Steuerung des Zugriffs auf mobile Anwendungen, die in Ihrer Organisation bereitgestellt werden. MDM-Software ermöglicht Administratoren die Überwachung, Verwaltung und Sicherheit von mobilen Unternehmensgeräten, die in Ihrer Organisation verwendet werden. Webex kann über MAM- und MDM-Anwendungen auf persönlichen Geräten und Unternehmenstelefonen registriert und verwaltet werden.
Bereitstellungsoptionen
Webex für InTune – Mit dem Intune SDK haben wir Webex für Intune entwickelt, das im App Store und bei Google Play erhältlich ist.
Die Webex für InTune-Anwendungs- ID ist ee0f8f6b-011c-4d44-9cac-bb042de0ab18
.
Webex Intune ermöglicht die Durchsetzung von App-Richtlinien, z. B. On-Demand- VPN und die Verwendung geschäftlicher E-Mails. Benutzer laden Webex Intune herunter. Anschließend steuert die Intune-Anwendungsschutzrichtlinie ihren Zugriff auf die Webex Intune-App und die Freigabe von Unternehmensdaten.
Die Geräteregistrierung ist optional, wenn Sie Webex InTune bereitstellen möchten. Er kann auf verwalteten und nicht verwalteten Geräten verwendet werden.
EMM mit Mobilgeräteverwaltung – Alle Mobilgeräte und Unternehmensanwendungen werden bei der MDM-Anwendung registriert und von dieser verwaltet.
In diesem Deployment Modell fügt der Administrator die Webex Intune-Anwendung zum Intune-App-Katalog hinzu und weist sie Benutzern oder Geräten zu (siehe Webex für Android hinzufügen und Webex für iOS hinzufügen in diesem Artikel). Die InTune-App-Schutzrichtlinie gilt auf Geräte- oder Profilebene. Diese Richtlinie definiert eine Reihe von Regeln, um den Zugriff auf Webex InTune und die Freigabe von Unternehmensdaten zu steuern.
Sie können auch Geräteeinschränkungen konfigurieren, um die Datenfreigabe von iOS-Geräten zu steuern.
Siehe Erstellen einer Anwendungsschutzrichtlinie in diesem Artikel beschrieben.
EMM mit Mobile Application Management – Bei diesem Deployment Modell werden die Mobilgeräte nicht im Intune-Portal registriert.
Benutzer können die Webex Intune-App direkt aus dem App Store für iOS-Geräte und von Google Play für Android -Geräte herunterladen. Die App-Schutzrichtlinie gilt auf Anwendungsebene. Die Richtlinie steuert die Anforderungen für den Anwendungszugriff, z. B. die PIN für den Zugriff, und die Datenfreigabe über Webex Intune.
Eine weitere Möglichkeit ist die Verwendung eines App-Wrap-Tools zum Umschließen der Webex-App. Mit den umschlossenen Anwendungsdateien kann eine MAM-Anwendung steuern, wie Apps auf einem Mobilgerät verwendet werden können. Benutzer können die umschlossene und MAM-verwaltete Version der Webex -App aus dem unternehmenseigenen App-Store oder dem MAM-App-Repository herunterladen. Die Anwendungsschutzrichtlinie steuert das Teilen von Unternehmensdaten aus der wrapped-Anwendung.
Siehe Erstellen einer Anwendungsschutzrichtlinie in diesem Artikel beschrieben.
Wrapped-Versionen der Webex-Apps (. IPA-Dateien für iOS und . ANTIVIRUS-Dateien für Android) sind im Programm für die Verwaltung mobiler Anwendungenverfügbar.
Zu beachtende Dinge
Stellen Sie sicher, dass Sie über Microsoft Endpoint Manager Admin Center-Zugriff verfügen.
Benutzer muss über einen Webex-Account verfügen.
Stellen Sie sicher, dass die Nutzer in Ihrem Active Directory erstellt werden und Ihnen Lizenzen zugewiesen wurden.
Wenn Android-Geräte eingeschrieben sind, stellen Sie sicher, dass sie in Zusammenarbeit mit einem Arbeitsprofil registriert sind und mit den Compliance-Richtlinien Ihrer Organisation konform sind.
1 | Melden Sie sich bei Microsoft Endpoint Manager Admin Centeran. |
2 | Wählen Sie im linken Bereich Apps und unter Plattform Android aus. |
3 | Klicken Sie auf Hinzufügen. Webex fürEr kann auf zwei Arten über die Store-App bereitgestellt werden:
|
1 | Melden Sie sich bei Microsoft Endpoint Manager Admin Centeran. |
2 | Wählen Sie im linken Bereich Apps und unter Plattform iOS/iPadOSaus. |
3 | Klicken Sie auf Anwendung hinzufügen und wählen Sie iOS Store-App. |
4 | Suchen Sie nach Cisco Webex für Oder , geben Sie die folgenden Informationenein:
Wählen Sie unter iPadOS Mindestbetriebssystem ab 13.1. |
1 | Melden Sie sich bei Microsoft Endpoint Manager Admin Centeran. |
2 | Wählen Sie im linken Bereich Geräte und wählen Sie aus Android oder iOS. |
3 | Wählen Sie das Gerät aus, auf dem Sie Webex installiert haben, klicken Sie auf Verwaltete App und suchen Sie nach einer Cisco Webex für Oder . |
4 | Überprüfen Sie den Installationsstatus. |
Sie können die Konfigurationsrichtlinie der Apps für Android- und iOS/iPadOS-Geräte konfigurieren. Sie können diese Einstellungen sowohl auf verwaltete Geräte als auch auf verwaltete Anwendungen anwenden. Die Webex-App prüft auf diese Einstellungen, wenn Benutzer die App zum ersten Mal auf ihren Mobilgeräten ausführen. Die Konfigurationseinstellungen der App für die App werden angewendet, um die App dann mit der App-Konfiguration und -Verwaltung anzupassen.
Anwendungsschutzrichtlinien sind Regeln, die sicherstellen, dass die Daten einer Organisation sicher bleiben oder in einer verwalteten App enthalten bleiben. Eine Strategie kann eine Regel sein, die erzwungen wird, wenn der Benutzer versucht, auf Unternehmensdaten zu zugreifen oder diese zu verschieben, oder eine Reihe von Aktionen, die verboten oder überwacht werden, wenn sich der Benutzer in der App befindet. Die App-Schutzrichtlinien sind für MDM verfügbar – verwaltet Webex für Webanwendungen und Wrapped-Anwendungen (. IPA und . APK-Dateien).
Wenn Sie über eine bestehende Richtlinie zum Schutz von Anwendungen verfügen, können Sie dieselbe Richtlinie verwenden und sie dem Nutzer zuweisen. Sie können auch mit den folgenden Schritten eine neue App-Schutzrichtlinie erstellen.
Weitere Informationen zu diesem Verfahren finden Sie in Microsoft Dokumentation .
1 | Melden Sie sich bei Microsoft Endpoint Manager Admin Centeran. |
2 | Wählen Sie im linken Bereich Apps und klicken Sie auf App-Schutzrichtlinien. |
3 | Wählen Sie Richtlinie erstellen aus und wählen Sie Android oder iOS. |
4 | Geben Sie einen Namen für die Schutzrichtlinie ein und klicken Sie auf Weiter. |
5 | Wählen Sie den Gerätetyp aus: Verwaltet oder Nicht verwaltet . |
6 | Klicken Sie auf Öffentliche Apps auswählen , eingeben |
7 | Wählen Sie eine geeignete Option aus und klicken Sie auf Weiter . |
8 | Für Datenschutz , wählen Sie die unten aufgeführten Einschränkungen aus. Siehe Datenschutzeinstellungen Weitere Informationen: |
9 | (Optional) Ausnahmen für die Richtlinie erstellen Wählen Sie Apps aus, die ausgenommen werden sollen. Verwenden Sie diese Option, wenn Sie Ausnahmen für Webex-Anwendungen konfigurieren müssen. Sie können auswählen, welche nicht verwalteten Apps Daten zu und von verwalteten Apps übertragen können. Verwenden Sie für nicht verwaltete Webex-Anwendungen die folgenden Zeichenfolgen für das Feld Wert in der Ausnahmeliste Ihrer Richtlinie:
|
10 | Klicken Sie nach dem Konfigurieren der Einstellungen auf Weiter . |
11 | Konfigurieren Sie unterZugriffsanforderungen eine PIN und Anmeldedatenanforderungen. |
12 | Klicken Sie für denbedingten Start auf Weiter . |
13 | Weisen Sieunter Zuweisungen die Strategie einer Webex-Benutzergruppe zu und klicken Sie auf Weiter. |
14 | Überprüfen Sie die von Ihnen eingegebenen Einstellungen und klicken Sie dann auf Erstellen. |
1 | Melden Sie sich bei Microsoft Endpoint Manager Admin Centeran. |
2 | Wählen Sie im linken Bereich Apps und klicken Sie auf App-Schutzrichtlinien. |
3 | wählen Sie die App-Richtlinie aus und stellen Sie sicher, dass die Benutzer eincheckt und die Strategie angewendet wird. |
1 | Benutzer werden bei der erstmaligen Anmeldung bei Webex aufgefordert, um Zugriff zu bitten. |
2 | Administratoren können Benutzern die Berechtigung erteilen, über die Azure Enterprise-App auf die App zu zugreifen. |
MicrosoftBock unterstützt die folgenden Richtlinien mit Webex fürBock auf verwalteten Geräten:
Passcode/TouchID– Ermöglichen Sie Benutzern die Einrichtung eines Passcodes oder TouchID. Der Benutzer wird beim Starten der Webex-App von einem mobilen Gerät zur Eingabe eines Passcodes aufgefordert.
Maximale Anzahl von PIN-Versuchen: Geben Sie an, wie oft ein Benutzer eine falschePIN eingeben kann.
Verwaltetes Teilen von Open-In/Dokumenten: Teilen von Dokumenten von Webex für Webbrowser zu anderen von Richtlinien verwaltetenApps zulassen.
App-Backup verhindern – Verhindern Sie, dass BenutzerWebex-Daten im Android-Sicherungsdienst oder in iCloud für iOS speichern.
Screenshot deaktivieren –Screenshot blockieren und Google Assistant-Funktionen blockieren. Verwenden Sie für iOS-Geräte die Option "iOS-Beschränkungen" in Oder.
App per Fernzugriff löschen– Administratoren können Webex für Wiesn aus der Ferne von einem mobilen Gerät löschen.
Kopieren und Einfügen deaktivieren – Benutzer daran hindern, Das Kopieren und Einfügen zwischenWebex für Webanwendungen und anderen Apps zu verwenden. Sie können jedoch das Kopieren und Einfügen in andere von Unternehmensrichtlinie verwaltete Anwendungen zulassen.
Kopie von Org-Daten speichern deaktivieren– Benutzer können keine Webex-For-Daten auf lokalen Geräten speichern. Administratoren können Dienste wie OneDrive oder SharePoint auswählen, um Webex für Geschäftsdaten zu speichern.
Entsperrte Geräte – Benutzer davon ab, Webex fürBerechtigung auf Geräten zu starten, die entsperrt sind (Root-Zugriff oder Root-Zugriff), um Administrator- oderRoot-Zugriffskontrollen zu erhalten.
Mindestversion der App : Legen Sie die Mindestversion fest, die erforderlich ist,damit Webex forBock auf Mobilgeräten ausgeführt werden kann.