Übersicht

Webex unterstützt die Integration mit Enterprise Mobility Management (EMM) wie Microsoft Intune, einem Cloud-basierten Dienst, der sowohl Mobile Application Management (MAM)- als auch Mobile Device Management (MDM)-Funktionen bietet.

Mam-Software ermöglicht Ihnen die Bereitstellung, Konfiguration und Steuerung des Zugriffs auf mobile Anwendungen, die in Ihrer Organisation bereitgestellt werden. MDM-Software ermöglicht Administratoren die Überwachung, Verwaltung und Sicherheit von mobilen Unternehmensgeräten, die in Ihrer Organisation verwendet werden. Webex kann über MAM- und MDM-Anwendungen auf persönlichen Geräten und Unternehmenstelefonen registriert und verwaltet werden.

Bereitstellungsoptionen

Webex für Intune– Mithilfe des Intune SDK haben wir Webex für Intune entwickelt, das im App Store und bei Google Play erhältlich ist.

Die Webex-Anwendungs-ID für Intune lautet ee0f8f6b-011c-4d44-9cac-bb042de0ab18.

Webex Intune Intune ermöglicht die Durchsetzung von App-Richtlinien, wie etwa On-Demand-VPN und die Verwendung von geschäftlicher E-Mail. Benutzer laden Webex Intune herunter und anschließend steuert die Intune-Anwendungsschutzrichtlinie ihren Zugriff auf die Webex Intune-App und die Freigabe von Unternehmensdaten.

Die Geräteregistrierung ist optional, wenn Sie Webex Intune bereitstellen möchten; sie kann auf verwalteten und nicht verwalteten Geräten verwendet werden.

EMM mit Mobile Device Management– Alle Mobilgeräte und Unternehmensanwendungen werden in der MDM-Anwendung registriert und von ihr verwaltet.

In diesem Bereitstellungsmodell fügt der Administrator die Webex Intune-Anwendung zum Intune-App-Katalog hinzu und weist sie Benutzern oder Geräten zu (siehe Webex für Android hinzufügen und Webex für iOS hinzufügen in diesem Artikel). Die Richtlinien zum Schutz der app gelten auf Geräte- oder Profilebene. Diese Richtlinie legt eine Reihe von Regeln fest, um den Zugang zu Webex Oder die gemeinsame Nutzung von Unternehmensdaten zu steuern.

Sie können auch Gerätebeschränkungen konfigurieren, um die Datenfreigabe von iOS-Geräten aus zu steuern.

Siehe Erstellen einer Anwendungsrichtlinie in diesem Artikel.

EMM mit Mobile Application Management– In diesem Bereitstellungsmodell sind die Mobilgeräte nicht im Intune-Portal registriert.

  • Benutzer können die Webex Intune-App direkt aus dem App Store für iOS-Geräte und von Google Play für Android-Geräte herunterladen. Die App-Schutzrichtlinie gilt auf Anwendungsebene. Die Richtlinie kontrolliert die Zugriffsanforderungen für Anwendungen, wie z. B. PIN für den Zugriff, und steuert das Teilen von Daten aus WebexZugriff.

  • Eine weitere Möglichkeit besteht darin, ein App-Wrapping-Tool zum Wrappen der Webex-App zu verwenden. Die gewrappten Anwendungsdateien ermöglichen einer MAM-Anwendung, zu steuern, wie Apps auf einem Mobilgerät verwendet werden können. Benutzer können die gepackte und von MAM verwaltete Version der Webex-App aus dem unternehmenseigenen App Store oder dem MAM-App-Repository herunterladen. Die Anwendungsschutzrichtlinie steuert das Teilen von Unternehmensdaten aus der wrapped-Anwendung.

Siehe Erstellen einer Anwendungsrichtlinie in diesem Artikel.

Wrapped-Versionen der Webex-Apps (. IPA-Dateien für iOS und . ANTIVIRUS-Dateien für Android) sind im Programm für die Verwaltung mobiler Anwendungenverfügbar.

Zu beachtende Dinge

  • Stellen Sie sicher, dass Sie über Microsoft Endpoint Manager Admin Center-Zugriff verfügen.

  • Benutzer muss über einen Webex-Account verfügen.

  • Stellen Sie sicher, dass die Nutzer in Ihrem Active Directory erstellt werden und Ihnen Lizenzen zugewiesen wurden.

  • Wenn Android-Geräte eingeschrieben sind, stellen Sie sicher, dass sie in Zusammenarbeit mit einem Arbeitsprofil registriert sind und mit den Compliance-Richtlinien Ihrer Organisation konform sind.

Webex für Android hinzufügen

1

Melden Sie sich bei Microsoft Endpoint Manager Admin Centeran.

2

Wählen Sie im linken Bereich Apps und unter Plattform Android aus.

3

Klicken Sie auf Hinzufügen.

Webex für Intune kann über die Store-App auf zwei Arten bereitgestellt werden:

  • Google Play-App verwaltet

    Suchen Sie nach Cisco Webex für Oder , klicken Sie auf Genehmigen und dann auf Synchronisieren .

    Wenn die Synchronisierung abgeschlossen ist, wird die App zum App-Katalog hinzugefügt.

  • Android Store-App

    Geben Sie die folgenden Informationen ein, und klicken Sie dann auf Weiter:

    • NameCisco Webex für Intune

    • BeschreibungCisco Webex für Intune

    • HerausgeberCisco

    • App Store-URLhttps://play.google.com/store/apps/details?id=com.cisco.wx2.android.msintune

    • Mindestens erforderliches BetriebssystemAndroid 7.0 (Nougat)

Webex für iOS hinzufügen

1

Melden Sie sich bei Microsoft Endpoint Manager Admin Centeran.

2

Wählen Sie im linken Bereich Apps und unter Plattform iOS/iPadOSaus.

3

Klicken Sie auf Anwendung hinzufügen und wählen Sie iOS Store-App.

4

Suchen Sie nach Cisco Webex für Oder , geben Sie die folgenden Informationenein:

  • Name—Cisco Webex für Intune
  • Beschreibung—Cisco Webex für Intune
  • Herausgeber—Cisco
  • Mindestens erforderliches Betriebssystem—iOS 12.0

Wählen Sie für iPadOS Mindestbetriebssystem als 13.1 und höher

Anwendungsinstallationsstatus prüfen

1

Melden Sie sich bei Microsoft Endpoint Manager Admin Centeran.

2

Wählen Sie im linken Bereich Geräte und wählen Sie aus Android oder iOS.

3

Wählen Sie das Gerät aus, auf dem Sie Webex installiert haben, klicken Sie auf Managed Appund suchen Sie dann nach Cisco Webex für Intune.

4

Überprüfen Sie den Installationsstatus.

Erstellen einer App-Konfigurationsrichtlinie

Sie können die Konfigurationsrichtlinie der Apps für Android- und iOS/iPadOS-Geräte konfigurieren. Sie können diese Einstellungen sowohl auf verwaltete Geräte als auch auf verwaltete Anwendungen anwenden. Die Webex-App prüft auf diese Einstellungen, wenn Benutzer die App zum ersten Mal auf ihren Mobilgeräten ausführen. Die Konfigurationseinstellungen der App für die App werden angewendet, um die App dann mit der App-Konfiguration und -Verwaltung anzupassen.

  • Für Android

    1. Melden Sie sich bei Microsoft Endpoint Manager Admin Centeran.

    2. Wählen Sie im linken Bereich Apps und klicken Sie auf App-Konfigurationsrichtlinien.

    3. Klicken Sie auf Hinzufügen und wählen Sie Verwaltete Geräte oder Verwaltete Apps aus.

    4. Geben Sie im Abschnitt App-Konfiguration erstellen die folgenden Informationen für Android-Geräte ein und klicken Sie auf Weiter.

      • Name– Webex-Konfigurationsrichtlinie
      • Plattform – Wählen Sie Android Enterprise

      • Ziel-App– Wählen Sie Webex oder Webex für Intune

      • Profiltyp– Wählen Sie den Android-Bereitstellungstyp

      • Ziel-App– Wählen Sie Webex oder Webex für Intune

    5. Wählen Sie unter Einstellungen , für Format für Konfigurationseinstellungen die Option Konfigurations-Designer verwendenaus.

    6. Klicken Sie auf Hinzufügen, um den Konfigurationsschlüssel der Appauszuwählen.

      Diese App-Konfigurationsschlüssel sind für die Android-Bereitstellung verfügbar.

      Konfigurationsname Wert Werttyp Beschreibung
      WebView für die AnmeldungAktivieren oder löschen Sie das KontrollkästchenBool

      Wenn diese Option aktiviert ist, kann die App WebView für den Autorisierungs-Anmeldeablauf verwenden.

      MDM-Sperrbildschirm erzwingenAktivieren oder löschen Sie das KontrollkästchenBool

      Wenn diese Option aktiviert ist, werden die Sperrbildschirm-Anforderungen für Android-Benutzer aktiviert.

      FedRAMP-Anmeldung erzwingenAktivieren oder löschen Sie das KontrollkästchenBool

      Bei der Überprüfung leitet Webex Android-Benutzer an, sich bei unserem dedizierten Cluster für Webex für Kunden der Regierung anmelden zu können.

      MDM-Organisations-IDKopieren von Control Hub Management > Konto > Org-IDString

      Konfiguriert Ihre Webex-Organisations-ID als eindeutige Kennung für den Webex App-Startvorgang.

      Variable, um die E-Mail-Adressen einzufügen

      {{mail}}

      String

      Ermöglicht dem WORDEN-Server, die E-Mail-Adresse für Benutzer nach der Anmeldung vorab zu eingeben.

      Ordnen Sie die E-Mail-Adresse Variable der login_hint Webex-Variable zu, um die E-Mail-Adresse des Benutzers für die Anmeldung vorab zu geben.

  • Für iOS/iPadOS

    1. Melden Sie sich bei Microsoft Endpoint Manager Admin Centeran.

    2. Wählen Sie im linken Bereich Apps und klicken Sie auf App-Konfigurationsrichtlinien.

    3. Klicken Sie auf Hinzufügen und wählen Sie Verwaltete Geräte oder Verwaltete Apps aus.

    4. Wählen Sie die Plattform iOS/iPadOSaus.

    5. Wählen Sie unter Einstellungen , für Format für Konfigurationseinstellungen die Option Konfigurations-Designer verwendenaus.

    6. Wählen Sie die Konfigurationsparameter der App aus.

      Diese App-Konfigurationsparameter werden für iOS-/iPadOS-Bereitstellungen unterstützt.

      Konfigurationsschlüssel Werttyp Konfigurationswert Beschreibung
      orgIdentifierStringIhre Organisations-IDIhre Organisations-ID ist im Control Hub verfügbar: Wählen Sie Management > Account aus und holen Sie sich den Wert von Organization ID .
      login_hintString{{mail}}

      Ordnen Sie die E-Mail-Adresse-Variable {{mail}} login_hint der Webex-Variable zu, um die E-Mail-Adresse des Benutzers für die Anmeldung vorab zu geben.

      pinLockDurationGanzzahlNummer-Erwähnung in MillisekundenDefiniert die Zeit in Millisekunden, die die Webex-App im Leerlauf ist und den rosa Sperrbildschirm anzeigt.
      fedRampEnabledBooleanWahrErlauben Sie mobilen Benutzern nur die Anmeldung beim Webex FedRamp-Cluster.

      isDeviceAuthLoginEnabled

      BooleanWahrZeigt den QR-Code auf dem iPad an. Der Benutzer kann den QR-Code mit dem iPhone scannen, um sich anzumelden.
      copyAndPasteDisabledBooleanWahrDeaktiviert Kopieren und Einfügen in der gesamten App.
      isLoginHintEditableBooleanWahrErmöglicht dem Benutzer, den voreingestellten Anmeldehinweis zu ändern.
      defaultBrowserEnabledBooleanWahrErzwingt die Verwendung des vom Benutzer in den iOS-Einstellungen festgelegten Standardbrowsers durch die App.

      Für Einschränkungen wie das Deaktivieren der Kopier- und Einfügedauer sowie das Festlegen einer PIN-Sperrdauer können Sie auch die app-Schutzrichtlinie verwenden, die bei Dabei verfügbar ist.

Erstellen einer Anwendungsrichtlinie

Anwendungsschutzrichtlinien sind Regeln, die sicherstellen, dass die Daten einer Organisation sicher bleiben oder in einer verwalteten App enthalten sind. Eine Richtlinie kann eine Regel sein, die erzwungen wird, wenn der Benutzer versucht, auf Unternehmensdaten zuzugreifen oder diese zu verschieben, oder eine Reihe von Aktionen, die verboten oder überwacht werden, wenn sich der Benutzer in der App befindet. App-Schutzrichtlinien sind für MDM-verwaltetes Webex für Intune und umschlossene Anwendungen (IPA- und APK-Dateien) verfügbar.

Wenn Sie über eine bestehende Richtlinie zum Schutz von Anwendungen verfügen, können Sie dieselbe Richtlinie verwenden und sie dem Nutzer zuweisen. Sie können auch mit den folgenden Schritten eine neue App-Schutzrichtlinie erstellen.

Weitere Informationen zu diesem Verfahren finden Sie in der Microsoft-Dokumentation.

1

Melden Sie sich bei Microsoft Endpoint Manager Admin Centeran.

2

Wählen Sie im linken Bereich Apps und klicken Sie auf App-Schutzrichtlinien.

3

Wählen Sie Richtlinie erstellen aus und wählen Sie Android oder iOS.

4

Geben Sie einen Namen für die Schutzrichtlinie ein und klicken Sie auf Weiter.

5

Wählen Sie den Zielgerätetyp aus: Verwaltet oder Nicht verwaltet.

6

Klicken Sie auf Öffentliche Apps auswählenund geben Sie Webex für Intune oder Webex Meetings in das Suchfeld ein, je nachdem, welche Dienste Sie auf dem Mobilgerät hosten möchten.

7

Wählen Sie eine entsprechende Option aus und klicken Sie auf Weiter.

8

Wählen Sie unter Datenschutzdie unten angegebenen Einschränkungen aus.

9

(Optional) So erstellen Sie Ausnahmen von der Richtlinie: Wählen Sie Apps zum Ausnehmen aus.

Verwenden Sie diese Option, wenn Sie Ausnahmen für Webex-Anwendungen konfigurieren müssen. Sie können auswählen, welche nicht verwalteten Apps Daten zu und von verwalteten Apps übertragen können. Verwenden Sie für nicht verwaltete Webex-Anwendungen die folgenden Zeichenfolgen für das Feld Wert in der Ausnahmeliste Ihrer Richtlinie:
  • Webex App für iOS/iPadOS: Erstellen Sie eine Datenübertragungsausnahme für das URL-Protokoll webex. Aus Gründen der Abwärtskompatibilität kann das webexteams -Protokoll auch funktionieren.
  • Webex-App für Android: Fügen Sie eine Datenübertragungsausnahme für den App-Paketnamen hinzu com.cisco.wx2.android
  • Webex-App für Android (Intune-Version): Fügen Sie eine Datenübertragungsausnahme für den App-Paketnamen hinzu com.cisco.wx2.android.msintune
  • Webex Meetings für Android: Fügen Sie eine Datenübertragungsausnahme für den App-Paketnamen hinzu com.cisco.webex.meetings
10

Nachdem Sie die Einstellungen vorgenommen haben, klicken Sie auf Weiter.

11

Konfigurieren Sie unterZugriffsanforderungen eine PIN und Anmeldedatenanforderungen.

12

Klicken Sie für denbedingten Start auf Weiter .

13

Weisen Sieunter Zuweisungen die Strategie einer Webex-Benutzergruppe zu und klicken Sie auf Weiter.

14

Überprüfen Sie die eingegebenen Einstellungen und klicken Sie auf Erstellen.

Richtlinie zum Schutz der Anwendung überprüfen

Überprüfen Sie App-Schutzrichtlinien in Microsoft Intune, um zu bestätigen, dass Ihre App-Schutzrichtlinie ordnungsgemäß angewendet wird.
1

Melden Sie sich bei Microsoft Endpoint Manager Admin Centeran.

2

Wählen Sie im linken Bereich Apps und klicken Sie auf App-Schutzrichtlinien.

3

Wählen Sie die App-Schutzrichtlinie aus, die Sie überprüfen möchten, und stellen Sie sicher, dass die Benutzer angemeldet sind und die Richtlinie angewendet wird.

Benutzerzugriff genehmigen

1

Benutzer werden bei der erstmaligen Anmeldung bei Webex aufgefordert, um Zugriff zu bitten.

2

Administratoren können Benutzern die Berechtigung erteilen, über die Azure Enterprise-App auf die App zu zugreifen.

Unterstützte Strategien

MicrosoftBock unterstützt die folgenden Richtlinien mit Webex fürBock auf verwalteten Geräten:

  • Passcode/TouchID– Ermöglicht Benutzern, einen Passcode oder eine TouchID einzurichten. Der Benutzer wird aufgefordert, einen Passcode einzugeben, wenn er die Webex-App von einem Mobilgerät aus startet.

  • Maximale PIN-Versuche– Definieren Sie die maximale Anzahl falscher PIN-Eingaben durch einen Benutzer.

  • Verwaltet Open-In/Document Teilen– Erlaubt die Freigabe von Dokumenten aus Webex für Intune für andere richtlinienverwaltete Apps.

  • App-Backup verhindern– Verhindern Sie, dass Benutzer Webex-Daten im Android-Backup-Dienst oder in iCloud für iOS speichern.

  • Bildschirmaufnahme deaktivieren– Blockieren Sie die Bildschirmaufnahme und die Funktionen des Google-Assistenten. Verwenden Sie für iOS-Geräte die Option "iOS-Beschränkungen" in Oder.

  • App per Fernzugriff löschen– Ermöglicht Administratoren, Webex für Intune per Fernzugriff von einem Mobilgerät aus zu löschen.

  • Kopieren und Einfügen deaktivieren– Verhindern Sie, dass Benutzer zwischen Webex für Intune und anderen Apps kopieren und einfügen. Sie können jedoch das Kopieren und Einfügen in andere von Unternehmensrichtlinie verwaltete Anwendungen zulassen.

  • Deaktivieren des Speicherns von Kopien der Organisationsdaten– Verhindern Sie, dass Benutzer Webex für Intune-Daten auf lokalen Geräten speichern. Administratoren können Dienste wie OneDrive oder SharePoint auswählen, um Webex für Geschäftsdaten zu speichern.

  • Entsperrte Geräte– Verhindern Sie, dass Benutzer Webex für Intune auf Geräten ausführen, die entsperrt wurden (Jailbreak oder Rooting), um Administrator- oder Root-Zugriffskontrollen zu erhalten.

  • Mindestversion der App– Definieren Sie die Mindestversion, die für die Ausführung von Webex für Intune auf Mobilgeräten erforderlich ist.

Bekannte Einschränkungen

Auswirkungen der PIN-Richtlinieneinstellung auf Benachrichtigungen

Wenn Sie die PIN-Anforderung in Ihrer App-Schutzrichtlinie aktivieren, verpassen manche Benutzer möglicherweise Anrufe oder Benachrichtigungen. Das Intune SDK sperrt die App hinter der erforderlichen PIN oder dem biometrischen Tor, das durch diese Richtlinie erzwungen wird. Dadurch wird verhindert, dass Benachrichtigungen vollständig verarbeitet oder angezeigt werden, bis diese Prüfungen umgangen werden.