Oversikt

Webex støtter integrering med Enterprise Mobility Management (EMM) som Microsoft Intune, en skybasert tjeneste som tilbyr både Mobile Application Management (MAM) og Mobile Device Management (MDM) funksjoner.

MAM-programvare lar deg klargjøre, konfigurere og kontrollere tilgangen til mobilapplikasjoner som distribueres i organisasjonen. MDM-programvare gjør det mulig for administratorer å overvåke, administrere og sikre bedriftens mobile enheter som brukes i organisasjonen. Webex kan registreres og administreres på personlige enheter og bedriftstelefoner ved hjelp av MAM- og MDM-applikasjoner.

Alternativer for distribusjon

Webex for Intune– Ved hjelp av Intune SDK utviklet vi Webex for Intune, som er tilgjengelig fra App Store og Google Play.

Webex for Intune-program-ID er ee0f8f6b-011c-4d44-9cac-bb042de0ab18.

Webex Intune gjør det mulig å håndheve apppolicyer, for eksempel VPN på forespørsel og bruk av jobb-e-post. Brukere laster ned Webex Intune, og deretter styrer retningslinjene for Intune-programbeskyttelse deres tilgang til Webex Intune-appen og deling av bedriftsdata.

Enhetsregistrering er valgfritt hvis du vil distribuere Webex Intune. Den kan brukes på administrerte og uadministrerte enheter.

EMM med administrasjon av mobilenheter– Alle mobilenheter og bedriftsprogrammer er registrert og administrert av MDM-programmet.

I denne distribusjonsmodellen legger administratoren til Webex Intune-programmet i Intune-appkatalogen og tilordner det til brukere eller enheter (se Legg til Webex for Android og Legg til Webex for iOS i denne artikkelen). Intune-appens beskyttelsespolicy gjelder på enhets- eller profilnivå. Denne policyen definerer et sett med regler for å kontrollere tilgang til Webex Intune og deling av bedriftsdata.

Du kan også konfigurere enhetsbegrensninger for å kontrollere datadeling fra iOS-enheter.

Se Opprett en policy for programbeskyttelse i denne artikkelen.

EMM med administrasjon av mobilapplikasjoner– I denne distribusjonsmodellen er ikke mobilenhetene registrert i Intune-portalen.

  • Brukere kan laste ned Webex Intune-appen direkte, fra App Store for iOS-enheter og Google Play for Android-enheter. Retningslinjene for appbeskyttelse gjelder på programnivå. Policyen styrer krav til programtilgang, for eksempel PIN-kode for tilgang, og styrer datadeling fra Webex Intune.

  • Et annet alternativ er å bruke et verktøy for appinnpakning til å pakke inn Webex-appen. De innpakkede programfilene gjør det mulig for et MAM-program å kontrollere hvordan apper kan brukes på en mobil enhet. Brukere kan laste ned den pakkede og MAM-administrerte versjonen av Webex-appen fra bedriftens egen appbutikk eller MAM-apprepositorium. Retningslinjene for programbeskyttelse styrer deling av bedriftsdata fra det pakkede programmet.

Se Opprett en policy for programbeskyttelse i denne artikkelen.

Innpakkede versjoner av Webex-apper (.IPA-filer for iOS og .APK-filer for Android) er tilgjengelige fra administrasjonsprogrammet for mobilapplikasjoner.

Ting å huske på

  • Kontroller at du har tilgang til administrasjonssenteret for Microsoft Endpoint Manager.

  • Brukeren må ha en Webex-konto.

  • Kontroller at brukere er opprettet i Active Directory og at brukere har blitt tilordnet Intune-lisenser.

  • Hvis Android-enheter er registrert, må du sørge for at de er registrert i Intune med en arbeidsprofil og at de overholder organisasjonens samsvarspolicy.

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Apper i ruten til venstre, og velg Android under Plattform.

3

Klikk på Legg til.

Webex for Intune kan distribueres fra Store-appen på to måter:

  • Administrert Google Play-app

    Søk etter Cisco Webex for Intune, klikk på Godkjenn og klikk deretter på Synkroniser.

    Når synkroniseringen er fullført, legges appen til i appkatalogen.

  • Android Store-app

    Skriv inn følgende informasjon, og klikk deretter på Neste:

    • NavnCisco Webex for Intune

    • Beskrivelse –Cisco Webex for Intune

    • UtgiverCisco

    • URL for App Storehttps://play.google.com/store/apps/details?id=com.cisco.wx2.android.msintune

    • Minimum operativsystemAndroid 7.0 (Nougat)

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Apper i ruten til venstre, og under Plattform velger du iOS/iPadOS.

3

Klikk på Legg til program og velg iOS Store-appen.

4

Søk etter Cisco Webex for Intune, skriv inn følgende informasjon:

  • Navn– Cisco Webex for Intune
  • Beskrivelse –Cisco Webex for Intune
  • Utgiver—Cisco
  • Minimum operativsystem – iOS 12.0

For iPadOS velger du Minimum operativsystem som 13.1 og nyere

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Enheter i ruten til venstre, og velg mellom Android eller iOS.

3

Velg enheten du har installert Webex på, klikk på Administrert app, og søk deretter etter Cisco Webex for Intune.

4

Sjekk installasjonsstatusen.

Du kan konfigurere konfigurasjonspolicyen for Intune-appen for både Android- og iOS-/iPadOS-enheter. Du kan bruke disse innstillingene på både administrerte enheter og administrerte programmer. Webex-appen ser etter disse innstillingene når brukere kjører appen for første gang på mobilenhetene sine. Innstillingene for Intune-appkonfigurasjon blir brukt, som deretter lar appen tilpasses med appkonfigurasjon og -administrasjon.

  • For Android

    1. Logg på Administrasjonssenter for Microsoft Endpoint Manager.

    2. Velg Apper i ruten til venstre, og klikk på Policyer for appkonfigurasjon.

    3. Klikk på Legg til og velg Administrerte enheter eller Administrerte apper.

    4. For delen Opprett appkonfigurasjon skriver du inn følgende informasjon for Android-enheter og klikker på neste.

      • Navn– Cisco Webex-konfigurasjonspolicy
      • Plattform – Velg Android Enterprise

      • Målrettet app – Velg Cisco Webex eller Cisco Webex for Intune

      • Profiltype – velg Android-distribusjonstype

      • Målrettet app – Velg Cisco Webex eller Cisco Webex for Intune

    5. Velg Bruk konfigurasjonsdesigner under Format for konfigurasjonsinnstillinger fra Innstillinger.

    6. Klikk på Legg til for å velge appkonfigurasjonsnøkkelen.

      Disse appkonfigurasjonsnøklene er tilgjengelige for Android-distribusjon.

      Konfigurasjonsnavn Verdi Verditype Beskrivelse
      Nettvisning for påloggingMerk av eller tøm boksenBool

      Hvis det er merket av for dette alternativet, kan appen bruke WebView til påloggingsflyten for autorisasjon.

      Håndhev MDM-låseskjermMerk av eller tøm boksenBool

      Hvis det er merket av for dette alternativet, aktiveres kravene til låseskjerm for Android-brukere.

      Håndhev FedRAMP-påloggingMerk av eller tøm boksenBool

      Hvis det er merket av for dette alternativet, ber Webex Android-brukere om å logge på vår dedikerte klynge for WebEx for offentlige kunder.

      MDM-organisasjons-IDKopier fra Control Hub Administrasjon > Konto > Organisasjons-IDStreng

      Konfigurerer organisasjons-ID-en din for WebEx som en unik identifikator for oppstartsprosessen for Webex-appen.

      Variabel der e-postadresser kan settes inn

      {{mail}}

      Streng

      Tillater at EMM-serveren forhåndsutfyller e-postadressen for brukere når de logger på.

      Tilordne e-postadressevariabelen e-post til login_hint Webex-variabelen for å fylle ut brukerens e-postadresse på forhånd for pålogging.

  • For iOS/iPadOS

    1. Logg på Administrasjonssenter for Microsoft Endpoint Manager.

    2. Velg Apper i ruten til venstre, og klikk på Policyer for appkonfigurasjon.

    3. Klikk på Legg til og velg Administrerte enheter eller Administrerte apper.

    4. Velg plattform iOS/iPadOS.

    5. Velg Bruk konfigurasjonsdesigner under Format for konfigurasjonsinnstillinger fra Innstillinger.

    6. Velg parameterne for appkonfigurasjon.

      Disse parameterne for appkonfigurasjon støttes for iOS/iPadOS-distribusjoner.

      Konfigurasjonsnøkkel Verditype Konfigurasjonsverdi Beskrivelse
      orgIdentifikatorStrengDin organisasjons-IDOrganisasjons-ID-en din er tilgjengelig i Control Hub: velg Administrasjon > Konto og få deretter verdien fra Organisasjons-ID.
      login_hintStreng{{mail}}

      Tilordne e-postadressevariabelen {{mail}} til login_hint Webex-variabelen for å fylle ut brukerens e-postadresse på forhånd for pålogging.

      pinLockVarighetHeltall«Nummer» Omtale av numerisk verdi i millisekunderDefinerer tiden i millisekunder Webex-appen er inaktiv og viser den rosa låseskjermen.
      fedRampAktivertBoolsksannBare tillat mobilbrukere å logge på Webex FedRamp-klyngen.

      isDeviceAuthLoginEnabled

      BoolsksannViser QR-koden på iPad. Brukeren kan skanne QR-koden ved hjelp av iPhone for å logge på.
      copyAndPasteDeaktivertBoolsksannDeaktiverer kopiering og innliming i hele appen.
      erLoginHintRedigerbarBoolsksannTillater at brukeren endrer det forhåndsinnstilte påloggingstipset.
      defaultBrowserEnabledBoolsksannTvinger appen til å bruke standardnettleseren som er angitt av brukeren i iOS-innstillingene.

      For begrensninger som deaktivering av kopiering og innliming og angivelse av en pinlåsevarighet, kan du også bruke appbeskyttelsespolicyen som er tilgjengelig med Intune.

Policyer for programbeskyttelse er regler som sikrer at organisasjonens data forblir trygge eller finnes i en administrert app. En policy kan være en regel som håndheves når brukeren prøver å få tilgang til eller flytte bedriftsdata, eller et sett med handlinger som er forbudt eller overvåket når brukeren er i appen. Policyer for appbeskyttelse er tilgjengelige for MDM – administrert Webex for Intune og pakkede programmer (.IPA- og .APK-filer).

Hvis du har en eksisterende policy for programbeskyttelse, kan du bruke den samme policyen og tilordne den til brukeren. Du kan også bruke fremgangsmåten nedenfor for å opprette en ny policy for appbeskyttelse.

Du kan lese mer om denne prosedyren i Microsoft-dokumentasjonen.

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Apper i ruten til venstre og klikk på Policyer for appbeskyttelse.

3

Velg Opprett policy og velg Android eller iOS.

4

Skriv inn et navn på beskyttelsespolicyen, og klikk på Neste.

5

Velg målenhetstype: Administrert eller Uadministrert.

6

Klikk på Velg offentlige apper, skriv inn Webex for Intune eller Webex Meetings i søkefeltet, avhengig av tjenestene du vil være vert for på mobilenheten.

7

Velg et passende alternativ, og klikk på Neste.

8

For Databeskyttelse velger du begrensningene som referert nedenfor.

9

(Valgfritt) For å opprette unntak fra policyen Velg apper som skal unntas.

Bruk dette alternativet hvis du må konfigurere unntak for Webex-programmer. Du kan velge hvilke uadministrerte apper som kan overføre data til og fra administrerte apper. For uadministrerte Webex-programmer bruker du følgende strenger for Verdi -feltet i listen over unntakstilfeller:
  • Webex-appen for iOS/iPadOS: opprette et unntak for dataoverføring for URL-protokollen webex. Webexteams -protokollen kan også fungere for bakoverkompatibilitet.
  • Webex-appen for Android: legg til et unntak for dataoverføring for apppakkenavnet com.cisco.wx2.android
  • Webex App for Android (Intune-versjon): legg til et unntak for dataoverføring for apppakkenavnet com.cisco.wx2.android.msintune
  • Webex Meetings for Android: legg til et unntak for dataoverføring for apppakkenavnet com.cisco.webex.meetings
10

Når du har konfigurert innstillingene, klikker du på Neste.

11

For Tilgangskrav konfigurerer du krav til PIN-kode og legitimasjon.

12

Klikk på Neste for Betinget start.

13

For Oppgaver tilordner du policyen til en Webex-brukergruppe og klikker deretter på Neste.

14

Se gjennom innstillingene du har angitt, og klikk deretter på Opprett.

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Apper i ruten til venstre og klikk på Policyer for appbeskyttelse.

3

velg policyen for appbeskyttelse , og bekreft at brukerne er sjekket inn og at policyen brukes.

1

Brukere blir bedt om å be om tilgang når de logger på Webex for første gang.

2

Administratorer kan gi brukere tillatelse til å få tilgang til appen fra Azure Enterprise-appen.

Microsoft Intune støtter følgende policyer med Webex for Intune på administrerte enheter:

  • Passord/TouchID – Tillat brukere å konfigurere et passord eller en TouchID. Brukeren blir bedt om å angi et passord når de starter Webex-appen fra en mobilenhet.

  • Maksimalt antall forsøk på PIN-kode– Definer maksimalt antall ganger en bruker kan angi feil PIN-kode.

  • Administrert åpen-/dokumentdeling– Tillat deling av dokumenter fra Webex for Intune til andre policyadministrerte apper.

  • Forhindre sikkerhetskopiering av app – Forhindre brukere i å lagre Webex-data til Android-sikkerhetskopieringstjeneste eller iCloud for iOS.

  • Deaktiver skjermopptak – Blokker skjermopptak og Google-assistentfunksjoner. For iOS-enheter bruker du alternativet for iOS-begrensninger i Intune.

  • Slett app eksternt – Tillat administratorer å slette Webex for Intune eksternt fra en mobilenhet.

  • Deaktiver kopiering og innliming – Forhindre brukere i å bruke kopiering og innliming mellom Webex for Intune og andre apper. Du kan imidlertid tillate kopiering og innliming med andre bedriftens policyadministrerte programmer.

  • Deaktiver Lagre kopier av organisasjonsdata – Blokker brukere fra å lagre Webex for Intune-data på lokale enheter. Administratorer kan velge tjenester, for eksempel OneDrive eller SharePoint, for å lagre Webex for Intune-data.

  • Ulåste enheter – Begrens brukere fra å kjøre Webex for Intune på enheter som har blitt ulåst (jailbroken eller rooted), for å få administrative kontroller eller rottilgangskontroller.

  • Minimum appversjon – Definer minimumsversjonen som kreves for at Webex for Intune skal kjøre på mobile enheter.