Oversikt

Webex støtter integrasjon med Enterprise Mobility Management (EMM) som Microsoft Intune, en skybasert tjeneste som gir både MAM- (Mobile Application Management) og MDM-funksjoner (Mobile Device Management).

MAM-programvare lar deg klargjøre, konfigurere og kontrollere tilgang til mobilapplikasjoner distribuert i organisasjonen din. MDM-programvare gjør det mulig for administratorer å overvåke, administrere og sikre bedriftens mobile enheter som brukes i organisasjonen. Webex kan registreres og administreres på personlige enheter og bedriftstelefoner ved hjelp av MAM- og MDM-applikasjoner.

Alternativer for distribusjon

Det er tre distribusjonsalternativer tilgjengelig med Intune:

EMM med Administrasjon av mobilenheter– Alle enheter og bedriftsprogrammer er registrert og administrert av MDM-programmet. Administratorer oppretter en policy for appbeskyttelse og bruker den på Webex for Intune. Denne policyen definerer et sett med regler for å kontrollere deling av firmadata. Retningslinjene for appbeskyttelse lar deg kontrollere delingen av Webex-data fra både Android- og iOS-enheter. I tillegg kan enhetsbegrensninger konfigureres til å kontrollere datadeling fra iOS-enheter.

Se konfigurasjonstrinnene hvis du vil ha mer informasjon.

EMM med pakket program– I denne distribusjonsmodellen kan du bruke et verktøy for appbryting til å bryte Webex-appen. De innpakkede applikasjonsfilene lar et MAM-program kontrollere hvordan apper kan brukes på en mobil enhet. Brukere kan laste ned den pakkede og MAM-administrerte versjonen av Webex-appen fra bedriftens egen appbutikk eller MAM-apprepositorium. Programbeskyttelsespolicyen styrer delingen av firmadata fra det pakkede programmet.

Se Opprette en policy for programbeskyttelse hvis du vil ha mer informasjon.

Innpakkede versjoner av Webex-apper (. IPA-filer for iOS og . APK-filer for Android) er tilgjengelige fra administrasjonsprogrammet for mobilapplikasjoner .

EMM med Intune SDK-integrasjon– Vi har lagt til støtte for Intune SDK som et ytterligere distribusjonsalternativ. Ved hjelp av Intune SDK har vi opprettet Cisco Webex for Intune (SDK)-appen, som er tilgjengelig fra App Store og Google Play. I denne distribusjonsmodellen er ikke mobile enheter MDM-administrert, og registrering er valgfritt. Webex for Intune tillater håndhevelse av appretningslinjer, for eksempel vpn på forespørsel og bruk av jobb-e-post. I denne distribusjonsmodellen laster du ned Webex for Intune fra App Store eller Google Play og tilordner retningslinjene for programbeskyttelse for å kontrollere delingen av data.

Se Opprette en policy for programbeskyttelse hvis du vil ha mer informasjon.

Ting du bør huske på

  • Kontroller at du har tilgang til administrasjonssenteret for Microsoft Endpoint Manager.

  • Brukeren må ha en Webex-konto.

  • Kontroller at brukere er opprettet i Active Directory, og at brukerne er tilordnet Intune-lisenser.

  • Hvis Android-enheter er registrert, må du sørge for at de er registrert i Intune med en Work-profil, og at de overholder organisasjonens retningslinjer for overholdelse.

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Apper i ruten til venstre, og velg Android under Plattform.

3

Klikk på Legg til.

Webex for Intune kan distribueres fra Store-appen på to måter:

  • Administrert Google Play-app

    Søk etter Cisco Webex for Intune, klikk Godkjenn , og klikk deretter Synkroniser .

    Når synkroniseringen er fullført, legges appen til i appkatalogen.

  • Android Store-app

    Skriv inn følgende informasjon, og klikk deretter Neste:

    • NavnCisco Webex for Intune

    • BeskrivelseCisco Webex for Intune

    • UtgiverCisco

    • URL-adresse for App Storehttps://play.google.com/store/apps/details?id=com.cisco.wx2.android.msintune

    • Minimum operativsystemAndroid 7.0 (Nougat)

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Apper i ruten til venstre, og velg iOS/iPadOS under Plattform.

3

Klikk Legg til program , og velgiOS Store-app.

4

Søk etter Cisco Webex for Intune, skriv inn følgende informasjon:

  • Navn –Cisco Webex for Intune
  • Beskrivelse –Cisco Webex for Intune
  • Utgiver –Cisco
  • Minimum operativsystem –iOS 12.0

For iPadOS velger du Minimum operativsystem som 13.1 og nyere

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Enheter i ruten til venstre, og velg fra Android elleriOS.

3

Velg enheten du har installert Webex på, klikk Administrert app , og søk deretter etter CiscoWebex for Intune.

4

Kontroller installasjonsstatusen.

Du kan konfigurere konfigurasjonspolicyen for Intune-apper for både Android- og iOS/iPadOS-enheter. Du kan bruke disse innstillingene på både administrerte og administrerte programmer. Webex App ser etter disse innstillingene når brukere kjører appen for første gang på sine mobile enheter. Innstillingene for Konfigurasjon av Intune-apper brukes, som deretter gjør at appen kan tilpasses med appkonfigurasjon og -administrasjon.

  • For Android

    1. Logg på Administrasjonssenter for Microsoft Endpoint Manager.

    2. Velg Apper i ruten til venstre, og klikk Policyer for appkonfigurasjon.

    3. Klikk Legg til , og velgAdministrerte enheter ellerAdministrerte apper.

    4. Angi følgende informasjon for Android-enheter under Opprett appkonfigurasjon, og klikk neste.

      • Navn– Cisco Webex Configuration Policy
      • Plattform – Velg Android Enterprise

      • Målrettet app– Velg Cisco Webex eller Cisco Webex for Intune

      • Profiltype– Velg Android-distribusjonstype

      • Målrettet app– Velg Cisco Webex eller Cisco Webex for Intune

    5. VelgBruk konfigurasjonsutforming under Format for konfigurasjonsinnstillinger i Innstillinger.

    6. Klikk Legg til for å velgekonfigurasjonsnøkkelen for apper.

      Disse appkonfigurasjonsnøklene er tilgjengelige for Android-distribusjon.

      Navn på konfigurasjon Verdi Verditype Beskrivelse
      Nettvisning for pålogging Merk av eller fjern merket i boksen Bool

      Hvis det er merket av for dette alternativet, kan appen bruke Nettvisning til påloggingsflyten for autorisasjon.

      Fremtving MDM-låseskjerm Merk av eller fjern merket i boksen Bool

      Hvis det er merket av for dette alternativet, aktiveres kravene til låseskjerm for Android-brukere.

      Håndhev FedRAMP-pålogging Merk av eller fjern merket i boksen Bool

      Hvis det er merket av for dette alternativet, ber Webex Android-brukere om å logge på vår dedikerte klynge for WebEx for offentlige kunder.

      MDM-organisasjons-ID Kopier fra Control Hub Management >-konto > organisasjons-ID Streng

      Konfigurerer WebEx-organisasjons-IDen som en unik identifikator for oppstartsprosessen for Webex-appen.

      Variabel der e-postadresser cab settes inn

      ${userEmailAddress}

      Streng

      Lar EMM-serveren fylle ut e-postadressen for brukere på forhånd når de logger på.

      Tilordne e-postadressevariabelen userEmailAddress til login_hint Webex-variabelen for å forhåndsutfylle brukerens e-postadresse for pålogging.

  • For iOS/iPadOS

    1. Logg på Administrasjonssenter for Microsoft Endpoint Manager.

    2. Velg Apper i ruten til venstre, og klikk Policyer for appkonfigurasjon.

    3. Klikk Legg til , og velgAdministrerte enheter ellerAdministrerte apper.

    4. Velg plattform iOS/iPadOS.

    5. VelgBruk konfigurasjonsutforming under Format for konfigurasjonsinnstillinger i Innstillinger.

    6. Velg parameterne for appkonfigurasjon.

      Disse parameterne for appkonfigurasjon støttes for iOS/iPadOS-distribusjoner.

      Konfigureringsnøkkel Verditype Konfigurasjonsverdi Beskrivelse
      OrgIdentifier Streng Organisasjons-IDen Organisasjons-IDen er tilgjengelig i Kontrollhub: velg Administrasjon > forretningsforbindelse , og hent deretter verdien fra Organisasjons-ID.
      copyAndPasteDisabled Boolsk SANN Deaktiver kopiering fra Webex App til en annen uadministrert app
      login_hint Boolsk e-postadresse Tilordne variabelen til e-postadressen userEmailAddress til login_hint Webex-variabelen for å fylle ut brukerens e-postadresse på forhånd for pålogging
      pinLockDuration Heltall «Nummer»-omtale, numerisk verdi i sekunder Definerer tiden i sekundet Webex-appen er inaktiv og får opp den rosa låseskjermen
      fedRampEnabled Boolsk SANN Tillat bare mobile brukere å logge på Webex FedRamp-klyngen

      For begrensninger som deaktivering av kopiering og innliming og angivelse av en pinlåsvarighet, kan du også bruke appbeskyttelsespolicyen som er tilgjengelig med Intune.

Policyer for programbeskyttelse er regler som sikrer at dataene i en organisasjon forblir trygge eller finnes i en administrert app. En policy kan være en regel som håndheves når brukeren prøver å få tilgang til eller flytte firmadata, eller et sett med handlinger som er forbudt eller overvåket når brukeren er i appen. Appbeskyttelsespolicyer er tilgjengelige for MDM - administrert Webex for Intune og pakkede applikasjoner (. IPA og . APK-filer).

Hvis du har en eksisterende policy for programbeskyttelse, kan du bruke den samme policyen og tilordne den til brukeren. Du kan også bruke følgende fremgangsmåte for å opprette en ny policy for appbeskyttelse.

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Apper i ruten til venstre, og klikk Policyer for appbeskyttelse.

3

Velg Opprett policy , og velg Android elleriOS.

4

Skriv inn et navn på beskyttelsespolicyen, og klikk Neste.

5

Klikk Velg offentlige apper , skriv inn"Webex" i søkefeltet, og velg deretter Webex for Intune.

6

Klikk på Neste.

7

For Databeskyttelse velger dubegrensningene som angitt i skjermbildet , og deretter klikker du Neste.

Se den innebygde hjelpen i administrasjonssenteret hvis du vil ha mer informasjon.

8

For Tilgangskravkonfigurerer du krav til PIN-kode og legitimasjon.

9

Klikk Neste for Betinget start.

10

Tilordne policyen til en Webex-brukergruppe for Tildelinger , og klikk deretter Neste.

11

Se gjennom innstillingene du har angitt, og klikk deretter Opprett.

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Apper i ruten til venstre, og klikk Policyer for appbeskyttelse.

3

velg retningslinjene for appbeskyttelse, og kontroller at brukerne er sjekket inn og at policyen brukes.

1

Brukere blir bedt om å be om tilgang når de logger på Webex for første gang.

2

Administratorer kan gi brukere tillatelse til å få tilgang til appen fra Azure Enterprise App.

Microsoft Intune støtter følgende policyer med Webex for Intune på administrerte enheter:

  • Passord/TouchID– Tillat brukere å sette opp et passord eller En TouchID. Brukeren blir bedt om å angi et passord når de starter Webex-appen fra en mobil enhet.

  • Maksimalt antall PIN-kodeforsøk– Definer maksimalt antall ganger en bruker kan angi feil PIN-kode.

  • Administrert open-in/dokumentdeling– Tillat deling av dokumenter fra Webex for Intune til andre policyadministrerte apper.

  • Forhindre sikkerhetskopiering avapper – Forhindre brukere i å lagre Webex-data til Android-sikkerhetskopieringstjenesten eller iCloud for iOS.

  • Deaktiver skjermopptak– Blokker skjermopptak og Google-assistentfunksjoner. For iOS-enheter bruker du alternativet for iOS-begrensninger i Intune.

  • Slett app eksternt– Tillat administratorer å slette Webex eksternt for Intune fra en mobil enhet.

  • Deaktiver Kopier og lim inn– Hindre brukere i å bruke kopiering og innliming mellom Webex for Intune og andre apper. Du kan imidlertid tillate kopiering og innliming med andre policyadministrerte bedriftsapplikasjoner.

  • Deaktiver Lagre kopier av organisasjonsdata– Blokker brukere fra å lagre Webex for Intune-data på lokale enheter. Administratorer kan velge tjenester, for eksempel OneDrive eller SharePoint, for å lagre Webex for Intune-data.

  • Ulåste enheter– Begrens brukere fra å kjøre Webex for Intune på enheter som er låst opp (Jailbroken eller rooted), for å få administrative kontroller eller rottilgangskontroller.

  • Minimum appversjon– Definer minimumsversjonen som kreves for at Webex for Intune skal kjøre på mobile enheter.