Oversikt

Webex støtter integrasjon med Enterprise Mobility Management (EMM) som Microsoft Intune, en skybasert tjeneste som gir både MAM- (Mobile Application Management) og MDM-funksjoner (Mobile Device Management).

MAM-programvare lar deg klargjøre, konfigurere og kontrollere tilgang til mobilapplikasjoner distribuert i organisasjonen din. MDM-programvare gjør det mulig for administratorer å overvåke, administrere og sikre bedriftens mobile enheter som brukes i organisasjonen. Webex kan registreres og administreres på personlige enheter og bedriftstelefoner ved hjelp av MAM- og MDM-applikasjoner.

Alternativer for distribusjon

Webex for Intune – Ved hjelp av Intune SDK utviklet vi Webex for Intune, som er tilgjengelig fra App Store og Google Play.

Program-ID-en for Webex for Intune er ee0f8f6b-011c-4d44-9cac-bb042de0ab18.

Webex Intune gjør det mulig å håndheve app-retningslinjer, for eksempel on-demand VPN og bruk av jobb-e-post. Brukere laster ned Webex Intune, og deretter styrer retningslinjene for Intune-programbeskyttelse tilgangen til Webex Intune-appen og deling av bedriftsdata.

Enhetsregistrering er valgfritt hvis du vil distribuere Webex Intune. den kan brukes på administrerte og ikke-administrerte enheter.

EMM med administrasjon av mobilenheter – Alle mobilenheter og bedriftsapplikasjoner er registrert i og administrert av MDM-applikasjonen.

I denne distribusjonsmodell legger administrator til Webex Intune-appen i Intune-appkatalogen og tilordner den til brukere eller enheter (se Legg til Webex for Android og Legg til Webex for iOS i denne artikkelen). Retningslinjene for beskyttelse av Intune-appen gjelder på enhets- eller profilnivå. Denne policyen definerer et sett med regler for å kontrollere tilgangen til Webex Intune og deling av bedriftsdata.

Du kan også konfigurere enhetsbegrensninger for å kontrollere datadeling fra iOS-enheter.

Se Opprett retningslinjer for programbeskyttelse i denne artikkelen.

EMM med administrasjon av mobilapplikasjoner – I denne distribusjonsmodell er ikke de mobile enhetene registrert i Intune-portalen.

  • Brukere kan laste ned Webex Intune-appen direkte fra App Store for iOS-enheter og Google Play for Android-enheter. Retningslinjene for appbeskyttelse gjelder på programnivå. Policyen kontrollerer tilgangskrav for applikasjoner, for eksempel PIN-kode for tilgang, og kontrollerer datadeling fra Webex Intune.

  • Et annet alternativ er å bruke et appbrytingsverktøy til å bryte inn Webex-app. Med de pakket programfilene kan et MAM-program kontrollere hvordan apper kan brukes på en mobilenhet. Brukere kan laste ned den pakket og MAM-administrerte versjonen av Webex-appen fra bedriftens egen appbutikk eller MAM-applager. Programbeskyttelsespolicyen styrer delingen av firmadata fra det pakkede programmet.

Se Opprett retningslinjer for programbeskyttelse i denne artikkelen.

Innpakkede versjoner av Webex-apper (. IPA-filer for iOS og . APK-filer for Android) er tilgjengelige fra administrasjonsprogrammet for mobilapplikasjoner .

Ting du bør huske på

  • Kontroller at du har tilgang til administrasjonssenteret for Microsoft Endpoint Manager.

  • Brukeren må ha en Webex-konto.

  • Kontroller at brukere er opprettet i Active Directory, og at brukerne er tilordnet Intune-lisenser.

  • Hvis Android-enheter er registrert, må du sørge for at de er registrert i Intune med en Work-profil, og at de overholder organisasjonens retningslinjer for overholdelse.

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Apper i ruten til venstre, og velg Android under Plattform .

3

Klikk på Legg til.

Webex for Intune kan distribueres fra Store-appen på to måter:

  • Administrert Google Play-app

    Søk etter Cisco Webex for Intune, klikk Godkjenn , og klikk deretter Synkroniser .

    Når synkroniseringen er fullført, legges appen til i appkatalogen.

  • Android Store-app

    Skriv inn følgende informasjon, og klikk deretter Neste:

    • NavnCisco Webex for Intune

    • BeskrivelseCisco Webex for Intune

    • UtgiverCisco

    • URL-adresse for App Storehttps://play.google.com/store/apps/details?id=com.cisco.wx2.android.msintune

    • Minimum operativsystemAndroid 7.0 (Nougat)

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Apper i ruten til venstre, og velg iOS/iPadOS under Plattform.

3

Klikk Legg til program , og velg iOS Store-app.

4

Søk etter Cisco Webex for Intune, skriv inn følgende informasjon:

  • Navn –Cisco Webex for Intune
  • Beskrivelse –Cisco Webex for Intune
  • Utgiver –Cisco
  • Minimum operativsystem –iOS 12.0

For iPadOS velger du Minimum operativsystem som 13.1 og nyere

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Enheter i ruten til venstre, og velg fra Android eller iOS.

3

Velg enheten du har installert Webex på, klikk Administrert app , og søk deretter etter Cisco Webex for Intune.

4

Kontroller installasjonsstatusen.

Du kan konfigurere konfigurasjonspolicyen for Intune-apper for både Android- og iOS/iPadOS-enheter. Du kan bruke disse innstillingene på både administrerte og administrerte programmer. Webex App ser etter disse innstillingene når brukere kjører appen for første gang på sine mobile enheter. Innstillingene for Konfigurasjon av Intune-apper brukes, som deretter gjør at appen kan tilpasses med appkonfigurasjon og -administrasjon.

  • For Android

    1. Logg på Administrasjonssenter for Microsoft Endpoint Manager.

    2. Velg Apper i ruten til venstre, og klikk Policyer for appkonfigurasjon.

    3. Klikk Legg til , og velg Administrerte enheter eller Administrerte apper.

    4. Angi følgende informasjon for Android-enheter under Opprett appkonfigurasjon, og klikk neste.

      • Navn– Cisco Webex Configuration Policy
      • Plattform – Velg Android Enterprise

      • Målrettet app– Velg Cisco Webex eller Cisco Webex for Intune

      • Profiltype– Velg Android-distribusjonstype

      • Målrettet app– Velg Cisco Webex eller Cisco Webex for Intune

    5. VelgBruk konfigurasjonsutforming under Format for konfigurasjonsinnstillinger i Innstillinger .

    6. Klikk Legg til for å velge konfigurasjonsnøkkelen for apper.

      Disse appkonfigurasjonsnøklene er tilgjengelige for Android-distribusjon.

      Navn på konfigurasjon VerdiVerditypeBeskrivelse
      Nettvisning for påloggingMerk av eller fjern merket i boksenBool

      Hvis det er merket av for dette alternativet, kan appen bruke Nettvisning til påloggingsflyten for autorisasjon.

      Fremtving MDM-låseskjermMerk av eller fjern merket i boksenBool

      Hvis det er merket av for dette alternativet, aktiveres kravene til låseskjerm for Android-brukere.

      Håndhev FedRAMP-påloggingMerk av eller fjern merket i boksenBool

      Hvis det er merket av for dette alternativet, ber Webex Android-brukere om å logge på vår dedikerte klynge for WebEx for offentlige kunder.

      MDM-organisasjons-IDKopier fra Control Hub Management >-konto > organisasjons-IDStreng

      Konfigurerer WebEx-organisasjons-IDen som en unik identifikator for oppstartsprosessen for Webex-appen.

      Variabel der e-postadresser kan settes inn

      {{mail}}

      Streng

      Lar EMM-serveren fylle ut e-postadressen for brukere på forhånd når de logger på.

      Tilordne variabelen for e-postadresse post tillogin_hint Webex-variabel, for å forhåndsutfylle brukerens e-postadresse for pålogging.

  • For iOS/iPadOS

    1. Logg på Administrasjonssenter for Microsoft Endpoint Manager.

    2. Velg Apper i ruten til venstre, og klikk Policyer for appkonfigurasjon.

    3. Klikk Legg til , og velg Administrerte enheter eller Administrerte apper.

    4. Velg plattform iOS/iPadOS.

    5. VelgBruk konfigurasjonsutforming under Format for konfigurasjonsinnstillinger i Innstillinger .

    6. Velg parameterne for appkonfigurasjon.

      Disse parameterne for appkonfigurasjon støttes for iOS/iPadOS-distribusjoner.

      KonfigureringsnøkkelVerditypeKonfigurasjonsverdiBeskrivelse
      orgIdentifierStrengOrganisasjons-IDenOrganisasjons-IDen er tilgjengelig i Kontrollhub: velg Administrasjon > forretningsforbindelse , og hent deretter verdien fra Organisasjons-ID.
      login_hintStreng{{mail}}

      Tilordne variabelen for e-postadresse {{mail}} tillogin_hint Webex-variabel, for å forhåndsutfylle brukerens e-postadresse for pålogging.

      pinLockDurationHeltall«Number» Nevn numerisk verdi i millisekunderAngir hvor lenge i millisekunder Webex-appen er inaktiv, og henter frem den rosa låseskjermen.
      fedRampEnabledBoolsksannTillat bare mobilbrukere å logge på Webex FedRamp-klyngen.

      isDeviceAuthLoginEnabled

      BoolsksannViser QR-koden på iPad. Brukeren kan skanne QR-koden ved hjelp av iPhone for å logge på.
      copyAndPasteDisabledBoolsksannDeaktiverer kopiering og innliming i hele appen.
      isLoginHintEditableBoolsksannTillater at brukeren endrer det forhåndsinnstilte påloggingstipset.
      defaultBrowserEnabledBoolsksannTvinger appen til å bruke standardnettleseren som er angitt av brukeren i iOS-innstillingene.

       

      For begrensninger som deaktivering av kopiering og innliming og angivelse av en pinlåsvarighet, kan du også bruke appbeskyttelsespolicyen som er tilgjengelig med Intune.

Policyer for programbeskyttelse er regler som sikrer at dataene i en organisasjon forblir trygge eller finnes i en administrert app. En policy kan være en regel som håndheves når brukeren prøver å få tilgang til eller flytte firmadata, eller et sett med handlinger som er forbudt eller overvåket når brukeren er i appen. Appbeskyttelsespolicyer er tilgjengelige for MDM - administrert Webex for Intune og pakkede applikasjoner (. IPA og . APK-filer).

Hvis du har en eksisterende policy for programbeskyttelse, kan du bruke den samme policyen og tilordne den til brukeren. Du kan også bruke følgende fremgangsmåte for å opprette en ny policy for appbeskyttelse.

Du kan lese mer om denne fremgangsmåten i Microsoft-dokumentasjon .

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Apper i ruten til venstre, og klikk Policyer for appbeskyttelse.

3

Velg Opprett policy , og velg Android eller iOS.

4

Skriv inn et navn på beskyttelsespolicyen, og klikk Neste.

5

Velg enhetstype: Administrert eller Uadministrert .

6

Klikk på Velg offentlige apper , angi Webex for Intune eller Webex Meetings i søkefeltet, avhengig av tjenestene du vil være vert for på den mobilenhet.

7

Velg et passende alternativ, og klikk på Neste .

8

For Databeskyttelse velger du begrensningene som det refereres til nedenfor.

9

(Valgfritt) For å opprette unntak fra retningslinjen Velg apper som skal unntas .

Bruk dette alternativet hvis du må konfigurere unntak for Webex-programmer. Du kan velge hvilke ikke-administrerte apper som kan overføre data til og fra administrerte apper. For uadministrerte Webex-programmer bruker du følgende strenger for Verdi på unntakslisten for policyen:
  • Webex-app for iOS/iPadOS : opprette et unntak for dataoverføring for URL-protokollen webex. Filen webexteams protokollen kan også fungere for bakoverkompatibilitet.
  • Webex-appen for Android : legge til et unntak for dataoverføring for apppakkenavnet com.cisco.wx2.android
  • Webex-app for Android (Intune-versjon) : legge til et unntak for dataoverføring for apppakkenavnet com.cisco.wx2.android.msintune
  • Webex Meetings for Android : legge til et unntak for dataoverføring for apppakkenavnet com.cisco.webex.meetings
10

Etter at du har konfigurert innstillingene, klikker du på Neste .

11

For Tilgangskravkonfigurerer du krav til PIN-kode og legitimasjon.

12

Klikk Neste for Betinget start .

13

Tilordne policyen til en Webex-brukergruppe for Tildelinger , og klikk deretter Neste.

14

Se gjennom innstillingene du har angitt, og klikk deretter Opprett.

1

Logg på Administrasjonssenter for Microsoft Endpoint Manager.

2

Velg Apper i ruten til venstre, og klikk Policyer for appbeskyttelse.

3

velg retningslinjene for appbeskyttelse, og kontroller at brukerne er sjekket inn og at policyen brukes.

1

Brukere blir bedt om å be om tilgang når de logger på Webex for første gang.

2

Administratorer kan gi brukere tillatelse til å få tilgang til appen fra Azure Enterprise App.

Microsoft Intune støtter følgende policyer med Webex for Intune på administrerte enheter:

  • Passord/TouchID– Tillat brukere å sette opp et passord eller En TouchID. Brukeren blir bedt om å angi et passord når de starter Webex-appen fra en mobil enhet.

  • Maksimalt antall PIN-kodeforsøk– Definer maksimalt antall ganger en bruker kan angi feil PIN-kode.

  • Administrert open-in/dokumentdeling– Tillat deling av dokumenter fra Webex for Intune til andre policyadministrerte apper.

  • Forhindre sikkerhetskopiering avapper – Forhindre brukere i å lagre Webex-data til Android-sikkerhetskopieringstjenesten eller iCloud for iOS.

  • Deaktiver skjermopptak– Blokker skjermopptak og Google-assistentfunksjoner. For iOS-enheter bruker du alternativet for iOS-begrensninger i Intune.

  • Slett app eksternt– Tillat administratorer å slette Webex eksternt for Intune fra en mobil enhet.

  • Deaktiver Kopier og lim inn– Hindre brukere i å bruke kopiering og innliming mellom Webex for Intune og andre apper. Du kan imidlertid tillate kopiering og innliming med andre policyadministrerte bedriftsapplikasjoner.

  • Deaktiver Lagre kopier av organisasjonsdata– Blokker brukere fra å lagre Webex for Intune-data på lokale enheter. Administratorer kan velge tjenester, for eksempel OneDrive eller SharePoint, for å lagre Webex for Intune-data.

  • Ulåste enheter– Begrens brukere fra å kjøre Webex for Intune på enheter som er låst opp (Jailbroken eller rooted), for å få administrative kontroller eller rottilgangskontroller.

  • Minimum appversjon– Definer minimumsversjonen som kreves for at Webex for Intune skal kjøre på mobile enheter.