Översikt

Webex stöder integrering med Enterprise Mobility Management (EMM) såsom Microsoft Intiti, en molnbaserad tjänst som tillhandahåller både Mobile Application Management (MAM) och Mobile Device Management (MDM)-funktioner.

MAM-programvara låter dig tillhandahålla, konfigurera och kontrollera åtkomst till mobilprogram som distribueras i din organisation. MDM-programvara låter administratörer övervaka, hantera och skydda företagets mobila enheter som används i din organisation. Webex kan registreras och hanteras på personliga enheter och företagstelefoner med HJÄLP av MAM- och MDM-program.

Distribueringsalternativ

Webex för Intiti – Med Intiti SDK har vi utvecklat Webex för Intiti, som finns tillgängligt från App Store och Google Play.

Webex för Intiti-program-ID är ee0f8f6b-011c-4d44-9cac-bb042de0ab18.

Webex Intfar gör det möjligt att verkställande av appprinciper, såsom on-demand VPN och användning av e-post på jobbet. Användare hämtar Webex Int webbläsar och kontrollerar sedan policyn för int webbtjänsteskydd för sin åtkomst till Webex Int webbsida-appen och delning av företagsdata.

Enhetsrollering är valfritt om du vill distribuera Webex Introl; den kan användas på hanterade och ej hanterade enheter.

EMM med hantering av mobila enheter – alla mobila enheter och företagsprogram registreras och hanteras av MDM-programmet.

I den här distributionsmodellen lägger administratören till Webex Int den här programkatalogen i Intinstallationsappen och tilldelar den till användare eller enheter ( se Lägg till Webex för Android och Lägg till Webex för iOS i den här artikeln). Policyn för appskydd gäller på enhet- eller profilnivå. Denna princip definierar en uppsättning regler för att kontrollera åtkomst till Webex intistent och delning av företagsdata.

Du kan också konfigurera enhetsbegränsningar för att kontrollera datadelning från iOS-enheter.

Se Skapa en policy för applikationsskydd i den här artikeln.

EMM med hantering av mobilappar – i den här distributionsmodellen registreras inte de mobila enheterna i Intune-portalen.

  • Användare kan hämta Webex Intuppta-appen direkt från App Store för iOS-enheter och Google Play för Android-enheter. Appens säkerhetspolicy gäller på programnivå. Principen styr programåtkomstkrav som PIN-kod för åtkomst och styr datadelning från Webex Intett.

  • Ett annat alternativ är att använda ett program omsbrytningsverktyg för att omsluta Webex-appen. De omslutna programfilerna ger ett MAM-program kontroll över hur appar kan användas på en mobil enhet. Användare kan hämta den omslutna och MAM-hanterade versionen av Webex-appen från företagets egen app store eller MAM-appdatabasen. Programskyddspolicyn styr delningen av företagsdata från det omslutna programmet.

Se Skapa en policy för applikationsskydd i den här artikeln.

Svepta versioner av Webex-appar (. IPA-filer för iOS och . APK-filer för Android) finns tillgängliga från programmet för hantering av mobilappar.

Tänk på saker

  • Kontrollera att du har åtkomst till Microsoft Endpoint Manager admin center.

  • Användaren måste ha ett Webex-konto.

  • Se till att användarna skapas i Active Directory och att användarna har tilldelats intitieringslicenser.

  • Om Android-enheter är registrerade ska du säkerställa att de är registrerade i Intitierad med en arbetsprofil och att de är kompatibla med din organisations efterlevnadspolicy.

1

Logga in på Microsoft Endpoint Manager Admin Center.

2

I den vänstra panelen väljer du Appar och under Plattform väljer du Android .

3

Klicka på Lägg till.

Webex för Intiti kan distribueras från Store-appen på två sätt:

  • Hanterad Google Play-app

    Sök efter Cisco Webex på Godkännoch klicka sedan på Synkronisera .

    När synkroniseringen är slutförd läggs appen till i appkatalogen.

  • Android Store-app

    Ange följande information och klicka sedan på Nästa:

    • Namn – Cisco Webex för Intiti

    • BeskrivningCisco Webex för Intiti

    • UtgivareCisco

    • URL för app storehttps://play.google.com/store/apps/details?id=com.cisco.wx2.android.msintune

    • Minsta operativsystemAndroid 7.0 (Nougat)

1

Logga in på Microsoft Endpoint Manager Admin Center.

2

I den vänstra panelen väljer du Appar och under Plattform väljer du iOS/iPadOS.

3

Klicka på Lägg till program och välj iOS store-app.

4

S?Cisco Webex efter Intiti, ange följande information:

  • Namn – Cisco Webex för Intiti
  • Beskrivning – Cisco Webex för Intiti
  • Utgivare– Cisco
  • Lägsta operativsystem – iOS 12.0

För iPadOS väljer du Minsta operativsystem som 13.1 och senare

1

Logga in på Microsoft Endpoint Manager Admin Center.

2

I den vänstra panelen väljer du Enheter och väljer från Android eller iOS.

3

Välj den enhet som du har installerat Webex på, klicka på Hanterad app och sök sedan efter Cisco Webex efter intakt.

4

Kontrollera installationsstatus.

Du kan konfigurera konfigurationspolicyn för Int bluetooth-appen för både Android- och iOS/iPadOS-enheter. Du kan tillämpa dessa inställningar på både hanterade enheter och hanterade program. Webex-appen söker efter dessa inställningar när användare kör appen för första gången på sina mobila enheter. Inställningarna för Intkonfiguration av app tillämpas, vilket gör det möjligt för appen att anpassas med appkonfiguration och -hantering.

  • För Android

    1. Logga in på Microsoft Endpoint Manager Admin Center.

    2. I den vänstra panelen väljer du Appar och klickar på Appens konfigurationspolicyer.

    3. Klicka på Lägg till och välj Hanterade enheter eller Hanteradeappar.

    4. I avsnittet Skapa appkonfiguration anger du följande information för Android-enheter och klickar på Nästa.

      • Namn – Konfigurationspolicy för Cisco Webex
      • Plattform – välj Android Enterprise

      • Målapp – Välj Cisco Webex eller Cisco Webex för Intiti

      • Profiltyp – Välj typ av Android-distribution

      • Målapp – Välj Cisco Webex eller Cisco Webex för Intiti

    5. Från Inställningar , för Konfigurationsinställningarformat, välj Använd konfiguration designer .

    6. Klicka på Lägg till för att välja appens konfigurationsnyckel.

      Dessa appkonfigurationsnycklar är tillgängliga för Android-distribution.

      Konfigurationsnamn Värde Värdetyp Beskrivning
      WebView för inloggningMarkera eller rensa rutanBool

      Om detta är markerat kan appen använda WebView för inloggningsflöde för auktorisering.

      Framtvinga MDM-låsskärmMarkera eller rensa rutanBool

      Om ikryssad aktiveras kraven på låsskärmen för Android-användare.

      Framtvinga FedRAMP-inloggningMarkera eller rensa rutanBool

      Om detta är markerat dirigerar Webex Android-användare att logga in på vårt dedikerade kluster för WebEx för myndigheters kunder.

      Organisations-ID för MDMKopiera från Control Hub Hantering > Konto > Organisations-IDSträng

      Konfigurerar ditt organisations-ID för WebEx som en unik identifierare för startprocessen av Webex-appen.

      Variabel där e-postadresser kan anges

      {{mail}}

      Sträng

      Tillåter att EMM-servern fyller i e-postadressen för användarna när de loggar in.

      Mappa e-postadressvariabeln till login_hint Webex-variabeln, så att användarens e-postadress för inloggning redan används.

  • För iOS/iPadOS

    1. Logga in på Microsoft Endpoint Manager Admin Center.

    2. I den vänstra panelen väljer du Appar och klickar på Appens konfigurationspolicyer.

    3. Klicka på Lägg till och välj Hanterade enheter eller Hanteradeappar.

    4. Välj plattform iOS/iPadOS.

    5. Från Inställningar , för Konfigurationsinställningarformat, välj Använd konfiguration designer .

    6. Välj appkonfigurationsparametrar.

      Dessa appkonfigurationsparametrar stöds för iOS-/iPadOS-distributioner.

      Konfigurationsnyckel Värdetyp Konfigurationsvärde Beskrivning
      orgIdentifierSträngDitt organisations-IDDitt organisations-ID finns tillgängligt i Control Hub: väljer du > konto och får sedan värdet från organisations-ID.
      login_hintSträng{{mail}}

      Mappa e-postadressvariabeln {{mail}} login_hint till Webex-variabeln, för att fylla i användarens e-postadress för inloggning.

      pinLockDurationHeltalNumeriskt värde för omnämnande i millisekunderDefinierar tiden i millisekunder som Webex-appen är inaktiv och visar den rosa låsskärmen.
      fedRampEnabledBoolesksannTillåt endast mobila användare att logga in på Webex FedRamp-kluster.

      isDeviceAuthLoginEnabled

      BoolesksannVisar QR-kod på iPad. Användare kan skanna QR-koden med iPhone för att logga in.
      copyAndPasteDisabledBoolesksannInaktiverar att kopiera och klistra in i hela appen.
      isLoginHintEditableBoolesksannLåter användare ändra det förinställda inloggningstiftet.
      standardwebbläsare aktiveradBoolesksannTvingar appen att använda standardwebbläsaren som ställts in av användaren i iOS-inställningarna.

      För begränsningar som att inaktivera kopiering och ställa in varaktighet för ett PIN-kodslås kan du även använda appskyddspolicyn som är tillgänglig med Intett.

Principer för applikationsskydd är regler som säkerställer att en organisations data förblir säkra eller ingår i en hanterad app. En princip kan vara en regel som upprätthålls när användaren försöker få åtkomst till eller flytta företagsdata, eller en uppsättning åtgärder som är förbjudna eller övervakas när användaren befinner sig i appen. Appskyddsprinciper finns tillgängliga för MDM – hanterade Webex för insett och insvepta program (. IPA och . APK-filer).

Om du har en existerande policy för applikationsskydd, kan du använda samma policy och tilldela den till användaren. Du kan även använda följande steg för att skapa en ny appskyddspolicy.

Du kan läsa mer om denna procedur i Microsofts dokumentation.

1

Logga in på Microsoft Endpoint Manager Admin Center.

2

I den vänstra panelen väljer du Appar och klickar på Appskyddspolicyer.

3

Välj Skapa policy och välj Android eller iOS.

4

Ange ett namn för säkerhetspolicyn och klicka på Nästa.

5

Välj målenhetstyp: Hanterad eller Ohanterad.

6

Klicka på Välj offentliga appar och ange Webex för Intiti eller Webex Meetings i sökfältet, beroende på vilka tjänster du vill vara värd för på den mobila enheten.

7

Välj ett lämpligt alternativ och klicka på Nästa.

8

För Dataskydd väljer du de begränsningar som anges nedan.

9

(Valfritt) För att skapa undantag till policyn Välj appar som ska undantas.

Använd det här alternativet om du behöver konfigurera undantag för Webex-program. Du kan välja vilka ohanterade appar som kan överföra data till och från hanterade appar. För ohanterade Webex-program använder du följande strängar för fältet Värde i din policys undantagslista:
  • Webex-app för iOS/iPadOS: skapa ett undantag för dataöverföring för URL-protokollet webex. webexteams -protokollet kan också fungera för bakåtkompatibilitet.
  • Webex-appen för Android: lägg till ett undantag för dataöverföring för apppaketets namn com.cisco.wx2.android
  • Webex-appen för Android (intim version): lägg till ett undantag för dataöverföring för apppaketets namn com.cisco.wx2.android.msintune
  • Webex Meetings för Android: lägg till ett undantag för dataöverföring för apppaketets namn com.cisco.webex.meetings
10

När du har konfigurerat inställningarna klickar du på Nästa.

11

För åtkomstkravska du konfigurera en PIN-kod och ett autentiseringsuppgifter.

12

Klicka på Nästa för att villkora lanseringen.

13

För Tilldelningartilldelar du policyn till en Webex-användargrupp och klickar sedan på Nästa.

14

Granska inställningarna du har angett och klicka sedan på Skapa.

1

Logga in på Microsoft Endpoint Manager Admin Center.

2

I den vänstra panelen väljer du Appar och klickar på App Protection Policies (Policyer förappskydd).

3

välj App Protection-policyn och bekräfta att användarna är markerade i och principen tillämpas.

1

Användare uppmanas att begära åtkomst när de loggar in på Webex för första gången.

2

Administratörer kan ge användare åtkomst till appen via Azure Enterprise-appen.

Microsoft Intiti stöder följande principer för Webex för Intiti på hanterade enheter:

  • Lösenkod/TouchID – Tillåt användare att ställa in en lösenkod eller TouchID. Användaren blir ombedd att ange en lösenkod när den startar Webex-appen från en mobil enhet.

  • Maximalt antal försök till PIN-kod – Definiera maximalt antal gånger en användare kan ange en felaktig PIN-kod.

  • Hanterad delning av öppna/dokument – Tillåt delning av dokument från Webex för Intiti till andra policyhanterade appar.

  • Förhindra säkerhetskopiering av app – Förhindra användare från att spara Webex-data till säkerhetskopieringstjänsten för Android eller iCloud för iOS.

  • Inaktivera skärmdump– blockera skärmdumpar och Google Assistant-funktioner. För iOS-enheter använder du alternativet för iOS-begränsningar i Int bluetooth.

  • Appen för fjärradering – Tillåt administratörer att fjärradera Webex för Intiti från en mobil enhet.

  • Inaktivera kopiera och klistra in – Förhindra användare från att använda kopiera och klistra in mellan Webex for Intune och andra appar. Du kan dock välja att kopiera och klistra in med andra program som hanteras av företagets policyer.

  • Inaktivera Spara kopior av organisationsdata – Blockera användare från att spara Webex för intima data på lokala enheter. Administratörer kan välja tjänster som OneDrive eller SharePoint för att lagra Webex för intitieringsdata.

  • Olåsta enheter – Begränsa användare från att köra Webex för Intiti på enheter som har låsts upp (jailbroken eller rotat) för att få administratörs- eller rotåtkomstkontroller.

  • Lägsta appversion – Definiera den lägsta version som krävs för att Webex för Intiti ska kunna köras på mobila enheter.