Översikt

Webex stöder integrering med Enterprise Mobility Management (EMM) såsom Microsoft Intiti, en molnbaserad tjänst som tillhandahåller både Mobile Application Management (MAM) och Mobile Device Management (MDM)-funktioner.

MAM-programvara låter dig tillhandahålla, konfigurera och kontrollera åtkomst till mobilprogram som distribueras i din organisation. MDM-programvara låter administratörer övervaka, hantera och skydda företagets mobila enheter som används i din organisation. Webex kan registreras och hanteras på personliga enheter och företagstelefoner med HJÄLP av MAM- och MDM-program.

Distribueringsalternativ

Det finns tre distributionsalternativ tillgängliga med Intiti:

EMM med hantering av mobila enheter – alla enheter och företagsapplikationer registrerasoch hanteras av MDM-programmet. Administratörer skapar en princip för appskydd och tillämpar den på Webex för Intiti. Denna princip definierar en uppsättning regler för att kontrollera delning av företagsdata. Appskyddspolicyn gör att du kan kontrollera delning av Webex-data från både Android- och iOS-enheter. Dessutom kan enhetsbegränsningar konfigureras för kontroll av datadelning från iOS-enheter.

Se Konfigurationsstegen för mer information.

EMM med omsvept program – I den här distributionsmodellen kan du använda ett omsbrytningsverktygför att omsluta Webex-appen. De omslutna programfilerna ger ett MAM-program kontroll över hur appar kan användas på en mobil enhet. Användare kan hämta den omslutna och MAM-hanterade versionen av Webex-appen från företagets egen app store eller MAM-appdatabasen. Programskyddspolicyn styr delningen av företagsdata från det omslutna programmet.

Se Skapa en policy för applikationsskydd för mer information.

Svepta versioner av Webex-appar (. IPA-filer för iOS och . APK-filer för Android) finns tillgängliga från programmet för hantering av mobilappar.

EMM med Int sdk-integrering– Vi har lagt till stöd för Int sdk som ett ytterligare distributionsalternativ. Med Int sdk har vi skapat Cisco Webex för Int sdk-appen (Int sdk) som finns tillgänglig från App Store och Google Play. I denna distributionsmodell hanteras inte mobila enheter med MDM och registrering är valfri. Webex för intitiering möjliggör tillämpning av apppolicyer som till exempel on-demand-VPN och användning av e-post på jobbet. I den här distributionsmodellen hämtar du Webex förToaktion från App Store eller Google Play och tilldelar programmet skyddsprincipen för att kontrollera delning av data.

Se Skapa en policy för applikationsskydd för mer information.

Tänk på saker

  • Kontrollera att du har åtkomst till Microsoft Endpoint Manager admin center.

  • Användaren måste ha ett Webex-konto.

  • Se till att användarna skapas i Active Directory och att användarna har tilldelats intitieringslicenser.

  • Om Android-enheter är registrerade ska du säkerställa att de är registrerade i Intitierad med en arbetsprofil och att de är kompatibla med din organisations efterlevnadspolicy.

1

Logga in på Microsoft Endpoint Manager Admin Center.

2

I den vänstra panelen väljer du Appar och under Plattform väljer du Android.

3

Klicka på Lägg till.

Webex för Intiti kan distribueras från Store-appen på två sätt:

  • Hanterad Google Play-app

    Sök efter Cisco Webex på Godkännoch klicka sedan på Synkronisera.

    När synkroniseringen är slutförd läggs appen till i appkatalogen.

  • Android Store-app

    Ange följande information och klicka sedan på Nästa:

    • Namn– Cisco Webex för intitiering

    • Beskrivning– Cisco Webex förIntiti

    • UtgivareCisco

    • App store-URLhttps://play.google.com/store/apps/details?id=com.cisco.wx2.android.msintune

    • Lägsta operativsystemAndroid 7.0 (Nougat)

1

Logga in på Microsoft Endpoint Manager Admin Center.

2

I den vänstra panelen väljer du Appar och under Plattform väljer duiOS/iPadOS.

3

Klicka på Lägg till program och väljiOS store-app.

4

S?Cisco Webex efter Intiti, ange följande information:

  • Namn –Cisco Webex för intitiering
  • Beskrivning –Cisco Webex för Intiti
  • Utgivare –Cisco
  • Lägsta operativsystem –iOS 12.0

För iPadOS, välj Lägsta operativsystem som13.1 och senare

1

Logga in på Microsoft Endpoint Manager Admin Center.

2

I den vänstra panelen väljer du Enheter och väljer från Android elleriOS.

3

Välj den enhet som du har installerat Webex på, klicka på Hanterad app och sök sedan efter Cisco Webex efter intakt.

4

Kontrollera installationsstatus.

Du kan konfigurera konfigurationspolicyn för Int bluetooth-appen för både Android- och iOS/iPadOS-enheter. Du kan tillämpa dessa inställningar på både hanterade enheter och hanterade program. Webex-appen söker efter dessa inställningar när användare kör appen för första gången på sina mobila enheter. Inställningarna för Intkonfiguration av app tillämpas, vilket gör det möjligt för appen att anpassas med appkonfiguration och -hantering.

  • För Android

    1. Logga in på Microsoft Endpoint Manager Admin Center.

    2. I den vänstra panelen väljer du Appar och klickar på Appens konfigurationspolicyer.

    3. Klicka på Lägg till och väljHanterade enheter ellerHanteradeappar.

    4. I avsnittet Skapa appkonfiguration anger du följande information för Android-enheter och klickar på Nästa.

      • Namn– Cisco Webex konfigurationspolicy
      • Plattform – Välj Android Enterprise

      • Målgruppsapp – välj Cisco Webex eller Cisco Webex för Intiti

      • Profiltyp– Välj typ av Android-distribution

      • Målapp– välj Cisco Webex eller Cisco Webex för Intiti

    5. Från Inställningar , förKonfigurationsinställningarformat, välj Använd konfiguration designer .

    6. Klicka på Lägg till för att väljaappens konfigurationsnyckel.

      Dessa appkonfigurationsnycklar är tillgängliga för Android-distribution.

      Konfigurationsnamn Värde Värdetyp Beskrivning
      WebView för inloggning Markera eller rensa rutan Bool

      Om detta är markerat kan appen använda WebView för inloggningsflöde för auktorisering.

      Framtvinga MDM-låsskärm Markera eller rensa rutan Bool

      Om ikryssad aktiveras kraven på låsskärmen för Android-användare.

      Framtvinga FedRAMP-inloggning Markera eller rensa rutan Bool

      Om detta är markerat dirigerar Webex Android-användare att logga in på vårt dedikerade kluster för WebEx för myndigheters kunder.

      Organisations-ID för MDM Kopiera från Control Hub Management > och > organisations-ID Sträng

      Konfigurerar ditt organisations-ID för WebEx som en unik identifierare för startprocessen av Webex-appen.

      Variabel där e-postadresserna förs in

      ${userEmailAddress}

      Sträng

      Tillåter att EMM-servern fyller i e-postadressen för användarna när de loggar in.

      Mappa e-postadressvariabeln userEmailAddress till Webex-variabeln, så att användarens e-postadress för inloggning login_hint redan används.

  • För iOS/iPadOS

    1. Logga in på Microsoft Endpoint Manager Admin Center.

    2. I den vänstra panelen väljer du Appar och klickar på Appens konfigurationspolicyer.

    3. Klicka på Lägg till och väljHanterade enheter ellerHanteradeappar.

    4. Välj plattform iOS/iPadOS.

    5. Från Inställningar , förKonfigurationsinställningarformat, välj Använd konfiguration designer .

    6. Välj appkonfigurationsparametrar.

      Dessa appkonfigurationsparametrar stöds för iOS-/iPadOS-distributioner.

      Konfigurationsnyckel Värdetyp Konfigurationsvärde Beskrivning
      OrgIdentifier Sträng Ditt organisations-ID Ditt organisations-ID finns tillgängligt i Control Hub: väljer du > konto och får sedan värdet frånorganisations-ID.
      copyAndPasteDisabled Boolesk SANT Inaktivera kopiering från Webex-appen till annan omanagerat app
      login_hint Boolesk e-postadress Mappa e-postadressvariabeln userEmailAddress tilllogin_hint Webex-variabeln, till föripopulering av användarens e-postadress för inloggning
      pinLockDuration Heltal "Nummer"-omnämnande numeriskt värde i sekunder Definierar tiden på andra är Webex-appen inaktiv och tar fram låsskärmen
      fedRampEnabled Boolesk SANT Tillåt endast mobila användare att logga in på Webex FedRamp-kluster

      För begränsningar som att inaktivera kopiering och ställa in varaktighet för ett PIN-kodslås kan du även använda appskyddspolicyn som är tillgänglig med Intett.

Principer för applikationsskydd är regler som säkerställer att en organisations data förblir säkra eller ingår i en hanterad app. En princip kan vara en regel som upprätthålls när användaren försöker få åtkomst till eller flytta företagsdata, eller en uppsättning åtgärder som är förbjudna eller övervakas när användaren befinner sig i appen. Appskyddsprinciper finns tillgängliga för MDM – hanterade Webex för insett och insvepta program (. IPA och . APK-filer).

Om du har en existerande policy för applikationsskydd, kan du använda samma policy och tilldela den till användaren. Du kan även använda följande steg för att skapa en ny appskyddspolicy.

1

Logga in på Microsoft Endpoint Manager Admin Center.

2

I den vänstra panelen väljer du Appar och klickar påAppskyddspolicyer.

3

Välj Skapa policy och välj Android elleriOS.

4

Ange ett namn för säkerhetspolicyn och klicka på Nästa.

5

Klicka på Välj offentligaappar, ange "Webex" i sökfältet och välj sedan Webex för Intskrift.

6

Klicka på Nästa.

7

För Data protection väljer du de begränsningar som anges påskärmbilden och klickar sedan på Nästa .

Mer information finns i hjälplinjen i Admin Center.

8

För åtkomstkravska du konfigurera en PIN-kod och ett autentiseringsuppgifter.

9

Klicka på Nästa för attvillkora lanseringen.

10

För Tilldelningartilldelar du policyn till en Webex-användargrupp och klickar sedan på Nästa.

11

Granska inställningarna du har angett och klicka sedan på Skapa.

1

Logga in på Microsoft Endpoint Manager Admin Center.

2

I den vänstra panelen väljer du Appar och klickar på App Protection Policies(Policyer förappskydd).

3

välj App Protection-policyn och bekräfta att användarna är markerade i och principen tillämpas.

1

Användare uppmanas att begära åtkomst när de loggar in på Webex för första gången.

2

Administratörer kan ge användare åtkomst till appen via Azure Enterprise-appen.

Microsoft Intiti stöder följande principer för Webex för Intiti på hanterade enheter:

  • Lösenkod/TouchID– Tillåt användare att ställa in ett lösenord eller TouchID. Användaren blir ombedd att ange en lösenkod när den startar Webex-appen från en mobil enhet.

  • Maximalt antalPIN-kodsförsök – Definiera det maximala antalet gånger en användare kan ange en felaktig PIN-kod.

  • Hanterad delning av öppna/dokument – Tillåt delning av dokumentfrån Webex för Int den till andra princip hanterade appar.

  • Förhindra säkerhetskopieringav app – förhindra att användare sparar Webex-data på säkerhetskopierad Android-tjänst eller iCloud för iOS.

  • Inaktivera skärmdump –blockera skärminspelning och Google Assistant-funktioner. För iOS-enheter använder du alternativet för iOS-begränsningar i Int bluetooth.

  • Rensa app förfjärrstyrning – Tillåt att administratörer fjärrutsuddar Webex förAvsluta från en mobil enhet.

  • Inaktivera Kopiera och Klistrain – Förhindra att användare använder kopiera och klistra in mellan Webex för Intiti och andra appar. Du kan dock välja att kopiera och klistra in med andra program som hanteras av företagets policyer.

  • Inaktivera Spara kopior avorganisationsdata —Blockera användare från att spara Webex för inaktivera data på lokala enheter. Administratörer kan välja tjänster som OneDrive eller SharePoint för att lagra Webex för intitieringsdata.

  • Olåsta enheter – begränsa användare från att köra Webex för Intorgan på enheter som har låsts upp (Jailbreakbroken eller rooted) för att få administratörs- ellerrotåtkomstkontroller.

  • Lägsta appversion– Definiera den lägsta versionen som krävs för att köra Webex för Intantal på mobila enheter.