Klassische Microsoft Intune-Gruppen im Azure-Portal
Wir haben Ihr Feedback gehört und Änderungen an der Arbeit mit Gruppen in Microsoft Intune vorgenommen. Wenn Sie Intune aus dem Azure-Portal verwenden, wurden Ihre Intune-Gruppen zu Microsoft Entra Sicherheitsgruppen migriert.
Der Vorteil für Sie besteht darin, dass Sie jetzt die gleiche Gruppenerfahrung für alle Ihre Enterprise Mobility + Security und Microsoft Entra-Apps verwenden. Darüber hinaus können Sie PowerShell und Graph-API verwenden, um diese neue Funktionalität zu erweitern und anzupassen.
Microsoft Entra Sicherheitsgruppen unterstützen alle Arten von Intune-Bereitstellungen für Benutzer und Geräte. Darüber hinaus können Sie Microsoft Entra dynamischen Gruppen verwenden, die basierend auf den von Ihnen angegebenen Attributen automatisch aktualisiert werden. Sie können beispielsweise eine Gruppe von Geräten erstellen, auf denen iOS 9 ausgeführt wird. Wenn ein Gerät mit iOS 9 registriert wird, wird das Gerät automatisch in der dynamischen Gruppe angezeigt.
Was ist nicht verfügbar?
Einige der Funktionen von Intune-Gruppen, die Sie zuvor möglicherweise verwendet haben, sind in Microsoft Entra-ID nicht verfügbar:
Die Intune-Gruppen "Nicht gruppierte Benutzer " und " Nicht gruppierte Geräte " sind nicht mehr verfügbar.
Die Option Bestimmte Mitglieder aus einer Gruppe ausschließen ist im Azure-Portal nicht vorhanden. Sie können jedoch eine Microsoft Entra Sicherheitsgruppe mit erweiterten Regeln verwenden, um dieses Verhalten zu replizieren. Wenn Sie beispielsweise eine erweiterte Regel erstellen möchten, die alle Personen in Ihrer Vertriebsabteilung in einer Sicherheitsgruppe einschließt, aber diese Gruppen mit dem Wort "Assistent" im Titel ausschließt, können Sie diese erweiterte Regel verwenden:
(user.department -eq "Sales") -and -not (user.jobTitle -contains "Assistant")
.Die Gruppe Alle Exchange ActiveSync verwalteten Geräte in der klassischen Intune-Konsole wurde nicht zu Microsoft Entra ID migriert. Sie können jedoch weiterhin auf Informationen zu mit EAS verwalteten Geräten aus dem Azure-Portal zugreifen.
Wie beginnen Sie?
- Lesen Sie die folgenden Themen, um mehr über Microsoft Entra Sicherheitsgruppen und deren Funktionsweise zu erfahren:
- Stellen Sie sicher, dass Administratoren, die Gruppen erstellen müssen, der Rolle Intune-Dienstadministrator Microsoft Entra hinzugefügt werden. Die Microsoft Entra-Dienst-Admin-Rolle verfügt nicht über die Berechtigungen "Gruppe verwalten".
- Wenn Ihre Intune-Gruppen die Option Bestimmte Mitglieder ausschließen verwendet haben, entscheiden Sie, ob Sie diese Gruppen ohne Ausschlüsse umgestalten können oder ob Sie erweiterte Regeln benötigen, um geschäftliche Anforderungen zu erfüllen.
Was ist mit Intune-Gruppen passiert?
Wenn Gruppen vom Azure-Portal zu Intune im Azure-Portal migriert werden, werden die folgenden Regeln angewendet:
Gruppen in Intune | Gruppen in Microsoft Entra ID |
---|---|
Statische Benutzergruppe | Sicherheitsgruppe "Static Microsoft Entra" |
Dynamische Benutzergruppe | Statische Microsoft Entra Sicherheitsgruppen mit einer Microsoft Entra Sicherheitsgruppenhierarchie |
Statische Gerätegruppe | Sicherheitsgruppe "Static Microsoft Entra" |
Dynamische Gerätegruppe | Sicherheitsgruppe "Dynamische Microsoft Entra" |
Eine Gruppe mit einer Includebedingung | Static Microsoft Entra Sicherheitsgruppe, die statische oder dynamische Elemente aus der Includebedingung in Intune enthält |
Eine Gruppe mit einer Ausschlussbedingung | Nicht migriert |
Die integrierten Gruppen: - Alle Benutzer - Nicht gruppierte Benutzer - Alle Geräte - Nicht gruppierte Geräte - Alle Computer - Alle mobilen Geräte - Alle verwalteten MDM-Geräte - Alle von EAS verwalteten Geräte |
Microsoft Entra Sicherheitsgruppen |
Gruppenhierarchie
In der Intune-Konsole verfügten alle Gruppen über eine übergeordnete Gruppe. Gruppen können nur Mitglieder ihrer übergeordneten Gruppe enthalten. In Microsoft Entra-ID können untergeordnete Gruppen Mitglieder enthalten, die nicht zu ihrer übergeordneten Gruppe gehören.
Gruppenattribute
Attribute sind Geräteeigenschaften, die beim Definieren von Gruppen verwendet werden können. In dieser Tabelle wird beschrieben, wie diese Kriterien zu Microsoft Entra Sicherheitsgruppen migriert werden.
Attribut in Intune | Attribut in Microsoft Entra ID |
---|---|
Organisationseinheitsattribut für Gerätegruppen | OU-Attribut für dynamische Gruppen. |
Domänennamensattribut für Gerätegruppen | Domänenname-Attribut für dynamische Gruppen. |
Sicherheitsgruppe als Attribut für Benutzergruppen | Gruppen können in Microsoft Entra dynamischen Abfragen keine Attribute sein. Dynamische Gruppen können nur benutzer- oder gerätespezifische Attribute enthalten. |
Manager-Attribut für Benutzergruppen | Erweiterte Regel für das Manager-Attribut in dynamischen Gruppen |
Alle Benutzer aus der übergeordneten Benutzergruppe | Statische Gruppe mit dieser Gruppe als Mitglied |
Alle mobilen Geräte aus der übergeordneten Gerätegruppe | Statische Gruppe mit dieser Gruppe als Mitglied |
Alle mobilen Geräte, die von Intune verwaltet werden | Verwaltungstyp-Attribut mit dem Wert "MDM" für dynamische Gruppe |
Geschachtelte Gruppen in statischen Gruppen | Geschachtelte Gruppen in statischen Gruppen |
Geschachtelte Gruppen in dynamischen Gruppen | Dynamische Gruppe mit einer Schachtelungsebene |
Was geschieht mit Richtlinien und Apps, die Sie zuvor bereitgestellt haben?
Richtlinien und Apps werden weiterhin wie zuvor in Gruppen bereitgestellt. Sie verwalten diese Gruppen jetzt jedoch über die Azure-Portal anstelle der Intune-Konsole.
Feedback
https://aka.ms/ContentUserFeedback.
Coming soon: Throughout 2024 we will be phasing out GitHub Issues as the feedback mechanism for content and replacing it with a new feedback system. For more information see:Feedback senden und anzeigen für