Hinzufügen und Zuweisen von Mobile Threat Defense-Apps (MTD) mit IntuneAdd and assign Mobile Threat Defense (MTD) apps with Intune

Hinweis

Dieses Thema gilt für alle Mobile Threat Defense-Partner.This topic applies to all Mobile Threat Defense partners.

Sie können Intune verwenden, um MTD-Apps hinzuzufügen und bereitzustellen, damit Endbenutzer Benachrichtigungen über auf ihren mobilen Geräten erkannte Bedrohungen sowie eine Anleitung zur Behebung der Bedrohungen erhalten können.You can use Intune to add and deploy MTD apps so end users can receive notifications when a threat is identified in their mobile devices, and to receive guidance to remediate the threats.

VorbereitungBefore you begin

Die unten beschriebenen Schritte müssen in der Azure-Portal durchgeführt werden.The below steps need to be completed in the Azure portal. Stellen Sie sicher, dass Sie mit den folgenden Prozessen vertraut sind:Make sure you’re familiar with the process of:

Tipp

Das Intune-Unternehmensportal arbeitet als Broker auf Android-Geräten, damit Benutzer ihre Identitäten von Azure AD überprüfen lassen können.The Intune company portal works as the broker on Android devices so users can have their identities checked by Azure AD.

Konfigurieren von Microsoft Authenticator für iOSConfigure Microsoft Authenticator for iOS

Für iOS-Geräte benötigen Sie Microsoft Authenticator, damit Benutzer ihre Identitäten von Azure AD überprüfen lassen können.For iOS devices, you need the Microsoft Authenticator so users can have their identities checked by Azure AD. Sie benötigen zusätzlich die iOS-App-Konfigurationsrichtlinie, die die MTD-iOS-App anweist, Intune zu verwenden.Additionally, you need the iOS app configuration policy which signals the MTD iOS app to use with Intune.

Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an.See the instructions for adding iOS store apps to Microsoft Intune. Verwenden Sie diese Store-URL der Microsoft Authenticator-App für Schritt 12 im Abschnitt Konfigurieren von App-Informationen.Use this Microsoft Authenticator app store URL on step 12 under the Configure app information section.

Konfigurieren von MTD-AnwendungenConfigure MTD applications

Wählen Sie den Abschnitt aus, der Ihrem MTD-Anbieter entspricht:Choose the section that corresponds to your MTD provider:

Konfigurieren von Lookout for Work-AppsConfigure Lookout for Work apps

  • AndroidAndroid

  • iOSiOS

  • Lookout for Work-App außerhalb des Apple StoresLookout for Work app outside the Apple store

    • Sie müssen nun die Lookout for Work-App für iOS erneut signieren.You need to re-sign the Lookout for Work iOS app. Lookout verteilt die Lookout for Work-App für iOS außerhalb von iOS App Store.Lookout distributes its Lookout for Work iOS app outside of the iOS App Store. Bevor Sie die App verteilen, müssen Sie die App mit Ihrem iOS Enterprise Developer Certificate neu signieren.Before distributing the app, you must re-sign the app with your iOS Enterprise Developer Certificate.

    • Ausführliche Anweisungen zum erneuten Signieren der Lookout for Work-Apps für iOS finden Sie unter iOS App Re-Signing Process (Erneute Signatur bei iOS-Apps) auf der Lookout-Website.For detailed instructions to re-sign the Lookout for Work iOS apps, see Lookout for Work iOS app re-signing process on the Lookout website.

    • Aktivieren der Azure AD-Authentifizierung für Benutzer der Lookout for Work-iOS-AppEnable Azure AD authentication for Lookout for Work iOS app users.

      1. Wechseln Sie zum Azure-Portal, melden Sie sich mit Ihren Anmeldeinformationen an, und navigieren Sie zur Seite „Anwendungen“.Go to the Azure portal, sign in with your credentials, then navigate to the application page.

      2. Fügen Sie die Lookout for Work iOS-App als eine native Clientanwendung hinzu.Add the Lookout for Work iOS app as a native client application.

      3. Ersetzen Sie com.lookout.enterprise.yourcompanyname mit der Kundenbundle-ID, die Sie beim Unterzeichnen der IPA ausgewählt haben.Replace the com.lookout.enterprise.yourcompanyname with the customer bundle ID you selected when you signed the IPA.

      4. Hinzufügen von zusätzlichen Umleitungs-URI: <companyportal://code/> gefolgt von einer URL-codierten Version Ihrer ursprünglichen URI-Umleitung.Add additional redirect URI: <companyportal://code/> followed by a URL encoded version of your original redirect URI.

      5. Fügen Sie Delegierte Berechtigungen zu Ihrer App hinzu.Add Delegated Permissions to your app.

      Hinweis

      Weitere Informationen finden Sie unter Konfigurieren Sie eine native Clientanwendung.See configure a native client application with Azure AD for more details.

    • Hinzufügen der IPA-Datei für Lookout for WorkAdd the Lookout for Work ipa file.

Konfigurieren von Symantec Endpoint Protection Mobile-AppsConfigure Symantec Endpoint Protection Mobile apps

Konfigurieren von Check Point SandBlast Mobile-AppsConfigure Check Point SandBlast Mobile apps

Konfigurieren von Zimperium-AppsConfigure Zimperium apps

Konfigurieren von Pradeo-AppsConfigure Pradeo apps

Konfigurieren der MTD-Apps mit einer iOS-App-KonfigurationsrichtlinieConfigure your MTD apps with an iOS app configuration policy

Konfigurationsrichtlinie für Lookout for Work-AppsLookout for Work app configuration policy

Konfigurationsrichtlinie für SEP Mobile-AppsSEP Mobile app configuration policy

  • Verwenden Sie dasselbe Azure AD-Konto, das zuvor in der Symantec Endpoint Protection-Verwaltungskonsole konfiguriert wurde. Dabei sollte es sich um das Konto handeln, mit dem Sie sich beim klassischen Intune-Portal anmelden.Use the same Azure AD account previously configured in the Symantec Endpoint Protection Management console, which should be the same account used to log in to the Intune classic portal.

  • Sie müssen die iOS-App-Konfigurationsrichtlinie herunterladen.You need to download the iOS app configuration policy file:

    • Wechseln Sie zur Symantec Endpoint Protection-Verwaltungskonsole, und melden Sie sich mit Ihren Anmeldeinformationen an.Go to Symantec Endpoint Protection Management console and sign in with your admin credentials.

    • Wechseln Sie zu Einstellungen, und wählen Sie unter Integrationen die Option Intune aus.Go to Settings, and under Integrations, choose Intune. Wählen Sie EMM Integration Selection (EMM-Integrationsauswahl) aus.Choose EMM Integration Selection. Wählen Sie Microsoft aus, und speichern Sie Ihre Auswahl.Choose Microsoft, and then save your selection.

    • Klicken Sie auf den Link Integration setup files (Integrationssetupdateien), und speichern Sie die generierte *.zip-Datei.Click the Integration setup files link and save the generated *.zip file. Die ZIP-Datei enthält die Datei „*.plist“, die zum Erstellen der iOS-App-Konfigurationsrichtlinie in Intune verwendet wird.The .zip file contains the *.plist file that will be used to create the iOS app configuration policy in Intune.

    • In den Anweisungen für die Verwendung der iOS-App-Konfigurationsrichtlinien von Microsoft Intune erfahren Sie, wie Sie die iOS-App-Konfigurationsrichtlinie für SEP Mobile hinzufügen.See the instructions for using Microsoft Intune app configuration policies for iOS to add the SEP Mobile iOS app configuration policy.

    • Verwenden Sie in Schritt 8 die Option XML-Daten eingeben, kopieren Sie den Inhalt aus der Datei „*.plist“, und fügen Sie den Inhalt in den Text der Konfigurationsrichtlinie ein.On step 8, use the option Enter XML data, copy the content from the *.plist file, and paste its content into the configuration policy body.

Hinweis

Wenn Sie die Dateien nicht abrufen können, wenden Sie sich an den Symantec Endpoint Protection Mobile Enterprise Support.If you are unable to retrieve the files, contact Symantec Endpoint Protection Mobile Enterprise Support.

Konfigurationsrichtlinie für Check Point SandBlast Mobile-AppsCheck Point SandBlast Mobile app configuration policy

<dict><key>MDM</key><string>INTUNE</string></dict>

Konfigurationsrichtlinie für Zimperium-AppsZimperium app configuration policy

<dict>
<key>provider</key><string>Intune</string>
<key>userprincipalname</key><string>{{userprincipalname}}</string>
<key>deviceid</key>
<string>{{deviceid}}</string>
<key>serialnumber</key>
<string>{{serialnumber}}</string>
<key>udidlast4digits</key>
<string>{{udidlast4digits}}</string>
</dict>

Zuweisen von Apps zu GruppenAssign apps to groups

Nächste SchritteNext steps