Intégrer Wandera Mobile Threat Protection à IntuneIntegrate Wandera Mobile Threat Protection with Intune

Suivez les étapes ci-dessous pour intégrer la solution Wandera Mobile Threat Defense à Intune.Complete the following steps to integrate the Wandera Mobile Threat Defense solution with Intune.

Avant de commencerBefore you begin

Avant de commencer le processus d’intégration de Wandera à Intune, veillez à disposer des prérequis suivants :Before you start the process to integrate Wandera with Intune, make sure you have the following prerequisites in place:

  • Abonnement IntuneIntune subscription

  • Informations d’identification d’administrateur Azure Active Directory et rôle attribué permettant d’octroyer les autorisations suivantes :Azure Active Directory administrator credentials and assigned role that is able to grant the following permissions:

    • Se connecter et lire le profil utilisateurSign in and read user profile
    • Accès à l’annuaire en tant qu’utilisateur connectéAccess the directory as the signed-in user
    • Lecture des données de l’annuaireRead directory data
    • Envoi des informations sur les risques de l’appareil à IntuneSend device risk information to Intune
  • Abonnement Wandera valideA valid Wandera subscription

    • Compte administrateur doté de privilèges de super administrateurAn administrator account with super admin privileges

Vue d’ensemble de l’intégrationIntegration overview

L’activation de l’intégration de Mobile Threat Defense entre Wandera et Intune implique les opérations suivantes :Enabling Mobile Threat Defense integration between Wandera and Intune entails:

  • Activation du service UEM Connect de Wandera pour synchroniser les informations avec Azure et Intune.Enabling Wandera’s UEM Connect service to synchronize information with Azure and Intune. Cela inclut les métadonnées de gestion du cycle de vie des utilisateurs et des appareils, ainsi que le niveau de menace des appareils Mobile Threat Defense (MTD).This includes user and device Life Cycle Management (LCM) metadata, along with Mobile Threat Defense (MTD) device threat level.
  • Création de profils d’activation dans Wandera pour définir le comportement d’inscription des appareils.Create Activation Profiles in Wandera to define device enrollment behavior.
  • Déploiement de Wandera à distance sur des appareils iOS et Android gérés.Deploy Wandera over-the-air to managed iOS and Android devices.
  • Configuration de Wandera pour le libre-service des utilisateurs finaux à l’aide de la gestion des applications mobiles sans inscription sur des appareils iOS et Android non gérés.Configure Wandera for end user self-service using MAM-WE on unmanaged iOS and Android devices.

Configurer l’intégration de Wandera Mobile Threat DefenseSet up Wandera Mobile Threat Defense integration

La configuration de l’intégration entre Wandera et Intune ne nécessite aucune prise en charge de la part de l’équipe Wandera et peut s’accomplir facilement en quelques minutes.Setting up integration between Wandera and Intune does not require any support from Wandera staff and can be easily accomplished in a matter of minutes.

Activer la prise en charge de Wandera dans IntuneEnable support for Wandera in Intune

  1. Connectez-vous au Centre d’administration du Gestionnaire de points de terminaison Microsoft.Sign in to the Microsoft Endpoint Manager admin center.

  2. Sélectionnez Administration abonné > Connecteurs et jetons > Protection contre les menaces mobiles > Ajouter.Select Tenant administration > Connectors and tokens > Mobile Threat Defense > Add.

  3. Dans la page Ajouter un connecteur, utilisez la liste déroulante et sélectionnez Wandera.On the Add Connector page, use the dropdown and select Wandera. Ensuite, sélectionnez Créer.And then select Create.

  4. Dans le volet Protection contre les menaces mobiles, sélectionnez le connecteur MTD Wandera dans la liste des connecteurs pour ouvrir le volet Modifier le connecteur.On the Mobile Threat Defense pane, select the Wandera MTD Connector from the list of connectors to open the Edit connector pane. Sélectionnez Open the Wandera admin console (Ouvrir la console d’administration Wandera) pour ouvrir RADAR, la console d’administration Wandera, puis connectez-vous.Select Open the Wandera admin console to open RADAR, the Wandera admin console, and sign in.

  5. Dans la console RADAR de Wandera, accédez à Integrations > UEM Integration, puis sélectionnez l’onglet UEM Connect. Utilisez la liste déroulante Fournisseur EMM pour sélectionner Microsoft Intune.In the Wandera RADAR console, go to Integrations > UEM Integration, and select the UEM Connect tab. Use the EMM Vendor drop-down and select Microsoft Intune.

  6. Un écran semblable à celui-ci s’affiche, indiquant les autorisations nécessaires pour effectuer l’intégration :You will be presented with a screen similar to the below, indicating the permission grants required to complete the integration:

    Intégrations et autorisations

  7. En regard d’Intune User and Device Sync (Synchronisation des appareils et utilisateurs Intune), cliquez sur le bouton Accorder pour démarrer le processus qui vous permet de donner votre consentement pour que Wandera exécute des fonctions de gestion du cycle de vie avec Azure et Intune.Next to Intune User and Device Sync, click the Grant button to start the process to provide consent for Wandera to perform Life Cycle Management (LCM) functions with Azure and Intune.

  8. Lorsque vous y êtes invité, sélectionnez ou entrez vos informations d’identification d’administrateur Azure.When prompted, select or enter your Azure admin credentials. Passez en revue les autorisations demandées, puis cochez la case Consentement pour le compte de votre organisation.Review the requested permissions, then select the checkbox to Consent on behalf of your organization. Enfin, cliquez sur Accepter pour autoriser l’intégration de la gestion du cycle de vie.Finally, click Accept to authorize the LCM integration.

    Accepter les autorisations

  9. Vous revenez automatiquement à la console d’administration RADAR.You will be automatically returned back to the RADAR admin console. Si l’autorisation est correcte, une coche verte apparaît en regard du bouton Accorder.If the authorization was successful, you will see a green tick mark next to the Grant button.

  10. Répétez le processus de consentement pour les autres intégrations listées en cliquant sur les boutons Accorder correspondants jusqu’à ce que des coches vertes apparaissent en regard de chacune d’elles.Repeat the consent process for the remaining listed integrations by clicking on their corresponding Grant buttons until you have green tick marks next to each.

  11. Revenez à la console Intune pour reprendre la modification du connecteur MTD Wandera.Return to the Intune console, and resume editing the Wandera MTD Connector. Définissez tous les boutons bascules disponibles sur On, puis enregistrez la configuration.Set all of the available toggles to On, and then Save the configuration.

    Activer Wandera

Intune et Wandera sont maintenant connectés.Intune and Wandera are now connected.

Créer des profils d’activation dans WanderaCreate Activation Profiles in Wandera

Les déploiements basés sur Intune sont facilités avec les profils d’activation Wandera définis dans RADAR.Intune-based deployments are facilitated using Wandera Activation Profiles defined in RADAR. Chaque profil d’activation définit des options de configuration spécifiques comme des exigences d’authentification, des fonctionnalités de service et une appartenance à un groupe initial.Each Activation Profile defines specific configuration options like authentication requirements, service capabilities, and initial group membership.

Une fois que vous avez créé un profil d’activation dans Wandera, vous l’affectez aux utilisateurs et aux appareils dans Intune.After creating an Activation Profile in Wandera, you “assign” it to users and devices in Intune. Bien qu’un profil d’activation soit universel sur toutes les plateformes d’appareils et dans toutes les stratégies de gestion, les étapes ci-dessous définissent la manière de configurer Intune en fonction de ces différences.While an Activation Profile is universal across device platforms and management strategies, the steps below define how to configure Intune based upon these differences.

Les présentes étapes supposent que vous avez créé un profil d’activation dans Wandera que vous voulez déployer par le biais d’Intune sur vos appareils cibles.The steps from here assume you have created an Activation Profile in Wandera that you would like to deploy via Intune to your target devices. Pour plus d’informations sur la création et l’utilisation de profils d’activation Wandera, consultez le guide des profils d’activation.Please see the Activation Profiles Guide for more details on creating and using Wandera Activation Profiles.

Notes

Quand vous créez des profils d’activation pour un déploiement par le biais d’Intune ou de la gestion des applications mobiles sans inscription, veillez à définir l’utilisateur associé sur l’option Authentifié par le fournisseur d’identité > Azure Active Directory pour assurer un niveau de sécurité maximal, une compatibilité multiplateforme et une expérience utilisateur final rationalisée.When creating Activation Profiles for deployment via Intune or MAM-WE, be sure to set Associated User to the Authenticated by Identity Provider > Azure Active Directory option for maximum security, cross-platform compatibility, and a streamlined end user experience.

Déploiement de Wandera à distance sur des appareils gérés par GPMDeploying Wandera Over-the-Air to MDM-Managed Devices

Pour les appareils iOS et Android gérés par Intune, Wandera peut être déployé à distance pour des activations rapides par transmission de type push.For iOS and Android devices that are managed by Intune, Wandera can be deployed over-the-air for rapid push-based activations. Vérifiez que vous avez déjà créé les profils d’activation dont vous avez besoin avant de passer à cette section.Be sure you have already created the Activation Profile(s) you need before proceeding with this section. Le déploiement de Wandera sur des appareils gérés implique les opérations suivantes :Deploying Wandera to managed devices involves:

  • Ajout de profils de configuration Wandera à Intune et affectation à des appareils cibles.Adding Wandera configuration profiles to Intune and assigning to target devices.
  • Ajout de l’application Wandera et des configurations d’application respectives à Intune et affectation à des appareils cibles.Adding the Wandera app and respective app configurations to Intune and assigning to target devices.

Configurer et déployer des profils de configuration iOSConfigure and deploy iOS Configuration Profiles

Dans cette section, vous allez télécharger les fichiers de configuration d’appareil iOS nécessaires, puis les fournir à distance par le biais de GPM à vos appareils gérés par Intune.In this section, you will download required iOS device configuration files and then deliver them over-the-air via MDM to your Intune managed devices.

  1. Dans RADAR, accédez au profil d’activation à déployer (Appareils > Activations), puis cliquez sur l’onglet Stratégies de déploiement > Appareils gérés > Microsoft Endpoint Manager.In RADAR, navigate to the Activation Profile you want to deploy (Devices > Activations), then click the Deployment Strategies tab > Managed Devices > Microsoft Endpoint Manager.
  2. Développez les sections Apple iOS supervisé ou Apple iOS non supervisé en fonction de la configuration de votre flotte d’appareils.Expand the Apple iOS Supervised or Apple iOS Unsupervised sections based upon your device fleet configuration.
  3. Téléchargez les profils de configuration fournis et préparez-vous à les charger dans une étape ultérieure.Download the provided configuration profile(s) and prepare to upload them in a following step.
  4. Ouvrez la console d’administration Microsoft Intune et accédez à Appareils > iOS/iPadOs > Profils de configuration.Open Microsoft Intune admin console and navigate to Devices > iOS/iPadOS > Configuration profiles. Cliquez sur Créer un profil.Click Create profile.
  5. Dans le volet qui s’affiche, choisissez iOS/iPadOS sous Plateforme, puis Personnalisé sous Profil.In the panel that appears, choose iOS/iPadOS under Platform, then Custom under Profile. Ensuite, cliquez sur Créer.Then click Create.
  6. Dans le champ Nom, fournissez un titre descriptif pour la configuration, qui correspond idéalement au nom que vous avez donné au profil d’activation dans RADAR.In the Name field, provide a descriptive title for the configuration, ideally matching what you named the Activation Profile in RADAR. Ainsi, les références croisées n’en seront que plus simples à l’avenir.This will help ease cross referencing in the future. Vous pouvez également fournir le code du profil d’activation si vous le souhaitez.Alternatively, provide the Activation Profile code if desired. Nous vous recommandons d’indiquer si la configuration concerne des appareils supervisés ou non supervisés en ajoutant un suffixe évocateur au nom.We recommend indicating if the configuration is for Supervised or Unsupervised devices by suffixing the name as such.
  7. Fournissez éventuellement une description pour donner plus d’informations aux autres administrateurs sur l’objectif/utilisation de la configuration.Optionally provide a Description providing more details for other administrators about the purpose/use of the configuration. Cliquez sur Suivant.Click Next.
  8. Cliquez sur Sélectionner un fichier et recherchez le profil de configuration téléchargé correspondant au profil d’activation approprié téléchargé à l’étape 3.Click Select a file and locate the downloaded configuration profile that corresponds to the appropriate Activation Profile downloaded in step 3. Veillez à sélectionner le profil supervisé ou non supervisé approprié si vous avez téléchargé les deux.Take care to select the appropriate Supervised or Unsupervised profile if you downloaded both. Cliquez sur Suivant.Click Next.
  9. Définissez des balises d’étendue selon les exigences de vos pratiques RBAC Intune.Define Scope tags as required by your Intune RBAC practices. Cliquez sur Suivant.Click Next.
  10. Affectez le profil de configuration à des groupes d’utilisateurs ou d’appareils qui disposent de Wandera.Assign the configuration profile to groups of users or devices that should have Wandera installed. Nous vous recommandons de commencer avec un groupe de test, puis de le développer après avoir vérifié que les activations fonctionnent correctement.We recommend starting with a test group then expanding after validating activations work correctly. Cliquez sur Suivant.Click Next.
  11. Passez en revue la configuration afin de la corriger si besoin, puis cliquez sur Créer pour créer et déployer le profil de configuration.Review the configuration for correctness editing as needed, the click Create to create and deploy the configuration profile.

Notes

Wandera offre un profil de déploiement amélioré pour les appareils iOS supervisés.Wandera offers an enhanced deployment profile for supervised iOS devices. Si vous avez une flotte mixte d’appareils supervisés et non supervisés, répétez les étapes ci-dessus pour l’autre type de profil, si nécessaire.If you have a mixed fleet of supervised and unsupervised devices, repeat the above steps for the other profile type as needed. Ces mêmes étapes doivent être suivies pour tous les futurs profils d’activation à déployer par le biais d’Intune.These same steps need to be followed for any future Activation Profiles that are to be deployed via Intune. Contactez le support technique de Wandera si vous avez une flotte mixte d’appareils iOS supervisés et non supervisés et que vous avez besoin d’aide sur les affectations de stratégies basées sur le mode supervisé.Please contact Wandera support if you have a mixed fleet of supervised and unsupervised iOS devices and need assistance with supervised mode-based policy assignments.

Déploiement de Wandera sur des appareils de gestion des applications mobiles sans inscriptionDeploying Wandera to MAM-WE Devices

Pour les appareils qui ne sont pas gérés par Intune et qui sont des appareils de gestion des applications mobiles sans inscription, Wandera utilise une expérience d’intégration basée sur l’authentification intégrée pour activer et protéger les données d’entreprise dans les applications compatibles avec la gestion des applications mobiles.For devices that are not managed by Intune, and are (MAM-WE) devices, Wandera utilizes an integrated authentication-based onboarding experience to activate and protect company data within MAM-enabled apps.

Les sections suivantes décrivent comment configurer Wandera et Intune pour permettre aux utilisateurs finaux d’activer Wandera avant d’accéder aux données d’entreprise.The following sections describe how to configure Wandera and Intune to enable end users to seamlessly activate Wandera before being able to access company data.

Configurer le provisionnement des appareils Azure dans un profil d’activation WanderaConfigure Azure Device Provisioning in a Wandera Activation Profile

Les profils d’activation à utiliser avec la gestion des applications mobiles sans inscription doivent avoir l’utilisateur associé défini sur l’option Authentifié par le fournisseur d’identité > Azure Active Directory.Activation Profiles to be used with MAM-WE must have Associated User set to the Authenticated by Identity Provider > Azure Active Directory option.

  1. Dans le portail RADAR de Wandera, sélectionnez un profil d’activation existant, ou créez-en un, que les appareils de gestion des applications mobiles sans inscription vont utiliser lors de l’inscription dans Appareils > Activations.In the Wandera RADAR portal, select an existing, or create a new, Activation Profile that MAM-WE devices will use during enrollment in Devices > Activations.
  2. Cliquez sur l’onglet Stratégies de déploiement, puis sur Appareils non gérés et faites défiler jusqu’à la section Provisionnement des appareils Azure.Click the Deployment Strategies tab then Unmanaged Devices then scroll to the Azure Device Provisioning section.
  3. Entrez votre ID de locataire Azure AD dans le champ de texte approprié.Enter your Azure AD Tenant ID into the appropriate text field. Si vous n’avez pas votre ID de locataire à portée de main, cliquez sur le lien Obtenir mon ID de locataire pour ouvrir Azure AD sous un nouvel onglet où vous pouvez facilement copier cette valeur dans le Presse-papiers.If you don’t have your tenant ID on hand, click the Get my Tenant ID link to open Azure AD in a new tab where you can easily copy this value to your clipboard.
  4. (Facultatif) Spécifiez un ou plusieurs ID de groupe pour limiter les activations utilisateur à des groupes spécifiques.(Optional) Specify Group ID(s) to limit user activations to specific groups.
    • Si un ou plusieurs ID de groupe sont définis, un utilisateur qui active la gestion des applications mobiles sans inscription doit être membre d’au moins un des groupes spécifiés à activer à l’aide de ce profil d’activation.If one or more Group IDs are defined, a user activating MAM-WE must be a member of at least one of the specified groups to activate using this Activation Profile.
    • Vous pouvez configurer plusieurs profils d’activation configurés avec le même ID de locataire Azure, mais avec différents ID de groupe.You can set up multiple Activation Profiles configured with the same Azure Tenant ID but with different Group IDs. Ainsi, vous pouvez inscrire des appareils dans Wandera selon l’appartenance à un groupe Azure, ce qui permet de différencier les fonctionnalités par groupe au moment de l’activation.This allows you to enroll devices into Wandera based upon Azure group membership, enabling differentiated capabilities by group at activation time.
    • Vous pouvez configurer un profil d’activation « par défaut » unique qui ne spécifie pas d’ID de groupe.You may configure a single “default” Activation Profile that doesn’t specify any Group IDs. Ce groupe va servir de fourre-tout pour toutes les activations dans lesquelles l’utilisateur authentifié n’est membre d’aucun groupe associé à un autre profil d’activation.This group will serve as a catch-all for all activations in which the authenticated user isn’t a member of a group with an association to another Activation Profile.
  5. Cliquez sur Enregistrer dans le coin supérieur droit de la page.Click Save in the upper-right corner of the page.

Étapes suivantesNext Steps

  • Avec vos profils d’activation Wandera chargés dans RADAR, créez des applications clientes dans Intune pour déployer l’application Wandera sur des appareils Android et iOS/iPadOS.With your Wandera Activation Profiles loaded in RADAR, create client apps in Intune to deploy the Wandera app to Android and iOS/iPadOS devices. La configuration de l’application Wandera fournit des fonctionnalités essentielles pour compléter les profils de configuration d’appareil envoyés (push) et elle est recommandée pour tous les déploiements.The Wandera app config provides essential functionality to compliment the pushed Device configuration profile(s) and is recommended for all deployments. Consultez Ajouter des applications MTD pour obtenir les procédures et des détails personnalisés spécifiques aux applications Wandera.See Add MTD apps for the procedures and custom details specific to the Wandera apps.
  • Maintenant que vous avez intégré Wandera à Endpoint Manager, vous pouvez désormais régler votre configuration, afficher des rapports et déployer plus largement sur votre flotte d’appareils mobiles.Now that you have Wandera integrated with Endpoint Manager, you can now tune your configuration, view reports, and deploy more broadly across your fleet of mobile devices. Pour obtenir des guides de configuration détaillés, consultez le guide de prise en main du centre d’aide et de support dans la documentation de Wandera.For detailed configuration guides, see the Support Center Getting Started Guide in the Wandera documentation.