Nasıl yapılır: Azure AD katılımınızı uygulamayı planlamaHow to: Plan your Azure AD join implementation

Azure AD'ye katılım, Azure AD kullanıcılarınızın üretken ve güvende tutarken şirket içi Active Directory'ye katılmasını gerek kalmadan doğrudan cihazları birleştirmek olanak tanır.Azure AD join allows you to join devices directly to Azure AD without the need to join to on-premises Active Directory while keeping your users productive and secure. Kurumsal kullanıma hazır Azure AD'ye katılım ölçekli hem de kapsamlı dağıtımları için.Azure AD join is enterprise-ready for both at-scale and scoped deployments.

Bu makalede, Azure AD join sürecinizi planlamak ihtiyacınız olan bilgileri ile sunulmaktadır.This article provides you with the information you need to plan your Azure AD join implementation.

ÖnkoşullarPrerequisites

Bu makalede, aşina olduğunuzu varsayar Azure Active Directory'de cihaz yönetimine giriş.This article assumes that you are familiar with the Introduction to device management in Azure Active Directory.

Uygulamanızı planlamaPlan your implementation

Azure AD join sürecinizi planlamak için ile kendinizi alıştırın:To plan your Azure AD join implementation, you should familiarize yourself with:

İşaretli Senaryolarınız gözden geçirinReview your scenarios
İşaretli Kimlik altyapınızı gözden geçirinReview your identity infrastructure
İşaretli Cihaz yönetimini değerlendirmeAssess your device management
İşaretli Uygulamalar ve kaynaklar için yapılacak değerlendirmeleri anlamaktırUnderstand considerations for applications and resources
İşaretli Sağlama seçeneklerinizi anlayınUnderstand your provisioning options
İşaretli Kurumsal durumda Dolaşım yapılandırınConfigure enterprise state roaming
İşaretli Koşullu erişimi yapılandırmaConfigure conditional access

Senaryolarınız gözden geçirinReview your scenarios

Hibrit Azure AD'ye katılım olabilir, belirli senaryoları tercih edilir olsa da Azure AD join, Windows bulut öncelikli modeliyle doğrultusunda geçiş sağlar.While Hybrid Azure AD join may be preferred for certain scenarios, Azure AD join enables you to transition towards a cloud-first model with Windows. Cihazların yönetimini modernleştirin ve cihaz ile ilgili BT maliyetlerini azaltmak planlıyorsanız, Azure AD join söz konusu amaçlar doğrultusunda harika bir temel sunar.If you are planning to modernize your devices management and reduce device-related IT costs, Azure AD join provides a great foundation towards achieving those objectives.

Hedeflerinizi aşağıdaki ölçütleri ile hizalamak Azure AD'ye katılım düşünmelisiniz:You should consider Azure AD join if your goals align with the following criteria:

  • Microsoft 365 kullanıcılarınız için üretkenliği paketi olarak artıyor.You are adopting Microsoft 365 as the productivity suite for your users.

  • Bulut cihaz yönetimi çözümü ile cihazları yönetmek istiyorsunuz.You want to manage devices with a cloud device management solution.

  • Coğrafi olarak dağıtılmış kullanıcılar için cihaz sağlama basitleştirmek isteyebilirsiniz.You want to simplify device provisioning for geographically distributed users.

  • Uygulama altyapınız modernize etme planlayın.You plan to modernize your application infrastructure.

Kimlik altyapınızı gözden geçirinReview your identity infrastructure

Azure AD'ye katılım hem yönetilen hem de Federasyon ortamlar ile çalışır.Azure AD join works with both, managed and federated environments.

Yönetilen ortamManaged environment

Yönetilen bir ortam olabilir aracılığıyla dağıtılan parola karma eşitlemesi veya aracılığıyla kimlik doğrulaması başarılı sorunsuz çoklu oturum açma ile.A managed environment can be deployed either through Password Hash Sync or Pass Through Authentication with Seamless Single Sign On.

Bu senaryolar, bir federasyon sunucusu kimlik doğrulaması için yapılandırmak gerekli değildir.These scenarios don't require you to configure a federation server for authentication.

Federasyon ortamıFederated environment

Birleştirilmiş bir ortamda hem WS-Güven ve WS-Federasyon protokollerini destekleyen bir kimlik sağlayıcısına sahip olmalıdır:A federated environment should have an identity provider that supports both WS-Trust and WS-Fed protocols:

  • WS-Federasyon: Bu protokol, bir cihaz Azure AD'ye için gereklidir.WS-Fed: This protocol is required to join a device to Azure AD.

  • WS-Güven: Bu protokol, bir Azure AD alanına katılmış cihaz oturum açmak için gereklidir.WS-Trust: This protocol is required to sign in to an Azure AD joined device.

Kimlik sağlayıcınız bu protokolleri desteklemiyorsa, Azure AD'ye katılım yerel olarak çalışmaz.If your identity provider does not support these protocols, Azure AD join does not work natively. Windows 10 1809 ile başlayarak, kullanıcılarınızın bir Azure AD alanına katılmış cihaz bir SAML tabanlı kimlik sağlayıcısı ile oturum açabilirsiniz web oturum açma Windows 10.Beginning with Windows 10 1809, your users can sign in to an Azure AD joined device with a SAML-based identity provider through web sign-in on Windows 10. Şu anda web oturumu açma bir yalnızca önizleme özelliğidir.Currently, web sign-in is a preview-only feature.

Akıllı kart ve sertifika tabanlı kimlik doğrulamasıSmartcards and certificate-based authentication

Cihazları Azure AD'ye için akıllı kart veya sertifika tabanlı kimlik doğrulaması'nı kullanamazsınız.You can't use smartcards or certificate-based authentication to join devices to Azure AD. Ancak, akıllı kartlar, yapılandırılmış AD FS varsa Azure AD'ye katılmış cihazlar için oturum açmak için kullanılabilir.However, smartcards can be used to sign in to Azure AD joined devices if you have AD FS configured.

Öneri: Windows iş için Hello güçlü, parola olmadan kimlik doğrulaması için Windows 10 cihazları uygulayın.Recommendation: Implement Windows Hello for Business for strong, password-less authentication to Windows 10 devices.

Kullanıcı YapılandırmasıUser configuration

Kullanıcıların oluşturursanız:If you create users in your:

  • Şirket içi Active Directory, bunları kullanarak Azure AD eşitleme yapmanız Azure AD Connect.On-premises Active Directory, you need to synchronize them to Azure AD using Azure AD Connect.

  • Azure AD, ek kurulum gerekli değildir.Azure AD, no additional setup is required.

Azure AD UPN farklı UPN Azure AD'ye katılmış cihazlarda desteklenmez şirket içi.On-premises UPNs that are different from Azure AD UPNs are not supported on Azure AD joined devices. Kullanıcılarınız şirket içi UPN kullanıyorsanız, Azure AD'de birincil UPN kullanmaya geçmek planlamanız gerekir.If your users use an on-premises UPN, you should plan to switch to using their primary UPN in Azure AD.

Cihaz yönetimini değerlendirmeAssess your device management

Desteklenen cihazlarSupported devices

Azure AD'ye katılım:Azure AD join:

  • Yalnızca Windows 10 cihazları için geçerlidir.Is only applicable to Windows 10 devices.

  • Windows veya diğer işletim sistemlerinin önceki sürümleri için geçerli değildir.Is not applicable to previous versions of Windows or other operating systems. Windows 7/8.1 cihazınız varsa, Azure AD'ye katılım'ı dağıtmak için Windows 10'a yükseltmeniz gerekir.If you have Windows 7/8.1 devices, you must upgrade to Windows 10 to deploy Azure AD join.

  • TPM'ye sahip cihazlar FIPS modunda desteklenmiyor.Is not supported on devices with TPM in FIPS mode.

Öneri: Güncelleştirilmiş özelliklerden yararlanmak için her zaman en son Windows 10 sürüm kullanın.Recommendation: Always use the latest Windows 10 release to take advantage of updated features.

Yönetim platformuManagement platform

Cihaz Yönetimi Azure AD'ye katılmış cihazlar için Intune ve MDM CSP'ler gibi bir MDM platformu temel alır.Device management for Azure AD joined devices is based on an MDM platform such as Intune, and MDM CSPs. Windows 10 ile uyumlu tüm MDM çözümlerinde çalışır bir yerleşik MDM Aracısı var.Windows 10 has a built-in MDM agent that works with all compatible MDM solutions.

Not

Grup ilkeleri, şirket içi Active Directory'ye bağlı değil olarak Azure AD'ye katılmış cihazlar desteklenmez.Group policies are not supported in Azure AD joined devices as they are not connected to on-premises Active Directory. Azure AD'ye katılmış cihazların yönetimini yalnızca MDM mümkündürManagement of Azure AD joined devices is only possible through MDM

Yönetme Azure AD'ye katılmış cihazlar için iki yaklaşım vardır:There are two approaches for managing Azure AD joined devices:

  • Yalnızca MDM -bir cihaz özel bir Intune gibi MDM sağlayıcısı tarafından yönetilir.MDM-only - A device is exclusively managed by an MDM provider like Intune. Tüm ilkeler, MDM kayıt işleminin bir parçası teslim edilir.All policies are delivered as part of the MDM enrollment process. Azure AD Premium veya EMS müşterileri için MDM kaydı bir Azure AD katılımı parçası olan otomatikleştirilmiş bir adımdır.For Azure AD Premium or EMS customers, MDM enrollment is an automated step that is part of an Azure AD join.

  • Ortak yönetim -bir cihaz bir MDM sağlayıcısına ve SCCM tarafından yönetilir.Co-management - A device is managed by an MDM provider and SCCM. Bu yaklaşımda, SCCM aracının belirli yönlerini yönetmek için bir MDM ile yönetilen cihaza yüklenir.In this approach, the SCCM agent is installed on an MDM-managed device to administer certain aspects.

Grup ilkeleri kullanıyorsanız, MDM İlkesi eşlik kullanarak değerlendirmek MDM geçiş analiz Aracı (MMAT).If you are using group policies, evaluate your MDM policy parity by using the MDM Migration Analysis Tool (MMAT).

Bir MDM çözümüne yerine grup ilkelerini kullanıp kullanmadığını tespit ettiğinizden desteklenen ve desteklenmeyen ilkelerini gözden geçirin.Review supported and unsupported policies to determine whether you can use an MDM solution instead of Group policies. Desteklenmeyen ilkeleri için aşağıdakileri göz önünde bulundurun:For unsupported policies, consider the following:

  • Desteklenmeyen ilkeleri, cihazları veya kullanıcıları Azure AD'ye katılmış için gerekli mi?Are the unsupported policies necessary for Azure AD joined devices or users?

  • Desteklenmeyen ilkeleri dağıtım yönetilen bir bulutta geçerlidir?Are the unsupported policies applicable in a cloud driven deployment?

MDM çözümünüz Azure AD uygulama galerisinde kullanılabilir durumda değilse, bunu bölümünde açıklanan işlemi izleyerek ekleyebilirsiniz MDM ile Azure Active Directory Tümleştirme.If your MDM solution is not available through the Azure AD app gallery, you can add it following the process outlined in Azure Active Directory integration with MDM.

Ortak yönetim SCCM ilkeleri, MDM platformu teslim edilir olsa bazı yönlerini cihazlarınızı yönetmek için kullanabilirsiniz.Through co-management, you can use SCCM to manage certain aspects of your devices while policies are delivered through your MDM platform. Microsoft Intune SCCM ile ortak yönetim sağlar.Microsoft Intune enables co-management with SCCM. Daha fazla bilgi için ortak yönetim için Windows 10 cihazları.For more information, see Co-management for Windows 10 devices. Intune dışında bir MDM ürünüyle kullanırsanız, Lütfen geçerli bir ortak yönetim senaryolarında MDM sağlayıcınız ile denetleyin.If you use an MDM product other than Intune, please check with your MDM provider on applicable co-management scenarios.

Öneri: Yönetimi için Azure AD'ye katılmış cihazlar yalnızca MDM göz önünde bulundurun.Recommendation: Consider MDM only management for Azure AD joined devices.

Uygulamalar ve kaynaklar için yapılacak değerlendirmeleri anlamaktırUnderstand considerations for applications and resources

Biz geçiş yapmanızı öneririz. şirket içi uygulamalardan bulut için daha iyi bir kullanıcı deneyimi ve erişim denetimi.We recommend migrating applications from on-premises to cloud for a better user experience and access control. Ancak, Azure AD'ye katılmış cihazları sorunsuz bir şekilde hem şirket içi hem de bulut erişimi sağlar uygulamalar.However, Azure AD joined devices can seamlessly provide access to both, on-premises and cloud applications. Daha fazla bilgi için nasıl SSO için şirket içi kaynakları çalışır Azure AD alanına katılmış cihazlar.For more information, see How SSO to on-premises resources works on Azure AD joined devices.

Aşağıdaki bölümlerde farklı türlerde uygulamalar ve kaynaklar için konuları listeler.The following sections list considerations for different types of applications and resources.

Bulut tabanlı uygulamalarCloud-based applications

Bir uygulama için Azure AD uygulama galerisinde eklenirse, kullanıcılar Azure AD'ye katılmış cihazlar SSO alır.If an application is added to Azure AD app gallery, users get SSO through Azure AD joined devices. Ek yapılandırma gereklidir.No additional configuration is required. Kullanıcılar, Microsoft Edge ve Chrome tarayıcı SSO alır.Users get SSO on both, Microsoft Edge and Chrome browsers. Chrome için dağıtmanız gereken Windows 10 hesapları uzantısı.For Chrome, you need to deploy the Windows 10 Accounts extension.

Tüm Win32 uygulamalarını:All Win32 applications that:

  • Azure AD'ye katılmış cihazlarda da get SSO belirteci istekleri için Web Hesap Yöneticisi (WAM) kullanır.Rely on Web Account Manager (WAM) for token requests also get SSO on Azure AD joined devices.

  • Üzerinde güvenmeyin WAM kimlik doğrulaması için kullanıcılara sor.Don't rely on WAM may prompt users for authentication.

Şirket içi web uygulamalarıOn-premises web applications

Uygulamalarınızın özel olması durumunda yerleşik ve/veya şirket içinde barındırılan tarayıcınızın güvenilen siteler için bunları eklemeniz gerekir:If your apps are custom built and/or hosted on-premises, you need to add them to your browser’s trusted sites to:

  • İş için Windows tümleşik kimlik doğrulamasını etkinleştirEnable Windows integrated authentication to work
  • Kullanıcılar için istem yok, SSO bir deneyim sağlar.Provide a no-prompt SSO experience to users.

AD FS kullanıyorsanız, bkz. doğrulayın ve çoklu oturum açma AD FS ile yönetme.If you use AD FS, see Verify and manage single sign-on with AD FS.

Öneri: (Örneğin, Azure) bulutta barındırma ve daha iyi bir deneyim için Azure AD ile tümleştirme göz önünde bulundurun.Recommendation: Consider hosting in the cloud (for example, Azure) and integrating with Azure AD for a better experience.

Eski protokollerine bağlı olan şirket içi uygulamalarOn-premises applications relying on legacy protocols

Cihaz erişimi için bir etki alanı denetleyicisi varsa kullanıcılarınızın Azure ad SSO katılmış cihazlar.Users get SSO from Azure AD joined devices if the device has access to a domain controller.

Öneri: Dağıtma Azure AD uygulama ara sunucusu uygulamalar için güvenli erişim sağlamak için.Recommendation: Deploy Azure AD App proxy to enable secure access for these applications.

Şirket içi ağ paylaşımlarıOn-premises network shares

Bir cihazda bir şirket içi etki alanı denetleyicisine erişimi varsa, kullanıcılarınızın Azure AD'ye katılmış cihazların SSO sahip.Your users have SSO from Azure AD joined devices when a device has access to an on-premises domain controller.

YazıcılarPrinters

Yazıcılar için dağıtmanız gereken hibrit bulut yazdırma katılmış cihazlarda Azure AD'de yazıcılarını bulma.For printers, you need to deploy hybrid cloud print for discovering printers on Azure AD joined devices.

Yazıcılar otomatik olarak yalnızca bulut ortamında bulunamıyorsa olsa da kullanıcılarınızın yazıcıların UNC yolu doğrudan bunları eklemek için de kullanabilirsiniz.While printers can't be automatically discovered in a cloud only environment, your users can also use the printers’ UNC path to directly add them.

Şirket içi makine kimlik doğrulamasını bağlı olan uygulamalarOn-premises applications relying on machine authentication

Bağlı olan makine kimlik doğrulamasını şirket içi uygulamaların Azure AD'ye katılmış cihazları desteklemez.Azure AD joined devices don't support on-premises applications relying on machine authentication.

Öneri: Bu uygulamaları devre dışı bırakma ve bunların modern alternatifleri taşımayı düşünün.Recommendation: Consider retiring these applications and moving to their modern alternatives.

Uzak Masaüstü HizmetleriRemote Desktop Services

Konak makine ya da Azure AD'ye katılmış olması ya da Azure AD'ye katılmış karma Azure AD'ye katılmış cihazlar için Uzak Masaüstü bağlantısı gerektirir.Remote desktop connection to an Azure AD joined devices requires the host machine to be either Azure AD joined or Hybrid Azure AD joined. Uzak Masaüstü katılmamış veya Windows olmayan bir CİHAZDAN desteklenmiyor.Remote desktop from an unjoined or non-Windows device is not supported. Daha fazla bilgi için uzak Azure ad Connect katılmış bilgisayarFor more information, see Connect to remote Azure AD joined pc

Sağlama seçeneklerinizi anlayınUnderstand your provisioning options

Aşağıdaki yaklaşımlardan kullanarak Azure AD'ye katılım sağlayabilirsiniz:You can provision Azure AD join using the following approaches:

  • Self Servis OOBE/ayarlarında - modunda Self Servis kullanıcıları Azure AD'ye katılım aracılığıyla Git ayarları ya da deneyimi (OOBE) veya Windows dışı sırasında Windows işlem.Self-service in OOBE/Settings - In the self-service mode, users go through the Azure AD join process either during Windows Out of Box Experience (OOBE) or from Windows Settings. Daha fazla bilgi için iş cihazınızın, kuruluşunuzun ağına katılın.For more information, see Join your work device to your organization's network.

  • Windows Autopilot -Windows Autopilot cihazların Azure AD'ye katılma işlemi için OOBE içinde daha sorunsuz bir deneyim için yapılandırma öncesi sağlar.Windows Autopilot - Windows Autopilot enables pre-configuration of devices for a smoother experience in OOBE to perform an Azure AD join. Daha fazla bilgi için Windows Autopilot genel bakış.For more information, see the Overview of Windows Autopilot.

  • Toplu kayıt -toplu kayıt cihazları yapılandırmak için bir toplu sağlama aracı kullanarak bir yönetici yönetilen Azure AD'ye katılmasını sağlamaya olanak tanır.Bulk enrollment - Bulk enrollment enables an administrator driven Azure AD join by using a bulk provisioning tool to configure devices. Daha fazla bilgi için Windows cihazlar için toplu kayıt.For more information, see Bulk enrollment for Windows devices.

Bu üç yaklaşımların bir karşılaştırması aşağıdadır.Here’s a comparison of these three approaches

Self Servis KurulumuSelf-service setup Windows AutopilotWindows Autopilot Toplu kayıtBulk enrollment
Ayarlamak için kullanıcı etkileşimi gerektirirRequire user interaction to set up EvetYes EvetYes HayırNo
BT çaba gerektirirRequire IT effort HayırNo EvetYes EvetYes
Geçerli akışlarApplicable flows OOBE & ayarlarıOOBE & Settings Yalnızca OOBEOOBE only Yalnızca OOBEOOBE only
Birincil kullanıcı için yerel yönetici haklarıLocal admin rights to primary user Evet, varsayılan olarakYes, by default YapılandırılabilirConfigurable HayırNo
Cihaz OEM desteği gerektirirRequire device OEM support HayırNo EvetYes HayırNo
Desteklenen sürümlerSupported versions 1511+1511+ 1709+1709+ 1703+1703+

Yukarıdaki tabloda gözden geçirme ve her iki yaklaşımı benimsemeyi aşağıdaki konuları gözden geçirerek, dağıtım yaklaşımını veya yaklaşımları seçin:Choose your deployment approach or approaches by reviewing the table above and reviewing the following considerations for adopting either approach:

  • Kullanıcıların teknik kurulumunu girebilmeleri için deneyimli misiniz?Are your users tech savvy to go through the setup themselves?

    • Self Servis, bu kullanıcılar için en iyi çalışabilir.Self-service can work best for these users. Windows Autopilot'ı kullanıcı deneyimini iyileştirmek için göz önünde bulundurun.Consider Windows Autopilot to enhance the user experience.
  • Kullanıcılarınızın, uzak ya da şirket içi içinde misiniz?Are your users remote or within corporate premises?

    • Self Servis veya uzak kullanıcılar için sorunsuz bir kurulum için en iyi Autopilot iş.Self-service or Autopilot work best for remote users for a hassle-free setup.
  • Yönetilen bir kullanıcı veya yönetici tarafından yönetilen bir yapılandırma tercih ediyorsunuz?Do you prefer a user driven or an admin-managed configuration?

    • Toplu kayıt için yönetici kullanıcılara vermekten önce cihazları ayarlamak için dağıtım temelli daha iyi çalışır.Bulk enrollment works better for admin driven deployment to set up devices before handing over to users.
  • 1-2 OEM'ler cihazlar satın veya OEM cihazların geniş bir dağıtım sahip?Do you purchase devices from 1-2 OEMS, or do you have a wide distribution of OEM devices?

    • Ayrıca Autopilot desteği sınırlı OEM'ler satın alma, Autopilot ile sıkı tümleştirme yararlı olabilir.If purchasing from limited OEMs who also support Autopilot, you can benefit from tighter integration with Autopilot.

Cihaz ayarlarını yapılandırmaConfigure your device settings

Azure portalı, kuruluşunuzda katılmış cihazların Azure AD'ye dağıtımını denetleme sağlar.The Azure portal allows you to control the deployment of Azure AD joined devices in your organization. İlgili ayarları yapılandırmak için Azure Active Directory sayfasındaseçin Devices > Device settings.To configure the related settings, on the Azure Active Directory page, select Devices > Device settings.

Kullanıcılar cihazları Azure AD'ye ekleyebilirUsers may join devices to Azure AD

Bu seçenek kümesine tüm veya seçili dağıtımınızın kapsamına göre ve bir Azure AD kurulumu için izin isteyen cihazı alanına katılmış.Set this option to All or Selected based on the scope of your deployment and who you want to allow to setup an Azure AD joined device.

Kullanıcılar cihazları Azure AD'ye ekleyebilir

Azure AD'ye katılan cihazlarda ek yerel yöneticilerAdditional local administrators on Azure AD joined devices

Seçin seçili ve tüm Azure AD'ye katılmış cihazlarda yerel Yöneticiler grubuna eklemek istediğiniz kullanıcıları seçer.Choose Selected and selects the users you want to add to the local administrators’ group on all Azure AD joined devices.

Azure AD'ye katılan cihazlarda ek yerel yöneticiler

Cihazları eklemek çok faktörlü kimlik doğrulaması gerektirRequire multi-factor Auth to join devices

Seçin "Evet kullanıcılar cihazları Azure AD'ye katılma sırasında MFA gerçekleştirmek ihtiyaç duyuyorsanız.Select “Yes if you require users to perform MFA while joining devices to Azure AD. Mfa'yı kullanarak Azure AD'de cihazları katılan kullanıcıları için 2 Faktörlü cihaz haline gelir.For the users joining devices to Azure AD using MFA, the device itself becomes a 2nd factor.

Cihazları eklemek çok faktörlü kimlik doğrulaması gerektir

Mobility ayarlarınızı yapılandırınConfigure your mobility settings

Mobility ayarlarınızı yapılandırabilmek için önce ilk olarak bir MDM sağlayıcısı eklemek olabilir.Before you can configure your mobility settings, you may have to add an MDM provider, first.

Bir MDM sağlayıcısı eklemek için:To add an MDM provider:

  1. Üzerinde Azure Active Directory sayfasında, Yönet bölümünde Mobility (MDM and MAM).On the Azure Active Directory page, in the Manage section, click Mobility (MDM and MAM).

  2. Tıklayın uygulama ekleme.Click Add application.

  3. MDM sağlayıcınız listeden seçin.Select your MDM provider from the list.

    Uygulama ekleme

İlişkili ayarları yapılandırmak için MDM sağlayıcınızı seçin.Select your MDM provider to configure the related settings.

MDM kullanıcı kapsamıMDM user scope

Seçin bazı veya tüm dağıtımınızın kapsamına göre.Select Some or All based on the scope of your deployment.

MDM kullanıcı kapsamı

Kendi kapsamına göre aşağıdakilerden biri gerçekleşir:Based on your scope, one of the following happens:

  • Kullanıcı, MDM kapsamda: MDM kaydı bir Azure AD Premium aboneliğiniz varsa, Azure AD katılımı ile birlikte otomatik hale getirilmiştir.User is in MDM scope: If you have an Azure AD Premium subscription, MDM enrollment is automated along with Azure AD join. Tüm kapsamlı kullanıcılar, Mdm için uygun bir lisansı olması gerekirAll scoped users must have an appropriate license for your MDM. Bu senaryoda, MDM kaydı başarısız olursa, Azure AD join Ayrıca geri alınacak.If MDM enrollment fails in this scenario, Azure AD join will also be rolled back.

  • Kullanıcı MDM kapsamda değil: Kullanıcılar, MDM kapsamda değildir, herhangi bir MDM kaydı Azure AD'ye katılım tamamlar.User is not in MDM scope: If users are not in MDM scope, Azure AD join completes without any MDM enrollment. Bu yönetilmeyen bir cihazda sonuçlanır.This results in an unmanaged device.

MDM URL'leriMDM URLs

MDM yapılandırması ile ilgili üç URL vardır:There are three URLs that are related to your MDM configuration:

  • MDM kullanım koşulları URL'siMDM terms of use URL

  • MDM bulma URL'siMDM discovery URL

  • MDM uyumluluk URL'siMDM compliance URL

Uygulama ekleme

Her URL, önceden tanımlanmış varsayılan bir değeri yok.Each URL has a predefined default value. Bu alanlar boşsa, aynı zamanda daha fazla bilgi için lütfen MDM sağlayıcınıza başvurun.If these fields are empty, please contact your MDM provider for more information.

MAM ayarlarıMAM settings

MAM Azure AD'ye katılmak için geçerli değildir.MAM does not apply to Azure AD join.

Kurumsal durumda Dolaşım yapılandırınConfigure enterprise state roaming

Kullanıcı ayarlarını cihazlar arasında eşitleyebilirsiniz. böylece, Azure AD'ye durumda Dolaşım etkinleştirmek istiyorsanız, bkz. etkinleştirme Kurumsal durumu dolaşım, Azure Active Directory'de.If you want to enable state roaming to Azure AD so that users can sync their settings across devices, see Enable Enterprise State Roaming in Azure Active Directory.

Öneri: Hibrit Azure AD'ye katılmış cihazlar için bile bu ayarı etkinleştirin.Recommendation: Enable this setting even for hybrid Azure AD joined devices.

Koşullu erişimi yapılandırmaConfigure conditional access

Varsa Azure AD için yapılandırılmış bir MDM sağlayıcısına katılmış cihazlarda, cihaz Yönetimi altında olarak sağlayıcı cihaz uyumsuz olarak işaretler.If you have an MDM provider configured for your Azure AD joined devices, the provider flags the device as compliant as soon as the device is under management.

Uyumlu cihaz

Bu uygulama için kullanabileceğiniz yönetilen cihazlar için koşullu erişim ile bulut uygulama erişimi gerektiren.You can use this implementation to require managed devices for cloud app access with conditional access.

Sonraki adımlarNext steps