Skip Navigation

Konfigurieren des bedingten Zugriffs mit
Entra ID

  • Stellen Sie sicher, dass Sie über ein
    Microsoft
    -Konto mit einer
    Intune
    -Lizenz und einer der folgenden Berechtigungen im
    Entra
    -Portal verfügen: globaler Administrator, eingeschränkter Administrator mit Intune-Dienstadministratorrolle oder eine benutzerdefinierte Rolle mit den in KB 50341 beschriebenen Berechtigungen.
  • Fügen Sie im
    Microsoft
    Endpoint Manager Admin Center, im Abschnitt für Partner-Konformitätsverwaltung,
    BlackBerry UEM Azure Conditional Access
    als Konformitätspartner für
    iOS
    - und
    Android
    -Geräte hinzu, und weisen Sie die Einstellung Benutzern und Gruppen zu.
  • Zur Verwendung dieser Funktion müssen Gerätebenutzer folgende Anforderungen erfüllen:
    • Benutzer müssen unter
      Entra ID
      vorhanden sein und über eine gültige
      Intune
      -Lizenz verfügen. Weitere Informationen finden Sie unter Microsoft Intune-Lizenzen.
    • Wenn Sie Ihr lokales
      Active Directory
      mit
      Entra ID
      synchronisieren, muss der lokale
      Active Directory
      -UPN der Benutzer mit deren
      Entra ID
      -UPN übereinstimmen.
    • Benutzer müssen als Verzeichnisbenutzer zu
      UEM
      hinzugefügt werden.
    • Benutzer müssen sowohl die
      Microsoft Authenticator
      -App als auch den
      UEM Client
      auf ihren Geräten installiert haben.
  1. Klicken Sie in der Menüleiste der
    UEM
    -Verwaltungskonsole auf
    Einstellungen > Externe Integration > Azure Active Directory Conditional Access
    .
  2. Klicken Sie auf Das Symbol „Hinzufügen“..
  3. Geben Sie einen Namen für die Konfiguration ein.
  4. Klicken Sie in der Dropdown-Liste
    Azure Cloud
    auf die Option
    GLOBAL
    .
  5. Geben Sie im Feld
    Azure-Mandanten-ID
    den Mandantennamen Ihres Unternehmens im FQDN-Format oder eine eindeutige Mandanten-ID im GUID-Format ein.
  6. Klicken Sie unter
    Überschreiben der Gerätezuordnung
    auf
    UPN
    oder
    E-Mail
    .
    Wenn Sie UPN wählen, überprüfen Sie, ob der
    Entra ID
    -Mandant und alle zugeordneten Verzeichnisse denselben UPN-Wert für Benutzer verwenden, bevor Sie die Verbindung speichern. Nachdem Sie die Verbindung gespeichert haben, können Sie die Überschreibung der Gerätezuordnung nicht mehr ändern.
  7. Wählen Sie in der Liste
    Verfügbare Unternehmensverzeichnisse
    die entsprechenden Unternehmensverzeichnisse aus, und fügen Sie sie hinzu.
  8. Klicken Sie auf
    Speichern
    .
  9. Wählen Sie das Administratorkonto aus, mit dem Sie sich beim
    Entra
    -Mandanten Ihres Unternehmens anmelden möchten.
  10. Akzeptieren Sie die
    Microsoft
    -Berechtigungsanforderung.
  11. Klicken Sie in der Menüleiste auf
    Richtlinien und Profile > Richtlinie > BlackBerry Dynamics
    . Führen Sie für jedes BlackBerry Dynamics-Profil, das Sie Gerätebenutzern zuweisen möchten (z. B. das Standardprofil und alle benutzerdefinierten Profile), die folgenden Schritte aus.
    1. Öffnen und bearbeiten Sie das Profil.
    2. Wählen Sie
      Anmeldung des UEM Client bei BlackBerry Dynamics aktivieren
      .
    3. Klicken Sie auf
      Speichern
      .
    4. Weisen Sie das Profil ggf. Benutzern und Gruppen zu.
  12. Klicken Sie in der Menüleiste auf
    Richtlinien und Profile > Netzwerke und Verbindungen > BlackBerry Dynamics-Konnektivität
    . Führen Sie für jedes BlackBerry Dynamics-Konnektivitätsprofil, das Sie Gerätebenutzern zuweisen möchten (z. B. das Standardprofil und alle benutzerdefinierten Profile), die folgenden Schritte aus.
    1. Öffnen und bearbeiten Sie das Profil.
    2. Klicken Sie im Abschnitt
      App-Server
      auf
      Hinzufügen
      .
    3. Suchen und wählen Sie
      Funktion – Azure Conditional Access
      aus.
    4. Klicken Sie auf
      Speichern
      .
    5. Klicken Sie in der Tabelle
      Azure Conditional Access
      auf Das Symbol „Hinzufügen“..
    6. Geben Sie in das Feld
      Server
      gdas-
      <UEM_SRP_ID>
      .
      <region_code>
      .bbsecure.com
      ein.
    7. Geben Sie in das Feld
      Port
      443 ein.
    8. Klicken Sie unter
      Routingtyp
      auf
      Direkt
      .
    9. Klicken Sie auf
      Speichern
      .
    10. Weisen Sie das Profil ggf. Benutzern und Gruppen zu.
  13. Weisen Sie die App
    Feature – Azure Conditional Access
    Benutzern oder Gruppen zu. Weitere Informationen finden Sie unter Benutzerkonten verwalten und Benutzergruppe verwalten.
  • Wenn ein Benutzer sein Gerät aktiviert, wird er aufgefordert, sich für den bedingten Zugriff mit
    Active Directory
    zu registrieren. Benutzer mit aktivierten Geräten werden beim nächsten Öffnen des
    UEM Client
    aufgefordert, sich für den bedingten Zugriff mit
    Active Directory
    zu registrieren.
  • Wenn Sie ein Gerät von
    UEM
    entfernen, bleibt das Gerät für den bedingten Zugriff mit
    Entra ID
    registriert. Benutzer können ihr
    Entra ID
    -Konto aus den Kontoeinstellungen in der
    Microsoft Authenticator
    -App entfernen, oder Sie können das Gerät aus dem
    Entra
    -Portal entfernen.