Konfigurieren des bedingten Zugriffs mit Entra ID
Entra ID
- Stellen Sie sicher, dass Sie über einMicrosoft-Konto mit einerIntune-Lizenz und einer der folgenden Berechtigungen imEntra-Portal verfügen: globaler Administrator, eingeschränkter Administrator mit Intune-Dienstadministratorrolle oder eine benutzerdefinierte Rolle mit den in KB 50341 beschriebenen Berechtigungen.
- Fügen Sie imMicrosoftEndpoint Manager Admin Center, im Abschnitt für Partner-Konformitätsverwaltung,BlackBerry UEM Azure Conditional Accessals Konformitätspartner füriOS- undAndroid-Geräte hinzu, und weisen Sie die Einstellung Benutzern und Gruppen zu.
- Zur Verwendung dieser Funktion müssen Gerätebenutzer folgende Anforderungen erfüllen:
- Benutzer müssen unterEntra IDvorhanden sein und über eine gültigeIntune-Lizenz verfügen. Weitere Informationen finden Sie unter Microsoft Intune-Lizenzen.
- Wenn Sie Ihr lokalesActive DirectorymitEntra IDsynchronisieren, muss der lokaleActive Directory-UPN der Benutzer mit derenEntra ID-UPN übereinstimmen.
- Benutzer müssen als Verzeichnisbenutzer zuUEMhinzugefügt werden.
- Benutzer müssen sowohl dieMicrosoft Authenticator-App als auch denUEM Clientauf ihren Geräten installiert haben.
- Klicken Sie in der Menüleiste derUEM-Verwaltungskonsole aufEinstellungen > Externe Integration > Azure Active Directory Conditional Access.
- Klicken Sie auf .
- Geben Sie einen Namen für die Konfiguration ein.
- Klicken Sie in der Dropdown-ListeAzure Cloudauf die OptionGLOBAL.
- Geben Sie im FeldAzure-Mandanten-IDden Mandantennamen Ihres Unternehmens im FQDN-Format oder eine eindeutige Mandanten-ID im GUID-Format ein.
- Klicken Sie unterÜberschreiben der GerätezuordnungaufUPNoderE-Mail.Wenn Sie UPN wählen, überprüfen Sie, ob derEntra ID-Mandant und alle zugeordneten Verzeichnisse denselben UPN-Wert für Benutzer verwenden, bevor Sie die Verbindung speichern. Nachdem Sie die Verbindung gespeichert haben, können Sie die Überschreibung der Gerätezuordnung nicht mehr ändern.
- Wählen Sie in der ListeVerfügbare Unternehmensverzeichnissedie entsprechenden Unternehmensverzeichnisse aus, und fügen Sie sie hinzu.
- Klicken Sie aufSpeichern.
- Wählen Sie das Administratorkonto aus, mit dem Sie sich beimEntra-Mandanten Ihres Unternehmens anmelden möchten.
- Akzeptieren Sie dieMicrosoft-Berechtigungsanforderung.
- Klicken Sie in der Menüleiste aufRichtlinien und Profile > Richtlinie > BlackBerry Dynamics. Führen Sie für jedes BlackBerry Dynamics-Profil, das Sie Gerätebenutzern zuweisen möchten (z. B. das Standardprofil und alle benutzerdefinierten Profile), die folgenden Schritte aus.
- Öffnen und bearbeiten Sie das Profil.
- Wählen SieAnmeldung des UEM Client bei BlackBerry Dynamics aktivieren.
- Klicken Sie aufSpeichern.
- Weisen Sie das Profil ggf. Benutzern und Gruppen zu.
- Klicken Sie in der Menüleiste aufRichtlinien und Profile > Netzwerke und Verbindungen > BlackBerry Dynamics-Konnektivität. Führen Sie für jedes BlackBerry Dynamics-Konnektivitätsprofil, das Sie Gerätebenutzern zuweisen möchten (z. B. das Standardprofil und alle benutzerdefinierten Profile), die folgenden Schritte aus.
- Öffnen und bearbeiten Sie das Profil.
- Klicken Sie im AbschnittApp-ServeraufHinzufügen.
- Suchen und wählen SieFunktion – Azure Conditional Accessaus.
- Klicken Sie aufSpeichern.
- Klicken Sie in der TabelleAzure Conditional Accessauf .
- Geben Sie in das FeldServergdas-ein.<UEM_SRP_ID>.<region_code>.bbsecure.com
- Geben Sie in das FeldPort443 ein.
- Klicken Sie unterRoutingtypaufDirekt.
- Klicken Sie aufSpeichern.
- Weisen Sie das Profil ggf. Benutzern und Gruppen zu.
- Weisen Sie die AppFeature – Azure Conditional AccessBenutzern oder Gruppen zu. Weitere Informationen finden Sie unter Benutzerkonten verwalten und Benutzergruppe verwalten.
- Wenn ein Benutzer sein Gerät aktiviert, wird er aufgefordert, sich für den bedingten Zugriff mitActive Directoryzu registrieren. Benutzer mit aktivierten Geräten werden beim nächsten Öffnen desUEM Clientaufgefordert, sich für den bedingten Zugriff mitActive Directoryzu registrieren.
- Wenn Sie ein Gerät vonUEMentfernen, bleibt das Gerät für den bedingten Zugriff mitEntra IDregistriert. Benutzer können ihrEntra ID-Konto aus den Kontoeinstellungen in derMicrosoft Authenticator-App entfernen, oder Sie können das Gerät aus demEntra-Portal entfernen.