In Workspace ONE UEM sind Profile die primäre Möglichkeit zur Verwaltung und Konfiguration Ihrer Windows-Geräte. Erhalten Sie Informationen zu verschiedenen Profilen, die eine Verbindung zu Ressourcen herstellen, Ressourcen schützen, Geräte einschränken und kontrollieren und die spezifisch für Dell sind.
Sie können Profile als Einstellungen und Regeln betrachten, die Ihnen zusammen mit Konformitätsrichtlinien dabei helfen, betriebliche Regeln und Verfahren durchzusetzen. Sie enthalten Einstellungen, Konfigurationen und Restriktionen, die Sie auf Geräten durchsetzen sollten.
Ein Profil besteht aus den allgemeinen Profileinstellungen und einer spezifischen Nutzlast. Profile funktionieren am besten, wenn sie nur eine einzige Nutzlast enthalten. In Workspace ONE UEM Console finden Sie sowohl Benutzer- als auch Geräteprofile unter: Ressourcen > Profile und Baselines > Profile.
Windows Desktop-Profile werden auf Benutzerebene oder Geräteebene auf ein Gerät angewendet. Bei der Erstellung von Windows Desktop-Profilen wählen Sie die Ebene aus, auf die das Profil angewendet werden soll. Einige Profile sind nicht für beide Ebenen verfügbar, d. h., Sie können sie nur auf der Benutzerebene oder nur auf der Geräteebene anwenden. Workspace ONE UEM Console identifiziert, welche Profile auf welcher Ebene verfügbar sind. Die folgende Liste zeigt einige Einschränkungen für die erfolgreiche Verwendung von Geräte- und Benutzerprofilen.
Es gibt einige Standardprofile und Befehle, die Sie zum Einrichten und Steuern des Geräts verwenden können. Das folgende Diagramm zeigt Befehle für das Profil und die Konsole, die keinen aktiven Windows-Benutzer mehr benötigen, um sie auszuführen.
Profilname | Wird ohne aktiven Windows-Benutzer installiert |
---|---|
Kennwort | Ja |
WLAN | Ja |
VPN | Ja |
Anmeldedaten | Ja |
Restriktion | Ja |
Defender Exploit Guard | Ja |
Datenschutz | Ja |
Windows Hello | Ja |
Firewall | Ja |
Verschlüsselung | Ja |
Antivirus | Ja |
Windows Updates | Ja |
Proxy | Ja |
SCEP | Ja |
Anwendungssteuerung | Ja |
Windows-Lizenzierung | Ja |
Benutzerdefiniertes Profil (HUB und OMA-DM) | Ja |
Kiosk | Ja |
Personalisierung | Ja |
Peerverteilung | Ja |
Unified-Writer-Filter | Ja |
Konsolenaktion | Funktioniert mit ohne aktiven Windows-Benutzer |
---|---|
Gerätesicherheit | Ja |
Windows-Informationen | Ja |
Integritätsnachweis | Ja |
Verfügbare BS-Updates | Ja |
Hub-Check-in | Ja |
Zertifikatslistenprobe | Ja |
Sicherheitsinformationen | Ja |
Information | Ja |
App-Listenprobe – HUB | Ja |
App-Listenprobe – OMA-DM | Ja |
Sensor | Ja |
Workflow | Ja |
Zeitfenster | Ja |
Neu starten | Ja |
Unternehmensdaten löschen | Ja |
Gerät zurücksetzen | Ja |
Enterprise-Zurücksetzung | Ja |
Geräteprotokoll anfordern | Ja |
Wir haben Ihre Optionen zur Zuweisung von Benutzer- und Geräteprofilen aktualisiert, indem wir einen zweiten Windows (Beta)-Plattform-Builder hinzugefügt haben. Wenn Sie in der Konsole ein Benutzer- oder ein Geräteprofil hinzufügen, müssen Sie entweder die Windows- oder die Windows(Beta)-Plattform auswählen. Navigation: Ressourcen > Profile und Baselines > Profile > Hinzufügen > Profil hinzufügen > Windows -ODER- Windows (Beta)
Mithilfe dieser Plattformoption können Sie weiterhin Benutzer- und Geräteprofile mit benutzerdefinierten Einstellungen und der Integration mit dem Workspace ONE Intelligent Hub hinzufügen und anpassen. Wenn Sie benutzerdefinierte Einstellungen über die Intelligent Hub konfiguriert haben, verwenden Sie diese Option weiterhin, anstatt auf die neuen Windows(Beta)-Plattformoptionen zu migrieren, da die Betaversion zu diesem Zeitpunkt nicht alle benutzerdefinierten Einstellungen unterstützt.
Migrieren Sie zu dieser Plattformoption, wenn Sie keine benutzerdefinierten Einstellungen für Ihre Benutzer- und Geräteprofile verwenden. Wenn Sie ein Profil hinzufügen, können Sie nach den Optionen systemeigener Microsoft Configuration Service Providers (CSPs) suchen und sie dann nach Bedarf auf Ihre Profile anwenden. Zukünftige Verbesserungen werden vorgenommen, z. B. das Hinzufügen von VMware-Vorlagen, die derzeit ein Funktions-Flag enthalten.
Benutzerdefinierte Einstellungen werden derzeit nicht unterstützt. Eine vollständige Liste der CSPs-Details finden Sie auf der Website von Microsoft: Policy CSP details.
Unter der Windows(Beta)-Plattformoption ist die native Microsoft-Vorlage ohne Funktions-Flag verfügbar. Die Registerkarte Microsoft Native bietet Ihnen die Möglichkeit, bei Bedarf andere Optionen für systemeigene Microsoft-CSPs zu suchen und anzuwenden. Im Dropdown-Menü Accounts zeigt eine hinzugefügte Funktion die unterstützte Windows Versionsinformation an (sofern Microsoft sie bereitgestellt hat).
Unter der Windows(Beta)-Plattformoption wie der nativen Microsoft-Vorlage, jedoch hinter einem Funktions-Flag haben wir VMware-DDUI-Vorlagen (Data-Driven User Interface) erstellt. Die Registerkarte „VMware Templates“ bietet Ihnen als Administrator detailliertere Optionen, um eine tiefere Anpassungsebene für einige der systemeigenen Microsoft-CSPs mit vorkonfigurierten Einstellungen festzulegen sowie die Möglichkeit zu erhalten, drei unserer gängigsten Konfigurationen anzupassen. Dies gelingt unter: Übermittlungsoptimierung, Patch-Verwaltung und Proxy. Mithilfe der Umschalter in diesen Abschnitten können Sie die vorkonfigurierten Einstellungen nach Bedarf anpassen.
Hinweis: Wenn Sie beide Registerkarten (Microsoft Native und VMware-Vorlagen) konfigurieren, stellen Sie sicher, dass die Elemente in den VMware-Vorlagen NICHT auch unter der systemeigenen Microsoft-Registerkarte festgelegt sind, da sie sonst die anderen überschreiben und/oder ein Problem erzeugen könnten.
Erstellen Sie ein Antivirus-Profil, um den systemeigenen Virenschutz Windows Defender auf Windows Desktop-Geräten zu konfigurieren. Die für all Ihre Geräte konfigurierte Windows Defender-Anwendung stellt sicher, dass Ihre Endbenutzer bei der Nutzung des Geräts geschützt sind.
Wichtiger Hinweis: Dieses Profil konfiguriert nur den systemeigenen Windows Defender, keine anderen Antivirus-Appliances von Drittanbietern.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das Antivirus-Profil:
Konfigurieren Sie die Antivirus-Einstellungen:
Einstellungen | Beschreibungen |
---|---|
Echtzeitüberwachung | Aktivieren Sie diese Option zum Konfigurieren von Windows Defender Antivirus für die Überwachung des Geräts in Echtzeit. |
Echtzeit-Prüfrichtung | Aktivieren Sie diese Option, um Windows Defender Antivirus zum Überwachen von eingehenden Dateien, ausgehenden Dateien oder allen Dateien zu konfigurieren. Verwenden Sie diese Option, um die Netzwerkleistung für die Server oder Serverrollen zu verbessern, die Sie für die Windows Server-Installationen definiert haben, die Datenverkehr in einer Richtung verarbeiten. |
Cloud-Schutzebene | Aktivieren Sie diese Option, um zu konfigurieren, wie aggressiv Windows Defender Antivirus beim Blockieren von verdächtigen Dateien vorgeht. Berücksichtigen Sie beim Festlegen dieses Menüelements die Netzwerkleistung. |
Cloud-Blockierungs-Zeitüberschreitung | Wählen Sie eine Zeit (in Sekunden) aus, über die eine Datei blockiert bleiben soll, während Windows Defender Antivirus ihr Bedrohungspotenzial analysiert. Die Standard-Blockierungszeit beträgt 10 Sekunden. Das System fügt die Sekunden, die in diesem Menüpunkt festgelegt sind, zur Standardzeit hinzu. |
Signaturaktualisierung | Signaturaktualisierung in Stunden Signaturaktualisierungsdatei teilt Quellen Vor dem Scannen auf Signatur prüfen Reihenfolge der Ausweichmöglichkeit für Signaturaktualisierung |
Scan-Intervall | Vollscan: Aktivieren Sie diese Option, um festzulegen, wann ein vollständiger Systemscan ausgeführt werden soll. Wählen Sie das Zeitintervall (in Stunden) zwischen Scans aus. Schnelle Suche - Aktivieren der Planung, wenn ein schneller Systemscan läuft. Wählen Sie das Zeitintervall (in Stunden) zwischen Scans aus. |
Ausschlüsse | Wählen Sie die Dateipfade oder -vorgänge, um die Windows Defender Antivirus-Scans auszuschließen. Wählen Sie Neu hinzufügen, um eine Ausnahme hinzuzufügen. |
Standardaktion bei Gefährdung (niedrige, mittlere, hohe, schwerwiegende Gefährdungen) | Legen Sie die Standardaktion für die verschiedenen Gefährdungsstufen fest, die während der Scans festgestellt werden. Reinigen – Wählen Sie diese Option aus, um die mit der Gefährdung verbundenen Probleme zu bereinigen. Quarantäne – Wählen Sie diese Option aus, um die Gefährdung in einen separaten Quarantäne-Ordner zu verschieben. Entfernen – Wählen Sie diese Option aus, um die Gefährdung aus Ihrem System zu entfernen. Zulassen – Wählen Sie diese Option aus, um die Gefährdung beizubehalten. Benutzerdefiniert – Wählen Sie diese Option aus, um den Benutzer entscheiden zu lassen, wie mit der Gefährdung umgegangen werden soll. Keine Aktion – Wählen Sie diese Option aus, um keine Aktion für die Gefährdung durchzuführen. Blockieren – Wählen Sie diese Option aus, um den Zugriff auf dem Gerät für die Gefährdung zu blockieren. |
Erweitert | Scan durchschn. CPU-Last-Faktor - Legen Sie den maximalen durchschnittlichen Prozentsatz der CPU-Last fest, den Windows Defender bei Scans in Anspruch nehmen kann. UI-Sperrung – Aktivieren Sie diese Option, um die Benutzeroberfläche (UI) vollständig zu sperren, sodass Endanwender keine Einstellungen ändern können. Catchup-Vollscan – Aktivieren Sie diese Option, um die Ausführung eines Vollscans zuzulassen, der zuvor unterbrochen oder nicht ausgeführt wurde. Ein Catchup-Scan ist ein Scan, der initiiert wird, weil ein regelmäßig geplanter Scan nicht ausgeführt wurde. In der Regel werden derartige geplante Scans nicht ausgeführt, weil der Computer zu dem Zeitpunkt der geplanten Durchführung ausgeschaltet war. Catchup-Schnellscan – Aktivieren Sie diese Option, um die Ausführung eines Schnellscans zuzulassen, der zuvor unterbrochen oder nicht ausgeführt wurde. Ein Catchup-Scan ist ein Scan, der initiiert wird, weil ein regelmäßig geplanter Scan nicht ausgeführt wurde. In der Regel werden derartige geplante Scans nicht ausgeführt, weil der Computer zu dem Zeitpunkt der geplanten Durchführung ausgeschaltet war. Verhaltensüberwachung – Aktivieren Sie diese Option, um festzulegen, dass der Virusscanner ein Aktivitätsprotokoll an Microsoft sendet. Angriffspräventionssystem – Aktivieren Sie diese Option, um den Netzwerkschutz vor Gefährdung durch bekannte Sicherheitsrisiken zu konfigurieren. Diese Option aktiviert Windows-Defender-Antivirus, um die Verbindungen kontinuierlich zu überwachen und potentielle schädliche Verhaltensmuster zu identifizieren. Diesbezüglich verhält sich die Software wie ein klassischer Virenscanner mit dem Unterschied, dass statt der Prüfung von Dateien nun der Netzwerkdatenverkehr gescannt wird. PUA-Schutz - Aktivieren, damit Windows-Defender-Antivirus auf Endclients nach potentiell unerwünschten Anwendungen (potentially unwanted applications, PUA) sucht. IOAV-Schutz - Windows Defender heruntergeladene Dateien prüfen lassen. OnAccess-Schutz - Aktivieren, damit Windows-Defender-Antivirus Dateien und Ordner vor unberechtigten Zugriffen schützt. Cloud-Schutz: Aktivieren Sie diese Option, um Windows Defender Antivirus zur schnellen Erkennung und Vermeidung von Bedrohungen mithilfe von proprietären Ressourcen und maschinellem Lernen zu verwenden. Benutzereinverständnis - Aktivieren, damit Windows-Defender-Antivirus den Endclient-Benutzer um Bestätigung bittet, bevor etwas mit erkannten Bedrohungen geschieht. E-Mail scannen – Aktivieren Sie diese Option, um Windows Defender das Scannen von E-Mails zu erlauben. Verbundene Netzlaufwerke scannen - Aktivieren, damit Windows-Defender-Antivirus auf den Geräten verbundene Netzlaufwerke scannt. Archive scannen - Aktivieren, Windows-Defender-Antivirus auf archivierten Ordnern Vollscans durchführt. Wechseldatenträger scannen - Aktivieren, damit Windows-Defender-Antivirus an die Geräte angeschlossene Wechseldatenträger scannt. Dateien unter Quarantäne entfernen nach – Legen Sie fest, wie lang Dateien unter Quarantäne stehen, bis sie entfernt werden. |
Wählen Sie Speichern und veröffentlichen.
Beschränken Sie, welche Anwendungen auf Windows Desktop-Geräten mit dem Anwendungssteuerungsprofil installiert werden können. Durch die Beschränkung der Anwendungsinstallationen schützen Sie Ihre Daten vor böswilligen Anwendungen und hindern Endbenutzer an den Zugriff auf nicht erwünschte Anwendungen auf Unternehmensgeräten.
Um zuzulassen oder zu verhindern, dass Anwendungen auf Geräten installiert werden, können Sie Anwendungskontrolle aktivieren, um so bestimmten Anwendungen zu vertrauen und sie zu blockieren. Während das Konformitätsmodul Geräte auf vertrauenswürdige und blockierte Anwendungen prüft, hindert die Anwendungssteuerung Benutzer an dem Versuch, Anwendungen hinzuzufügen oder zu entfernen. Verhindern Sie zum Beispiel, dass eine bestimmte Game-Anwendung jemals auf einem Gerät installiert wird, oder vertrauen Sie nur bestimmten Anwendungen für die Installation auf einem Gerät. Blockierte Anwendungen, die auf einem Gerät installiert wurden, bevor die Nutzlast der Anwendungssteuerung per Push auf das Gerät übertragen wird, werden deaktiviert, sobald das Profil per Push übertragen wird.
Das Anwendungssteuerungsprofil unterstützt bei der Senkung der Kosten für das Gerätemanagement, indem der Benutzer daran gehindert wird, verbotene Anwendungen, die Probleme verursachen, auszuführen. Indem die Entstehung von Problemen durch Anwendungen verhindert wird, wird die Anzahl der Anrufe, die Ihre Supportmitarbeiter beantworten müssen, verringert.
Um zuzulassen oder zu verhindern, dass Anwendungen auf Geräten verwendet werden, können Sie Anwendungskontrolle aktivieren, um so bestimmten Anwendungen zu vertrauen und sie zu blockieren. Die Anwendungssteuerung nutzt Microsoft AppLocker-Konfigurationen zur Erzwingung der Anwendungssteuerung auf Windows-Geräten.
Um eine XML-Konfigurationsdatei zu konfigurieren, müssen Sie die AppLocker-Einstellungen auf einem Gerät konfigurieren und die Datei zur Verwendung mit dem Profil exportieren.
Anwendungskontrollprofile erfordern die Nutzung von Windows Enterprise oder Education.
Wichtiger Hinweis:
Verfahren
Konfigurieren Sie BIOS-Einstellungen für ausgewählte Dell-Unternehmensgeräte mit dem BIOS-Profil. Für dieses Profil ist die Integration mit Dell Command | Monitor erforderlich.
Die Unterstützung für BIOS-Profileinstellungen ist je nach Dell Enterprise Gerät verschieden. Dell Command | Monitor muss hochgeladen und/oder jedem Gerät zugewiesen werden.
Voraussetzungen
Verfahren
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Hinweis: Es gibt jetzt eine Standardoption für die Profile. Die Standardoption nimmt keine Änderungen an der Einstellung auf dem Gerät vor. In den neuen Profilstandardeinstellungen werden die Kennworteinstellungen auf Verwalten festgelegt und alle anderen Einstellungen auf Standard festgelegt.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie die BIOS-Nutzlast aus und konfigurieren Sie folgende Einstellungen.
Wählen Sie Speichern und veröffentlichen.
Ein Anmeldedatenprofil ermöglicht Ihnen, Stamm-, Zwischen- und Client-Zertifikate als Unterstützung für Anwendungsfälle zu Public Key Infrastructure (PKI) und Zertifikatauthentifizierungen per Push an Ihre Windows-Geräte zu übertragen. Das Profil überträgt die konfigurierten Anmeldedaten per Push an den entsprechenden Anmeldedatenspeicher auf dem Windows Desktop-Gerät. Erfahren Sie, wie Sie ein Anmeldedatenprofil konfigurieren, um die Authentifizierung für Ihre Windows-Geräte zu ermöglichen.
Selbst mit sicheren Passcodes und anderen Beschränkungen bleibt Ihre Infrastruktur für Brute-Force-Angriffe, Wörterbuchangriffe und Fehler durch Mitarbeiter anfällig. Zur erhöhten Sicherheit können Sie digitale Zertifikate implementieren, um Ihr Unternehmensinventar zu schützen. Um Zertifikate auf diese Weise zu verwenden, müssen Sie zuerst eine Anmeldedaten-Nutzlast mit einer Zertifikatsstelle konfigurieren und anschließend Ihre WLAN- und VPN-Nutzlasten konfigurieren. Jede dieser Nutzlasten weist Einstellungen auf, mit denen die in der Anmeldedaten-Nutzlast definierte Zertifizierungsstelle zugeordnet wird.
Mithilfe des Anmeldedatenprofils können Sie zudem S/MIME-Zertifikate per Push auf Geräte übertragen. Diese Zertifikate werden in jedes Benutzerkonto hochgeladen und vom Anmeldedatenprofil gesteuert.
Ein Anmeldedatenprofil überträgt Zertifikate per Push auf Geräte für die Verwendung bei der Authentifizierung. Mit Workspace ONE UEM können Sie Anmeldedaten für Speicher von persönlichen Zertifikaten, Zwischenzertifikaten, vertrauenswürdigen Stammzertifikaten, Zertifikaten vertrauenswürdiger Herausgeber sowie Zertifikaten vertrauenswürdiger Personen konfigurieren. Erfahren Sie, wie Sie ein Anmeldedatenprofil konfigurieren, um die Authentifizierung für Ihre Windows-Geräte zu ermöglichen.
Selbst mit sicheren Passcodes und anderen Beschränkungen bleibt Ihre Infrastruktur für Brute-Force-Angriffe, Wörterbuchangriffe und Fehler durch Mitarbeiter anfällig. Zur erhöhten Sicherheit können Sie digitale Zertifikate implementieren, um Ihr Unternehmensinventar zu schützen. Um Zertifikate auf diese Weise zu verwenden, müssen Sie zuerst eine Anmeldedaten-Nutzlast bei einer Zertifizierungsstelle konfigurieren und anschließend Ihre WLAN- und VPN-Nutzlasten konfigurieren. Jede dieser Nutzlasten weist Einstellungen auf, mit denen die in der Anmeldedaten-Nutzlast definierte Zertifizierungsstelle zugeordnet wird.
Mithilfe des Anmeldedatenprofils können Sie zudem S/MIME-Zertifikate per Push auf Geräte übertragen. Diese Zertifikate werden in jedes Benutzerkonto hochgeladen und vom Anmeldedatenprofil gesteuert.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Benutzerprofil oder Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie die Anmeldedaten-Nutzlast aus und konfigurieren Sie folgende Einstellungen:
Einstellungen | Beschreibungen |
---|---|
Anmeldedatenquelle | Wählen Sie für die Anmeldedatenquelle Upload, Festgelegte Zertifizierungsstelle oder Benutzerzertifikat aus. Die verbleibenden Nutzlastoptionen sind quellenabhängig. Wählen Sie Hochladen, müssen Sie ein neues Zertifikat hochladen. Wählen Sie Vorgegebene Zertifizierungsstelle, müssen Sie eine vorgegebene Zertifizierungsstelle und eine Vorlage auswählen. Wählen Sie Benutzerzertifikat, müssen Sie auswählen, wie das S/MIME-Zertifikat verwendet wird. |
Hochladen | Wählen Sie diese Option aus, um zur gewünschten Anmeldedaten-Zertifikatdatei zu navigieren und diese in Workspace ONE UEM Console hochzuladen. Diese Einstellung wird angezeigt, wenn Hochladen als Anmeldedatenquelle ausgewählt ist. |
Zertifizierungsstelle | Wählen Sie über das Dropdown-Menü eine vordefinierte Zertifizierungsstelle aus. Diese Einstellung wird angezeigt, wenn Festgelegte Zertifizierungsstelle als Anmeldedatenquelle ausgewählt ist. |
Zertifikatsvorlage | Wählen Sie über das Dropdown-Menü eine vordefinierte Zertifizierungsvorlage speziell für die ausgewählte Zertifizierungsstelle aus. Diese Einstellung wird angezeigt, wenn Festgelegte Zertifizierungsstelle als Anmeldedatenquelle ausgewählt ist. |
Aufbewahrungsort des Schlüssels | Wählen Sie den Aufbewahrungsort des privaten Zertifikatschlüssels aus: TPM, sofern vorhanden – Wählen Sie diese Option aus, um den privaten Schlüssel auf einem Trusted Platform Module (TPM) zu speichern, sofern ein solches auf dem Gerät vorhanden ist; anderenfalls wird er im Betriebssystem gespeichert. TPM erforderlich – Wählen Sie diese Option aus, um den privaten Schlüssel auf einem Trusted Platform Module zu speichern. Wenn kein TPM vorhanden sein sollte, wird das Zertifikat nicht installiert und ein Fehler wird auf dem Gerät angezeigt. Software – Wählen Sie diese Option aus, um den privaten Schlüssel im Betriebssystem des Geräts zu speichern. Passport – Wählen Sie diese Option aus, um den privaten Schlüssel in Microsoft Passport zu speichern. Für diese Option ist die Azure AD-Integration erforderlich. |
Zertifikatsspeicher | Wählen Sie den entsprechenden Zertifikatspeicher aus, in dem die Anmeldedaten auf dem Gerät gespeichert werden sollen: Persönliche Zertifikate – Wählen Sie diese Option aus, um persönliche Zertifikate zu speichern. Für persönliche Zertifikate muss Workspace ONE Intelligent Hub auf dem Gerät vorhanden sein oder die SCEP-Nutzlast verwendet werden. Zwischenzertifikate – Wählen Sie diese Option aus, um Zertifikate von Zwischenzertifizierungsstellen zu speichern. Vertrauenswürdige Stammzertifikate – Wählen Sie diese Option aus, um Zertifikate von vertrauenswürdigen Zertifizierungsstellen und Stammzertifikate von Ihrem Unternehmen und von Microsoft zu speichern. Vertrauenswürdige Herausgeber – Wählen Sie diese Option aus, um Zertifikate von vertrauenswürdigen Zertifizierungsstellen, denen von Softwarerestriktionsrichtlinien vertraut wird, zu speichern. Vertrauenswürdige Personen – Wählen Sie diese Option aus, um Zertifikate von vertrauenswürdigen Personen oder Abschlusseinheiten zu speichern, die ausdrücklich vertrauenswürdig sind. Oftmals handelt es sich bei diesen Zertifikaten um selbstsignierte Zertifikate oder ausdrücklich vertrauenswürdige Zertifikate in einer Anwendung wie etwa Microsoft Outlook. |
Speicherort | Wählen Sie Benutzer oder Maschine, um festzulegen, wo sich das Zertifikat befindet. |
S/MIME | Wählen Sie aus, ob das S/MIME-Zertifikat für die Verschlüsselung oder die Signatur bestimmt ist. Diese Option wird nur angezeigt, wenn Anmeldedatenquelle auf Benutzerzertifikat gesetzt ist. |
Wählen Sie Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
Die Nutzlast für benutzerdefinierte Einstellungen bietet die Möglichkeit, eine Windows Desktop-Funktionalität zu verwenden, die Workspace ONE UEM momentan nicht durch systemeigene Nutzlasten unterstützt. Falls Sie die neuen Funktionen verwenden möchten, können Sie Benutzerdefinierte Einstellungen und den XML-Code verwenden, um bestimmte Einstellungen manuell zu aktivieren oder zu deaktivieren.
Voraussetzungen
Sie müssen einen eigenen SyncML-Code für Windows Desktop-Profile schreiben Microsoft veröffentlicht eine Konfigurationsdienstanbieter-Referenz-Website, die auf der Microsoft-Website verfügbar ist. Um eine benutzerdefinierte SyncML zu erstellen, verwenden Sie das Policy Builder Fling, das über das VMware Flings-Programm verfügbar ist.
Beispielhafter Code
<Replace>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI>./Device/Vendor/MSFT/AssignedAccess/KioskModeApp</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">chr</Format>
</Meta>
<Data>{"Account":"standard","AUMID":"AirWatchLLC.AirWatchBrowser_htcwkw4rx2gx4!App"}</Data>
</Item>
</Replace>
Verfahren
Navigieren Sie zum VMware Flings-Programm.
Wählen Sie die Richtlinie für Konfigurationsdienstanbieter aus, die Sie zum Erstellen Ihres benutzerdefinierten Profils verwenden möchten.
Wählen Sie Konfigurieren.
Konfigurieren Sie auf der Seite „Konfigurieren“ die Richtlinieneinstellungen gemäß Ihren geschäftlichen Anforderungen.
Wählen Sie den mit der Richtlinie zu verwendenden Befehl aus: Hinzufügen, Löschen, Entfernen oder Ersetzen.
Klicken Sie auf die Schaltfläche Kopieren.
Navigieren Sie in der Workspace ONE UEM Console zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Benutzerprofil oder Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie die Nutzlast für Benutzerdefinierte Einstellungen und klicken Sie auf Konfigurieren.
Wählen Sie ein Ziel für das benutzerdefinierte Profil aus.
In den meisten Anwendungsfällen wird OMA-DM als Ziel verwendet. Verwenden Sie Workspace ONE Intelligent Hub, wenn Sie ein BitLocker-Profil anpassen oder verhindern möchten, dass Benutzer den AirWatch-Dienst deaktivieren.
Wählen Sie Befehle atomar machen, solange Ihr SyncML die Befehle Add
, Delete
oder Replace
verwendet. Verwendet Ihr Code den Befehl Exec
, sollten Sie Befehle atomar machen nicht auswählen.
Fügen Sie die zuvor kopierte XML in das Textfeld Einstellungen installieren ein. Der eingefügte XML-Code muss den kompletten Codeblock enthalten, von <Add>
bis </Add>
oder zu dem Befehl, den Ihr SyncML-Code verwendet. Bitte fügen Sie nichts von vor oder nach diesen Tags ein.
Fügen Sie den Entfernungscode zum Textfeld „Einstellungen löschen“ hinzu. Der Entferncode muss <replace> </replace>
oder <delete> </delete>
beinhalten.
Dieser Code aktiviert Workspace-ONE-UEM-Funktionalität wie „Profil entfernen“ und „Profil deaktivieren“. Ohne Entfernungscode können Sie das Profil bei einer Übertragung eines zweiten Profils mit benutzerdefinierten Einstellungen per Push nicht von den Geräten entfernen. Weitere Informationen finden Sie unter https://docs.microsoft.com/en-us/windows/client-management/mdm/configuration-service-provider-reference.
Klicken Sie auf Speichern und veröffentlichen.
Mithilfe eines Profils für benutzerdefinierte Einstellungen können Sie verhindern, dass Endbenutzer den Workspace ONE UEM (AirWatch)-Dienst auf ihren Windows-Geräten deaktivieren. Wenn verhindert wird, dass Endanwender den Workspace ONE UEM-Dienst deaktivieren, kann sichergestellt werden, dass der Workspace ONE Intelligent Hub reguläre Check-ins mit der Workspace ONE UEM Console ausführt und die neuesten Richtlinienaktualisierungsdaten empfängt.
Erstellen Sie ein Profil für Benutzerdefinierte Einstellungen.
Legen Sie für das Ziel den Eintrag Protection Agent fest.
Kopieren Sie den folgenden Code und fügen Sie ihn in das Textfeld Benutzerdefinierte Einstellungen ein.
<wap-provisioningdoc id="c14e8e45-792c-4ec3-88e1-be121d8c33dc" name="customprofile">
<characteristic type="com.airwatch.winrt.awservicelockdown" uuid="7957d046-7765-4422-9e39-6fd5eef38174">
<parm name="LockDownAwService" value="True"/>
</characteristic>
</wap-provisioningdoc>
Wählen Sie Speichern und veröffentlichen. Wenn Sie die Einschränkung auf Endbenutzergeräten aufheben möchten, müssen Sie ein separates Profil mit dem folgenden Code per Push übertragen.
<wap-provisioningdoc id="c14e8e45-792c-4ec3-88e1-be121d8c33dc" name="customprofile">
<characteristic type="com.airwatch.winrt.awservicelockdown" uuid="7957d046-7765-4422-9e39-6fd5eef38174">
<parm name="LockDownAwService" value="False"/>
</characteristic>
</wap-provisioningdoc>
VMware Dynamic Environment Manager (DEM) bietet eine dauerhafte Benutzererfahrung über Benutzersitzungen auf Windows-Geräten hinweg. Zu den Funktionen gehören die Personalisierung von Windows- und App-Einstellungen sowie die Durchführung von Benutzer- und Computeraktionen bei bestimmten Auslösern oder beim App-Start. Sie können Dynamic Environment Manager und Workspace ONE UEM integrieren, um diese Funktionen mit dem DEM-Profil zu verwenden.
Das DEM-Profil in Workspace ONE UEM stellt ein DEM-Konfigurationsprofil bereit, das in der VMware Dynamic Environment Manager-Verwaltungskonsole (DEM-Verwaltungskonsole) erstellt wurde. Das DEM-Konfigurationsprofil funktioniert auf mit Workspace ONE UEM verwalteten Windows-Geräten, unabhängig davon, ob es sich um virtuelle, physische oder cloudbasierte Geräte handelt. Der VMware Workspace ONE Intelligent Hub für Windows und die DEM FlexEngine extrahieren auf dem Gerät Ihre Profile und wenden diese an.
Weitere Informationen zum VMware Dynamic Environment Manager finden Sie auf der VMware Docs-Site.
Das CDN ist für diese Funktion erforderlich.
Bevor Sie VMware Dynamic Environment Manager (DEM) und Workspace ONE UEM integrieren können, müssen Sie die DEM-Verwaltungskonsole installieren. Außerdem müssen Sie die DEM FlexEngine auf verwalteten Geräten bereitstellen.
Configure | Integration | Workspace ONE UEM Integration
wählen.msiexec.exe /i "VMware Dynamic Environment Manager Enterprise 2106 10.3 x64.msi" /qn INTEGRATION_ENABLED=1
Verwenden Sie Workspace ONE UEM-Geräteprofile, um Ihre DEM-(Dynamic Environment Manager) Konfigurationen auf Ihren verwalteten Windows-Geräten bereitzustellen.
Workspace ONE UEM stellt den verwalteten Geräten das DEM-Konfigurationsprofil in den zugewiesenen Smartgroups bereit. Die DEM FlexEngine und der VMware Workspace ONE Intelligent Hub für Windows auf dem Gerät wenden Ihre DEM-Konfigurationsprofile an. Die Profiländerungen werden erst angezeigt, nachdem Sie sich am Gerät abgemeldet und erneut angemeldet haben, und zwar nachdem das System das Profil übermittelt hat.
Der Gerätebenutzer muss sich vom verwalteten Windows-Gerät abmelden und dann erneut anmelden, damit die von den DEM-Konfigurationsprofilen bereitgestellten Profiländerungen für ihn sichtbar sind.
Das Datenschutzprofil konfiguriert Regeln, um die Art und Weise zu steuern, wie Unternehmensanwendungen auf Daten aus verschiedenen Quellen in Ihrem Unternehmen zugreifen. Erfahren Sie, wie Sie mithilfe des Datenschutzprofils sicherstellen, dass Ihre Daten nur für sichere, zulässige Anwendungen zugänglich sind.
Befinden sich private und Arbeitsdaten auf demselben Gerät, so besteht die Gefahr einer versehentlichen Offenlegung von Daten durch Dienste, die nicht von Ihrem Unternehmen gesteuert werden. Durch die Datenschutznutzlast steuert Workspace ONE UEM, wie Ihr Unternehmen Daten zwischen Anwendungen verschiebt, um einen etwaigen Verlust in Grenzen zu halten – und das mit minimalen Auswirkungen auf die Endbenutzer. Workspace ONE UEM verwendet zum Schutz Ihrer Windows-Geräte die Microsoft WIP-Funktion (Windows Information Protection).
Der Datenschutz wird gewährleistet, indem Unternehmensanwendungen vertraut wird, um diesen die Berechtigung zu erteilen, in geschützten Netzwerken auf Unternehmensdaten zuzugreifen. Wenn Endbenutzer Daten in Anwendungen verschieben, die keine Unternehmensanwendungen sind, können Sie nach den ausgewählten Durchsetzungsrichtlinien verfahren.
Die WIP-Funktion behandelt Daten entweder als unverschlüsselte private Daten oder Unternehmensdaten, die zu schützen und zu verschlüsseln sind. Es gibt vier verschiedene Arten von Anwendungen, die zwecks Datenschutzes vertrauenswürdig sind. Die Art der Anwendung bestimmt darüber, wie die jeweilige Anwendung mit geschützten Daten umgeht.
Wichtiger Hinweis: Das Datenschutzprofil erfordert Windows Information Protection (WIP). Für diese Funktion ist das Windows Anniversary Update erforderlich. Vor der Bereitstellung in Produktionsumgebungen sollten Sie dieses Profil prüfen.
Erstellen Sie das Datenschutzprofil (Vorschau), um die Microsoft Windows Information Protection-Funktion zu verwenden. Hierdurch können Sie den Zugriff durch Benutzer und Anwendungen auf Ihre Unternehmensdaten auf zugelassene Netzwerke und Anwendungen beschränken. Sie können umfassende Steuerelemente zum Datenschutz festlegen.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop als Plattform.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie die Datenschutz-Nutzlast aus.
Konfigurieren Sie die Unternehmensdatenschutz-Einstellungen:
Einstellungen | Beschreibungen |
---|---|
Hinzufügen | Wählen Sie diese Option aus, um Unternehmensanwendungen zur Liste der vom Unternehmen zulässigen Anwendungen hinzuzufügen. Die hier hinzugefügten Anwendungen gelten für die Nutzung von Unternehmensdaten als vertrauenswürdig. |
Anwendungstyp | Wählen Sie aus, ob es sich bei der Anwendung um eine konventionelle Desktop-Anwendung oder eine Microsoft Store-Anwendung handelt. Außerdem können Sie einen Anwendungsherausgeber für Desktop-Anwendungen oder Windows Store-Anwendungen auswählen. Durch Auswahl eines Herausgebers werden alle Anwendungen des Herausgebers vertrauenswürdig. |
Name | Geben Sie den Anwendungsnamen ein. Wenn es sich bei der Anwendung um eine Microsoft Store-App handelt, wählen Sie das Symbol Suchen, um nach dem Paketfamiliennamen (PFN) der Anwendung zu suchen. |
Bezeichner | Geben Sie den Dateipfad einer Desktop-Anwendung oder den Paketfamiliennamen einer Windows Store-Anwendung ein. |
Ausgenommen | Aktivieren Sie das Kontrollkästchen, wenn die Anwendung keinen umfassenden Datenschutz unterstützt, jedoch auf Unternehmensdaten zugreifen muss. Durch die Aktivierung dieser Option wird die Anwendung von Datenschutzrestriktionen ausgenommen. Bei diesen Anwendungen handelt es sich oft um Legacy-Anwendungen, die noch nicht mit der Unterstützung für Datenschutz aktualisiert wurden. Die Erstellung von Ausnahmen erzeugt Lücken im Datenschutz. Erstellen Sie nur Ausnahmen, wenn dies notwendig ist. |
Primäre Domäne | Geben Sie die primäre Domäne ein, die Ihre Unternehmensdaten verwendet. Daten von geschützten Netzwerken sind nur für Unternehmensanwendungen zugänglich. Der Versuch, von einer Anwendung aus, die nicht auf der Liste der vom Unternehmen zugelassenen Anwendungen steht, auf ein geschütztes Netzwerk zuzugreifen, führt zu einer Durchsetzungsrichtlinienaktion. Geben Sie Domänen nur in Kleinbuchstaben ein. |
Geschützte Domänennamen des Unternehmens | Geben Sie eine Liste von Domänen (außer Ihre primäre Domäne) ein, die von dem Unternehmen für seine Benutzer verwendet werden. Bitte trennen Sie die Domains durch vertikale Striche (| ) voneinander. Geben Sie Domänen nur in Kleinbuchstaben ein. |
Unternehmens-IP-Bereiche | Geben Sie die Unternehmens-IP-Bereiche ein, die die Windows-Geräte im Unternehmensnetzwerk bestimmen. Daten von Geräten in diesem Bereich werden als Teil des Unternehmens betrachtet und als solches geschützt. Diese Stellen werden als sichere Zielorte zur Freigabe von Unternehmensdaten betrachtet. |
Namen der Unternehmensnetzwerkdomänen | Geben Sie die Liste der Domänen ein, die die Grenzen des Unternehmensnetzwerks darstellen. Daten von einer aufgeführten Domäne, die an ein Gerät gesendet werden, werden als Unternehmensdaten betrachtet und als solche geschützt. Diese Stellen werden als sichere Zielorte zur Freigabe von Unternehmensdaten betrachtet. |
Unternehmens-Proxyserver | Geben Sie die Liste der Proxyserver ein, die das Unternehmen als geschäftliche Ressourcen nutzen kann. |
Enterprise Cloud-Ressourcen | Geben Sie die Liste der in der Cloud gehosteten Unternehmensressourcendomänen ein, die durch Weiterleitung durch das Unternehmensnetzwerk über einen Proxyserver (auf Port 80) geschützt werden müssen. Wenn Windows nicht festlegen kann, ob eine Anwendung für die Verbindung mit einer Netzwerkressource zugelassen werden soll, wird die Verbindung automatisch blockiert. Wenn Windows standardmäßig derartige Verbindungen zulassen soll, fügen Sie den String /*AppCompat*/ zur Einstellung hinzu. Beispiel: www.air-watch.com | /*AppCompat*/ Fügen Sie den String /*AppCompat*/ nur einmal hinzu, um die Standardeinstellung zu ändern. |
Anwendungsdaten-Schutzebene | Legen Sie den Schutzgrad und die zum Schutz von Unternehmensdaten durchzuführenden Maßnahmen fest. |
EDP-Symbole anzeigen | Aktivieren Sie diese Option, um beim Zugriff auf geschützte Daten ein EDP-Symbol im Webbrowser, im Datei-Explorer und in Anwendungssymbolen anzuzeigen. Das Symbol wird auch in Unternehmensanwendungen im Startmenü angezeigt. |
Bei Registrierungsaufhebung widerrufen | Aktivieren Sie diese Option, um Datenschutzschlüssel eines Geräts zu widerrufen, wenn die Registrierung des Geräts bei Workspace ONE UEM aufgehoben wird. |
Benutzerentschlüsselung | Aktivieren Sie diese Option, um Benutzern die Auswahl zu ermöglichen, wie Daten mit einer optimierten Anwendung gespeichert werden. Sie können „Unter geschäftlich speichern“ oder „Unter privat speichern“ auswählen. Wenn diese Option nicht aktiviert ist, werden alle mit einer optimierten Anwendung gespeicherten Daten als Unternehmensdaten gespeichert und mithilfe der Unternehmensverschlüsselung verschlüsselt. |
Direkter Speicherzugriff | Aktivieren Sie diese Option, um Benutzern direkten Zugriff auf den Gerätespeicher zu gewähren. |
Datenwiederherstellungszertifikat | Wenn Ihr Verschlüsselungsschlüssel verloren gegangen ist oder beschädigt wurde, laden Sie das jeweilige Zertifikat zur Verschlüsselung des Dateisystems hoch, das zur Dateiwiederherstellung verwendet wird. |
Wählen Sie Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
Das Datenschutzprofil verschlüsselt Unternehmensdaten und beschränkt den Zugriff auf zugelassene Geräte. Erstellen Sie ein EFS-Zertifikat, um Ihre durch ein Datenschutzprofil geschützten Unternehmensdaten zu verschlüsseln.
Öffnen Sie auf einem Computer ohne EFS-Zertifikat die Eingabeaufforderung (mit Administratorrechten) und navigieren Sie zum Zertifikatspeicher, in dem das Zertifikat gespeichert werden soll.
Führen Sie den folgenden Befehl aus: cipher /r:<EFSRA>
Der Wert von
Geben Sie bei Aufforderung das Kennwort zum Schutz Ihrer neuen .pfx-Datei ein.
Die .cer- und .pfx-Dateien werden in dem von Ihnen ausgewählten Zertifikatspeicher erstellt.
Laden Sie Ihr .cer-Zertifikat als Teil eines Datenschutzprofils auf den Geräten hoch.
Schützen Sie Ihre Windows-Geräte mit dem Windows Defender Exploit Guard-Profil vor Exploits und Malware. Workspace ONE UEM verwendet diese Einstellungen, um Ihre Geräte vor Exploits zu schützen, Angriffsflächen zu reduzieren, den Ordnerzugriff zu überwachen und Ihre Netzwerkverbindungen zu schützen.
Verschiedene Malware-Produkte und Exploits nutzen Schwachstellen auf Ihren Windows-Geräten, um Zugriff auf Ihr Netzwerk und Ihre Geräte zu erhalten. Workspace ONE UEM verwendet das Windows Defender Exploit Guard-Profil, um Ihre Geräte vor diesen Angreifern zu schützen. Das Profil verwendet die systemeigenen Windows Defender Exploit Guard-Einstellungen von Windows. Das Profil enthält vier verschiedene Schutzmethoden. Diese Methoden decken verschiedene Schwachstellen und Angriffsvektoren ab.
Der Exploit-Schutz wendet automatisch Exploit-Abwehrmaßnahmen sowohl auf das Betriebssystem als auch auf die Apps an. Diese Schutzmaßnahmen funktionieren auch mit Antivirensoftware von Drittanbietern und der Windows Defender-Antivirensoftware. Im Windows Defender Exploit Guard-Profil konfigurieren Sie diese Einstellungen, indem Sie eine XML-Konfigurationsdatei hochladen. Diese Datei muss mithilfe der Windows-Sicherheitsanwendung oder der PowerShell erstellt werden.
Regeln zur Verringerung der Angriffsfläche helfen, die typischen Aktionen zu verhindern, die Malware zum Infizieren von Geräten verwendet. Diese Regeln sind beispielsweise auf folgende Aktionen gerichtet:
Um Regeln zur Reduzierung von Angriffsflächen verwenden zu können, muss der Echtzeitschutz von Windows Defender aktiviert sein.
Der gesteuerte Ordnerzugriff hilft Ihnen, Ihre wertvollen Daten vor schädlichen Apps und Bedrohungen wie Ransomware zu schützen. Wenn diese Option aktiviert ist, überprüft Windows Defender Antivirus alle Apps (.EXE, .SCR, .DLL usw.). Windows Defender legt dann fest, ob die App schädlich oder sicher ist. Wenn die App als schädlich oder verdächtig markiert wurde, verhindert Windows, dass die App Dateien in geschützten Ordnern ändert.
Geschützte Ordner schließen allgemeine Systemordner ein. Sie können eigene Ordner zum gesteuerten Ordnerzugriff hinzufügen. Die meisten bekannten und vertrauenswürdigen Apps können auf geschützte Ordner zugreifen. Wenn Sie einer internen oder unbekannten App Zugriff auf geschützte Ordner gewähren möchten, müssen Sie beim Erstellen des Profils den Dateipfad der App hinzufügen.
Um den gesteuerten Ordnerzugriff verwenden zu können, muss der Echtzeitschutz von Windows Defender aktiviert sein.
Der Netzwerkschutz hilft dabei, Benutzer und Daten vor betrügerischen Phishing-Versuchen und schädlichen Websites zu schützen. Diese Einstellungen verhindern, dass Benutzer eine beliebige App für den Zugriff auf gefährliche Domänen verwenden, die Phishing-Angriffe, Exploits oder Malware hosten könnten.
Für den Netzwerkschutz muss der Echtzeitschutz von Windows Defender aktiviert sein.
Weitere Informationen zu dem jeweiligen Exploit-Schutz und den konfigurierten Einstellungen finden Sie unter https://docs.microsoft.com/en-us/sccm/protect/deploy-use/create-deploy-exploit-guard-policy.
Erstellen Sie ein Defender Exploit Guard-Profil über Workspace ONE UEM, um Ihre Windows-Geräte vor Exploits und Malware zu schützen. Erfahren Sie, wie Sie mithilfe des Profils die Einstellungen für Windows Defender Exploit Guard auf Ihren Windows-Geräten konfigurieren.
Wenn Sie Regeln und Einstellungen für Verringerung der Angriffsfläche, Überwachter Ordnerzugriff und Netzwerkschutz erstellen, müssen Sie „Aktiviert“, „Deaktiviert“ oder „Überwachung“ auswählen. Diese Optionen ändern die Funktionsweise der Regel oder der Einstellung.
Voraussetzungen
Um die Exploit-Schutzeinstellungen in diesem Profil zu verwenden, müssen Sie vor dem Erstellen des Profils eine XML-Konfigurationsdatei mit der Windows-Sicherheitsanwendung oder PowerShell auf einem einzelnen Gerät erstellen.
Verfahren
Sichern Sie die Daten Ihrer Organisation auf Windows-Desktopgeräten mit Hilfe des Verschlüsselungsprofils. Das Verschlüsselungsprofil konfiguriert die systemeigene BitLocker-Verschlüsselungsrichtlinie auf Ihren Windows Desktop-Geräten, damit gewährleistet ist, dass die Daten sicher bleiben.
Die BitLocker-Verschlüsselung ist nur auf Windows Enterprise-, Education- und Pro-Geräten verfügbar.
Da Notebooks und Tablets Mobilgeräte sind, besteht bei diesen für die Daten Ihrer Organisation ein erhöhtes Diebstahlrisiko.. Durch die Erzwingung einer Verschlüsselungsrichtlinie mittels Workspace ONE UEM können Sie Daten auf der Festplatte schützen. BitLocker ist die systemeigene Windows-Verschlüsselung und Dell Data Protection | Encryption ist eine Drittanbieter-Verschlüsselungslösung von Dell. Bei aktiviertem Verschlüsselungsprofil prüft Workspace ONE Intelligent Hub fortlaufend den Verschlüsselungsstatus des Geräts. Wenn Workspace ONE Intelligent Hub feststellt, dass das Gerät nicht verschlüsselt ist, wird das Gerät automatisch verschlüsselt.
Wenn Sie sich für die Verschlüsselung mit BitLocker entscheiden, wird ein bei der Verschlüsselung erstellter Wiederherstellungsschlüssel für jedes Laufwerk (sofern konfiguriert) in der Workspace ONE UEM Console gespeichert. Der Administrator hat die Möglichkeit, die Wiederherstellungsschlüssel zu einem Einmal-Schlüssel zu machen. Wenn diese Option ausgewählt ist, wird ein neuer Wiederherstellungsschlüssel generiert, sobald er einmal verwendet wurde. Anschließend muss sich der Benutzer wegen des neuen aktualisierten Wiederherstellungsschlüssels an den Administrator wenden. Weitere Informationen finden Sie unter Wiederherstellungsschlüssel.
Das Verschlüsselungsprofil erfordert, dass Workspace ONE Intelligent Hub auf dem Gerät installiert ist.
Hinweis: Das Verschlüsselungsprofil konfiguriert oder aktiviert Dell Data Protection | Encryption nicht. Der Status der Verschlüsselung wird der Workspace ONE UEM-Konsole und dem Self-Service Portal gemeldet, jedoch muss die Verschlüsselung manuell auf dem Gerät konfiguriert werden.
Achtung: Windows bietet keine Unterstützung für Geräte ohne Pre-Boot-Bildschirmtastatur. Ohne eine solche Tastatur können Sie nicht den Start-PIN eingeben, der zum Entsperren der Festplatte und zum Starten von Windows auf dem Gerät erforderlich ist. Die Übertragung dieses Profils per Push auf Geräte ohne Pre-Boot-Bildschirmtastatur kann zum Absturz Ihres Geräts führen.
Das Verschlüsselungsprofil nutzt die erweiterte BitLocker-Funktionalität zur Steuerung der Authentifizierung und Bereitstellung der BitLocker-Verschlüsselung.
BitLocker verwendet das Trusted Platform Module (TPM) auf Geräten, um den Verschlüsselungsschlüssel für das Gerät zu speichern. Wird die Festplatte von der Hauptplatine entfernt, bleibt das Laufwerk verschlüsselt. Für eine verbesserte Authentifizierung können Sie eine Verschlüsselungs-PIN zum Starten des Systems aktivieren. Sie können auch ein Kennwort für Geräte verlangen, wenn kein TPM verfügbar ist.
Die Windows-eigene BitLocker-Verschlüsselung schützt Daten auf Windows Desktop-Geräten. Die Bereitstellung des Verschlüsselungsprofils erfordert möglicherweise zusätzliche Aktionen vom Endbenutzer, z. B. das Erstellen einer PIN oder eines Kennworts.
Wenn das Verschlüsselungsprofil auf ein verschlüsseltes Gerät übertragen wird und die aktuellen Verschlüsselungseinstellungen mit den Profileinstellungen übereinstimmen, fügt Workspace ONE Intelligent Hub einen BitLocker Protektor hinzu und sendet einen Wiederherstellungsschlüssel an die Workspace ONE UEM Console.
Wenn ein Benutzer oder ein Administrator versucht, BitLocker auf dem Gerät zu deaktivieren, kann das Verschlüsselungsprofil dieses mit dieser Funktion erneut verschlüsseln. Die Verschlüsselung wird erzwungen, selbst wenn das Gerät offline ist.
Sollte die vorhandene Verschlüsselung nicht den Authentifizierungseinstellungen des Verschlüsselungsprofils entsprechen, werden die vorhandenen Schutzvorrichtungen entfernt und durch neue ersetzt, die den Verschlüsselungsprofileinstellungen entsprechen.
Falls die vorhandene Verschlüsselungsmethode nicht dem Verschlüsselungsprofil entspricht, behält Workspace ONE UEM die vorhandene Methode bei und überschreibt sie nicht. Diese Funktion kommt auch dann zur Anwendung, wenn Sie eine neue Version des Verschlüsselungsprofils einem Gerät hinzufügen, das von einem bereits vorhandenen Verschlüsselungsprofil verwaltet wird. Die bereits vorhandene Verschlüsselungsmethode wird nicht geändert.
Hinweis: BIOS-Profiländerungen werden nach Verschlüsselungsprofilen angewendet. Änderungen am BIOS-Profil, z. B. das Deaktivieren oder Löschen des TPM, können zu einem Wiederherstellungsereignis führen, das einen Neustart des Systems durch den Wiederherstellungsschlüssel erfordert. Hängen Sie BitLocker an, bevor Sie Änderungen am BIOS vornehmen.
Wenn BitLocker aktiviert ist und verwendet wird, können Sie Informationen über den Status der Verschlüsselung in den aufgeführten Bereichen sehen.
Workspace ONE UEM hinterlegt Wiederherstellungsschlüsseln für Betriebssystemlaufwerk und alle Festplatten, wenn diese Einstellung für Verschlüsseltes Volume im Profil Verschlüsselung aktiviert wurde. Wenn ein Laufwerk wiederhergestellt werden muss, ist der Wiederherstellungsschlüssel für jedes einzelne Laufwerk verfügbar.
Der Administrator hat die Möglichkeit, festzulegen, dass die Wiederherstellungsschlüssel nur einmal verwendet werden können, indem er in den Verschlüsselungsprofil-Einstellungen Einmal-Wiederherstellungsschlüssel aktivieren auswählt. Weitere Informationen finden Sie unter Konfigurieren eines Verschlüsselungsprofils. Wenn diese Option aktiviert ist, generiert Intelligent Hub gleich nach der Verwendung eines Wiederherstellungsschlüssels zur Wiederherstellung eines Laufwerks einen neuen Wiederherstellungsschlüssel und hinterlegt ihn wieder in UEM Console.
Für einen kurzen Zeitraum – bis der neue Wiederherstellungsschlüssel erfolgreich in UEM Console hinterlegt ist – stehen sowohl der vorherige persönliche Wiederherstellungsschlüssel (alt) als auch der persönliche Wiederherstellungsschlüssel (neu) zur Verwendung zur Verfügung. Nach erfolgreicher Hinterlegung des neuen Wiederherstellungsschlüssels wird der vorherige Wiederherstellungsschlüssel gelöscht und kann nicht mehr für die Wiederherstellung des Laufwerks verwendet werden.
Zu Fehlerbehebungszwecken können Sie sehen, wer ein Wechselmedium mit einem bestimmten Schlüssel wiederhergestellt hat, wann die Wiederherstellung durchgeführt wurde und welcher Administrator bei dem Vorgang mitgeholfen hat. Wechseln Sie in Workspace ONE UEM Console zu Geräte > Detailansicht > Mehr – Fehlerbehebung > Ereignisprotokoll, um die Details zu finden.
Wenn das Profil aus Workspace ONE UEM Console entfernt wird, erzwingt Workspace ONE UEM die Verschlüsselung nicht mehr, und das Gerät nimmt automatisch eine Entschlüsselung vor. Durch das Ausführen von „Unternehmensdaten löschen“ oder das manuelle Deinstallieren von Workspace ONE Intelligent Hub über die Systemsteuerung wird die BitLocker-Verschlüsselung deaktiviert.
Wenn Sie das Verschlüsselungsprofil erstellen, können Sie die Option System immer verschlüsselt halten aktivieren. Diese Einstellung stellt sicher, dass das Gerät auch dann verschlüsselt bleibt, wenn das Profil entfernt, das Gerät gelöscht oder die Kommunikation mit Workspace ONE UEM beendet wird.
Wenn der Endbenutzer die Registrierung während des BitLocker-Verschlüsselungsvorgangs aufhebt, wird der Verschlüsselungsvorgang fortgesetzt, es sei denn, er wird manuell über die Systemsteuerung deaktiviert.
Sie können Konformitätsrichtlinien konfigurieren, um den Verschlüsselungsstatus von BitLocker zu verwenden, den Sie durchsetzen möchten. Wählen Sie im Abschnitt „Regeln“ einer Konformitätsrichtlinie Verschlüsselung > Ist und wählen Sie die Optionen für Nicht angewendet auf Systemlaufwerk, Nicht angewendet auf einige Laufwerke (teilweise geschützt) oder Ausgesetzt.
Mit dem Verschlüsselungsprofil können Sie die Verschlüsselung von Wechseldatenträgern für Ihre Windows-Geräte mit BitLocker To Go vorschreiben. Aktivieren Sie BitLocker to Go-Support aktivieren um diese Funktion zu aktivieren. Wechseldatenträger sind schreibgeschützt, bis sie verschlüsselt sind. Durch Auswahl einer Option im Dropdown-Menü „Verschlüsselungsmethode“ können Sie entscheiden, welche Methode zum Verschlüsseln des Geräts verwendet werden soll.
Workspace ONE Intelligent Hub für Windows fordert Ihre Benutzer auf, ein Kennwort für den Zugriff auf die Laufwerke und deren Verwendung zu erstellen. Die Mindestlänge dieses Kennworts kann vom Administrator in der Konsole unter den Einstellungen für BitLocker To Go festgelegt werden. Wenn Benutzer das verschlüsselte Laufwerk an das Windows-Gerät anschließen, können sie mit ihrem Kennwort auf das Laufwerk zugreifen, Inhalte auf das Laufwerk kopieren, Dateien bearbeiten, Inhalte löschen oder andere Aufgaben ausführen, die mit Wechseldatenträgern durchgeführt wurden. Der Administrator kann auch auswählen, ob er nur den genutzten Speicherplatz auf dem Laufwerk oder das gesamte Laufwerk verschlüsseln möchte.
Wenn Benutzer ihre Kennwörter verlieren, können Sie die Laufwerke über die Konsole in Geräte > Peripheriegeräte > Listenansicht > Wechselmedien wiederherstellen. Verwenden Sie den Link Ansicht für das Laufwerk, um den Wiederherstellungsschlüssel zu kopieren und ihn per E-Mail an den entsprechenden Benutzer zu senden. Sie können auf diese Seite auch aus dem Benutzerkonto unter Konten > Benutzer > Listenansicht zugreifen. Wählen Sie den Benutzer aus und öffnen Sie den Tab Wechseldatenträger.
Für Bereitstellungen mit Tausenden von Wiederherstellungs-IDs können Sie Inhalte auf der Seite Wechseldatenträger filtern. Es gibt mehrere Möglichkeiten, Inhalte zu filtern.
Lassen Sie sich vom Benutzer die Schlüssel-ID geben, wählen Sie dann das Filtermenü in der Spalte Recovery-ID aus und geben Sie den Wert ein. Die Wiederherstellungs-ID mit dieser Schlüssel-ID wird in den Ergebnissen angezeigt.
Wählen Sie das Filtermenü in der Spalte Benutzername aus und geben Sie den entsprechenden Benutzernamen ein, um das Laufwerk und seinen Wiederherstellungsschlüssel zu finden.
Zu Überprüfungszwecken können Sie sehen, wer ein Wechselmedium mit einem bestimmten Schlüssel wiederhergestellt hat, wann die Wiederherstellung durchgeführt wurde und welcher Administrator bei dem Vorgang mitgeholfen hat. Gehen Sie in Workspace ONE UEM Console zu Geräte > Peripheriegeräte > Listenansicht > Ereignisse um die Details zu finden.
Sie können wichtige Informationen nach Benutzern suchen. Gehen Sie in Workspace ONE UEM Console zu Konten > Benutzer > Listenansicht und wählen Sie den Benutzer aus. Der Datensatz des Benutzers besitzt einen Tab Wechseldatenträger, sofern er mindestens einen Datenträger verschlüsselt hat.
Sie können jetzt die BitLocker-Verschlüsselung über die Konsole anhalten und fortsetzen. Dieses Menüelement wird als Aktion in Gerätedatensätzen hinzugefügt. Suchen Sie es Geräte > Listenansicht, wählen Sie das Gerät aus und wählen Sie Weitere Aktionen aus. Diese Funktion ist hilfreich für Benutzer, die nicht über die Berechtigung zur Verwaltung von BitLocker verfügen, aber Hilfe zu ihrem Gerät benötigen.
Wenn Sie BitLocker anhalten für ein Gerät auswählen, zeigt die Konsole mehrere Optionen an. Eine davon ist für Anzahl der Neustarts. Wenn Sie beispielsweise einem Benutzer beim Aktualisieren des BIOS helfen möchten, muss das System voraussichtlich zweimal neu gestartet werden. Wählen Sie also 3. Dieser Wert gibt dem System einen zusätzlichen Neustart mit angehaltener Verschlüsselung, um sicherzustellen, dass das BIOS ordnungsgemäß aktualisiert wird, bevor BitLocker wieder aktiviert wird.
Wenn Sie jedoch nicht wissen, wie viele Neustarts eine Aufgabe erfordert, wählen Sie einen höheren Wert. Wählen Sie nach Abschluss der Aufgabe Weitere Aktionen > BitLocker fortsetzen.
Erstellen Sie ein Verschlüsselungsprofil, um Ihre Daten auf Windows Desktop-Geräten mithilfe der systemeigenen BitLocker- und BitLocker To Go-Verschlüsselung zu schützen.
Wählen Sie das Profil Verschlüsselung und konfigurieren Sie die Einstellungen.
Einstellungen | Beschreibungen |
---|---|
Verschlüsseltes Volume | Wählen Sie über das Dropdown-Menü die Art der Verschlüsselung aus, wie im Folgenden beschrieben wird: Systempartition und alle internen Festplatten – Verschlüsselt alle Festplatten des Geräts, auch die Systempartition, die das Betriebssystem beheimatet. Betriebssystemlaufwerk: Verschlüsselt das Laufwerk, auf dem Windows installiert ist und von dem es gestartet wird. |
Verschlüsselungsmethode | Wählen Sie die Verschlüsselungsmethode für das Gerät aus. |
Systemverschlüsselungsmethode standardmäßig übernehmen | Aktivieren Sie dieses Kontrollkästchen, wenn Ihr OEM eine standardmäßige Verschlüsselungsmethode für einen bestimmten Gerätetyp angibt. Diese Einstellung wendet den Standardverschlüsselungsalgorithmus an. |
Während der Erstverschlüsselung nur genutzten Speicherplatz verschlüsseln | Aktivieren Sie diese Option, um die BitLocker-Verschlüsselung zum Verschlüsselungszeitpunkt auf den genutzten Speicherplatz des Laufwerks zu beschränken. |
Benutzerdefinierte URL für Wiederherstellungsschlüssel | Geben Sie die auf dem Sperrbildschirm anzuzeigende URL ein, über die Endbenutzer zum Abruf des Wiederherstellungsschlüssels weitergeleitet werden. Sie können die URL des Self-Service Portals eingeben, da Workspace ONE UEM den Wiederherstellungsschlüssel dort hostet. |
Verschlüsselung durchsetzen | Aktivieren Sie diese Option, um die Verschlüsselung auf dem Gerät zu erzwingen. Diese Durchsetzung bedeutet, dass das Gerät sofort wieder eine Verschlüsselung vornimmt, wenn BitLocker manuell deaktiviert wird. Sie sollten diese Einstellung deaktivieren, um Probleme während der Ausführung von Upgrades oder „Unternehmensdaten löschen“ zu verhindern. |
System immer verschlüsselt halten | Aktivieren Sie diese Option, damit das Gerät jederzeit verschlüsselt bleibt. Verwenden Sie diese Option, um sicherzustellen, dass Geräte-Löschungen, Profil-Entfernungen oder Unterbrechung der Kommunikation mit Workspace ONE UEM nicht zu einer Entschlüsselung des Geräts führen. Wenn Sie diese Einstellung aktivieren und ein Gerät zurücksetzen, können Sie nur 30 Tage lang über die Workspace ONE UEM Console auf die Wiederherstellung zugreifen. Nach 30 Tagen ist das System möglicherweise nicht wiederherstellbar. |
BitLocker To Go-Support aktivieren | Aktivieren Sie diese Option, damit BitLocker Wechseldatenträger auf Windows-Geräten verschlüsselt. Wenn diese Option ausgewählt ist, sind Wechseldatenträger schreibgeschützt, bis sie verschlüsselt sind. Der Administrator kann die Verschlüsselungsmethode, die minimale Kennwortlänge und die Angabe konfigurieren, ob während der anfänglichen Verschlüsselung nur der verwendete Speicherplatz oder alles verschlüsselt werden soll. Benutzer müssen ein Kennwort für den Zugriff auf die Laufwerke erstellen. Vergisst einer Ihrer Benutzer sein Kennwort, finden Sie die Wiederherstellungs-IDs und -Schlüssel dieser verschlüsselten Datenträger in der Konsole unter Geräte > Peripheriegeräte> Listenansicht > Wechseldatenträger. |
BitLocker-Authentifizierungseinstellungen: Authentifizierungsmodus | Wählen Sie die Methode für die Authentifizierung des Zugriffs auf ein durch BitLocker verschlüsseltes Geräts. TPM – Nutzt das Trusted Platform Module der Geräte. Erfordert ein TPM auf dem Gerät. Kennwort – Nutzt ein Kennwort für die Authentifizierung. |
BitLocker-Authentifizierungseinstellungen: Beim Start PIN verlangen | Aktivieren Sie das Kontrollkästchen, damit Benutzer eine PIN zum Starten des Geräts eingeben müssen. Diese Option verhindert das Starten des Betriebssystems und die automatische Wiederaufnahme nach dem Anhalten oder aus dem Ruhezustand, bis der Benutzer die korrekte PIN eingibt. |
BitLocker-Authentifizierungseinstellungen: PIN-Länge | Wählen Sie diese Einstellung aus, um eine bestimmte Länge für die PIN zu konfigurieren, die beim Start einzugeben ist. Diese PIN ist numerisch, sofern über die Option Erweiterte PIN beim Start zulassen nichts anderweitiges konfiguriert ist. |
BitLocker-Authentifizierungseinstellungen: Erweitere PIN beim Start zulassen | Aktivieren Sie dieses Kontrollkästchen, damit Benutzer PINs festlegen können, die nicht nur aus Ziffern bestehen. Benutzer können Großbuchstaben und Kleinbuchstaben festlegen und außerdem Symbole, Ziffern und Leerzeichen verwenden. Unterstützt die Maschine keine erweiterten PINs in einer Pre-Boot-Umgebung, haben diese Einstellungen keinen Effekt. |
BitLocker-Authentifizierungseinstellungen: Kennwort verwenden, falls TPM nicht vorhanden | Aktivieren Sie das Kontrollkästchen, um ein Kennwort als Ausweichmöglichkeit zum Entschlüsseln des Geräts zu verwenden, wenn das TPM nicht verfügbar ist. Wenn diese Einstellung nicht aktiviert ist, werden Geräte ohne TPM nicht verschlüsselt. |
BitLocker-Authentifizierungseinstellungen: BitLocker anhalten, bis TPM initialisiert wurde | Wählen Sie diese Option aus, um die Verschlüsselung auf dem Gerät zu verschieben, bis TPM auf der Maschine initialisiert wurde. Verwenden Sie diese Option für Registrierungen, für die eine Verschlüsselung erforderlich ist, bevor TPM wie z. B. OOBE initialisiert wird. |
BitLocker-Authentifizierungseinstellungen: Minimale Kennwortlänge | Legen Sie die minimal erforderliche Anzahl der Zeichen für Kennwörter fest. Zeigt an, ob Authentifizierungsmodus auf Kennwort festgelegt ist oder ob Kennwort verwenden, wenn TPM nicht verfügbar aktiviert ist. |
| Einstellungen für BitLocker-Wiederherstellungsschlüssel: Einmal-Wiederherstellungsschlüssel aktivieren | Aktivieren Sie das Kontrollkästchen, um festzulegen, dass die Wiederherstellungsschlüssel nur zur einmaligen Verwendung dienen. Nach der Verwendung wird ein neuer Wiederherstellungsschlüssel generiert. Für den neuen Wiederherstellungsschlüssel muss der Benutzer sich an den Administrator wenden. |
| Einstellungen für statische BitLocker-Wiederherstellungsschlüssel: Statischen BitLocker-Schlüssel erstellen | Aktivieren Sie das Kontrollkästchen, wenn ein statischer Wiederherstellungsschlüssel aktiviert ist. | | BitLocker-Einstellungen des statischen Wiederherstellungsschlüssel BitLocker-Wiederherstellungskennwort | Wählen Sie das Symbol für Generieren, um einen neuen Wiederherstellungsschlüssel zu generieren. | | BitLocker-Einstellungen des statischen Wiederherstellungsschlüssel Rotationszeitraum | Geben Sie die Anzahl an Tagen bis zum Wechsel des Wiederherstellungsschlüssels ein. | | BitLocker-Einstellungen des statischen Wiederherstellungsschlüssel Toleranzperiode | Geben Sie die Anzahl an Tagen nach dem Wechsel ein, die der vorherige Wiederherstellungsschlüssel noch funktioniert. | | Anhalten von BitLocker: Anhalten von BitLocker aktivieren | Aktivieren Sie das Kontrollkästchen, um das Anhalten von BitLocker zu aktivieren. Mit dieser Funktionalität wird die BitLocker-Verschlüsselung während eines festgelegten Zeitraums angehalten.
Verwenden Sie diese Funktion zum Anhalten von BitLocker, wenn Updates geplant sind, sodass Geräte neugestartet werden können, ohne dass Endbenutzer die Entschlüsselungs-PIN oder das entsprechende Kennwort eingeben müssen. | | Anhalten von BitLocker: Typ des Anhaltens von BitLocker | Wählen Sie den Anhaltetyp aus.
Zeitplan – Wählen Sie diese Option, um den genauen Zeitraum einzugeben, während dem BitLocker angehalten wird. Legen Sie dann die Wiederholung des Zeitplans auf täglich der wöchentlich fest.
Benutzerdefiniert – Wählen Sie diese Option, um den Tag und die Uhrzeit für den Start und das Ende des Anhaltens von BitLocker einzugeben. | | Anhalten von BitLocker: Startzeit des Anhaltens von BitLocker | Geben Sie die Startzeit des Anhaltens von BitLocker ein. | | Anhalten von BitLocker: Endzeit des Anhaltens von BitLocker | Geben Sie die Endzeit des Anhaltens von BitLocker ein. | | Anhalten von BitLocker: Typ der geplanten Wiederholung | Legen Sie fest, ob das geplante Anhalten täglich oder wöchentlich wiederholt wird. Wählen Sie bei wöchentlicher Wiederholung die Wochentage, an denen der Zeitplan wiederholt werden soll. |
Exchange ActiveSync-Profile ermöglichen Ihnen die Konfiguration Ihrer Windows Desktop-Geräte, um auf Ihren Exchange ActiveSync-Server für die E-Mail- und Kalendernutzung zuzugreifen.
Verwenden Sie nur Zertifikate, die von einer vertrauenswürdigen Drittanbieter-Zertifizierungsstelle (ZS) signiert wurden. Fehler in Ihren Zertifikaten setzen Ihre anderweitig sicheren Verbindungen möglichen Man-in-the-Middle-Angriffen (MITM) aus. Derartige Angriffe beeinträchtigen die Vertrauenswürdigkeit und Integrität der zwischen Produktkomponenten übermittelten Daten, wodurch diese von Angreifern während der Übertragung abgefangen oder geändert werden könnten.
Das Exchange ActiveSync-Profil unterstützt den systemeigenen Mailclient für Windows Desktop. Die Konfiguration wechselt je nachdem, welchen Mailclient Sie gewählt haben.
Wird das Profil über den Befehl „Profil entfernen“, über Konformitätsrichtlinien oder über „Unternehmensdaten löschen“ entfernt, werden sämtliche E-Mail-Daten gelöscht, einschließlich:
Falls Sie E-Mail-Benutzernamen haben, die sich von den E-Mail-Adressen der Benutzer unterscheiden, können Sie das Textfeld {EmailUserName} verwenden, das den bei der Verzeichnisdienstintegration importierten E-Mail-Benutzernamen entspricht. Selbst wenn die Namen Ihrer Benutzer mit deren E-Mail-Adressen identisch sind, sollten Sie das Textfeld {EmailUserName} verwenden, da es die bei der Verzeichnisdienstintegration importierten E-Mail-Adressen verwendet.
Erstellen Sie ein Exchange ActiveSync-Profil, um Windows Desktop-Geräten Zugriff auf Ihre Exchange ActiveSync-Server zum E-Mail- und Kalendergebrauch zu geben.
Erstellen Sie ein Exchange ActiveSync-Profil, um Windows Desktop-Geräten Zugriff auf Ihre Exchange ActiveSync-Server zum E-Mail- und Kalendergebrauch zu geben.
Hinweis: Workspace ONE UEM unterstützt Outlook 2016 für Exchange ActiveSync-Profile nicht. Die Profilkonfiguration der Exchange Web Services (EWS) für Outlook auf einem Windows Desktop-Gerät über Workspace ONE UEM wird in der Version Microsoft Exchange 2016 nicht mehr unterstützt.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop als Plattform.
Wählen Sie Benutzerprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie die Exchange ActiveSync-Nutzlast.
Konfigurieren Sie die Exchange ActiveSync-Einstellungen:
Einstellungen | Beschreibungen |
---|---|
E-Mail-Client | Wählen Sie den Mailclient, den das EAS-Profil konfiguriert. Workspace ONE UEM unterstützt den nativen Mailclient. |
Kontoname | Geben Sie den Namen für das Exchange ActiveSync-Konto ein. |
Exchange ActiveSync Host | Geben Sie die URL oder die IP-Adresse für den Server ein, der den EAS-Server hostet. |
SSL verwenden | Aktivieren Sie diese Option, um die gesamte Kommunikation über Secure Socket Layer zu senden. |
Domäne | Geben Sie die E-Mail-Domäne ein. Das Profil unterstützt Nachschlagewerte zum Einfügen von Anmeldeinformationen des Registrierungsbenutzers. |
Benutzername | Geben Sie den E-Mail-Benutzernamen ein. |
E-Mail-Adresse | Geben Sie die E-Mail-Adresse ein. Bei diesem Textfeld handelt es sich um eine erforderliche Einstellung. |
Kennwort | Geben Sie das E-Mail-Kennwort ein. |
Identitätszertifikat | Wählen Sie das Zertifikat für die EAS-Nutzlast aus. |
Nächstes Synchronisierungsintervall (Minuten) | Wählen Sie die Häufigkeit in Minuten, in der das Gerät mit dem EAS-Server synchronisiert wird. |
Vergangene Tage mit ausstehender Mailsynchronisierung | Wählen Sie die Anzahl der vergangenen Tage, an denen E-Mails mit dem Gerät synchronisiert werden sollen. |
Diagnoseprotokollierung | Aktivieren Sie diese Option, um Informationen zur Fehlerbehandlung zu protokollieren. |
Datenschutz bei Sperre verlangen | Aktivieren Sie diese Option, um durchzusetzen, dass Daten geschützt sind, wenn das Gerät gesperrt ist. |
E-Mail-Synchronisierung zulassen | Aktivieren Sie diese Option, um die Synchronisierung von E-Mail-Nachrichten zuzulassen. |
Kontaktsynchronisierung zulassen | Aktivieren Sie diese Option, um die Synchronisierung von Kontakten zuzulassen. |
Kalendersynchronisierung zulassen | Aktivieren Sie diese Option, um die Synchronisierung von Kalenderereignissen zuzulassen. |
Wählen Sie Speichern, um das Profil in Workspace ONE UEM Console beizubehalten, oder Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
Erstellen Sie ein Exchange-Webdienst-Profil, um Endbenutzern von ihren Geräten aus den Zugriff auf E-Mail-Infrastrukturen des Unternehmens und Microsoft Outlook-Konten zu gewähren.
Wichtiger Hinweis: Bei der Erstkonfiguration muss das Gerät Zugriff auf den internen Exchange-Server haben.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Benutzerprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das Profil Exchange-Webdienste und konfigurieren Sie die Einstellungen:
Einstellungen | Beschreibungen |
---|---|
Domäne | Geben Sie den Namen der E-Mail-Domäne ein, der der Endbenutzer angehört. |
E-Mail-Server | Geben Sie den Namen des Exchange-Servers ein. |
E-Mail-Adresse | Geben Sie die Adresse für das E-Mail-Konto ein. |
Wählen Sie nach Abschluss des Vorgangs Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
Durch die Entfernung eines Exchange-Webdienst-Profils werden alle Outlook-Konten vom Gerät entfernt.
Erstellen Sie ein Firewall-Profil, um die nativen Einstellungen für die Windows-Desktop-Firewall zu konfigurieren. Dieses Profil verwendet erweiterte Funktionen als das (veraltete) Firewall-Profil.
Workspace ONE UEM vertraut dem OMA-DM-Agenten automatisch, um sicherzustellen, dass die Workspace ONE UEM Console immer mit Geräten kommunizieren kann.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie die Firewall-Nutzlast.
Konfigurieren Sie die globalen Einstellungen.
Einstellung | Beschreibung |
---|---|
Statusbehaftetes FTP | Legen Sie fest, wie die Firewall FTP-Datenverkehr verarbeitet. Wenn Sie „Aktivieren“ auswählen, verfolgt die Firewall den gesamten FTP-Datenverkehr. Wenn Sie Deaktivieren auswählen, überprüft die Firewall den FTP-Datenverkehr nicht. |
Leerlaufzeit der Sicherheitsverbindung | Wählen Sie Konfiguriert aus und legen Sie die maximale Zeit (in Sekunden) fest, die das Gerät wartet, bevor Sicherheitszuordnungen im Leerlauf gelöscht werden. Sicherheitsverbindungen sind eine Vereinbarung zwischen zwei Peers oder Endpoints. Diese Vereinbarungen enthalten alle Informationen, die für den sicheren Austausch von Daten erforderlich sind. |
Kodierung des vorinstallierten Schlüssels | Wählen Sie den Typ der Codierung aus, die für den vorinstallierten Schlüssel verwendet wird. |
IPSec-Ausnahmen | Wählen Sie die zu verwendenden IPSec-Ausnahmen aus. |
Überprüfung der Zertifikatswiderrufsliste | Wählen Sie aus, wie die Verifizierung der Zertifikatswiderrufsliste erzwungen werden soll. |
Authentifizierungssatz für Chancenübereinstimmung pro KM | Wählen Sie aus, wie Schlüsselmodule Authentifizierungs-Suites ignorieren. Durch Aktivierung dieser Option werden Schlüsselmodule gezwungen, nur die Authentifizierungs-Suites zu ignorieren, die Sie nicht unterstützen. Wenn Sie diese Option deaktivieren, werden die Schlüsselmodule gezwungen, den gesamten Authentifizierungssatz zu ignorieren, wenn sie nicht alle Authentifizierungs-Suites im Satz unterstützen. |
Paketwarteschlange aktivieren | Wählen Sie aus, wie die Paketwarteschlange auf dem Gerät funktioniert. Mit dieser Einstellung können Sie eine ordnungsgemäße Skalierung sicherstellen. |
Konfigurieren Sie, wie sich die Firewall verhält, wenn sie mit Domäne, privaten und öffentlichen Netzwerken verbunden ist.
Einstellung | Beschreibung |
---|---|
Firewall | Legen Sie diese Option auf Aktivieren fest, um Richtlinieneinstellungen für den Netzwerkdatenverkehr zu erzwingen. Wenn diese Option deaktiviert ist, lässt das Gerät den gesamten Netzwerkdatenverkehr unabhängig von anderen Richtlinieneinstellungen zu. |
Ausgehende Aktion | Wählen Sie die Standardaktion aus, die die Firewall für ausgehende Verbindungen übernimmt. Wenn Sie diese Einstellung auf Blockieren festlegen, blockiert die Firewall den gesamten ausgehenden Datenverkehr, sofern nicht ausdrücklich anders angegeben. |
Eingehende Aktion. | Wählen Sie die Standardaktion aus, die die Firewall für eingehende Verbindungen übernimmt. Wenn Sie diese Einstellung auf Blockieren festlegen, blockiert die Firewall den gesamten eingehenden Datenverkehr, sofern nicht ausdrücklich anders angegeben. |
Unicast-Antworten auf Multicast- oder Broadcast-Netzwerkdatenverkehr | Legen Sie das Verhalten für die Antworten auf Multicast- oder Broadcast-Netzwerkdatenverkehr fest. Wenn Sie diese Option deaktivieren, blockiert die Firewall alle Antworten auf den Multicast- oder Broadcast-Netzwerkdatenverkehr. |
Benutzer benachrichtigen, wenn die Windows-Firewall eine neue App blockiert | Legen Sie das Benachrichtigungsverhalten für die Firewall fest. Wenn Sie Aktivieren auswählen, sendet die Firewall möglicherweise Benachrichtigungen an den Benutzer, wenn eine neue App blockiert wird. Wenn Sie Deaktivieren auswählen, sendet die Firewall keine Benachrichtigungen. |
Stealth-Modus | Um das Gerät auf den Stealth-Modus festzulegen, wählen Sie Aktivieren aus. Der Stealth-Modus verhindert, dass unbefugte Akteure Informationen über Netzwerkgeräte und -Dienste erhalten. Wenn diese Option aktiviert ist, blockiert der Stealth-Modus ausgehende ICMP-Nichterreichbarkeits- und TCP-Rücksetzungsnachrichten von Ports, ohne dass eine Anwendung diesen Port aktiv überwacht. |
IPSec-Netzwerkdatenverkehr im Stealth-Modus zulassen | Legen Sie fest, wie die Firewall nicht angeforderten, durch IPSec gesicherten Datenverkehr verarbeitet. Wenn Sie Aktivieren auswählen, erlaubt die Firewall den nicht angeforderten Netzwerkdatenverkehr über IPSec sicher. Diese Einstellung gilt nur, wenn Sie Stealth-Modus aktivieren. |
Regeln für lokale Firewall | Legen Sie fest, wie die Firewall mit lokalen Firewallregeln interagiert. Wenn Sie Aktivieren auswählen, folgt die Firewall den lokalen Regeln. Wenn Sie „Deaktivieren“ auswählen, ignoriert die Firewall die lokalen Regeln und setzt sie nicht durch. |
Regeln für lokale Verbindungen | Legen Sie fest, wie die Firewall mit lokalen Sicherheitsverbindungsregeln interagiert. Wenn Sie Aktivieren auswählen, folgt die Firewall den lokalen Regeln. Wenn Sie „Deaktivieren“ auswählen, ignoriert die Firewall lokale Regeln und setzt sie nicht durch, unabhängig von Schema- und Verbindungssicherheitsversion. |
Firewall-Regeln für globale Ports | Legen Sie fest, wie die Firewall mit Firewall-Regeln für globale Ports interagiert. Wenn Sie Aktivieren auswählen, folgt die Firewall den Firewall-Regeln für globale Ports. Wenn Sie Deaktivieren auswählen, ignoriert die Firewall die Regeln und setzt sie nicht durch. |
Autorisierte Anwendungsregeln | Legen Sie fest, wie die Firewall mit lokalen Regeln für autorisierte Anwendungen interagiert. Wenn Sie Aktivieren auswählen, folgt die Firewall den lokalen Regeln. Wenn Sie „Deaktivieren“ auswählen, ignoriert die Firewall die lokalen Regeln und setzt sie nicht durch. |
Um eigene Firewallregeln zu konfigurieren, wählen Sie Firewall-Regel hinzufügen aus. Nachdem Sie eine Regel hinzugefügt haben, konfigurieren Sie die Einstellungen nach Bedarf. Sie können beliebig viele Regeln hinzufügen.
Wählen Sie anschließend Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
Mit dem Firewall-Profil (Legacy) für Windows Desktop-Geräte können Sie die Windows Firewall-Einstellungen für Geräte konfigurieren. Sie sollten das neue Firewall-Profil für Windows-Desktop verwenden, da das neue Profil neue Windows-Funktionen verwendet.
Wichtiger Hinweis: Das Firewall-Profil erfordert, dass Workspace ONE Intelligent Hub auf dem Gerät installiert wird.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie die Nutzlast Firewall (Legacy).
Aktivieren Sie Von Windows empfohlene Einstellungen verwenden, um die von Windows empfohlenen Einstellungen zu verwenden und alle anderen in diesem Profil verfügbaren Optionen zu deaktivieren. Es werden automatisch die empfohlenen Einstellungen übernommen. Diese können nicht geändert werden.
Konfigurieren Sie die Einstellungen für Privates Netzwerk:
Einstellungen | Beschreibung |
---|---|
Firewall | Aktivieren Sie diese Option, um die Firewall zu verwenden, wenn das Gerät mit privaten Netzwerkverbindungen verbunden ist. |
Alle eingehenden Verbindungen blockieren, einschließlich der auf der Liste der zulässigen Anwendungen | Aktivieren Sie diese Option, um alle eingehenden Verbindungen zu blockieren. Diese Einstellung lässt ausgehende Verbindungen zu. |
Benutzer benachrichtigen, wenn die Windows-Firewall eine neue App blockiert | Aktivieren Sie diese Option, um die Anzeige von Benachrichtigungen zuzulassen, wenn die Windows Firewall eine neue Anwendung blockiert. |
Konfigurieren Sie die Einstellungen für Öffentliches Netzwerk:
Einstellungen | Beschreibung |
---|---|
Firewall | Aktivieren Sie diese Option, um die Firewall zu verwenden, wenn das Gerät mit privaten Netzwerkverbindungen verbunden ist. |
Alle eingehenden Verbindungen blockieren, einschließlich der auf der Liste der zulässigen Anwendungen | Aktivieren Sie diese Option, um alle eingehenden Verbindungen zu blockieren. Diese Einstellung lässt ausgehende Verbindungen zu. |
Benutzer benachrichtigen, wenn die Windows-Firewall eine neue App blockiert | Aktivieren Sie diese Option, um die Anzeige von Benachrichtigungen zuzulassen, wenn die Windows Firewall eine neue Anwendung blockiert. |
Wählen Sie nach Abschluss des Vorgangs Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
Konfigurieren Sie ein Kiosk-Profil, um Ihr Windows Desktop-Gerät in ein Multi-App-Kiosk-Gerät zu verwandeln. Mit diesem Profil können Sie die Anwendungen konfigurieren, die im Startmenü des Geräts angezeigt werden.
Sie können Ihr eigenes benutzerdefiniertes XML hochladen, um das Kiosk-Profil zu konfigurieren oder Ihr Kiosk als Teil des Profils zu erstellen. Dieses Profil unterstützt keine Domänenkonten oder Domänengruppen. Der Benutzer ist ein integriertes Benutzerkonto, das von Windows erstellt wurde.
Verfahren
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein. Sie müssen eine Zuweisung hinzufügen, bevor Sie das Kiosk-Profil konfigurieren.
Wählen Sie das Kiosk-Profil aus.
Wenn Ihr benutzerdefiniertes XML bereits vorhanden ist, wählen Sie die Option „Kiosk-XML hochladen“ aus und vervollständigen Sie die Einstellungen für Zugewiesener Zugriffs-XML-Code. Wählen Sie Hochladen aus und fügen Sie Ihren zugewiesenen Zugriffskonfigurations-XML-Code hinzu. Sie können Ihren XML-Code auch in das Textfeld einfügen. Weitere Informationen finden Sie unter https://docs.microsoft.com/en-us/windows/client-management/mdm/assignedaccess-csp.
Wenn Sie keinen benutzerdefinierten XML-Code haben, wählen Sie Ihren Kiosk erstellen und konfigurieren Sie das Layout der Anwendung.
Dieses Layout ist das Startmenü des Geräts in einem Raster. Die Anwendungen, die auf der linken Seite angezeigt werden, sind die Anwendungen, die der von die Ihnen ausgewählten Zuweisungsgruppe zugewiesen wurden. Einige Anwendungen weisen in der oberen rechten Ecke ein Zahnradsymbol mit einem roten Punkt auf. Dieses Symbol wird bei Anwendungen angezeigt, bei denen zusätzliche Einstellungen erforderlich sind, wenn sie dem Kiosk-Layout hinzugefügt werden. Nachdem Sie die Einstellungen konfiguriert haben, wird der rote Punkt nicht mehr angezeigt, aber das Symbol bleibt. Sie können das Pfeilsymbol zum Ändern der Größe der Anwendungen auswählen. Für klassische Desktop-Apps können Sie nur „klein“ und „mittel“ wählen.
Für Anwendungen, die zusätzliche Supportanwendungen benötigen, unterstützt das Kiosk-Profil das Hinzufügen dieser Supportanwendungen über die Option „Zusätzliche Einstellungen“. Beispielsweise erfordert der VMware Horizon-Client für die Ausführung im Kiosk-Modus bis zu vier Supportanwendungen. Fügen Sie diese zusätzlichen Supportanwendungen bei der Konfiguration der primären Kiosk-Anwendung hinzu, indem Sie die zusätzlichen Pfade der ausführbaren Datei der Anwendung hinzufügen.
Ziehen Sie alle Anwendungen, die Sie zum Startmenü hinzufügen möchten, in die Mitte. Sie können bis zu vier Gruppen für Ihre Anwendungen erstellen. Diese Gruppen kombinieren Ihre Anwendungen im Startmenü in Abschnitte.
Wenn Sie alle gewünschten Anwendungen und Gruppen hinzugefügt haben, wählen Sie Speichern.
Wählen Sie auf dem Bildschirm mit dem Kiosk-Profil Speichern und veröffentlichen.
Ergebnisse
Das Profil wird erst auf dem Gerät installiert, wenn alle Anwendungen installiert wurden, die im Profil enthalten sind. Nachdem das Gerät das Profil erhalten hat, wird das Gerät neu gestartet und im Kiosk-Modus ausgeführt. Wenn Sie das Profil vom Gerät entfernen, deaktiviert das Gerät den Kiosk-Modus, startet neu und entfernt den Kiosk-Benutzer.
Konfigurieren Sie OEM-Update-Einstellungen für ausgewählte Dell-Unternehmensgeräte mit dem OEM-Update-Profil. Für dieses Profil ist eine Integration in Dell Command | Update erforderlich.
Die Unterstützung für OEM-Update-Profileinstellungen ist je nach Dell-Unternehmensgerät verschieden. Workspace ONE UEM überträgt nur die Einstellungen per Push, die tatsächlich vom Gerät unterstützt werden. Sie können alle OEM-Updates, die auf Ihren Windows Desktop-Geräten bereitgestellt wurden, auf der Seite Geräteupdates unter Ressourcen > Geräteupdates > Registerkarte „OEM-Updates“ finden.
Hinweis: Das OEM-Aktualisierungsprofil unterstützt Dell Command | Update Versionen 3.x und höher. Die aktuelle Version von Dell Command | Update wird mit jeder Konsolenversion getestet.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie die OEM-Updates-Nutzlast aus und konfigurieren Sie folgende Einstellungen.
Wählen Sie Speichern und veröffentlichen.
Verwenden Sie ein Kennungsprofil, um Ihre Windows-Geräte zu schützen, sodass jedes Mal, wenn ein Gerät aus dem Ruhezustand zurückkehrt, eine Kennung angefordert wird. Erfahren Sie, wie ein Kennungsprofil bei Workspace ONE UEM sicherstellt, dass alle Ihre sensiblen Unternehmensinformationen auf verwalteten Geräten geschützt bleiben.
Kennungen, die mit diesem Profil festgelegt wurden, treten nur dann in Kraft, wenn die Kennung strenger ist als die vorhandenen Kennungen. Wenn die vorhandene Kennung des Microsoft-Kontos beispielsweise striktere Einstellungen erfordert als die Anforderungen für die Kennungsnutzlast, nutzt das Gerät weiterhin die Kennung des Microsoft-Kontos.
Wichtiger Hinweis: Die Kennungsnutzlast gilt nicht für Geräte, die in einer Domäne eingebunden sind.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das Profil Kennwort aus.
Konfigurieren Sie die Kennworteinstellungen:
Einstellungen | Beschreibungen |
---|---|
Kennwortkomplexität | Setzen Sie diese Einstellung auf „Einfach“ oder „Komplex“, je nachdem, wie komplex ein Kennwort sein soll. |
Alphanumerische Zeichen verlangen | Aktivieren Sie diese Option, damit das Kennwort ein alphanumerisches Kennwort sein muss. |
Minimale Kennwortlänge | Geben Sie die minimale Anzahl an Zeichen ein, die ein Kennwort enthalten muss. |
Maximales Kennwortalter (Tage) | Geben Sie die Anzahl an Tagen ein, die verstreichen können, bis der Endbenutzer das Kennwort ändern muss. |
Minimales Kennwortalter (Tage) | Geben Sie die Anzahl an Tagen ein, die verstreichen können, bis der Endbenutzer das Kennwort ändern muss. |
Zeitlimit für Gerätesperre (in Minuten) | Geben Sie die Anzahl an Minuten ein, bis das Gerät automatisch gesperrt wird und die Kennung erneut eingegeben werden muss. |
Maximale Anzahl an Fehlversuchen | Geben Sie die maximale Anzahl an Eingabeversuchen ein, bis das Gerät neu gestartet wird. |
Kennwortverlauf (Vorkommen) | Geben Sie die Anzahl der Vorkommen ein, in denen ein Kennwort gespeichert wird. Sollte der Endbenutzer ein Kennwort innerhalb dieser gespeicherten Anzahl wiederverwenden wollen, wird dieses Kennwort nicht akzeptiert. Wenn Sie den Verlauf beispielsweise auf 12 setzen, kann der Endbenutzer die letzten 12 Kennwörter nicht wiederverwenden. |
Kennwort ablaufen lassen | Aktivieren Sie diese Option, um das vorhandene Kennwort auf dem Gerät ablaufen zu lassen und die Erstellung eines neuen Kennworts erforderlich zu machen. Erfordert, dass Workspace ONE Intelligent Hub auf dem Gerät installiert ist. |
Kennwortgültigkeitsdauer (Tage) | Konfigurieren Sie, wie viele Tage ein Kennwort gültig ist, bevor es abläuft. |
Umkehrbare Verschlüsselung für Kennwortspeicherung | Aktivieren Sie diese Option, wenn das Betriebssystem Kennwörter mithilfe der umkehrbaren Verschlüsselung speichern soll. Die Speicherung der Kennwörter mithilfe der umkehrbaren Verschlüsselung ist im Wesentlichen mit der Speicherung des reinen Texts der Kennwörter vergleichbar. Aus diesem Grund sollten Sie diese Richtlinie nur aktivieren, wenn die Anwendungsanforderungen die Notwendigkeit zum Schutz der Kennwortinformationen überwiegen. |
Protection Agent für Windows-Geräte verwenden | Aktivieren Sie diese Option, um Workspace ONE Intelligent Hub anstelle der systemeigenen DM-Funktion zur Durchsetzung von Kennwortprofileinstellungen zu verwenden. Aktivieren Sie diese Einstellungen, wenn bei der Verwendung der systemeigenen DM-Funktion Probleme auftreten. |
Wählen Sie nach Abschluss Speichern und veröffentlichen aus, um das Profil per Push auf Ihre Geräte zu übertragen.
Workspace ONE Peer Distribution verwendet die systemeigene Windows-BranchCache-Funktion, die in das Windows-Betriebssystem integriert ist. Diese Funktionalität bietet eine Alternative zur Peer-to-Peer-Technologie.
Konfigurieren Sie die Peer-zu-Peer-Verteilung auf Ihren Windows-Geräten mit dem Profil Peer Distribution Windows Desktop. Die Peer-zu-Peer-Verteilung unterstützt die BranchCache-Modi Verteilt, Gehostet und Lokal sowie zusätzliche Konfigurationseinstellungen, wie z. B. Prozentsatz des Festplattenspeichers und maximales Cachealter. Sie können die BranchCache-Statistiken einer Anwendung auch über den Bereich „Details zur Peer-Verteilung“ unter Apps und Bücher > Systemeigen > Listenansicht > Anwendungsdetails anzeigen.
Über die Peer-zu-Peer-Verteilung mit Workspace ONE können Sie Ihre Windows-Anwendungen für Unternehmensnetzwerke bereitstellen. Dieses Profil verwendet die native Windows-BranchCache-Funktionalität, die in das Windows-Betriebssystem integriert ist.
Über die Peer-zu-Peer-Verteilung mit Workspace ONE können Sie Ihre Windows-Anwendungen für Unternehmensnetzwerke bereitstellen. Dieses Profil verwendet die native Windows-BranchCache-Funktionalität, die in das Windows-Betriebssystem integriert ist.
Bevor Sie das Peer-zu-Peer-Verteilungsprofil für die Peer-to-Peer-Verteilung verwenden können, müssen Sie die Anforderungen für die Peer-zu-Peer-Verteilung mit Workspace ONE erfüllen.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das Peer-zu-Peer-Verteilungsprofil und dann Konfigurieren aus.
Sie müssen einen Dateispeicher konfiguriert haben, bevor Sie ein Peer-zu-Peer-Verteilungsprofil erstellen können. Weitere Informationen finden Sie unter Anforderungen für die Peer-zu-Peer-Verteilung mit Workspace ONE.
Wählen Sie den Workspace ONE Peer-zu-Peer-Verteilungsmodus aus, den Sie verwenden möchten.
Einstellung | Beschreibung |
---|---|
Verteilt | Wählen Sie diese Option aus, damit Ihre Geräte Apps von Peers in einem lokalen Subnetz herunterladen. |
Gehostet | Wählen Sie diese Option aus, damit Ihre Geräte Apps von einem gehosteten Cacheserver herunterladen. |
Local | Wählen Sie diese Option aus, damit Ihre Geräte Apps nur aus dem lokalen Geräte-Caching herunterladen. |
Deaktiviert | Wählen Sie diese Option aus, um die Peer-zu-Peer-Verteilung zu deaktivieren. |
Konfigurieren Sie die Cacheeinstellungen:
Einstellung | Beschreibung |
---|---|
Maximales Cachealter (Tage) | Geben Sie die maximale Anzahl von Tagen ein, die Peer-zu-Peer-Verteilungselemente im Cache verbleiben sollen, bevor das Gerät die Elemente bereinigt. |
Prozentsatz des für BranchCache verwendeten Festplattenspeichers | Geben Sie die Menge an lokalem Festplattenspeicherplatz ein, die das Gerät für die Peer-zu-Peer-Verteilung verwenden soll. |
Wenn Sie den Verteilungsmodus auf „Gehostet“ festlegen, konfigurieren Sie die Einstellungen des gehosteten Cacheservers. Sie müssen mindestens einen gehosteten Cacheserver hinzufügen, von dem bzw. an den Geräte Inhalte herunterladen und hochladen können.
Wählen Sie Speichern und veröffentlichen.
Konfigurieren Sie ein Personalisierungsprofil für Windows Desktop-Geräte, um die Windows-Personalisierungseinstellungen zu konfigurieren. Diese Einstellungen umfassen den Desktop-Hintergrund und die Startmenüeinstellungen.
Die Optionen in diesem Profil sind alle optional. Sie sollten nur die Einstellungen konfigurieren, die Sie benötigen, um Ihre Personalisierungsanforderungen zu erfüllen.
Dieses Profil erstellt kein Multi-App-Kiosk-Gerät wie das Kiosk-Profil.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das Profil Personalisierung.
Konfigurieren Sie die Bildeinstellungen:
Einstellungen | Beschreibungen |
---|---|
Desktopbild | Wählen Sie Hochladen, um ein Bild hinzuzufügen, das als Desktop-Hintergrund verwendet werden soll. |
Sperrbildschirm-Bild | Wählen Sie Hochladen, um ein Bild hinzuzufügen, das als Hintergrund für den Sperrbildschirm verwendet werden soll. |
Laden Sie eine XML-Start-Layout-Datei hoch. Diese XML-Datei überschreibt das standardmäßige Layout des Startmenüs und verhindert, dass Benutzer das Layout ändern. Sie können das Layout der Kacheln, die Anzahl der Gruppen und die Anwendungen in jeder Gruppe konfigurieren. Sie müssen diese XML-Datei selbst erstellen. Weitere Informationen zum Erstellen einer XML-Start-Layout-Datei finden Sie unter https://docs.microsoft.com/en-us/windows/configuration/customize-and-export-start-layout.
Konfigurieren Sie die Einstellungen für die Startmenürichtlinien. Mit diesen Einstellungen können Sie steuern, welche Verknüpfungen im Startmenü zulässig sind. Sie können auch das Ausblenden oder Anzeigen für bestimmte Optionen auswählen, beispielsweise für die Option Herunterfahren oder App-Liste.
Wählen Sie Speichern und veröffentlichen.
Erstellen Sie ein Proxy-Profil, um einen Proxy-Server für Ihre Windows Desktop-Geräte zu konfigurieren. Diese Einstellungen gelten nicht für VPN-Verbindungen.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das Proxy-Profil und konfigurieren Sie die Einstellungen:
Einstellungen | Beschreibung |
---|---|
Einstellungen automatisch erkennen | Aktivieren Sie diese Option, damit das System automatisch versucht, den Pfad zu einem PAC-Skript (Proxy Auto-Config) zu finden. |
Setup-Skript verwenden | Aktivieren Sie diese Option, um den Dateipfad für das PAC-Skript einzugeben. |
Skriptadresse | Geben Sie den Dateipfad für das PAC-Skript ein. Diese Option wird angezeigt, wenn Setup-Skript verwenden aktiviert ist. |
Proxy-Server verwenden | Aktivieren Sie diese Option, um einen statischen Proxy-Server für Ethernet- und WLAN-Verbindungen zu verwenden. Dieser Proxy-Server wird für alle Protokolle verwendet. Diese Einstellungen gelten nicht für VPN-Verbindungen. |
Adresse zu Proxy-Server | Geben Sie die Adresse des Proxy-Servers ein. Die Adresse muss dem folgenden Format entsprechen: <server>[“:”<port>] . |
Ausnahmen | Geben Sie alle Adressen ein, die den Proxy-Server nicht verwenden dürfen. Das System wird den Proxy-Server für diese Adressen nicht verwenden. Trennen Sie die Eingaben mit einem Semikolon (;). |
Proxy für lokale (Intranet-)Adressen verwenden | Aktivieren Sie diese Option, um den Proxy-Server für lokale (Intranet-) Adressen zu verwenden. |
Wählen Sie Speichern und veröffentlichen.
Deaktivieren Sie mithilfe des Restriktionsprofils den Zugriff des Endbenutzers auf Gerätefunktionen, um sicherzustellen, dass Ihre Windows-Geräte nicht manipuliert werden. Erfahren Sie, wie Sie mit dem Restriktionsprofil von Workspace ONE UEM steuern, welche Einstellungen und Optionen Endbenutzer verwenden können.
Die Restriktionen, die auf ein Gerät angewendet werden, hängen von der Windows-Version ab, die Sie verwenden.
Navigieren Sie zu Ressourcen > Profile und Baselines > Profile und wählen Sie Hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das Profil Restriktion aus.
Konfigurieren Sie die Einstellungen für Administration:
Einstellungen | Beschreibung |
---|---|
Manuellen Registrierungsaufhebung von Mobile Device Management zulassen | Sie können zulassen, dass der Endbenutzer die Registrierung mittels Arbeitsbereich/Arbeitsplatzzugriff über Workspace ONE UEM manuell aufhebt. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Laufzeitkonfigurations-Hub zur Installation von Provisioning-Paketen | Aktivieren Sie diese Option, um die Verwendung von Provisioning-Paketen zum Registrieren von Geräten in Workspace ONE UEM (Massenbereitstellung) zu erlauben. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Standort | Legen Sie fest, wie Ortungsdienste auf dem Gerät ausgeführt werden. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Laufzeitkonfigurations-Agent zur Entfernung von Provisioning-Paketen | Aktivieren Sie diese Option, um das Entfernen von Provisioning-Paketen zu erlauben. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Diagnose- und Nutzungstelemetriedaten senden | Wählen Sie die Ebene der Telemetriedaten aus, die an Microsoft gesendet werden sollen. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Microsoft-Konto für MDM verlangen | Aktivieren Sie diese Option, damit für Geräte zum Empfang von Richtlinien oder Anwendungen ein Microsoft-Konto erforderlich ist. |
Microsoft-Konto für Modern-Anwendungen verlangen | Aktivieren Sie diese Option, damit für Geräte zum Herunterladen und Installieren von Windows-Anwendungen ein Microsoft-Konto erforderlich ist. |
Provisioning-Pakete müssen über ein Zertifikat verfügen, das von einer Zertifizierungsstelle signiert wurde, welcher das Gerät vertraut | Aktivieren Sie diese Option, damit für alle Provisioning-Pakete (Massenbereitstellung) ein vertrauenswürdiges Zertifikate erforderlich ist. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Dem Benutzer ermöglichen, Einstellungen der automatischen Wiedergabe zu ändern | Erlauben Sie es dem Benutzer, das Programm zu ändern, das für die automatische Wiedergabe von Dateitypen verwendet wird. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Dem Benutzer ermöglichen, Datenoptimierungseinstellungen zu ändern | Erlauben Sie es dem Benutzer, die Datenoptimierungseinstellungen zu ändern, um die Datennutzung auf dem Gerät einzuschränken. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Datum/Uhrzeit | Erlauben Sie es dem Benutzer, die Einstellungen für Datum/Uhrzeit zu ändern. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Sprache | Erlauben Sie es dem Benutzer, die Spracheinstellungen zu ändern. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Dem Benutzer ermöglichen, Energie- und Energiespareinstellungen zu ändern | Erlauben Sie es dem Benutzer, die Energie- und Energiespareinstellungen zu ändern. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Region | Erlauben Sie es dem Benutzer, die Region zu ändern. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Dem Benutzer ermöglichen, Anmeldeoptionen zu ändern | Erlauben Sie es dem Benutzer, Anmeldeoptionen zu ändern. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
VPN | Erlauben Sie es dem Benutzer, die VPN-Einstellungen zu ändern. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Dem Benutzer ermöglichen, Arbeitsbereichseinstellungen zu ändern | Erlauben Sie es dem Benutzer, die Arbeitsbereichseinstellungen und MDM-Funktionen auf dem Gerät zu ändern. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Dem Benutzer ermöglichen, Kontoeinstellungen zu ändern | Erlauben Sie es dem Benutzer, Kontoeinstellungen zu ändern. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Bluetooth | Erlauben Sie die Verwendung von Bluetooth auf dem Gerät. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Gerät - Bluetooth-Werbung | Erlauben Sie dem Gerät, Bluetooth-Werbung zu übertragen. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Bluetooth-fähige Geräte können das Gerät ermitteln | Erlauben Sie die Bluetooth-Erkennung des Geräts durch andere Bluetooth-Geräte. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Kamera | Erlauben Sie den Zugriff auf die Kamerafunktion des Geräts. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Cortana | Erlauben Sie den Zugriff auf die Cortana-Anwendung. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Geräteermittlungs-UX auf Sperrbildschirm | Erlauben Sie die Geräteermittlungs-UX auf Sperrbildschirm, um Projektoren und andere Bildschirme zu erkennen. Wenn diese Option aktiviert ist, funktionieren die Tastenkombinationen Windows+P und Windows+K nicht. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
IME-Protokollierung | Aktivieren Sie diese Option, um dem Benutzer zu ermöglichen, die Protokollierung für falsche Konvertierungen zu aktivieren bzw. zu deaktivieren und automatische Optimierungsergebnisse in einer Datei sowie verlaufsbasierte Eingabevorhersagen zu speichern. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
IME-Netzwerkzugriff | Aktivieren Sie diese Option, um dem Benutzer die Aktivierung des offenen erweiterten Wörterbuchs zu ermöglichen. So werden Internetsuchen zur Bereitstellung von Vorschlägen, die nicht im lokalen Wörterbuch eines Geräts vorhanden sind, integriert. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
SmartScreen | Aktivieren Sie diese Option, um dem Endbenutzer die Verwendung der Microsoft SmartScreen-Funktion zu ermöglichen. Dies ist eine Form von Sicherheit, die den Endbenutzer dazu auffordert, zum Entsperren des Geräts Formen eines Bilds zu zeichnen. Mit dieser Option können Endbenutzer auch PINs als Kennwort verwenden. Hinweis: Nachdem Sie die Funktion deaktiviert haben, können Sie sie nicht wieder über Workspace ONE UEM-MDM aktivieren. Um sie wieder zu aktivieren, müssen Sie das Gerät auf die Werkseinstellungen zurücksetzen. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Suche nutzt Standortinformationen | Erlauben Sie es der Suche, die Standortinformationen des Geräts zu verwenden. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Speicherkarte | Aktivieren Sie diese Option, um die Verwendung einer SD-Karte und der USB-Ports des Geräts zuzulassen. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Windows-Synchronisierungseinstellungen | Erlauben Sie es dem Benutzer, Windows-Einstellungen geräteübergreifend zu synchronisieren. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Windows-Tipps | Lassen Sie Windows-Tipps auf dem Gerät als Unterstützung für den Benutzer zu. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Einstellungen der Benutzerkontosteuerung | Wählen Sie die Ebene der Benachrichtigung aus, die an Endbenutzer gesendet wird, wenn eine Änderung am Betriebssystem Geräteadministratorrechte erfordert. |
Vertrauenswürdige Microsoft Store-fremde Anwendungen zulassen | Ermöglicht das Herunterladen und Installieren von vertrauenswürdigen Microsoft Store-fremden Anwendungen. |
Automatische Aktualisierung über App Store | Aktivieren Sie diese Option, um die automatische Aktualisierung von Anwendungen, die aus dem Microsoft Store heruntergeladen wurden, zuzulassen, wenn neue Versionen verfügbar sind. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Entsperrung durch Entwickler zulassen | Lassen Sie die Verwendung der Entsperrungseinstellung durch Entwickler zum Querladen von Anwendungen auf Geräten zu. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
DVR- und Spielübertragung zulassen | Aktivieren Sie diese Option, um die Aufnahme und Übertragung von Spielen Auf dem Gerät zu ermöglichen. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Datenfreigabe unter mehreren Benutzern der gleichen Anwendung zulassen | Erlauben Sie die Freigabe von Daten unter mehreren Benutzern einer Anwendung. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Anwendungsdaten auf Systemvolume beschränken | Damit werden die Anwendungsdaten auf dasselbe Volume wie das BS beschränkt, anstatt auf sekundäre Volumes oder Wechselmedien. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Installation von Anwendungen auf Systemlaufwerk beschränken | Damit wird die Installation von Anwendungen auf das Systemlaufwerk beschränkt, anstatt auf sekundäre Volumes oder Wechselmedien. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Automatisch mit WLAN Hotspots verbinden | Aktivieren Sie diese Option, um dem Gerät zu erlauben, über die Wi-Fi Sense-Funktion automatisch eine Verbindung zu WLAN-Hotspots herzustellen. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Mobilfunkdaten im Roamingbetrieb | Aktivieren Sie diese Option, um die Verwendung von Mobilfunkdaten im Roamingbetrieb zu ermöglichen. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Internet-Freigabe | Aktivieren Sie diese Option, um die Internet-Freigabe zwischen verschiedenen Geräten zu ermöglichen. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Datennutzung im Roamingbetrieb | Aktivieren Sie diese Option, damit Endbenutzer Daten im Roamingbetrieb übertragen und empfangen können. Diese Restriktion gilt für alle Windows-Geräte. |
VPN über Mobilfunk | Erlauben Sie die VPN-Nutzung über Mobilfunkverbindungen. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
VPN Roaming über Mobilfunk | Erlauben Sie die VPN-Nutzung über Mobilfunkverbindungen im Roamingbetrieb. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
AutoAusfüllen | Erlauben Sie die Verwendung der AutoAusfüllen-Funktion zur Eingabe von Benutzerinformationen. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Cookies | Erlauben Sie die Verwendung von Cookies. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Nicht nachverfolgen | Erlauben Sie die Verwendung von „Nicht nachverfolgen“-Anfragen. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Kennwortmanager | Erlauben Sie die Verwendung eines Kennwortmanagers. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Pop-ups | Erlauben Sie Popup-Fenster im Browser. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Suchvorschläge in Adressleiste | Erlauben Sie, dass Suchvorschläge in der Adressleiste angezeigt werden. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
SmartScreen | Erlauben Sie die Verwendung von SmartScreen zur Filterung von gefährlichen Websites und Inhalten. Diese Einschränkung wird für Geräte mit der Windows Home-Edition nicht unterstützt. |
Intranet-Verkehr an Internet Explorer senden | Erlauben Sie für Intranet-Verkehr die Verwendung von Internet Explorer. Diese Restriktion gilt für alle Windows-Geräte. |
Unternehmenssitelisten-URL | Geben Sie die URL für eine Unternehmenssiteliste ein. Diese Restriktion gilt für alle Windows-Geräte. |
Wählen Sie nach Abschluss des Vorgangs Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
SCEP-Profile (Simple Certificate Enrollment Protocol) ermöglichen Ihnen die automatische Installation von Zertifikaten auf Geräten ohne Endbenutzer-Interaktion.
Selbst mit sicheren Passcodes und anderen Beschränkungen bleibt Ihre Infrastruktur für Brute-Force-Angriffe, Wörterbuchangriffe und Fehler durch Mitarbeiter anfällig. Zur erhöhten Sicherheit können Sie digitale Zertifikate implementieren, um Ihr Unternehmensinventar zu schützen. Um diese Zertifikate automatisch mithilfe von SCEP auf Geräten zu installieren, müssen Sie zuerst eine Zertifizierungsstelle festlegen und dann neben Ihrer EAS-, WLAN- oder VPN-Nutzlast eine SCEP-Nutzlast konfigurieren. Jede dieser Nutzlasten weist Einstellungen auf, mit denen die in der SCEP-Nutzlast definierte Zertifizierungsstelle zugeordnet wird.
Um Zertifikate per Push auf Geräte zu übertragen, müssen Sie eine SCEP-Nutzlast als Teil der Profile konfigurieren, die Sie für EAS-, WLAN- und VPN-Einstellungen erstellt haben.
Bei einem SCEP-Profil werden automatisch Zertifikate auf den Geräten installiert, die zur Authentifizierung des Geräts dienen.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Benutzerprofil oder Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das SCEP-Profil.
Konfigurieren Sie die SCEP-Einstellungen, insbesondere folgende:
Einstellungen | Beschreibungen |
---|---|
Anmeldedatenquelle | Dieses Dropdown-Menü ist immer auf „Festgelegte Zertifizierungsstelle“ eingestellt. |
Zertifizierungsstelle | Wählen Sie die zu verwendende Zertifizierungsstelle aus. |
Zertifikatsvorlage | Wählen Sie die für das Zertifikat verfügbare Vorlage aus. |
Aufbewahrungsort des Schlüssels | Wählen Sie den Aufbewahrungsort des privaten Zertifikatschlüssels aus: TPM, sofern vorhanden – Wählen Sie diese Option aus, um den privaten Schlüssel auf einem Trusted Platform Module (TPM) zu speichern, sofern ein solches auf dem Gerät vorhanden ist; anderenfalls wird er im Betriebssystem gespeichert. TPM erforderlich – Wählen Sie diese Option aus, um den privaten Schlüssel auf einem Trusted Platform Module zu speichern. Wenn kein TPM vorhanden sein sollte, wird das Zertifikat nicht installiert und ein Fehler wird auf dem Gerät angezeigt. Software – Wählen Sie diese Option aus, um den privaten Schlüssel im Betriebssystem des Geräts zu speichern. Passport – Wählen Sie diese Option aus, um den privaten Schlüssel in Microsoft Passport zu speichern. Für diese Option ist die Azure AD-Integration erforderlich. |
Name des Containers | Geben Sie den „Passport for Work“-Containernamen an (Passport for Work wird jetzt als „Windows Hello for Business“ bezeichnet). Diese Einstellung wird angezeigt, wenn Sie Schlüssel-Speicherort auf Passport festlegen. |
Konfigurieren Sie das WLAN-, VPN- oder EAS-Profil.
Wählen Sie nach Abschluss des Vorgangs Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
Das Einzelanwendungsmodus-Profil ermöglicht Ihnen, den Zugriff auf dem Gerät auf eine einzige Anwendung zu beschränken. Im Einzelanwendungsmodus wird das Gerät auf eine einzelne Anwendung beschränkt, bis die Nutzlast wieder aufgehoben wird. Die Richtlinie wird nach einem Neustart des Geräts aktiviert.
Der Einzelanwendungsmodus weist einige Anforderungen und Beschränkungen auf.
Verfahren
Nach der Anmeldung wird die Richtlinie gestartet und der Einzelanwendungsmodus kann verwendet werden. Wenn Sie sich vom Einzelanwendungsmodus abmelden müssen, drücken Sie 5-mal die Windows-Taste, um den Anmeldebildschirm zur Anmeldung bei einem anderen Benutzer zu starten.
Workspace ONE UEM unterstützt die Konfiguration von VPN-Geräteeinstellungen, damit Endbenutzer sicher remote auf das interne Netzwerk Ihres Unternehmens zugreifen können. Erfahren Sie, wie das VPN-Profil eine umfassende Steuerung der VPN-Einstellungen bietet, darunter spezielle Einstellungen zu VPN-Anbietern und Pro-App VPN-Zugriff.
Wichtiger Hinweis: Bevor Sie die VPN-Sperre aktivieren, müssen Sie sicherstellen, dass die VPN-Konfiguration für das VPN-Profil funktioniert. Wenn die VPN-Konfiguration nicht korrekt ist, kann das VPN-Profil möglicherweise nicht vom Gerät gelöscht werden, da es keine Internetverbindung gibt.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Benutzerprofil oder Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das VPN-Profil.
Konfigurieren Sie die Einstellungen für Verbindungsdaten.
Wählen Sie nach Abschluss des Vorgangs Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
VPN-Profile von Workspace ONE UEM unterstützen die Konfiguration von Pro-App-VPN-Einstellungen für Windows-Geräte. Erfahren Sie, wie Sie Ihr VPN-Profil so konfigurieren, dass die spezifischen Datenverkehrs- und Logikregeln verwendet werden, um den Pro-App VPN-Dienst zu aktivieren.
VPN-Profile von Workspace ONE UEM unterstützen die Konfiguration von Pro-App-VPN-Einstellungen für Windows-Geräte. Erfahren Sie, wie Sie Ihr VPN-Profil so konfigurieren, dass die spezifischen Datenverkehrs- und Logikregeln verwendet werden, um den Pro-App VPN-Dienst zu aktivieren.
Pro-App-VPN ermöglicht Ihnen, VPN-Datenverkehrsregeln auf Grundlage bestimmter Anwendungen zu konfigurieren. Nach der Konfiguration kann automatisch eine VPN-Verbindung hergestellt werden, wenn eine bestimmte Anwendung gestartet und Anwendungsdatenverkehr über die VPN-Verbindung, aber kein Datenverkehr von anderen Anwendungen gesendet wird. Durch diese Flexibilität können Sie sicherstellen, dass Ihre Daten geschützt bleiben, während der Gerätezugriff auf das Internet allgemein aufrechterhalten wird.
Jede Regelgruppe im Abschnitt mit den Pro-App-VPN-Regeln nutzt den logischen Operator OR. Wenn demnach ein Datenverkehr einer der konfigurierten Richtlinien entspricht, wird dieser über die VPN-Verbindung zugelassen.
Bei den Anwendungen, für die Pro-App-VPN-Datenverkehrsregeln gelten, kann es sich um Legacy-Windows-Anwendungen handeln, wie etwa EXE-Dateien oder Moderne Anwendungen, die über den Microsoft Store heruntergeladen wurden. Durch die Zuordnung bestimmter Anwendungen zum Starten und Verwenden der VPN-Verbindung wird die VPN-Verbindung nur für den Datenverkehr dieser Anwendungen genutzt, jedoch nicht für den Datenverkehr aller Geräte. Diese Verfahrensweise ermöglicht Ihnen die sichere Verwaltung von Unternehmensdaten und reduziert gleichzeitig die über Ihre VPN-Verbindung übermittelte Bandbreite.
Um die VPN-Bandbreitenrestriktionen zu verringern, können Sie DNS-Routingregeln für die Pro-App-VPN-Verbindung festlegen. Diese Routingregeln beschränken den über die VPN-Verbindung gesendeten Datenverkehr nur auf den Datenverkehr, der den Regeln entspricht. Die Logikregeln basieren auf dem Operator AND. Wenn Sie eine IP-Adresse, einen Port und ein IP-Protokoll festlegen, muss der Datenverkehr allen diesen Filtern entsprechen, damit er über die VPN-Verbindung weitergeleitet wird.
Pro-App-VPN ermöglicht Ihnen eine umfassende Steuerung Ihrer VPN-Verbindungen pro App.
Ein Web-Clip-Profil ermöglicht die Übertragung von URLs per Push auf Endbenutzergeräte, um mühelos auf wichtige Websites zuzugreifen.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Benutzerprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das Web-Clips-Profil.
Konfigurieren Sie die Web-Clips-Einstellungen, insbesondere folgende:
Einstellungen | Beschreibung |
---|---|
Bezeichnung | Geben Sie eine Beschreibung für den Web-Clip ein. |
URL | Geben Sie die Ziel-URL für den Web-Clip ein. |
In App Catalog zeigen | Somit wird der Web-Clip in Ihrem App Catalog aufgelistet. |
Wählen Sie nach Abschluss des Vorgangs Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
Erstellen Sie ein WLAN-Profil mit Workspace ONE UEM, um Geräte mit verborgenen, verschlüsselten oder kennwortgeschützten Unternehmensnetzwerken zu verbinden. Erfahren Sie, welchen Nutzen WLAN-Profile für Endbenutzer haben, die Zugriff auf mehrere Netzwerke benötigen, oder für die Konfiguration von Geräten, um eine automatische Verbindung zum entsprechenden WLAN-Netzwerk herzustellen.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das Profil WLAN und konfigurieren Sie die Einstellungen.
Einstellungen | Beschreibungen |
---|---|
Service Set Identifier | Geben Sie einen Bezeichner für den Namen (SSID) des gewünschten WLAN-Netzwerks ein. Die Netzwerk-SSID darf keine Leerzeichen enthalten. |
Verborgenes Netzwerk | Aktivieren Sie diese Option, wenn das Netzwerk eine ausgeblendete SSID verwendet. |
AutoVerknüpfung | Aktivieren Sie diese Option, um festzulegen, dass das Gerät automatisch mit dem Netzwerk verknüpft werden soll. |
Sicherheitstyp | Wählen Sie über das Dropdown-Menü den Sicherheitstyp (z. B. WPA2 Personal) für das WLAN-Netzwerk aus. |
Verschlüsselung | Wählen Sie über das Dropdown-Menü den verwendeten Verschlüsselungstyp aus. Diese Option wird abhängig vom Sicherheitstyp angezeigt. |
Kennwort | Geben Sie das Kennwort ein, das für den Beitritt zum WLAN-Netzwerk für Netzwerke mit statischen Kennwörtern erforderlich ist. Setzen Sie den Haken bei „Zeichen anzeigen“, um die Maskierung von Zeichen in dem Textfeld zu deaktivieren. Diese Option wird abhängig vom Sicherheitstyp angezeigt. |
Proxy | Aktivieren Sie diese Option, um die Proxy-Einstellungen für die WLAN-Verbindung zu konfigurieren. |
URL | Geben Sie die URL für den Proxy ein. |
Port | Geben Sie den Port für den Proxy ein. |
Protokolle | Wählen Sie den zu verwendenden Protokolltyp aus: Zertifikat: PEAP-MsChapv2 EAP-TTLS: Benutzerdefiniert Dieser Abschnitt wird angezeigt, wenn für den Sicherheitstyp „WPA Enterprise“ oder „WPA2 Enterprise“ festgelegt ist. |
Innere Identität | Wählen Sie die Art der Authentifizierung über EAP-TTLS aus: Benutzername/Kennwort Zertifikat Dieser Abschnitt wird angezeigt, wenn die Option Protokolle auf EAP-TTLS oder PEAP-MsChapv2 gesetzt ist. |
Kryptografiebindung verlangen | Aktivieren Sie diese Option, um die Kryptografiebindung bei beiden Authentifizierungsmethoden zu verlangen. Dieses Menüelement beschränkt MITM-Angriffe. |
Windows-Anmeldedaten verwenden | Aktivieren Sie diese Option, um die Windows-Anmeldedaten als Benutzername/Kennwort für die Authentifizierung zu verwenden. Diese Option wird angezeigt, wenn Benutzername/Kennwort auf Innere Identität festgelegt ist. |
Identitätszertifikat | Wählen Sie ein Identitätszertifikat aus, das Sie mithilfe der Anmeldedaten-Nutzlast konfigurieren können. Diese Option wird angezeigt, wenn Zertifikat auf Innere Identität festgelegt ist. |
Vertrauenswürdige Zertifikate | Wählen Sie Hinzufügen, um vertrauenswürdige Zertifikate zum WLAN-Profil hinzuzufügen. Dieser Abschnitt wird angezeigt, wenn Sicherheitstyp auf „WPA Enterprise“ oder „WPA2 Enterprise“ festgelegt ist. |
Ausnahmen zur Vertrauenswürdigkeit zulassen | Aktivieren Sie diese Option, damit Entscheidungen über die Vertrauenswürdigkeit vom Benutzer über ein Dialogfeld getroffen werden können. |
Wählen Sie nach Abschluss des Vorgangs Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
Windows Hello bietet eine sichere Alternative zur gefahrlosen Verwendung von Kennwörtern. Das Windows Hello-Profil konfiguriert Windows Hello for Business für Ihre Windows Desktop-Geräte, damit Endbenutzer auf Ihre Daten zugreifen können, ohne ein Kennwort senden zu müssen.
Der Schutz von Geräten und Konten mittels Benutzername und Kennwort erzeugt mögliche Sicherheitslücken. Benutzer können ein Kennwort vergessen oder es mit außenstehenden Personen teilen, wodurch Ihre Unternehmensdaten gefährdet werden. Mithilfe von Windows Hello wird der Benutzer auf Windows-Geräten sicher bei Anwendungen, Websites und Netzwerken im Auftrag des Benutzers authentifiziert, ohne dass ein Kennwort gesendet werden muss. Der Benutzer muss sich keine Passwörter merken und Ihre Sicherheit wird seltener durch MITM-Angriffe gefährdet.
Windows Hello fordert die Benutzer auf, den Besitz eines Windows-Geräts zu verifizieren, bevor es mit einer PIN oder dem biometrischen Verifizierungssystem Windows Hello authentifiziert wird. Nach der Authentifizierung über Windows Hello erhält das Gerät sofortigen Zugriff auf Websites, Anwendungen und Netzwerke.
Wichtiger Hinweis: Windows Hello for Business erfordert eine funktionierende Azure AD-Integration.
Erstellen Sie ein Windows Hello-Profil zur Konfiguration von Windows Hello for Business für Ihre Windows Desktop-Geräte, damit Endbenutzer auf Ihre Anwendungen, Websites und Netzwerke zugreifen können, ohne ein Kennwort eingeben zu müssen.
Erstellen Sie ein Windows Hello-Profil zur Konfiguration von Windows Hello for Business für Ihre Windows Desktop-Geräte, damit Endbenutzer auf Ihre Anwendungen, Websites und Netzwerke zugreifen können, ohne ein Kennwort eingeben zu müssen.
Wichtiger Hinweis: Windows Hello-Profile werden nur auf Geräte angewendet, die über die Azure AD-Integration registriert wurden.
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das Profil Windows Hello und konfigurieren Sie folgende Einstellungen:
Einstellungen | Beschreibungen |
---|---|
Biometrische Bewegung | Aktivieren Sie diese Option, um Endbenutzern die Verwendung der biometrischen Lesegeräte des Geräts zu ermöglichen. |
TPM | Setzen Sie diese Option auf „Erforderlich“, um die Verwendung von Passport ohne ein auf dem Gerät installiertes Trusted Protection Module zu verhindern. |
Minimale PIN-Länge | Geben Sie die minimale Anzahl an Stellen ein, die ein PIN enthalten muss. |
Maximale PIN-Länge | Geben Sie die maximale Anzahl an Stellen ein, die ein PIN enthalten muss. |
Stellen | Legen Sie die Berechtigungsstufe für die Verwendung von Ziffern in der PIN fest. |
Großbuchstaben | Legen Sie die Berechtigungsstufe für die Verwendung von Großbuchstaben in der PIN fest. |
Kleinbuchstaben | Legen Sie die Berechtigungsstufe für die Verwendung von Kleinbuchstaben in der PIN fest. |
Sonderzeichen | Setzen Sie die Berechtigungsebene für die Verwendung von Sonderzeichen in der PIN. ! " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ \ ] ^ _ { | } ~ |
Wählen Sie Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
Konfigurieren Sie ein Windows-Lizenzierungsprofil, um einen Windows Enterprise- oder Windows Education-Lizenzschlüssel für Ihre Windows-Geräte bereitzustellen. Verwenden Sie dieses Profil, um Geräte zu aktualisieren, die nicht mit Windows Enterprise ausgestattet sind.
Wichtiger Hinweis:
Dieses Upgrade kann nicht rückgängig gemacht werden. Wenn Sie dieses Profil auf BYOD-Geräten veröffentlichen, können Sie die Lizenzierung nicht über MDM entfernen. Windows kann nur über einen bestimmten Upgrade-Pfad aktualisiert werden:
Verfahren
Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profil hinzufügen.
Wählen Sie Windows und dann Windows Desktop.
Wählen Sie Geräteprofil.
Konfigurieren Sie die Profileinstellungen Allgemein.
Wählen Sie das Profil Windows-Lizenzierung und konfigurieren Sie folgende Einstellungen:
Einstellungen | Beschreibungen |
---|---|
Windows-Version | Wählen Sie entweder die Version Enterprise oder Education. |
Gültigen Lizenzschlüssel eingeben | Geben Sie den Lizenzschlüssel für die von Ihnen verwendete Windows-Version ein. |
Wählen Sie Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.
Erstellen Sie ein Windows-Updates-Profil, um die Windows-Update-Einstellungen für Windows-Desktop-Geräte mit Windows 10, 2004 und höher zu verwalten. Dieses Profil weist mehr Verbesserungen und zusätzliche Funktionen auf als das Profil „Windows-Update (veraltet)“. Durch die Verwendung der aktualisierten Version wird sichergestellt, dass alle Ihre Geräte auf dem neuesten Stand sind und die Vorteile der neuen Funktionen nutzen können, die der Konsole hinzugefügt wurden, sowie die Geräte- und Netzwerksicherheit verbessern.
Um ein Windows-Updates-Profil zu erstellen oder zu konfigurieren, verwenden Sie den Windows-Gerätemanager.
Navigieren Sie zu Geräte > Profile & Ressourcen > Profile > Hinzufügen > und wählen Sie Profil hinzufügen.
Wählen Sie Windows > Windows-Desktop > Geräteprofil.
Wählen Sie im Geräteprofil die Option Windows-Updates und klicken Sie dann auf die Schaltfläche, um es zu konfigurieren.
Nach der Konfiguration können Sie die Einstellungen nach Bedarf anpassen. Diese Tabelle enthält weitere Informationen darüber, was die einzelnen Einstellungen tun sollen.
Einstellung | Beschreibung |
---|---|
Definition | |
Windows-Update-Quelle | Wählen Sie die Quelle für Windows-Updates aus. Microsoft-Update-Dienst – Wählen Sie dies, um den Standard-Microsoft-Update-Server zu verwenden. Unternehmens-WSUS: Wählen Sie diese Option aus, um einen Unternehmensserver zu verwenden, und geben Sie die WSUS-Server-URL und WSUS-Gruppe ein. Das Gerät muss mindestens einmal eine Verbindung zu WSUS herstellen, damit diese Einstellung wirksam wird. Wenn Sie „Unternehmens-WSUS“ als Quelle festlegen, kann Ihr IT-Administrator installierte Updates und den Gerätestatus der Geräte in der WSUS-Gruppe sehen. HINWEIS: Die Quelle kann nicht mehr geändert werden, nachdem sie festgelegt wurde. |
Update Branch | Wählen Sie das Update Branch aus, das für Updates befolgt werden soll. Windows-Insider - Dev-Channel – In diesem Kanal werden ungefähr einmal pro Woche Insider-Preview-Builds veröffentlicht, die die neuesten Funktionen enthalten. Dies macht sie ideal für die Erkundung von Features.) Windows-Insider-Beta-Kanal – In diesem Kanal werden ungefähr einmal pro Monat Insider-Preview-Builds veröffentlicht, die stabiler sind als Fast-Ring-Versionen, sodass sie besser für Validierungszwecke geeignet sind. Windows-Insider - Release-Preview-Channel – Die Insider-Preview-Builds in diesem Kanal sind die fast abgeschlossenen GA-Versionen zur Validierung der kommenden GA-Version. Allgemeiner Verfügbarkeitskanal (gezielt) – Es gibt keine Insider-Vorschau, und die Funktionsupdates werden jährlich veröffentlicht. |
Vorschau-Builds verwalten | Wählen Sie den Zugriff auf die Vorschau von Builds aus. Wenn Sie ein Gerät in der Insider-Vorschau ausführen möchten, stellen Sie sicher, dass diese Option auf „Vorschau-Builds aktivieren“ festgelegt ist: Vorschau-Builds deaktivieren Vorschau-Builds deaktivieren, sobald die nächste Version veröffentlicht ist Vorschau-Builds aktivieren |
Geräteplanung | |
Geräteplanung aktivieren | Wenn diese Option aktiviert ist, können Sie festlegen, wie die Geräte die Planung der Update-Installation und des automatischen (erzwungenen) Neustarts handhaben. Wenn diese Option aktiviert ist, sehen Sie weitere Optionen zum Konfigurieren des automatisch aktualisierten Verhaltens, zum Festlegen der aktiven Stunden und zum Konfigurieren der Anzahl der Tage, die den Benutzern bleiben werden, bevor die Updates automatisch auf ihre Geräte übertragen werden. |
Aktualisierungsverhalten | |
Aktualisierungsverhalten aktivieren | Wenn diese Option aktiviert ist, können Sie festlegen, welche Arten von Updates angeboten werden und wann berechtigte Geräte diese erhalten. Wenn diese Option aktiviert ist, werden weitere Optionen angezeigt: „Dual Scan deaktivieren", „Microsoft-Anwendungsaktualisierungen zulassen", „Festlegen, wie lange ein Funktionsupdate aufgeschoben werden soll" und „Windows-Treiber ausschließen" und/oder „Safe Guard deaktivieren“. |
Geräteverhalten | |
Geräteverhalten aktivieren | Wenn diese Option aktiviert ist, können Sie festlegen, wie Konfigurationen für das Update-Verhalten vom Gerät verarbeitet werden. Wenn diese Option aktiviert ist, werden weitere Optionen angezeigt, um die automatische Windows-Aktualisierung für den Download über getaktete Netzwerke zuzulassen, die Downloadgrenzwerte für Mobilfunkdaten für AP-Updates zu ignorieren und die Grenzwerte für den Download von Mobilfunkdaten für System-Updates zu ignorieren. |
Übermittlungsoptimierung | |
Übermittlungsoptimierung aktivieren | Wenn diese Option aktiviert ist, können Sie festlegen, wie der Bandbreitenverbrauch reduziert werden soll. Wenn diese Option aktiviert ist, werden weitere Optionen zur Auswahl des Downloadmodus, der Cache-Hostquelle, der Gruppen-ID-Quelle, der HTTP-Quelle, der Cache-Serverquelle, des Netzwerks, der Geräteanforderungen und der Netzwerkbandbreitenbeschränkung angezeigt. |
BS-Version | |
BS-Version | Wenn diese Option aktiviert ist, können Sie angeben, welche Zielversion und welche Version des Zielprodukts verschoben werden oder bis zum Ende des Diensts verbleiben soll. |
Wenn Sie die Anpassung des Profils abgeschlossen haben, denken Sie daran, Speichern & Veröffentlichen auszuwählen, um das Profil auf Ihre Geräte zu schieben.
Da Windows-Updates Probleme in Verbindung mit bestimmten Treibern oder Anwendungen verursachen können, wurden drei Schaltflächen hinzugefügt, mit denen sich solche Situationen besser lösen lassen. Mit der Schaltfläche Pause können Sie sowohl Funktions- als auch Qualitätsupdates anhalten, bevor sie ausgeführt werden (höchstens 35 Tage lang). Die Schaltfläche Rollback ermöglicht es, vorgenommene Aktualisierungen, die unvorhergesehene Probleme verursacht haben, vorübergehend rückgängig zu machen, während Sie das Problem beheben. Die Schaltfläche Fortsetzen aktiviert die Suche und Installation von Windows Updates erneut.
Das Profil Windows-Updates (Legacy) ist für Windows-Desktop-Geräte mit Windows 10, 1909 oder früher vorgesehen. Sie sollten das neue Windows-Update-Profil migrieren oder verwenden, um die neuen Funktionen und Verbesserungen nach 2004 nutzen zu können. Das Profil stellt sicher, dass all Ihre Geräte auf dem neuesten Stand sind, wodurch die Sicherheit der Geräte und Netzwerke erhöht wird.
Wichtiger Hinweis: Um die von einem Branch unterstützte Betriebssystemversion zu erfahren, sehen Sie in Microsofts Dokumentation der Windows-Veröffentlichungsinformationen nach: https://technet.microsoft.com/en-us/windows/release-info.aspx.
Um ein Windows-Updates-Legacy-Profil zu erstellen oder zu konfigurieren, verwenden Sie den Windows-Gerätemanager.
Navigieren Sie zu Geräte > Profile & Ressourcen > Profile > Hinzufügen > und wählen Sie Profil hinzufügen.
Wählen Sie Windows > Windows-Desktop > Geräteprofil.
In Geräteprofil sehen Sie ein Menü mit Elementen, die Sie anpassen können. Wählen Sie Windows-Updates (Legacy) und klicken Sie dann auf die Schaltfläche, um die Einstellungen zu konfigurieren.
Hinweis: Möglicherweise erhalten Sie eine Warnung, die Sie darüber informiert, dass vorhandene Profile auf die neue Version migriert werden können. Sie können die Schaltfläche Migrieren verwenden, um Ihre Einstellungen auf das neue Profil Windows-Updates zu migrieren, wenn Sie dies möchten. Beachten Sie, dass bei der Migration der Profile einige der Einstellungen erweitert und aktualisiert wurden, sodass einige der älteren Optionen nicht mehr gültig sind. Diese Änderungen werden von den vorherigen Versionen nicht mitmigriert.
Nach der Konfiguration können Sie die Einstellungen für ein Legacy-Profil anpassen (auch dies gilt für Windows 10, 2004 oder früher). Diese Tabelle enthält weitere Informationen darüber, was die einzelnen Einstellungen tun sollen.
Einstellungen | Beschreibungen | |
---|---|---|
Verzweigung und Aufschub | ||
Windows-Update-Quelle | Wählen Sie die Quelle für Windows-Updates aus. Microsoft-Update-Dienst – Wählen Sie dies, um den Standard-Microsoft-Update-Server zu verwenden. Unternehmens-WSUS: Wählen Sie diese Option aus, um einen Unternehmensserver zu verwenden, und geben Sie die WSUS-Server-URL und WSUS-Gruppe ein. Das Gerät muss mindestens einmal eine Verbindung zu WSUS herstellen, damit diese Einstellung wirksam wird. Wenn Sie „Unternehmens-WSUS“ als Quelle festlegen, kann Ihr IT-Administrator installierte Updates und den Gerätestatus der Geräte in der WSUS-Gruppe sehen. |
|
Update Branch | Wählen Sie das Update Branch aus, das für Updates befolgt werden soll. Halbjahreskanal Windows-Insider-Branch – Schnell (weniger stabil, Dev-Build) Windows-Insider Branch – Langsam (stabiler, Dev-Build) Insider – Release (stabiler, öffentlicher Build) |
|
Insider Builds | Lassen Sie den Download von Windows Insider-Builds zu. NICHT zulässig – Dies wurde zu Windows 10 Version 1709 hinzugefügt und gibt an, ob der Zugriff auf Windows-10-Insider-Preview-Builds zulässig ist. |
|
Zeitraum zum Zurückstellen von Funktionsupdates in Tagen | Wählen Sie die Anzahl von Tagen, die Funktionsupdates verzögert werden sollen, bevor sie auf dem Gerät installiert werden. Die maximale Zahl an Tagen, die Sie ein Update verzögern können, wurde mit der Windowsversion 1703 geändert. Bei Geräten mit einer Version vor 1703 ist nur ein Aufschub von 180 Tagen möglich. Bei Geräten mit einer Version nach 1703 ist ein Aufschub von bis zu 365 Tagen möglich. Verzögern Sie ein Update um mehr als 180 Tage und rollen das Profil vor dem 1703-Update auf ein Windows-Gerät aus, kann das Profil auf dem Gerät nicht installiert werden. |
|
Funktionsupdates aussetzen | Aktivieren Sie diese Option, um alle Funktionsupdates 60 Tage lang oder bis zur Deaktivierung der Option auszusetzen. Diese Einstellung überschreibt die Einstellung Zeitraum zum Zurückstellen von Funktionsupdates in Tagen. Verwenden Sie diese Option, um ein problematisches Update zu verzögern, das normalerweise entsprechend den Zurückstellungseinstellungen installiert werden kann. | |
Qualitätsupdate-Verzögerungszeitraum in Tagen | Wählen Sie die Anzahl von Tagen, die Qualitätsupdates verzögert werden sollen, bevor sie auf dem Gerät installiert werden. | |
Qualitätsupdates aussetzen | Aktivieren Sie diese Option, um alle Qualitätsupdates 60 Tage lang oder bis zur Deaktivierung der Option auszusetzen. Diese Einstellung überschreibt die Einstellung Zeitraum zum Zurückstellen von Qualitätsupdates in Tagen. Verwenden Sie diese Option, um ein problematisches Update zu verzögern, das normalerweise entsprechend den Zurückstellungseinstellungen installiert werden kann. | |
Einstellungen für vorherige Windows-Versionen aktivieren | Wählen Sie diese Option, um Verzögerungseinstellungen für vorherige Versionen von Windows zu aktivieren. Diese Einstellung aktiviert die Aufschubfunktionen für ältere Versionen von Windows 10 wie 1511 und darunter. Sie wurden im 1607-Anniversary-Update in die aktuellen Einstellungen geändert. | |
Update-Installationsverhalten | ||
Automatische Updates | Legen Sie fest, wie Updates vom ausgewählten Update Branch behandelt werden sollen: Updates automatisch installieren (empfohlen). Updates automatisch installieren, aber den Benutzer den Computerneustart planen lassen. Updates automatisch installieren und zu einem bestimmten Zeitpunkt neu starten Updates automatisch installieren und Benutzer an Änderungen der Bedienfeldeinstellungen hindern Nach Updates suchen, aber den Benutzer entscheiden lassen, ob sie heruntergeladen und installiert werden sollen Nie nach Updates suchen (nicht empfohlen). |
|
Maximale aktive Stunden (Stunden) | Geben Sie die maximale Anzahl aktiver Stunden ein, während derer verhindert wird, dass das System für ein Update neu gestartet wird. | |
Startzeit für aktive Stunden | Geben Sie die Startzeit für aktive Stunden ein. Legen Sie die aktiven Stunden fest, um zu verhindern, dass das System während dieses Zeitraums neugestartet wird. | |
Endzeit für aktive Stunden | Zeigt die Endzeit für aktive Stunden an. Diese Zeit wird durch die Startzeit der aktiven Stunden und Maximal aktive Stunden festgelegt. | |
Fristen für den automatischen Neustart für Qualitäts-Updates | Legen Sie die maximale Anzahl von Tagen fest, die nach der Installation eines Qualitäts- oder Funktionsupdates vergehen kann, bevor ein Systemneustart obligatorisch ist. | |
Fristen für den automatischen Neustart von Funktionsupdates | Setzen Sie die Maximalzahl an Tagen, die nach der Installation eines Funktionsupdates vergehen können, bevor ein Systemneustart verpflichtend wird. | |
Benachrichtigung zum automatischen Neustart (Minuten) | Wählen Sie die Anzahl der Minuten aus, die vor einem automatischen Neustart eine Warnung angezeigt werden soll. | |
Erforderliche Benachrichtigung automatisch neu starten | Legen Sie fest, wie eine Benachrichtigung über einen automatischen Neustart geschlossen werden muss. Automatisch ablehnen - Automatisch abgelehnt Ablehnung durch Benutzer - Erfordert, dass der Benutzer die Benachrichtigung schließt. |
|
Frist für den Neustart für Qualitätsaktualisierungen | Durch erzwungene Neustarts wird eine Verwaltung ermöglicht, wenn das Gerät nach der Installation eines Qualitäts- oder Funktionsupdates während der aktiven Stunden neu gestartet wird. Verwenden Sie diese Option, um die Anzahl der Tage festzulegen, die ein Benutzer einen Neustart durchführen kann, bevor ein Neustart automatisch außerhalb der aktiven Stunden geplant wird. | |
Frist für den Neustart bei Aktivität für Funktionsupdates | Neustart bei Aktivität erlaubt die Einstellung, dass das Gerät nach der Installation eines Funktionsupdates auch während der aktiven Nutzungszeit neustartet. Verwenden Sie diese Option, um die Anzahl der Tage festzulegen, die ein Benutzer einen Neustart durchführen kann, bevor ein Neustart automatisch außerhalb der aktiven Stunden geplant wird. | |
Verzögerungszeitplan für den Neustart für Qualitätsaktualisierungen bei Aktivität | Geben Sie an, wie viele Tage ein Benutzer einen erzwungenen Neustart verschieben kann. Nach Verstreichen des Zeitraums zum Verschieben wird eine Uhrzeit für den Neustart außerhalb der aktiven Stunden geplant. | |
Verzögerungszeitplan für den Neustart für Funktionsupdates bei Aktivität | Geben Sie an, wie viele Tage ein Benutzer einen erzwungenen Neustart verschieben kann. Nach Verstreichen des Zeitraums zum Verschieben wird eine Uhrzeit für den Neustart außerhalb der aktiven Stunden geplant. | |
Warnung für geplanten automatischen Neustart (Stunden) | Wählen Sie die Anzahl an Stunden, bevor ein geplanter automatischer Neustart den Benutzer warnt. | |
Warnung für geplanten automatischen Neustart (Minuten) | Wählen Sie die Anzahl an Minuten, bevor ein geplanter automatischer Neustart den Benutzer warnt. | |
Warnung vor dem bevorstehenden geplanten automatischen Neustart (in Minuten) | Wählen Sie die Anzahl an Minuten, bevor ein bevorstehender geplanter automatischer Neustart den Benutzer warnt. | |
Aktualisierungsrichtlinien | ||
Öffentliche Updates zulassen | Updates vom öffentlichen Windows Update Service zulassen. Diesen Service nicht zuzulassen kann zu Problemen mit dem Microsoft Store führen. | |
Microsoft-Updates zulassen | Updates von Microsoft Update zulassen | |
Update-Scan-Häufigkeit in (Stunden) | Legen Sie fest, mit welchem Abstand (in Stunden) nach Updates gesucht werden soll. | |
Dual-Scan | Aktivieren Sie diese Option, um Windows Update als primäre Updatequelle zu verwenden, wenn Sie Windows Server Update Services verwenden, um alle anderen Inhalte bereitzustellen. | |
Ausschließen von Windows Update-Treibern von Qualitäts-Updates | Aktivieren Sie diese Option, um auf Geräten die automatische Installation von Treiberupdates während Qualitätsupdates zu verhindern. | |
Signierte Updates von Drittanbieterentitäten installieren | Lassen Sie die Installation von Updates von zugelassenen Drittanbietern zu. | |
App-Downloadbeschränkung des Mobilfunkbetreibers | Wählen Sie aus, ob Beschränkungen des Mobilfunkbetreibers für den Download von Apps und deren Updates ignoriert werden sollen. | |
Update-Downloadbeschränkung des Mobilfunkbetreibers | Wählen Sie aus, ob Beschränkungen des Mobilfunkbetreibers für den Download der Updates von Betriebssystemen ignoriert werden sollen. | |
Vom Administrator genehmigte Updates | ||
Genehmigung für Update erforderlich | Aktivieren Sie diese Option, um festzulegen, dass für Updates vor dem Download auf dem Gerät eine Genehmigung eingeholt werden muss. Aktivieren Sie diese Option, um festzulegen, dass Administratoren Updates vor dem Download auf das Gerät explizit genehmigen müssen. Diese Genehmigung erfolgt entweder über die Genehmigung von Update-Gruppen oder einzelner Updates. Für diese Option müssen Sie im Auftrag Ihrer Endbenutzer die erforderlichen Nutzungsbedingungen akzeptieren, bevor das Update per Push auf die Geräte übertragen wird. Wenn eine EULA akzeptiert werden muss, wird ein Dialogfeld geöffnet, das die jeweilige EULA anzeigt. Zum Genehmigen von Updates navigieren Sie zu Lebenszyklus > Windows Updates. |
|
Übermittlungsoptimierung | ||
Peer-zu-Peer-Updates | Lassen Sie die Verwendung von Peer-zu-Peer-Downloads von Updates zu. |
Wenn Sie die Anpassung des Profils abgeschlossen haben, denken Sie daran, Speichern & Veröffentlichen auszuwählen, um das Profil auf Ihre Geräte zu schieben.
Workspace ONE UEM unterstützt das Prüfen und Genehmigen von Betriebssystem- und OEM-Updates für Windows-Geräte. Die Seite Geräte-Updates listet alle verfügbaren Updates für Windows-Geräte auf, die sich in der ausgewählten Organisationsgruppe befinden.
Ein Administrator kann das Entfernen von verwalteten Anwendungen auf Geräten verwalten. Unter Neues Windows Desktop-Profil hinzufügen > Verwaltete Anwendungen hat der Administrator die Möglichkeit, die Option „Verwaltete Anwendungen auf dem Gerät behalten, wenn die Registrierung aufgehoben ist“, entweder aktivieren oder deaktivieren.
Suchen Sie die verfügbaren Geräteupdates in Ressourcen > Geräteupdates. Auf dieser Seite werden die auf Windows und OEM-Updateinformationen .
Auf der Registerkarte Windows können Sie Updates bestätigen und diese, je nach Ihren geschäftlichen Bedürfnissen, bestimmten Smartgroups zuteilen Auf diesem Tab werden alle Updates mit Datum der Veröffentlichung, Plattform, Klassifikation und zugewiesener Gruppe angezeigt. Es werden nur die Updates angezeigt, die für die Windows-Geräte in der aktuellen Organisationsgruppe verfügbar sind. Wenn keine Windows-Geräte in der Organisationsgruppe registriert sind, werden keine Updates angezeigt.
Wählen Sie den Update-Namen aus, wird ein Fenster mit detaillierten Informationen, einem Link zur Microsoft KB-Seite für das Update und dem Status der Update-Installation angezeigt.
Für diesen Vorgang ist es erforderlich, dass Sie ein Windows Update-Profile auf Geräten veröffentlichen, aktiviert zu müssen.
Der Update-Installationsstatus zeigt die Bereitstellung des Updates auf Ihren Geräten. Sehen Sie sich den Status der Aktualisierungsbereitstellung an, indem Sie das Update in der Liste auswählen oder Anzeigen in der Spalte „Installationsstatus“ auswählen.
Status | Beschreibungen |
---|---|
Zugewiesen | Das Update wurde genehmigt und wurde dem Gerät zugeordnet. |
Genehmigt | Das genehmigte Update wurde dem Gerät erfolgreich zugewiesen. |
Verfügbar | Das Update steht auf dem Gerät zur Installation bereit. |
Installation steht aus | Die Installation wurde genehmigt und ist verfügbar, wurde aber noch nicht ausgeführt. |
Neustart steht aus | Die Installation ist ausgesetzt, bis das Gerät neugestartet wird. |
Installiert | Das Update wurde erfolgreich installiert. |
Fehlgeschlagen | Die Installation des Updates ist fehlgeschlagen. |
Auf dieser Registerkarte können Sie alle OEM-Updates einsehen, die für Ihre Windows Desktop-Geräte bereitgestellt wurden. Sie können die Listenansicht nach Name, Ebene, Typ und Gerätekategorie sortieren. Sie können auch die angezeigten Updates mit Filtern, einschließlich der Audio-Treiber, Chipsatz-Treiber, BIOS-Updates und mehr filtern.
Sehen Sie den Installationsstatus der Update-Bereitstellung durch Auswahl des Update-Namens ein.