Freigeben über


Warehouse Management mobile-App installieren

Hinweis

Azure Active Directory ist jetzt Microsoft Entra ID. Mehr erfahren

In diesem Artikel wird erklärt, wie Sie die mobile Warehouse Management-App herunterladen und auf jedem Ihrer mobilen Geräte installieren und wie Sie die App für die Verbindung mit Ihrer Microsoft Dynamics 365 Supply Chain Management-Umgebung konfigurieren. Sie können jedes Gerät manuell konfigurieren oder Verbindungseinstellungen über eine Datei oder durch Scannen eines QR-Codes importieren.

Die mobile Lagerverwaltungs-App ist nur für Ihre interne geschäftliche Nutzung bestimmt. Sie dürfen die Warehouse Management Mobile App nicht erneut veröffentlichen oder extern in einem App Store oder einem ähnlichen Vertriebsdienst verteilen.

Voraussetzungen

Anforderungen an das Betriebssystem

Die Warehouse Management-App ist für Microsoft Windows, Google Android und Apple iOS-Betriebssysteme verfügbar. Um diese App zu verwenden, muss eines der folgenden Betriebssysteme auf Ihren mobilen Geräten installiert sein:

  • Windows 10 (Universal Windows Platform [UWP]) Oktober 2018 Update 1809 (Build 10.0.17763) oder höher
  • Android 5.0 oder höher
  • iOS 13.0 oder höher

Externe URLs, die von der App benötigt werden

Damit die mobile Warehouse Management App ordnungsgemäß funktioniert, muss Ihr internes Netzwerk den Zugriff auf die folgenden externen URLs zulassen:

  • *.microsoft.com
  • *.microsoftonline.com
  • login.windows.net
  • *.appcenter.ms
  • *.ces.microsoftcloud.com
  • *.onyx.azure.net
  • play.google.com
  • itunes.apple.com
  • *.cdn-apple.com
  • *.networking.apple
  • login.microsoftonline.com
  • login.microsoft.com
  • sts.windows.net
  • login.partner.microsoftonline.cn
  • login.chinacloudapi.cn
  • login.microsoftonline.us
  • login-us.microsoftonline.com
  • *.applicationinsights.azure.com
  • *.applicationinsights.azure.us
  • *.applicationinsights.azure.cn

Schalten Sie die Funktionen der Warehouse Management Mobile App in Supply Chain Management ein oder aus

Um die mobile Warehouse Management App zu verwenden, muss die Funktion Benutzereinstellungen, Symbole und Schritttitel für die neue Lagerort-App für Ihr System aktiviert sein. Ab Supply Chain Management 10.0.25 ist diese Funktion obligatorisch und kann nicht deaktiviert werden.

Die mobile Lagerortverwaltungs-App erhalten

Bei kleineren Bereitstellungen können Sie die App typischerweise auf jedem Gerät aus dem entsprechenden Store installieren und dann die Verbindung zu den von Ihnen verwendeten Umgebungen manuell konfigurieren.

Bei größeren Bereitstellungen können Sie das Bereitstellen und/oder die Konfiguration von Apps automatisieren, was bequemer sein kann, wenn Sie viele Geräte verwalten. Sie könnten z.B. eine Lösung für die Verwaltung von mobilen Geräten und mobilen Anwendungen wie Microsoft Intune verwenden. Informationen zur Massenbereitstellung von Installationen und Updates für die mobile Warehouse Management-App finden Sie unter Massenbereitstellung der mobilen App mit der benutzerbasierten Authentifizierung oder Massenbereitstellung der mobilen App mit der dienstbasierten Authentifizierung (je nachdem, welche Authentifizierungsmethode Sie verwenden).

Installieren Sie die App aus einem App-Store

Der einfachste Weg, die App auf einem einzelnen Gerät zu installieren, ist die Installation aus einem App-Store, der immer die neueste allgemein verfügbare Version bereitstellt. Microsoft Intune kann auch Apps aus den App-Stores holen. Verwenden Sie einen der folgenden Links, um die App aus einem App-Store zu installieren:

Laden Sie die App aus dem Microsoft App Center herunter

Als Alternative zur Installation aus einem App-Store können Sie die App stattdessen auch aus dem Microsoft App Center herunterladen. Das App Center stellt installierbare Pakete zur Verfügung, die Sie per Sideload laden können. Zusätzlich zur aktuellen Version können Sie im App Center auch frühere Versionen herunterladen und eventuell Vorschauversionen mit neuen Funktionen, die Sie ausprobieren können. Um aktuelle, frühere oder Vorschau-Versionen der mobilen Warehouse Management-App aus dem Microsoft App Center herunterzuladen, verwenden Sie einen der folgenden Links:

Informationen über die Installation eines aus dem App Center heruntergeladenen Builds finden Sie unter Installieren eines Builds.

Die mobile Warehouse Management App ist in App Stores in China nicht verfügbar. Das Herunterladen aus dem Microsoft App Center und die Verwendung zusammen mit Dynamics 365 Supply Chain Management , das von 21Vianet in China betrieben wird, wird jedoch offiziell unterstützt.

Entscheiden, welche Authentifizierungsmethoden Sie verwenden möchten

Da die mobile Warehouse Management-App Lese-/Schreibzugriff auf einige Ihrer Supply Chain Management-Daten hat, muss jedes Gerät bei Supply Chain Management authentifiziert werden. Die App unterstützt mehrere Authentifizierungsmethoden. Bevor Sie mit der Bereitstellung der App beginnen, nehmen Sie sich die Zeit, sich über die verfügbaren Authentifizierungsmethoden zu informieren und zu entscheiden, welche Sie verwenden möchten.

Nachdem ein Gerät bei Supply Chain Management authentifiziert wurde, meldet sich jeder Worker, der dieses Gerät verwendet, mit seinem Supply Chain Management-Worker-Konto an. Anschließend werden die persönlichen Einstellungen dieses Workers (z. B. seine Standard-Lagerort- und App-Einstellungen) geladen. Daher können sich für jede Schicht unterschiedliche Worker an- und abmelden, während das Gerät selbst beim Supply Chain Management authentifiziert bleibt.

Details über die einzelnen Authentifizierungsmethoden und deren Einrichtung finden Sie in den folgenden Artikeln:

Wichtig

Dienstbasierte Authentifizierungsmethoden (einschließlich Zertifikate und geteilte Geheimnisse) sind jetzt veraltet. Wir empfehlen dringend, dass Sie Ihre Mobilgeräte so einrichten, dass die benutzerbasierte Authentifizierung (z. B. Gerätecodeflow) verwendet wird. Weitere Informationen zu dieser Einstellung, einschließlich des Zeitplans für die Einstellung, finden Sie unter Häufig gestellte Fragen zur benutzerbasierten Authentifizierung.

Wenn ein Gerät verloren geht oder kompromittiert wird, können Sie seine Authentifizierung widerrufen, indem Sie die Schritte in einem der folgenden Artikel befolgen, je nachdem, welche Authentifizierungsmethode Sie verwenden:

Die Anwendung durch Importieren der Verbindungseinstellungen konfigurieren

Sie können die Verbindungseinstellungen importieren, anstatt sie manuell auf jedem Gerät einzugeben, um die Wartung und Bereitstellung der Anwendung auf vielen mobilen Geräten zu vereinfachen. In diesem Abschnitt wird erläutert, wie Sie die Einstellungen erstellen und importieren.

Eine Verbindungseinstellungsdatei oder einen QR-Code erstellen

Sie können Verbindungseinstellungen aus einer Datei oder einem QR-Code importieren. Für beide Methoden müssen Sie zuerst eine Einstellungsdatei erstellen, die das JSON-Format (JavaScript Object Notation) und die -Syntax verwendet. Die Datei muss eine Verbindungsliste mit den einzelnen Verbindungen enthalten, die hinzugefügt werden müssen. In der folgenden Tabelle sind die Parameter zusammengefasst, die Sie in der Verbindungseinstellungsdatei angeben müssen.

Parameter Beschreibung
"ConnectionName" Geben Sie den Namen der Verbindungseinstellung an. Der Text kann maximal 20 Zeichen umfassen. Da dieser Wert die eindeutige Kennung für eine Verbindungseinstellung ist, müssen Sie sicherstellen, dass er in der Liste eindeutig ist. Wenn auf dem Gerät bereits eine Verbindung mit demselben Namen vorhanden ist, wird diese durch die Einstellungen aus der importierten Datei überschrieben.
"ActiveDirectoryClientAppId"

Schließen Sie diesen Parameter nicht ein, wenn Sie "AuthCloud": "AzureGlobal" verwenden (empfohlen).

Geben Sie die Client-ID an, die Sie sich bei der Einrichtung der Microsoft Entra ID notiert haben. (Weitere Informationen finden Sie, abhängig von der von Ihnen verwendeten Authentifizierungsmethode, in einem der folgenden Artikel: Benutzerbasierte Authentifizierung oder Dienstbasierte Authentifizierung.)

"ActiveDirectoryResource" Geben Sie die Stamm-URL von Supply Chain Management an.
"ActiveDirectoryTenant"

Schließen Sie diesen Parameter nicht ein, wenn Sie "AuthCloud": "AzureGlobal" verwenden (empfohlen).

Geben Sie den Microsoft Entra ID-Domänennamen an, den Sie mit dem Supply Chain Management-Server verwenden. Dieser Wert hat die Form https://login.windows.net/<your-Microsoft-Entra-ID-domain-name>. Hier ist ein Beispiel: https://login.windows.net/contosooperations.onmicrosoft.com. Weitere Informationen darüber, wie Sie Ihren Microsoft Entra ID-Domänennamen finden, finden Sie unter Wichtige IDs für einen Benutzer lokalisieren.

"Company" Geben Sie die juristische Person in Supply Chain Management an, mit der die Anwendung eine Verbindung herstellen soll.
"ConnectionType"

(Optional) Geben Sie an, ob für die Verbindungseinstellung ein Zertifikat, ein geheimer Clientschlüssel oder ein Gerätecode verwendet werden soll, um eine Verbindung mit einer Umgebung herzustellen. Gültige Werte sind "Certificate", "ClientSecret", "DeviceCode" und "UsernamePassword". Der Standardwert ist "DeviceCode".

Hinweis: Geheime Clientschlüssel können nicht importiert werden.

"IsEditable" (Optional) Geben Sie an, ob die Bearbeitung der Verbindungseinstellung für den Benutzer möglich sein soll. Gültige Werte sind "true" und "false". Der Standardwert ist "true".
"IsDefaultConnection" (Optional) Geben Sie an, ob es sich bei der Verbindung um die Standardverbindung handelt. Eine als Standardverbindung eingestellte Verbindung ist beim Öffnen der App automatisch vorausgewählt. Es kann nur eine Verbindung als Standardverbindung festgelegt werden. Gültige Werte sind "true" und "false". Der Standardwert ist "false".
"CertificateThumbprint" (Optional) Bei Windows-Geräten können Sie den Zertifikatfingerabdruck für die Verbindung angeben. Bei Android-Geräten muss der App-Benutzer das Zertifikat auswählen, wenn eine Verbindung zum ersten Mal verwendet wird.
"UseBroker"

(Optional) Dieser Parameter gilt nur für den Verbindungstyp "UsernamePassword". Es legt fest, ob ein Broker für die Single Sign-On (SSO) Authentifizierung verwendet wird. Legen Sie dies für die Broker-basierte Authentifizierung auf "true" fest. Legen Sie dies auf "false" fest, um die manuelle Eingabe eines Benutzernamens und Kennworts zu erfordern. Es funktioniert mit den folgenden Authentifizierungssystemen:

"DomainName" (Optional) Dieser Parameter gilt nur für den Verbindungstyp "UsernamePassword". Es ermöglicht Ihnen, einen vereinfachten Anmeldevorgang zu implementieren. Wenn Sie dieses Feld nicht festlegen, müssen Mitarbeiter zur Anmeldung immer ihren vollständigen Benutzerprinzipalnamen (UPN) eingeben. Microsoft Entra Ein UPN hat die Form <Benutzername>@<Domänenname>. Wenn Sie hier den Teil <Domänenname> angeben, können sich Arbeitskräfte anmelden, indem sie nur den Teil <Benutzername> eingeben. (Auch wenn Sie hier den Domänennamen festlegen, können sich Mitarbeiter weiterhin mit ihrem vollständigen UPN anmelden.)
"AuthCloud"

Geben Sie den Typ der Microsoft Entra ID-App-Registrierung an, mit der die Authentifizierung erfolgen soll:

  • "AzureGlobal" – Authentifizieren Sie sich mithilfe einer globalen Microsoft Entra ID-Anwendung, die von Microsoft registriert und verwaltet wird (empfohlen). Wenn Sie diese Option wählen, müssen Sie keine eigene Microsoft Entra ID-App registrieren oder pflegen und Sie sollten für diese Verbindung keine "ActiveDirectoryTenant" oder "ActiveDirectoryClientAppId" Werte angeben.
  • "Manual" – Authentifizieren Sie sich über Ihre eigene benutzerdefinierte Microsoft Entra ID-App-Registrierung. Wenn Sie diese Option wählen, müssen Sie eine benutzerdefinierte App in Microsoft Entra ID registrieren und pflegen und außerdem "ActiveDirectoryTenant"- und "ActiveDirectoryClientAppId"- Werte für diese Verbindung angeben.

Das folgende Beispiel zeigt eine gültige Verbindungseinstellungsdatei, die zwei Verbindungen enthält. Wie Sie sehen, ist die Verbindungsliste (mit dem Namen "ConnectionList" in der Datei) ein Objekt mit einem Array, in dem jede Verbindung als Objekt gespeichert ist. Jedes Objekt muss in geschweifte Klammern ({}) eingeschlossen und durch Kommas getrennt und das Array muss in Klammern ([]) eingeschlossen werden.

{
    "ConnectionList": [
        {
            "ConnectionName": "Connection1",
            "ActiveDirectoryResource": "https://yourenvironment1.cloudax.dynamics.com",
            "Company": "USMF",
            "IsEditable": true,
            "IsDefaultConnection": false,
            "ConnectionType": "DeviceCode",
            "AuthCloud": "AzureGlobal"
        },
        {
            "ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
            "ConnectionName": "Connection2",
            "ActiveDirectoryResource": "https://yourenvironment2.cloudax.dynamics.com",
            "ActiveDirectoryTenant": "https://login.windows.net/contosooperations.onmicrosoft.com",
            "Company": "USMF",
            "IsEditable": false,
            "IsDefaultConnection": true,
            "CertificateThumbprint": "aaaabbbbcccccdddddeeeeefffffggggghhhhiiiii",
            "ConnectionType": "Certificate",
            "AuthCloud": "Manual"
        },
        {
            "ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
            "ConnectionName": "Connection3",
            "ActiveDirectoryResource": "https://yourenvironment3.cloudax.dynamics.com",
            "ActiveDirectoryTenant": "https://login.windows.net/contosooperations.onmicrosoft.com",
            "Company": "USMF",
            "IsEditable": true,
            "IsDefaultConnection": false,
            "ConnectionType": "ClientSecret",
            "AuthCloud": "Manual"
        },
        {
            "ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
            "ConnectionName": "Connection4",
            "ActiveDirectoryResource": "https://yourenvironment4.cloudax.dynamics.com",
            "ActiveDirectoryTenant": "https://login.windows.net/contosooperations.onmicrosoft.com",
            "Company": "USMF",
            "IsEditable": true,
            "IsDefaultConnection": false,
            "ConnectionType": "DeviceCode",
            "AuthCloud": "Manual"
        },
        {
            "ActiveDirectoryClientAppId":"aaaaaaaa-bbbb-ccccc-dddd-eeeeeeeeeeee",
            "ConnectionName": "Connection5",
            "ActiveDirectoryResource": "https://yourenvironment5.cloudax.dynamics.com",
            "ActiveDirectoryTenant": "https://login.windows.net/contosooperations.onmicrosoft.com",
            "Company": "USMF",
            "IsEditable": true,
            "IsDefaultConnection": false,
            "UseBroker": true,
            "ConnectionType": "UsernamePassword",
            "AuthCloud": "Manual"
        }
    ]
}

Sie können die Informationen entweder als JSON-Datei speichern oder einen QR-Code mit demselben Inhalt generieren. Wenn Sie die Informationen als Datei speichern, empfehlen wir, sie unter dem Standardnamen connections.json zu speichern. Dies gilt insbesondere dann, wenn Sie es auf jedem mobilen Gerät am Standardspeicherort speichern.

Verbindungseinstellungsdatei auf jedem Gerät speichern

In der Regel verwenden Sie ein Geräteverwaltungstool oder -skript, um die Verbindungseinstellungsdateien auf jedes von Ihnen verwaltete Gerät zu verteilen. Wenn Sie beim Speichern der Verbindungseinstellungsdatei auf jedem Gerät den Standardnamen und den Standardspeicherort verwenden, wird diese von der mobilen Lagerortverwaltungs-App automatisch importiert, auch während der ersten Ausführung nach der Installation der App. Wenn Sie einen benutzerdefinierten Namen oder Speicherort für die Datei verwenden, muss der App-Benutzer die Werte bei der ersten Ausführung angeben. Die App verwendet jedoch auch danach weiterhin den angegebenen Namen und Speicherort.

Bei jedem Start der App werden die Verbindungseinstellungen aus ihrem vorherigen Speicherort erneut importiert, um zu ermitteln, ob Änderungen vorgenommen wurden. Die App aktualisiert nur Verbindungen, deren Namen mit denen der Verbindungen in der Verbindungseinstellungsdatei identisch sind. Vom Benutzer erstellte Verbindungen, die andere Namen verwenden, werden nicht aktualisiert.

Sie können eine Verbindung nicht mithilfe der Verbindungseinstellungsdatei entfernen.

Wie bereits erwähnt, lautet der Standarddateiname connections.json. Der Standardspeicherort für Dateien hängt davon ab, welchen Gerätetyp Sie verwenden:

  • Windows:C:\Users\<User>\AppData\Local\Packages\Microsoft.WarehouseManagement_8wekyb3d8bbwe\LocalState
  • Android:Android\data\com.Microsoft.WarehouseManagement\files
  • iOS: Die Dateifreigabe wird noch nicht unterstützt.

Normalerweise werden die Pfade nach dem ersten Ausführen der App automatisch erstellt. Sie können sie jedoch manuell erstellen, wenn Sie die Verbindungseinstellungsdatei vor der Installation auf das Gerät übertragen müssen.

Notiz

Wenn die App deinstalliert wird, werden der Standardpfad und sein Inhalt entfernt.

Verbindungseinstellungen importieren

Führen Sie die folgenden Schritte aus, um die Verbindungseinstellungen aus einer Datei oder einem QR-Code zu importieren.

  1. Starten Sie die mobile Lagerortverwaltungs-App auf Ihrem mobilen Gerät. Beim ersten Start der App wird eine Willkommensnachricht angezeigt. Wählen Sie Eine Verbindung auswählen.

  2. Wenn Sie die Verbindungseinstellungen aus einer Datei importieren und beim Speichern der Datei der Standardname und der Standardspeicherort verwendet wurden, hat die App die Datei möglicherweise bereits gefunden. Fahren Sie in diesem Fall mit Schritt 4 fort. Andernfalls wählen Sie Verbindung einrichten aus, und fahren Sie dann mit Schritt 3 fort.

  3. In dem Dialogfeld Verbindungsaufbau wählen Sie Aus Datei hinzufügen oder Aus QR-Code hinzufügen aus, je nachdem, wie Sie die Einstellungen importieren möchten:

    • Wenn Sie die Verbindungseinstellungen aus einer Datei importieren, wählen Sie Aus Datei hinzufügen, navigieren Sie zu der Datei auf Ihrem lokalen Gerät, und wählen Sie sie aus. Wenn Sie einen benutzerdefinierten Speicherort auswählen, speichert die App diesen und verwendet ihn beim nächsten Mal automatisch.
    • Wenn Sie die Verbindungseinstellungen durch Scannen eines QR-Codes importieren, wählen Sie Aus QR-Code hinzufügen aus. Die App fordert Sie auf, die Verwendung der Kamera des Geräts zu erlauben. Nachdem Sie die Erlaubnis erteilt haben, wird die Kamera gestartet, damit Sie sie zum Scannen verwenden können. Je nach Qualität der Kamera des Geräts und Komplexität des QR-Codes kann es schwierig sein, einen korrekten Scan zu erhalten. Versuchen Sie in diesem Fall, die Komplexität des QR-Codes zu verringern, indem Sie nur eine Verbindung pro QR-Code generieren. (Derzeit können Sie nur die Kamera des Geräts zum Scannen des QR-Codes verwenden.)
  4. Wenn die Verbindungseinstellungen erfolgreich geladen wurden, wird die ausgewählte Verbindung angezeigt.

  5. Schließen Sie je nach verwendetem Gerätetyp einen der folgenden Schritte ab, um das Authentifizierungszertifikat auszuwählen.

    • Wenn Sie ein Android-Gerät und ein Zertifikat zur Authentifizierung verwenden, fordert das Gerät Sie auf, das Zertifikat auszuwählen.
    • Wenn Sie ein iOS-Gerät und ein Zertifikat zur Authentifizierung verwenden, wählen Sie Verbindungseinstellungen bearbeiten und dann Zertifikat auswählen aus. Wählen Sie auf der sich öffnenden Seite Zertifikat auswählen aus, um einen Dateibrowser zu öffnen und Ihre Zertifikatsdatei auszuwählen. Die App zeigt dann eine Bestätigung Zertifikat ist ausgewählt an. Geben Sie das Zertifikatskennwort ein und wählen Sie Zertifikat importieren aus. Speichern Sie abschließend die Verbindungseinstellungen.
  6. Die App stellt eine Verbindung zu Ihrem Supply Chain Management-Server her und zeigt die Anmeldeseite an.

Anwendung manuell konfigurieren

Wenn Sie keine Datei oder keinen QR-Code haben, können Sie die App manuell auf dem Gerät konfigurieren, sodass sie eine Verbindung mit dem Supply Chain Management-Server über die Microsoft Entra ID-Anwendung herstellt.

  1. Starten Sie die mobile Lagerortverwaltungs-App auf Ihrem mobilen Gerät.

  2. Wenn die App im Demomodus gestartet wird, wählen Sie Verbindungseinstellungen aus. Wenn die Seite Anmelden angezeigt wird, wenn die App gestartet wird, wählen Sie Verbindung ändern.

  3. Wählen Sie Verbindung einrichten.

  4. Wählen Sie Manuell eingeben. Die Seite Neue Verbindung wird angezeigt und zeigt die Einstellungen, die zur manuellen Eingabe der Verbindungsdetails erforderlich sind.

  5. Geben Sie die folgenden Informationen ein:

    • Verbindungsname – Geben Sie einen Namen für die neue Verbindung ein. Dieser Name wird beim nächsten Öffnen der Verbindungseinstellungen im Feld Verbindung auswählen angezeigt. Der eingegebene Name muss eindeutig sein. (Das bedeutet, dass er sich von allen anderen auf Ihrem Gerät gespeicherten Verbindungsnamen unterscheiden muss, wenn dort andere Verbindungsnamen gespeichert sind.)

    • Umgebungs-URL: Geben Sie die Stamm-URL von Supply Chain Management an.

      Wichtig

      • Beenden Sie diesen Wert nicht mit einem Schrägstrich (/).
      • Stellen Sie sicher, dass das HTTPS-Zertifikat (SSL) gültig ist.
    • Unternehmen – Geben Sie die juristische Person (Unternehmen) in Supply Chain Management ein, mit der Sie die Anwendung verbinden möchten.

    • Authentifizierungsmethode – Wählen Sie einen der folgenden Werte aus, um die Methode anzugeben, die Sie zur Authentifizierung bei Supply Chain Management verwenden. Die Methode, die Sie hier auswählen, muss mit der Einrichtung der App in Azure übereinstimmen.

    • Cloud – Geben Sie den Typ der Microsoft Entra ID-App-Registrierung an, mit der die Authentifizierung erfolgen soll:

    • Microsoft Entra ID-Client-ID – Dieses Feld ist nur verfügbar, wenn das Feld Cloud auf Manuell eingestellt ist. Geben Sie die Client-ID ein, die Sie beim Einrichten der Microsoft Entra ID notiert haben. (Weitere Informationen finden Sie, abhängig von der von Ihnen verwendeten Authentifizierungsmethode, in einem der folgenden Artikel: Benutzerbasierte Authentifizierung oder Dienstbasierte Authentifizierung.)

    • Microsoft Entra Mandanten-ID – Dieses Feld ist nur verfügbar, wenn das Feld Cloud auf Manuell eingestellt ist. Geben Sie den Microsoft Entra ID-Domänennamen ein, den Sie mit dem Supply Chain Management-Server verwenden. Dieser Wert hat die Form https://login.windows.net/<your-Microsoft-Entra-ID-domain-name>. Hier ist ein Beispiel: https://login.windows.net/contosooperations.onmicrosoft.com. Weitere Informationen darüber, wie Sie Ihren Microsoft Entra ID-Domänennamen finden, finden Sie unter Wichtige IDs für einen Benutzer lokalisieren.

      Wichtig

      Beenden Sie diesen Wert nicht mit einem Schrägstrich (/).

    • Microsoft Entra ID-Client-Geheimnis – Dieses Feld ist nur verfügbar, wenn das Feld Authentifizierungsmethode auf Client-Geheimnis (veraltet) gesetzt ist. Geben Sie den geheimen Clientschlüssel an, den Sie sich bei der Einrichtung der Microsoft Entra ID notiert haben. (Weitere Informationen finden Sie, abhängig von der von Ihnen verwendeten Authentifizierungsmethode, in einem der folgenden Artikel: Benutzerbasierte Authentifizierung oder Dienstbasierte Authentifizierung.)

    • Fingerabdruck des Zertifikats – Dieses Feld ist nur für Windows-Geräte verfügbar und nur, wenn das Feld Authentifizierungsmethode auf Zertifikat (veraltet) gesetzt ist. Geben Sie den Zertifikatfingerabdruck an, den Sie sich bei der Einrichtung der Microsoft Entra ID notiert haben. (Weitere Informationen finden Sie, abhängig von der von Ihnen verwendeten Authentifizierungsmethode, in einem der folgenden Artikel: Benutzerbasierte Authentifizierung oder Dienstbasierte Authentifizierung.)

    • Broker verwenden – Diese Option gilt nur, wenn das Feld Authentifizierungsmethode auf Benutzername und Kennwort eingestellt ist. Sie bestimmt, ob ein Broker für die SSO-Authentifizierung mit dem Intune-Unternehmensportal (nur Android) oder Microsoft Authenticator (Android und iOS) verwendet wird. Legen Sie diese Option für die Broker-basierte Authentifizierung und SSO auf Ja fest. Legen Sie dies auf Nein fest, um die manuelle Eingabe eines Benutzernamens und Kennworts zu erfordern.

    • Domänenname – Dieses Feld gilt nur, wenn das Feld Authentifizierungsmethode auf Benutzername und Kennwort eingestellt ist. Sie können es verwenden, um den Arbeitskräften die Anmeldung zu erleichtern. Wenn Sie dieses Feld nicht festlegen, müssen Arbeitskräfte zum Anmelden ihren vollständigen Microsoft Entra ID-Benutzerprinzipalnamen eingeben. Ein Benutzerprinzipalname hat die Form <Benutzername>@<Domänenname>. Wenn Sie hier den Teil <Domänenname> angeben, können sich Arbeitskräfte anmelden, indem sie nur den Teil <Benutzername> eingeben. (Arbeitskräfte können jedoch weiterhin ihren vollständigen Benutzerprinzipalnamen eingeben.)

  6. Wählen Sie in der rechten oberen Ecke der Seite die Schltfläche Speichern aus.

  7. Wenn Sie ein Zertifikat zur Authentifizierung verwenden, schließen Sie einen der folgenden Schritte ab:

    • Wählen Sie für Android Geräte das Zertifikat aus, wenn Sie dazu aufgefordert werden.
    • Befolgen Sie für iOS Geräte die Anweisungen in Schritt 5 im Abschnitt Verbindungseinstellungen importieren.
  8. Die App stellt eine Verbindung zu Ihrem Supply Chain Management-Server her und zeigt die Anmeldeseite an.

Zugriff für ein verlorenes oder kompromittiertes Gerät entfernen

Im Fall von verlorenen oder beeinträchtigten Geräten müssen Sie die Fähigkeit zum Zugriff des Geräts auf Supply Chain Management entfernen. Die Methode, die Sie zum Entfernen des Zugriffs verwenden, hängt davon ab, wie das Gerät für die Authentifizierung bei Supply Chain Management konfiguriert wurde. Anweisungen finden Sie in einem der folgenden Artikel.

Zusätzliche Ressourcen