Lösen von Problemen, die durch das Tool zur Bereitschaftsbewertung gefunden wurden
Für jede Überprüfung meldet das Tool eines von vier möglichen Ergebnissen:
Ergebnis | Bedeutung |
---|---|
Bereit | Es ist keine Aktion erforderlich, bevor die Registrierung abgeschlossen wird. |
Empfehlung | Führen Sie die Schritte im Tool oder in diesem Artikel aus, um die beste Erfahrung mit der Registrierung und für Benutzer zu erzielen. Sie können die Registrierung abschließen, aber Sie müssen diese Probleme beheben, bevor Sie Ihr erstes Gerät bereitstellen. |
Nicht bereit |
Die Registrierung schlägt fehl, wenn Sie diese Probleme nicht beheben. Führen Sie die Schritte im Tool oder in diesem Artikel aus, um sie zu beheben. |
Fehler | Die von Ihnen verwendete Microsoft Entra-Rolle verfügt nicht über ausreichende Berechtigungen zum Ausführen dieser Überprüfung, oder Ihr Mandant ist nicht ordnungsgemäß für Microsoft Intune lizenziert. |
Hinweis
Die von diesem Tool gemeldeten Ergebnisse geben den Status Ihrer Einstellungen nur zu dem Zeitpunkt wieder, zu dem Sie es ausgeführt haben. Wenn Sie später Änderungen an Richtlinien in Microsoft Intune, Microsoft Entra ID oder Microsoft 365 vornehmen, können Elemente, die "Bereit" waren, zu "Nicht bereit" werden. Um Probleme mit Microsoft Managed Desktop-Vorgängen zu vermeiden, überprüfen Sie die in diesem Artikel beschriebenen spezifischen Einstellungen, bevor Sie Richtlinien hinzufügen oder ändern.
Microsoft Intune Einstellungen
Greifen Sie im Microsoft Intune Admin Center auf die Intune-Einstellungen zu.
Autopilot-Einsatzprofil
Sie sollten über keine vorhandenen Autopilot-Profile verfügen, die oder als Ziel zugewiesene oder dynamische Gruppen mit Microsoft Managed Desktop-Geräten enthalten. Microsoft Managed Desktop verwendet Autopilot, um neue Geräte zu konfigurieren. Wenn Sie über ein vorhandenes Autopilot-Bereitstellungsprofil verfügen, muss die Einstellung "Alle Zielgeräte in Autopilot konvertieren" auf "Nein" festgelegt sein, damit der Microsoft Managed Desktop Autopilot-Bereitschaftstest erfolgreich ist.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Sie verfügen über ein Autopilot-Profil, das allen Geräten zugewiesen ist. Weitere Informationen finden Sie unter Registrieren von Windows-Geräten in Intune mithilfe von Windows Autopilot. Legen Sie nach der Registrierung von Microsoft Managed Desktop Ihre Autopilot-Richtlinie so fest, dass die Gruppe Modern Workplace Devices – All Microsoft Entra (Modern Workplace Devices – All Microsoft Entra) ausgeschlossen wird. |
Empfehlung | Stellen Sie sicher, dass Ihre Autopilot-Profile auf eine zugewiesene oder dynamische Microsoft Entra-Gruppe ausgerichtet sind, die keine Microsoft Managed Desktop-Geräte enthält. Weitere Informationen finden Sie unter Registrieren von Windows-Geräten in Intune mithilfe von Windows Autopilot. Legen Sie nach der Registrierung von Microsoft Managed Desktop Ihre Autopilot-Profile so fest, dass die Gruppe Modern Workplace Devices – All Microsoft Entra (Modern Workplace Devices – All Microsoft Entra) ausgeschlossen wird. |
Zertifikatconnectors
Wenn Sie über Zertifikatconnectors verfügen, die von den Geräten verwendet werden, die Sie bei Microsoft Managed Desktop registrieren möchten, sollten die Connectors keine Fehler aufweisen. Nur eine der folgenden Empfehlungen gilt für Ihre Situation. Überprüfen Sie die Empfehlungen sorgfältig.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Es sind keine Zertifikatconnectors vorhanden. Es ist möglich, dass Sie keine Connectors benötigen, aber Sie sollten prüfen, ob Sie möglicherweise einige für die Netzwerkkonnektivität auf Ihren Microsoft Managed Desktop Geräten benötigen. Weitere Informationen finden Sie unter Vorbereiten von Zertifikaten und Netzwerkprofilen für Microsoft Managed Desktop. |
Empfehlung | Mindestens ein Zertifikatconnector weist einen Fehler auf. Wenn Sie diesen Connector zum Bereitstellen von Zertifikaten für Microsoft Managed Desktop Geräte benötigen, müssen Sie den Fehler beheben. Weitere Informationen finden Sie unter Vorbereiten von Zertifikaten und Netzwerkprofilen für Microsoft Managed Desktop. |
Empfehlung | Sie verfügen über mindestens einen Zertifikatconnector, und es werden keine Fehler gemeldet. Zur Vorbereitung auf die Bereitstellung müssen Sie jedoch möglicherweise ein Profil erstellen, um den Connector für Microsoft Managed Desktop Geräte wiederzuverwenden. Weitere Informationen finden Sie unter Vorbereiten von Zertifikaten und Netzwerkprofilen für Microsoft Managed Desktop. |
Unternehmensportal
Microsoft Managed Desktop erfordert, dass IT-Administratoren Intune-Unternehmensportal für ihre Benutzer mit Microsoft Managed Desktop Geräten installieren.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Die Unternehmensportalanwendung ist in Ihrem Mandanten nicht verfügbar. Microsoft Managed Desktop fügt es Ihrem Mandanten hinzu, wenn Sie sich beim Dienst registrieren, oder Sie können das Unternehmensportal über Intune mithilfe der Microsoft Store-Integration abrufen. |
Richtlinien für bedingten Zugriff
Richtlinien für bedingten Zugriff können nicht verhindern, dass Microsoft Managed Desktop Ihre Microsoft Entra-Organisation (Mandant) in Intune und Microsoft Entra ID verwaltet.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Sie verfügen über mindestens eine Richtlinie für bedingten Zugriff, die auf alle Benutzer abzielt. Während der Registrierung versuchen wir, Microsoft Managed Desktop-Dienstkonten von relevanten Richtlinien für bedingten Zugriff auszuschließen und neue Richtlinien für bedingten Zugriff anzuwenden, um den Zugriff auf diese Konten einzuschränken. Wenn wir jedoch nicht erfolgreich sind, kann dies während Der Registrierung zu Fehlern führen. Erstellen Sie als bewährte Methode eine Zuweisung, die auf eine bestimmte Microsoft Entra-Gruppe ausgerichtet ist, die keine Microsoft Managed Desktop-Dienstkonten enthält. Nach der Registrierung können Sie die Microsoft Managed Desktop-Richtlinie für bedingten Zugriff im Microsoft Intune Admin Center überprüfen. Weitere Informationen zu diesen Dienstkonten finden Sie unter Standardbetriebsverfahren. |
Empfehlung | Sie verfügen über Richtlinien für bedingten Zugriff, die verhindern können, dass Microsoft Managed Desktop den Microsoft Managed Desktop-Dienst verwaltet. Während der Registrierung schließen wir Microsoft Managed Desktop-Dienstkonten von relevanten Richtlinien für bedingten Zugriff aus und wenden neue Richtlinien für bedingten Zugriff an, um den Zugriff auf diese Konten einzuschränken. Weitere Informationen zu diesen Dienstkonten finden Sie unter Standardbetriebsverfahren. |
Fehler | Die Rolle Intune Administrator verfügt nicht über ausreichende Berechtigungen für diese Überprüfung. Sie müssen auch diese Microsoft Entra-Rollen zugewiesen haben, um diese Überprüfung ausführen zu können:
|
Gerätekompatibilitätsrichtlinien
Intune-Gerätekonformitätsrichtlinien in Ihrer Microsoft Entra-Organisation können sich auf Microsoft Managed Desktop-Geräte auswirken.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Sie verfügen über mindestens eine Konformitätsrichtlinie, die für alle Benutzer gilt. Microsoft Managed Desktop umfasst auch Compliance-Richtlinien, die für Ihre Microsoft Managed Desktop Geräte gelten. Überprüfen Sie alle von Ihrer Organisation erstellten Compliance-Richtlinien, die für Microsoft Managed Desktop Geräte gelten, um sicherzustellen, dass keine Konflikte auftreten. Weitere Informationen finden Sie unter Erstellen einer Compliance-Richtlinie in Microsoft Intune. |
Gerätekonfigurierungsprofile
Intune-Gerätekonfigurationsprofile in Ihrer Microsoft Entra-Organisation können keine Microsoft Manage Desktop-Geräte oder -Benutzer als Ziel verwenden.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Sie verfügen über mindestens ein Konfigurationsprofil, das für alle Benutzer, alle Geräte oder beides gilt. Setzen Sie das Profil zurück, um es auf eine bestimmte Microsoft Entra-Gruppe anzuwenden, die keine Microsoft Managed Desktop-Geräte enthält. Weitere Informationen finden Sie unter Erstellen eines Profils mit benutzerdefinierten Einstellungen in Microsoft Intune. |
Empfehlung | Stellen Sie sicher, dass alle Konfigurationsrichtlinien, die Sie haben, keine Microsoft Managed Desktop Geräte oder Benutzer enthalten. Weitere Informationen finden Sie unter Erstellen eines Profils mit benutzerdefinierten Einstellungen in Microsoft Intune. |
Gerätetypeinschränkungen
Microsoft Managed Desktop Geräte müssen in Intune registriert werden dürfen.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Sie haben derzeit mindestens eine Registrierungseinschränkungsrichtlinie konfiguriert, um die Registrierung von Windows-Geräten bei Intune zu verhindern. Führen Sie die Schritte unter Festlegen von Registrierungseinschränkungen für jede Richtlinie zum Einschränken der Registrierung aus, die auf Microsoft Managed Desktop Benutzer ausgerichtet ist, und ändern Sie die Einstellung Windows (MDM) auf "Zulassen". Sie können jedoch alle persönlichenWindows-Geräte (MDM) auf Blockieren festlegen. |
Registrierungsstatusseite
Derzeit ist die Registrierungsstatus-Seite (ESP) aktiviert. Wenn Sie an der öffentlichen Vorschau dieses Features Microsoft Managed Desktop teilnehmen möchten, können Sie dieses Element ignorieren. Weitere Informationen finden Sie unter Erste Erfahrungen mit Autopilot und auf der Registrierungsstatus-Seite.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Sie haben das ESP-Standardprofil auf " Status der App- und Profilkonfiguration anzeigen" festgelegt. Deaktivieren Sie diese Einstellung, oder stellen Sie sicher, dass Zuweisungen zu einer Microsoft Entra-Gruppe keine Microsoft Managed Desktop-Geräte enthalten, indem Sie die Schritte unter Einrichten der Registrierungsstatusseite ausführen. |
Empfehlung | Stellen Sie sicher, dass Profile mit der Einstellung App- und Profilkonfigurationsstatus anzeigen keiner Microsoft Entra-Gruppe zugewiesen sind, die Microsoft Managed Desktop-Geräte enthält. Weitere Informationen finden Sie unter "Einrichten der Registrierungsstatus-Seite". |
Mehrstufige Authentifizierung
Die mehrstufige Authentifizierung sollte nicht verhindern, dass Microsoft Managed Desktop Ihre Microsoft Entra-Organisation (Mandant) in Intune und Microsoft Entra ID verwaltet.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Sie haben einige Richtlinien für die mehrstufige Authentifizierung gemäß den Anforderungen für Richtlinien für bedingten Zugriff festgelegt, die allen Benutzern zugewiesen sind. Während der Registrierung schließen wir Microsoft Managed Desktop-Dienstkonten von relevanten Richtlinien für bedingten Zugriff aus und wenden neue Richtlinien für bedingten Zugriff an, um den Zugriff auf diese Konten einzuschränken. Weitere Informationen zu diesen Dienstkonten finden Sie unter Standardbetriebsverfahren. |
Empfehlung | Sie sind für Richtlinien für bedingten Zugriff mehrstufige Authentifizierung erforderlich, die verhindern können, dass Microsoft Managed Desktop den Microsoft Managed Desktop-Dienst verwaltet. Während der Registrierung schließen wir Microsoft Managed Desktop-Dienstkonten von relevanten Richtlinien für bedingten Zugriff aus und wenden neue Richtlinien für bedingten Zugriff an, um den Zugriff auf diese Konten einzuschränken. Weitere Informationen zu diesen Dienstkonten finden Sie unter Standardbetriebsverfahren. |
Fehler | Der Benutzer, der die Bereitschaftsbewertung ausführt, verfügt nicht über ausreichende Berechtigungen für diese Überprüfung. Ihnen müssen die folgenden Microsoft Entra-Rollen zugewiesen sein, um diese Überprüfung ausführen zu können:
|
PowerShell-Skripts
Windows PowerShell Skripts können nicht auf eine Weise zugewiesen werden, die auf Microsoft Managed Desktop Geräte abzielen würde.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Stellen Sie sicher, dass Windows PowerShell-Skripts in Ihrer Microsoft Entra-Organisation nicht auf Microsoft Manage Desktop-Geräte oder -Benutzer ausgerichtet sind. Weisen Sie kein PowerShell-Skript für alle Benutzer, alle Geräte oder beides zu. Ändern Sie die Richtlinie so, dass sie eine Zuweisung verwendet, die auf eine bestimmte Microsoft Entra-Gruppe ausgerichtet ist, die keine Microsoft Managed Desktop-Geräte oder -Benutzer enthält. Weitere Informationen finden Sie unter Verwenden von PowerShell-Skripts auf Windows 10-Geräten in Intune. |
Region
Ihre Region muss von Microsoft Managed Desktop unterstützt werden.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Ihre Microsoft Entra-Organisationsregion wird derzeit von Microsoft Managed Desktop nicht unterstützt. Weitere Informationen finden Sie unter Microsoft Managed Desktop unterstützten Regionen und Sprachen. |
Empfehlung | Mindestens eines der Länder, in denen sich Ihre Microsoft Entra-Organisation befindet, wird von Microsoft Managed Desktop nicht unterstützt. Weitere Informationen finden Sie unter Microsoft Managed Desktop unterstützten Regionen und Sprachen. |
Sicherheitsbasispläne
Sicherheitsbaseline-Richtlinien sollten nicht auf Microsoft Managed Desktop Geräte abzielen.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Sie verfügen über ein Sicherheitsbaseline-Profil, das auf alle Benutzer, alle Geräte oder beides abzielt. Ändern Sie die Richtlinie so, dass eine Zuweisung verwendet wird, die auf eine bestimmte Microsoft Entra-Gruppe ausgerichtet ist, die keine Microsoft Managed Desktop-Geräte enthält. Weitere Informationen finden Sie unter Verwenden von Sicherheitsbaselines zum Konfigurieren von Windows 10-Geräten in Intune. Während der Registrierung wenden wir eine neue Sicherheitsbaseline auf alle Microsoft Managed Desktop Geräte an. Nach der Registrierung können Sie die Microsoft Managed Desktop-Sicherheitsbaselinerichtlinie im Bereich Konfigurationsrichtlinie des Microsoft Intune Admin Centers überprüfen. |
Empfehlung | Stellen Sie sicher, dass alle Sicherheitsbaseline-Richtlinien Microsoft Managed Desktop Geräten ausgeschlossen haben. Weitere Informationen finden Sie unter Verwenden von Sicherheitsbaselines zum Konfigurieren von Windows 10-Geräten in Intune. Während der Registrierung wenden wir eine neue Sicherheitsbaseline auf alle Microsoft Managed Desktop Geräte an. Die Gruppe Modern Workplace Devices – All Microsoft Entra ist eine dynamische Gruppe, die erstellt wird, wenn Sie sich bei Microsoft Managed Desktop registrieren. Sie müssen zurückkehren, um diese Gruppe nach der Registrierung auszuschließen. |
Nicht lizenzierte Administratoren
Diese Einstellung muss aktiviert sein, um den Fehler "Fehlende Berechtigungen" zu vermeiden, wenn wir mit Ihrer Microsoft Entra-Organisation interagieren.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Der Zugriff auf nicht lizenzierte Administratoren sollte aktiviert sein. Weitere Informationen finden Sie unter Voraussetzungen für Gastkonten. |
Windows-Apps.
Überprüfen Sie Apps, über die Ihre Microsoft Managed Desktop Benutzer verfügen sollen.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Sie sollten eine Bestandsaufnahme der Apps vorbereiten, über die Ihre Microsoft Managed Desktop Benutzer verfügen sollen. Da diese Apps von Intune bereitgestellt werden müssen, sollten Sie die Wiederverwendung vorhandener Intune Apps auswerten. Erwägen Sie die Verwendung des Unternehmensportals (siehe Installieren des Intune-Unternehmensportals auf Geräten und Registrierungsstatusseite (ESP), um Apps an Ihre Benutzer zu verteilen. Weitere Informationen finden Sie unter Apps in Microsoft Managed Desktop- und Erstausführungserfahrung mit Autopilot und der Seite "Registrierungsstatus". Sie können Ihren Microsoft-Kontobeauftragten um eine Abfrage in Microsoft Endpoint Configuration Manager bitten, um die Apps zu identifizieren, die zur Migration zu Intune bereit sind oder anpassungsbedürftig sind. |
Windows Hello for Business
Microsoft Managed Desktop erfordert, dass Windows Hello for Business aktiviert ist.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Windows Hello for Business ist entweder deaktiviert oder nicht eingerichtet. Aktivieren Sie dies, indem Sie die Schritte unter "Erstellen einer Windows Hello for Business Richtlinie" ausführen. |
Updateringe für Windows 10 oder höher
Ihre Richtlinie "Updateringe für Windows 10 oder höher" in Intune darf keine Microsoft Managed Desktop-Geräte als Ziel haben.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Sie verfügen über eine Richtlinie für "Updatering", die auf alle Geräte, alle Benutzer oder beides abzielt. Ändern Sie die Richtlinie so, dass eine Zuweisung verwendet wird, die auf eine bestimmte Microsoft Entra-Gruppe ausgerichtet ist, die keine Microsoft Managed Desktop-Geräte enthält. Weitere Informationen finden Sie unter Verwalten von Windows 10-Softwareupdates in Intune. |
Empfehlung | Stellen Sie sicher, dass alle Updateringrichtlinien die Gruppe Modern Workplace Devices – All Microsoft Entra (Modern Workplace Devices – All Microsoft Entra) ausschließen. Wenn Sie diesen Richtlinien Microsoft Entra-Benutzergruppen zugewiesen haben, stellen Sie sicher, dass alle Updateringrichtlinien, die Sie auch die Gruppe Modern Workplace – All Microsoft Entra ausgeschlossen haben, der Sie Ihre Microsoft Managed Desktop-Benutzer hinzufügen (oder eine gleichwertige Gruppe). Weitere Informationen finden Sie unter Verwalten von Softwareupdates für Windows 10 und 11 in Intune. Sowohl die Gruppen Modern Workplace Devices – All als auch Modern Workplace – All Microsoft Entra sind Gruppen, die wir erstellen, wenn Sie sich bei Microsoft Managed Desktop registrieren. Sie müssen zurückkehren, um diese Gruppe nach der Registrierung auszuschließen. |
Microsoft Entra-Einstellungen
Sie können im Azure-Portal auf Microsoft Entra-Einstellungen zugreifen.
Intune-Registrierung
Geräte mit Windows 10 und höher in Ihrer Microsoft Entra-Organisation müssen in der Lage sein, sich automatisch bei Intune zu registrieren.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Stellen Sie sicher, dass der MDM-Benutzerbereich auf "Einige " oder " Alle" und nicht auf "Keine" festgelegt ist. Wenn Sie Einige auswählen, kehren Sie nach der Registrierung zurück, und wählen Sie die Gruppe Modern Workplace – Alle Microsoft Entra für Gruppen oder eine entsprechende Gruppe für alle Ihre Microsoft Managed Desktop-Benutzer aus. Weitere Informationen finden Sie unter Einrichten der Registrierung für Windows-Geräte mit Microsoft Intune. |
Ad-hoc-Abonnements
Es wird empfohlen, eine Einstellung zu überprüfen, die bei Festlegung auf "Falsch" möglicherweise verhindert, dass Enterprise State Roaming ordnungsgemäß funktioniert.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Stellen Sie sicher, dass AllowAdHocSubscriptions auf "True" festgelegt ist. Andernfalls funktioniert Enterprise State Roaming möglicherweise nicht. Weitere Informationen finden Sie unter Set-MsolCompanySettings. |
Enterprise State Roaming
Enterprise State Roaming sollte aktiviert sein.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Stellen Sie sicher, dass Enterprise State Roaming für alle oder für ausgewählte Gruppen aktiviert ist. Weitere Informationen finden Sie unter Aktivieren von Enterprise State Roaming in Microsoft Entra ID. |
Gast-Einladungseinstellungen
Microsoft Managed Desktop empfiehlt, die Einstellungen für Gastseinladungen anzupassen, da die Standardeinstellung allen Benutzern und Gästen in Ihrem Verzeichnis erlaubt, Gäste einzuladen.
Ergebnis | Bedeutung |
---|---|
Empfehlung |
Mitgliedsbenutzer und Benutzer, die bestimmten Administratorrollen zugewiesen sind, können Gastbenutzer einschließlich Gästen mit Mitgliedsberechtigungen einladen. Weitere Informationen finden Sie unter Voraussetzungen für Gastkonten. |
Gastbenutzerzugriff
Microsoft Managed Desktop empfiehlt, den Gastzugriff anzupassen, da die Standardeinstellung allen Gästen in Ihrem Verzeichnis den gleichen Zugriff wie Mitglieder ermöglicht.
Ergebnis | Bedeutung |
---|---|
Empfehlung |
Gastbenutzer haben eingeschränkten Zugriff auf Eigenschaften, und Mitgliedschaften von Verzeichnisobjekten sollten aktiviert sein. Weitere Informationen finden Sie unter Voraussetzungen für Gastkonten. |
Lizenzen
Viele Lizenzen sind erforderlich, um Microsoft Managed Desktop zu verwenden.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Gültige und ausreichende Lizenzen sind erforderlich, um Microsoft Managed Desktop-Dienste zu betreiben, zu konfigurieren und zu nutzen. Weitere Informationen finden Sie unter Microsoft Managed Desktop Technologien und weitere Informationen zu Lizenzen. |
Microsoft Managed Desktop-Dienstkonten
Vorhandene Kontonamen können mit Kontonamen in Konflikt treten, die von Microsoft Managed Desktop zum Verwalten des Microsoft Managed Desktop-Diensts erstellt wurden.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Sie haben mindestens einen Kontonamen, der mit den von Microsoft Managed Desktop erstellten Kontonamen in Konflikt stehen wird. Arbeiten Sie mit Ihrem Microsoft-Kontomitarbeiter zusammen, um diese Kontonamen auszuschließen. Die Kontonamen werden nicht öffentlich aufgelistet, um das Sicherheitsrisiko zu minimieren. |
Sicherheitsadministrator Rollen
Benutzern mit bestimmten Sicherheitsrollen müssen diese Rollen in Microsoft Defender for Endpoint zugewiesen sein.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Wenn Sie Benutzern in Ihrer Microsoft Entra-Organisation eine dieser Rollen zugewiesen haben, stellen Sie sicher, dass ihnen auch diese Rollen in Microsoft Defender für Endpunkt zugewiesen sind. Andernfalls können Administratoren mit diesen Rollen nicht auf das Admin Center zugreifen.
Weitere Informationen finden Sie unter Erstellen und Verwalten von Rollen für die rollenbasierte Zugriffssteuerung. |
Sicherheitsstandard
Sicherheitsstandards in Microsoft Entra ID verhindern, dass Microsoft Managed Desktop Ihre Geräte verwaltet.
Ergebnis | Bedeutung |
---|---|
Nicht bereit | Die Sicherheitsstandards sind aktiviert. Deaktivieren Sie Sicherheitsstandards, und richten Sie Richtlinien für bedingten Zugriff ein. Weitere Informationen finden Sie unter Allgemeinen Richtlinien für bedingten Zugriff. |
Self-Service-Kennwortzurücksetzung
Self-Service-Kennwortzurücksetzung (SSPR) kann für alle Microsoft Managed Desktop Benutzer mit Ausnahme Microsoft Managed Desktop Dienstkonten aktiviert werden.
Weitere Informationen finden Sie unter Tutorial: Ermöglichen sie Es Benutzern, ihr Konto zu entsperren oder Kennwörter mithilfe der Self-Service-Kennwortzurücksetzung von Microsoft Entra zurückzusetzen.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Stellen Sie sicher, dass die SSPR Selected-Einstellung Microsoft Managed Desktop Benutzer einschließt, Microsoft Managed Desktop Dienstkonten jedoch ausschließt. Microsoft Managed Desktop Dienstkonten können nicht wie erwartet funktionieren, wenn SSPR aktiviert ist. |
Standardbenutzerrolle
Standardmäßig sind Microsoft Managed Desktop-Benutzer "Standardbenutzer" ohne lokale Administratorrechte. Benutzern wird nach erfolgreicher Registrierung über das Standardbenutzergeräteprofil von Microsoft Managed Desktop effektiv eine Standardbenutzerrolle zugewiesen.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Microsoft Managed Desktop Benutzer nach der Registrierung keine lokalen Administratorrechte auf ihren Microsoft Managed Desktop Geräten haben. |
Microsoft 365 Apps for Enterprise
OneDrive
Die Einstellung "Nur Synchronisierung zulassen" auf PCs, die mit bestimmten Domänen verbunden sind, führt zu Konflikten mit Microsoft Managed Desktop. Sie können auf OneDrive Einstellungen im OneDrive Admin Center zugreifen.
Ergebnis | Bedeutung |
---|---|
Empfehlung | Sie verwenden die Einstellung "Synchronisierung zulassen" nur auf PCs, die mit bestimmten Domänen verbunden sind. Diese Einstellung funktioniert nicht mit Microsoft Managed Desktop. Deaktivieren Sie diese Einstellung. Richten Sie stattdessen OneDrive für die Verwendung einer Richtlinie für bedingten Zugriff ein. Weitere Informationen finden Sie unter Planen einer Bereitstellung für bedingten Zugriff. |