Migrationsleitfaden: Einrichten oder Verschieben zu Microsoft Intune
Artikel
Nachdem Sie die Umstellung auf Microsoft Intune geplant haben, wählen Sie im nächsten Schritt den für Ihre organization geeigneten Migrationsansatz aus. Diese Entscheidungen hängen von Ihrer aktuellen Mdm-Umgebung (Mobile Device Management), den Geschäftszielen und den technischen Anforderungen ab.
In diesem Migrationsleitfaden werden Ihre Optionen zum Übernehmen oder Wechseln zu Intune aufgeführt und beschrieben. Dazu gehören:
Sie verwenden keine Verwaltungslösung für mobile Geräte
Sie verwenden eine MDM-Lösung eines Drittanbieters
Sie verwenden Configuration Manager
Sie verwenden eine lokale Gruppenrichtlinie.
Sie verwenden Microsoft 365 Basic Mobility and Security
Verwenden Sie diesen Leitfaden, um den besten Migrationsansatz zu ermitteln und einige Anleitungen & Empfehlungen zu erhalten.
Tipp
Dieser Leitfaden ist eine lebendige Sache. Achten Sie also darauf, vorhandene Tipps und Anleitungen hinzuzufügen oder zu aktualisieren, die Sie hilfreich gefunden haben.
Navigieren Sie zum Microsoft 365-Setupportal, um bewährte Methoden zu überprüfen, ohne sich anzumelden und die Features für die automatisierte Einrichtung zu aktivieren.
Bevor Sie beginnen
Microsoft Intune ist eine cloudnative Lösung, mit der Identitäten, Geräte und Apps verwaltet werden können. Wenn Sie cloudnativ werden möchten, finden Sie weitere Informationen in den folgenden Artikeln:
Ihre Intune-Bereitstellung kann sich von einer früheren MDM-Bereitstellung unterscheiden. Intune verwendet die auf Identitäten basierende Zugriffssteuerung. Es ist kein Netzwerkproxy erforderlich, um von Geräten außerhalb Ihres Netzwerks auf Organisationsdaten zuzugreifen.
Derzeit keine Verwendung eines Anbieters
Wenn Sie derzeit keinen MDM- oder MAM-Anbieter (Mobile Application Management) verwenden, haben Sie einige Optionen:
Microsoft Intune: Wenn Sie eine Cloudlösung wünschen und bereit für die vollständige Geräteverwaltung sind, fahren Sie direkt mit Intune fort. Sie können Intune verwenden, um die Konformität zu überprüfen, Gerätefeatures zu konfigurieren, Apps bereitzustellen und System- & App-Updates zu installieren. Außerdem profitieren Sie von den Vorteilen des Microsoft Intune Admin Centers, einer webbasierten Konsole.
Configuration Manager: Wenn Sie die Features von Configuration Manager (lokal) in Kombination mit Intune (Cloud) verwenden möchten, sollten Sie die Mandantenanfügung (in diesem Artikel) oder die Co-Verwaltung (in diesem Artikel) in Betracht ziehen.
Derzeit Verwendung eines MDM-Anbieters eines Drittanbieters
Geräte dürfen über nur einen MDM-Anbieter verfügen. Wenn Sie einen anderen MDM-Anbieter wie Workspace ONE (zuvor AirWatch), MobileIron oder MaaS360 verwenden, können Sie zu Intune wechseln.
Benutzer müssen die Registrierung ihrer Geräte beim aktuellen MDM-Anbieter aufheben, bevor sie sich bei Intune registrieren.
Richten Sie Intune ein, einschließlich des Festlegens der MDM-Autorität auf Intune.
Bereitstellen von Apps und Erstellen von App-Schutzrichtlinien Die Idee besteht darin, organization Daten in Ihren Apps während der Migration und so lange zu schützen, bis Geräte registriert & von Intune verwaltet werden.
Heben Sie die Registrierung von Geräten beim aktuellen MDM-Anbieter auf.
Wenn die Registrierung von Geräten aufgehoben wurde, erhalten diese Ihre Richtlinien nicht mehr, einschließlich der Richtlinien, die Schutz bieten. Die Geräte sind anfällig, bis sie sich bei Intune registrieren und ihre neuen Richtlinien erhalten.
Weisen Sie Benutzern bestimmte Schritte zum Aufheben der Registrierung zu. Stellen Sie eine Anleitung für das Aufheben der Registrierung von Geräten bei Ihrem bisherigen MDM-Anbieter bereit. Eine klare und hilfreiche Kommunikation minimiert Ausfallzeiten, Unzufriedenheit und Helpdeskanrufe von Endbenutzern.
Optional, aber empfohlen. Wenn Sie über Microsoft Entra ID P1 oder P2 verfügen, verwenden Sie auch den bedingten Zugriff, um Geräte zu blockieren, bis sie sich bei Intune registrieren.
Optional, aber empfohlen. Erstellen Sie eine Baseline mit Kompatibilitäts- und Geräteeinstellungen, die alle Benutzer und Geräte aufweisen müssen. Diese Richtlinien können bereitgestellt werden, wenn Sich Benutzer bei Intune registrieren.
Konfigurieren Sie Intune und vorhandene MDM-Lösungen von Drittanbietern nicht gleichzeitig, um Zugriffssteuerungen auf Ressourcen anzuwenden, einschließlich Exchange oder SharePoint.
Empfehlungen:
Wenn Sie von einem MDM/MAM-Partneranbieter wechseln, notieren Sie sich die von Ihnen ausgeführten Aufgaben und die von Ihnen verwendeten Features. Diese Informationen geben eine Vorstellung davon, welche Aufgaben auch in Intune zu erledigen sind.
Gehen Sie schrittweise vor. Beginnen Sie mit einer kleinen Gruppe von Pilotbenutzern, und fügen Sie immer mehr Gruppen hinzu, bis alles bereitgestellt ist.
Überwachen Sie die Auslastung des Helpdesks und den Registrierungserfolg der jeweiligen Phasen. Planen Sie Zeit ein, um die Erfolgskriterien für jede Gruppe auszuwerten, bevor Sie die nächste Gruppe migrieren.
Ihre Pilotbereitstellung sollte Folgendes überprüfen:
Die Registrierungserfolgs- und -fehlerraten bewegen sich im erwarteten Rahmen.
Benutzerproduktivität:
Die Unternehmensressourcen funktionieren, einschließlich VPN, WLAN, E-Mail und Zertifikaten.
Auf bereitgestellte Apps kann zugegriffen werden.
Datensicherheit:
Überprüfen Sie die Konformitätsberichte, und suchen Sie nach häufig auftretenden Problemen und Trends. Besprechen Sie mit Ihrem Helpdesk Probleme, Lösungen und Trends.
Schutzmaßnahmen für mobile Apps werden angewendet.
Wenn Sie mit der ersten Migrationsphase zufrieden sind, wiederholen Sie den Migrationszyklus für die nächste Phase.
Wiederholen Sie den Zyklus in Phasen, bis alle Benutzer zu Intune migriert wurden.
Stellen Sie sicher, dass der Helpdesk während der gesamten Migration für den Support für Endbenutzer zur Verfügung steht. Führen Sie eine freiwillige Migration durch, bis Sie die Arbeitsauslastung für Supportanrufe einschätzen können.
Legen Sie keine Fristen für die Registrierung fest, bis Ihr Helpdesk alle verbleibenden Benutzer verarbeiten kann.
Configuration Manager unterstützt Windows Server- und Windows & macOS-Clientgeräte. Wenn Ihr organization andere Plattformen verwendet, müssen Sie die Geräte möglicherweise zurücksetzen und dann bei Intune registrieren. Nach der Registrierung erhalten diese die von Ihnen erstellten Richtlinien und Profile. Weitere Informationen finden Sie unter Bereitstellungsleitfaden: Registrieren von Geräten bei Microsoft Intune.
Wenn Sie derzeit Configuration Manager verwenden und Intune verwenden möchten, stehen Ihnen die folgenden Optionen zur Verfügung.
Option 1: Hinzufügen der Mandantenanfügung
Mit mandantenanfügen können Sie Ihre Configuration Manager Geräte auf Ihre organization in Intune hochladen, auch als Mandant bezeichnet. Nachdem Sie Ihre Geräte angefügt haben, verwenden Sie das Microsoft Intune Admin Center, um Remoteaktionen wie Synchronisierungscomputer und Benutzerrichtlinien auszuführen. Sie können auch Ihre lokalen Server sehen und Betriebssysteminformationen abrufen.
Der Mandantenaschluss ist ohne zusätzliche Kosten in Ihrer Konfigurations-Manager-Co-Verwaltungslizenz enthalten. Dies ist die einfachste Möglichkeit, die Cloud (Intune) in Ihr lokales Configuration Manager-Setup zu integrieren.
Option 3: Wechseln von Configuration Manager zu Intune
Die meisten bestehenden Configuration Manager-Kunden möchten Configuration Manager weiterhin verwenden. Es umfasst Dienste, die für lokale Geräte von Vorteil sind.
Diese Schritte stellen lediglich eine Übersicht dar und wurden nur für die Benutzer aufgenommen, die sich eine Lösung wünschen, die sich vollständig in der Cloud befindet. Bei dieser Option führen Sie die folgenden Aktionen aus:
Registrieren Sie vorhandene lokales Active Directory Windows-Clientgeräte als Geräte in Microsoft Entra ID.
Sie verschieben Ihre vorhandenen lokalen Configuration Manager-Workloads in Intune.
Diese Option bedeutet mehr Arbeit für Administratoren, kann aber eine nahtlosere Benutzererfahrung für vorhandene Windows-Clientgeräte schaffen. Für neue Windows-Clientgeräte empfehlen wir Ihnen, mit Microsoft 365 und Intune von Grund auf neu zu beginnen (in diesem Artikel).
Richten Sie in Microsoft Entra Active Directory-Hybrid- und Microsoft Entra ID für Ihre Geräte ein. Microsoft Entra hybrid eingebundenen Geräte werden mit Ihrem lokales Active Directory verknüpft und bei Ihrem Microsoft Entra ID registriert. Wenn sich Geräte in Microsoft Entra ID befinden, stehen sie auch für Intune zur Verfügung.
Deinstallieren Sie auf den Geräten den Configuration Manager-Client. Weitere Informationen finden Sie unter Deinstallieren des Clients.
Sobald Intune eingerichtet ist, können Sie eine Intune-App-Konfigurationsrichtlinie erstellen, die den Configuration Manager-Client deinstalliert. Beispielsweise könnten Sie die Schritte in Installieren des Configuration Manager-Clients mit Intune rückgängig machen.
Geräte können in Intune registriert werden und Erhalten Ihre Richtlinien.
Wichtig
Hybrid Microsoft Entra ID unterstützt nur Windows-Geräte. Configuration Manager unterstützt Windows- und macOS-Geräte. Bei macOS-Geräten, die in Configuration Manager verwaltet werden, können Sie wie folgt vorgehen:
Deinstallieren Sie den Configuration Manager-Client. Bei einer Deinstallation erhalten die Geräte Ihre Richtlinien nicht mehr, einschließlich der Richtlinien, die Schutz bieten. Sie sind anfällig, bis sie sich bei Intune registrieren und Ihre neuen Richtlinien erhalten.
Registrieren Sie die Geräte in Intune, damit sie Richtlinien erhalten.
Um Sicherheitsrisiken zu minimieren, verschieben Sie macOS-Geräte, nachdem Intune eingerichtet wurde und Ihre Registrierungsrichtlinien bereit für die Bereitstellung sind.
Option 4: Beginnen Sie mit Microsoft 365 und Intune von Grund auf neu.
Diese Option gilt für Windows-Clientgeräte. Wenn Sie Windows Server verwenden, z. B. Windows Server 2022, verwenden Sie diese Option nicht. Verwenden Sie Configuration Manager.
So verwalten Sie Ihre Windows-Clientgeräte:
Stellen Sie Microsoft 365 bereit, einschließlich der Erstellung von Benutzern und Gruppen. Verwenden oder konfigurieren Sie Microsoft 365 Basic Mobility and Security nicht.
Deinstallieren Sie den Configuration Manager-Client auf vorhandenen Geräten. Weitere Informationen finden Sie unter Deinstallieren des Clients.
Geräte können in Intune registriert werden und Erhalten Ihre Richtlinien.
Derzeit Verwendung einer lokalen Gruppenrichtlinie
In der Cloud verwalten MDM-Anbieter wie Intune Einstellungen und Features auf Geräten. Gruppenrichtlinienobjekte (Group Policy Objects, GPO) werden nicht verwendet.
Wenn Sie Geräte verwalten, ersetzen Intune Gerätekonfigurationsprofile das lokale Gruppenrichtlinienobjekt. Gerätekonfigurationsprofile verwenden Einstellungen, die von Apple, Google und Microsoft verfügbar gemacht werden.
Verwenden Sie beim Migrieren von Geräten aus einer Gruppenrichtlinie die Analyse von Gruppenrichtlinien. Gruppenrichtlinie Analytics ist ein Tool und ein Feature in Intune, das Ihre GRUPPENrichtlinienobjekte analysiert. In Intune importieren Sie Ihre Gruppenrichtlinienobjekte und sehen, welche Richtlinien in Intune verfügbar (und nicht verfügbar) sind. Für die Richtlinien, die in Intune verfügbar sind, können Sie eine Einstellungskatalogrichtlinie mit den importierten Einstellungen erstellen. Weitere Informationen zu diesem Feature finden Sie unter Erstellen einer Einstellungskatalogrichtlinie mit Ihren importierten Gruppenrichtlinienobjekten in Microsoft Intune.
Derzeit Microsoft 365 Basic Mobilität und Sicherheit verwenden
Wenn Sie Microsoft 365 Basic Mobilitäts- und Sicherheitsrichtlinien erstellt und bereitgestellt haben, können Sie die Benutzer, Gruppen und Richtlinien zu Microsoft Intune migrieren.
Ein Mandant ist Ihr organization in Microsoft Entra ID, z. B. Contoso. Es enthält einen dedizierten Microsoft Entra-Dienst instance, den Contoso erhält, wenn ein Microsoft-Clouddienst wie Microsoft Intune oder Microsoft 365 abgerufen wird. Microsoft Entra ID wird von Intune und Microsoft 365 verwendet, um Benutzer und Geräte zu identifizieren, den Zugriff auf die von Ihnen erstellten Richtlinien zu steuern und vieles mehr.
In Intune können Sie einige Ihrer Richtlinien mithilfe von Microsoft Graph und Windows PowerShell exportieren und importieren.
Erstellen Sie beispielsweise ein Microsoft Intune-Testabonnement. Im Mandanten dieses Testabonnements verfügen Sie zum Beispiel über Richtlinien zur Konfiguration von Apps und Features oder zum Überprüfen der Konformität. Sie möchten diese Richtlinien in einen anderen Mandanten verschieben.
In diesem Abschnitt wird gezeigt, wie Sie die Microsoft Graph-Skripts für die Migration eines Mandanten zu einem Mandanten verwenden. Außerdem werden einige Richtlinientypen aufgelistet, die exportiert werden können oder nicht.
Wichtig
In diesen Schritten werden die Graph-Beispiele der Intune-Betaversion auf GitHub verwendet. Die Beispielskripts nehmen Änderungen an Ihrem Mandanten vor. Sie werden in der vorgelegten Form zur Verfügung gestellt und sollten anhand eines Nichtproduktions- oder Test-Mandantenkontos überprüft werden. Stellen Sie sicher, dass die Skripts die Sicherheitsrichtlinien Ihrer Organisation erfüllen.
Die Skripts exportieren und importieren nicht jede Richtlinie, z. B. Zertifikatprofile. Es können mehr Aufgaben ausgeführt werden, als in diesen Skripts verfügbar sind. Sie müssen einige Richtlinien neu erstellen.
Benutzer müssen die Registrierung des Geräts beim alten Mandanten aufheben und sich dann erneut beim neuen Mandanten registrieren.
Herunterladen der Beispiele und Ausführen des Skripts
Dieser Abschnitt enthält eine Übersicht über die Schritte. Verwenden Sie diese Schritte als Anleitung, und wissen Sie, dass Ihre spezifischen Schritte möglicherweise anders sein können.
Laden Sie die Beispiele herunter, und verwenden Sie Windows PowerShell, um Ihre Richtlinien zu exportieren:
Öffnen Sie die Windows PowerShell-App als Administrator, und ändern Sie das Verzeichnis in Ihren Ordner. Geben Sie z. B. den folgenden Befehl ein:
cd C:\psscripts\powershell-intune-samples-master
Installieren Sie das Azure AD PowerShell-Modul:
Install-Module AzureAD
Drücken Sie Y, um das Modul aus einem nicht vertrauenswürdigen Repository zu installieren. Die Installation kann einige Minuten dauern.
Ändern Sie das Verzeichnis in den Ordner mit dem Skript, das Sie ausführen möchten. Ändern Sie beispielsweise das Verzeichnis in den Ordner CompliancePolicy:
cd C:\psscripts\powershell-intune-samples-master\powershell-intune-samples-master\CompliancePolicy
Führen Sie das Exportskript aus. Geben Sie z. B. den folgenden Befehl ein:
.\CompliancePolicy_Export.ps1
Melden Sie sich mit Ihrem Konto an. Wenn Sie dazu aufgefordert werden, geben Sie den Pfad zur Ablage der Richtlinien ein. Geben Sie z. B. Folgendes ein:
Die Richtlinien werden in Ihren Ordner exportiert.
Importieren Sie Ihre Richtlinien in Ihren neuen Mandanten:
Ändern Sie das Verzeichnis in den PowerShell-Ordner mit dem Skript, das Sie ausführen möchten. Ändern Sie beispielsweise das Verzeichnis in den Ordner CompliancePolicy:
cd C:\psscripts\powershell-intune-samples-master\powershell-intune-samples-master\CompliancePolicy
Führen Sie das Importskript aus. Geben Sie z. B. den folgenden Befehl ein:
.\CompliancePolicy_Import_FromJSON.ps1
Melden Sie sich mit Ihrem Konto an. Wenn Sie dazu aufgefordert werden, geben Sie den Pfad zur .json-Richtliniendatei ein, die Sie importieren möchten. Geben Sie z. B. Folgendes ein:
Es gibt einige Richtlinientypen, die nicht exportiert werden können. Es gibt einige Richtlinientypen, die exportiert, aber nicht in einen anderen Mandanten importiert werden können. Orientieren Sie sich an der folgenden Liste. Hinweis: Es gibt noch weitere Richtlinientypen, die nicht aufgeführt sind.
Richtlinien- oder Profiltyp
Informationen
Anwendungen
Branchenspezifische Android-Apps
❌ Export
❌-import
Um Ihre branchenspezifische App einem neuen Mandanten hinzuzufügen, benötigen Sie auch die ursprünglichen .apk-Anwendungsquelldateien.
Apple Volume Purchase Program (VPP)
❌ Export
❌-import
Diese Apps werden mit dem Apple VPP synchronisiert. Im neuen Mandanten fügen Sie Ihr VPP-Token hinzu, das Ihre verfügbaren Apps zeigt.
Branchenspezifische iOS-/iPadOS-Apps
❌ Export
❌-import
Um Ihre branchenspezifische App einem neuen Mandanten hinzuzufügen, benötigen Sie auch die ursprünglichen .ipa-Anwendungsquelldateien.
Managed Google Play
❌ Export
❌-import
Diese Apps und Weblinks werden mit Managed Google Play synchronisiert. Im neuen Mandanten fügen Sie Ihr Managed Google Play-Konto hinzu, in dem Ihre verfügbaren Apps angezeigt werden.
Microsoft Store für Unternehmen
❌ Export
❌-import
Diese Apps werden mit dem Microsoft Store für Unternehmen synchronisiert. Im neuen Mandanten fügen Sie Ihr Microsoft Store für Unternehmen-Konto hinzu, in dem Ihre verfügbaren Apps angezeigt werden.
Windows-App (Win32)
❌ Export
❌-import
Um Ihre branchenspezifische App einem neuen Mandanten hinzuzufügen, benötigen Sie auch die ursprünglichen .intunewin-Anwendungsquelldateien.
Compliancerichtlinien
Aktionen bei Nichtkonformität
❌ Export
❌-import
Möglicherweise wird ein Link zu einer E-Mail-Vorlage angezeigt. Wenn Sie eine Richtlinie importieren, die Nichtkonformitätsaktionen enthält, werden stattdessen die Standardaktionen für Nichtkonformität hinzugefügt.
Aufgaben
✅ Export
❌-import
Zuweisungen sind auf eine Gruppen-ID ausgerichtet. In einem neuen Mandanten lautet die Gruppen-ID anders.
Konfigurationsprofile
E-Mails
✅ Export
✅ Wenn ein E-Mail-Profil keine Zertifikate verwendet, sollte der Import funktionieren.
❌ Wenn ein E-Mail-Profil ein Stammzertifikat verwendet, kann das Profil nicht in einen neuen Mandanten importiert werden. Die Stammzertifikat-ID lautet in einem neuen Mandanten anders.
SCEP-Zertifikat
✅ Export
❌-import
SCEP-Zertifikatprofile verwenden ein Stammzertifikat. Die Stammzertifikat-ID lautet in einem neuen Mandanten anders.
VPN
✅ Export
✅ Wenn ein VPN-Profil keine Zertifikate verwendet, sollte der Import funktionieren.
❌ Wenn ein VPN-Profil ein Stammzertifikat verwendet, kann das Profil nicht in einen neuen Mandanten importiert werden. Die Stammzertifikat-ID lautet in einem neuen Mandanten anders.
WLAN
✅ Export
✅ Wenn ein Wi-Fi Profil keine Zertifikate verwendet, sollte der Import funktionieren.
❌ Wenn ein WLAN-Profil ein Stammzertifikat verwendet, kann das Profil nicht in einen neuen Mandanten importiert werden. Die Stammzertifikat-ID lautet in einem neuen Mandanten anders.
Aufgaben
✅ Export
❌-import
Zuweisungen sind auf eine Gruppen-ID ausgerichtet. In einem neuen Mandanten lautet die Gruppen-ID anders.
Endpunktsicherheit
Endpunkterkennung und -reaktion
❌ Export
❌-import
Diese Richtlinie ist mit Microsoft Defender für Endpunkt verknüpft. Im neuen Mandanten konfigurieren Sie Microsoft Defender für Endpunkt, worin automatisch die Richtlinie Endpunkterkennung und -reaktion enthalten ist.
In diesem Modul wird beschrieben, wie Compliancerichtlinien und Richtlinien für bedingten Zugriff verwendet werden, um den Zugriff auf Organisationsressourcen zu schützen.
Planen Sie eine Endpunktbereitstellungsstrategie und führen diese mithilfe von wesentlichen Elemente moderner Verwaltung, Co-Management-Ansätzen und Microsoft Intune-Integration aus.
Planen, Entwerfen, Implementieren, Übernehmen und Wechseln zu Microsoft Intune. Erhalten Sie Anleitungen und Ratschläge, um Ziele, Anwendungsszenarien und Anforderungen zu bestimmen und Rollout- und Kommunikationspläne, Support-, Test- und Validierungspläne zu erstellen.
Sehen Sie sich eine Übersicht über die Schritte zum Starten der Verwendung von Intune an. Planen Sie die Verschiebung und Bereitstellung von Intune, bestimmen Sie Ihre Lizenzierungsanforderungen und plattformspezifischen Anforderungen, verwenden Sie Compliance und bedingten Zugriff, stellen Sie Apps bereit, erstellen Sie Gerätekonfigurationsprofile, und registrieren Sie Ihre Geräte für die Verwaltung. Hier finden Sie weitere Informationen zur Verwaltung mobiler Anwendungen für BYOD- oder persönliche Geräte.
Schritt 1 zum Bereitstellen oder Einrichten von Intune. Der Ausgangspunkt besteht darin, unterstützte Konfigurationen zu überprüfen, sich für die Testversion zu registrieren, den benutzerdefinierten Domänennamen zu konfigurieren, Intune Benutzer und Gruppen hinzuzufügen, Benutzern Lizenzen zuzuweisen, Rollen zu verwalten, Administratorberechtigungen zu erteilen und die MDM-Autorität festzulegen.
Registrieren Sie Android-, Android Enterprise-, iOS-, iPadOS-, Linux-, macOS- und Windows-Geräte in Intune. Entscheiden Sie sich für die zu verwendende Registrierungsmethode, und verschaffen Sie sich einen Überblick über die erforderlichen Aufgaben für Administratoren und Endbenutzer zum Registrieren von Geräten.
Erfahren Sie mehr darüber, was Geräteverwaltung bedeutet und wie sie Organisationen helfen kann, einschließlich Microsoft 365 small & medium business und enterprise. Sehen Sie sich eine Liste der Features und Vorteile an, einschließlich Mobile Device Management (MDM) und Mobile Application Management (MAM), und erfahren Sie mehr über Microsoft Intune.