Onboarding von Windows 10- oder Windows 11-Geräten mithilfe von MDM-Tools (Mobile Device Management)
Gilt für:
Sie können Mdm-Lösungen (Mobile Device Management, Verwaltung mobiler Geräte) verwenden, um Geräte zu konfigurieren. Microsoft 365 Information Protection unterstützt MDM-Lösungen, indem OMA-URIs zum Erstellen von Richtlinien zum Verwalten von Geräten bereitgestellt werden.
Tipp
Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre organization die Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.
Wenn Sie Microsoft Intune verwenden, muss das Gerät bei MDM registriert sein.
Weitere Informationen zum Aktivieren von MDM mit Microsoft Intune finden Sie unter Geräteregistrierung (Microsoft Intune).
Befolgen Sie die Anweisungen von Intune.
Hinweis
Die Richtlinie Integritätsstatus für integrierte Geräte verwendet schreibgeschützte Eigenschaften und kann nicht wiederhergestellt werden.
Aus Sicherheitsgründen läuft das Paket, das zum Offboarden von Geräten verwendet wird, 30 Tage nach dem Datum ab, an dem es heruntergeladen wurde. Abgelaufene Offboardingpakete, die an ein Gerät gesendet werden, werden abgelehnt. Wenn Sie ein Offboardingpaket herunterladen, werden Sie über das Ablaufdatum des Pakets benachrichtigt. Das Ablaufdatum ist auch im Paketnamen enthalten.
Hinweis
Onboarding- und Offboardingrichtlinien dürfen nicht gleichzeitig auf demselben Gerät bereitgestellt werden. Wenn dies der Fehler ist, führen unvorhersehbare Kollisionen.
Rufen Sie das Offboardingpaket aus dem Microsoft Purview-Complianceportal ab.
Wählen Sie im Navigationsbereich Einstellungen>Geräte-Onboarding>Offboarding aus.
Wählen Sie im Feld Bereitstellungsmethode die Option Mobile Geräteverwaltung/Microsoft Intune aus.
Wählen Sie Paket herunterladen aus, und speichern Sie die .zip Datei.
Extrahieren Sie den Inhalt der .zip-Datei an einen freigegebenen, schreibgeschützten Speicherort, auf den die Netzwerkadministratoren zugreifen können, die das Paket bereitstellen. Sie sollten über eine Datei namens DeviceCompliance_valid_until_YYYY-MM-DD.offboarding verfügen.
Verwenden Sie die Microsoft Intune benutzerdefinierte Konfigurationsrichtlinie, um die folgenden unterstützten OMA-URI-Einstellungen bereitzustellen.
OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding Date type: String Value: [Copy and paste the value from the content of the DeviceCompliance_valid_until_YYYY-MM-DD.offboarding file]
Hinweis
Wenn Microsoft Defender for Endpoint bereits konfiguriert ist, können Sie das Onboarding von Geräten aktivieren. In diesem Fall ist Schritt 6 nicht erforderlich.
Hinweis
Die Richtlinie Integritätsstatus für offboardete Geräte verwendet schreibgeschützte Eigenschaften und kann nicht wiederhergestellt werden.
Wichtig
Das Offboarding bewirkt, dass das Gerät keine Sensordaten mehr an das Portal sendet. Daten vom Gerät, einschließlich des Verweises auf alle empfangenen Warnungen, werden jedoch bis zu 6 Monate lang aufbewahrt.
- Integrieren von Windows 10 Geräten mithilfe von Gruppenrichtlinie
- Integrieren von Windows 10 Geräten mithilfe von Microsoft Endpoint Configuration Manager
- Onboarding von Windows 10-Geräten mithilfe eines lokalen Skripts
- Onboarding von nicht-persistenten Geräten einer VD-Infrastruktur (Virtual Desktop)
- Behandeln von Problemen beim Onboarding von Microsoft Defender Advanced Threat Protection