Руководство по миграции. Настройка Или переход на Microsoft Intune
После того как вы запланировали переход на Microsoft Intune, на следующем шаге выберите подход к миграции, подходящий для вашей организации. Эти решения зависят от текущей среды управления мобильными устройствами (MDM), бизнес-целей и технических требований.
В этом руководстве по миграции перечислены и описаны варианты внедрения или перехода в Intune, которые включают следующие:
- Вы не используете решение для управления мобильными устройствами
- Вы используете решение MDM стороннего партнера
- Вы используете Configuration Manager
- Вы используете локальную групповую политику
- Вы используете Microsoft 365 Basic Mobility and Security
Используйте это руководство, чтобы определить оптимальный подход к миграции и получить некоторые рекомендации & рекомендации.
Совет
-
Это пошаговое руководство. Поэтому обязательно добавьте или обновите существующие советы и рекомендации, которые вы нашли полезными.
В дополнение к этой статье Центр администрирования Microsoft 365 также содержит некоторые рекомендации по настройке. Это руководство настраивает интерфейс в зависимости от среды. Чтобы получить доступ к этому руководству по развертыванию, перейдите к руководству по настройке Microsoft Intune в Центре администрирования Microsoft 365 и выполните вход с помощью глобального средства чтения (как минимум). Дополнительные сведения об этих руководствах по развертыванию и необходимых ролях см. в статье Дополнительные руководства по развертыванию для продуктов Microsoft 365 и Office 365.
Чтобы ознакомиться с рекомендациями без входа и активации функций автоматической установки, перейдите на портал установки M365.
Подготовка к работе
Microsoft Intune — это собственное облачное решение, которое помогает управлять удостоверениями, устройствами и приложениями. Если ваша цель состоит в том, чтобы стать собственным облаком, дополнительные сведения см. в следующих статьях:
Развертывание Intune может отличаться от предыдущего развертывания MDM. Intune использует управление доступом на основе удостоверений. Для доступа к данным организации с устройств, находящихся за пределами сети, не требуется сетевой прокси-сервер.
В настоящее время ничего не используется
Если в настоящее время вы не используете ни одного поставщика MDM или управления мобильными приложениями (MAM), у вас есть несколько вариантов:
Microsoft Intune. Если вам нужно облачное решение, готовое к полному управлению устройствами, перейдите непосредственно в Intune. Intune можно использовать для проверки соответствия требованиям, настройки функций устройств, развертывания приложений и установки системных & обновлений приложений. Вы также получаете преимущества Центра администрирования Microsoft Intune, который является веб-консолью.
Configuration Manager. Если вам нужны функции Configuration Manager (локально) в сочетании с Intune (облако), рассмотрите возможность подключения клиента (в этой статье) или совместного управления (в этой статье).
Configuration Manager может:
- Управление локальной средой Windows Server и некоторыми клиентскими устройствами.
- Управление обновлениями программного обеспечения партнеров или сторонних разработчиков.
- Создание пользовательских последовательностей задач при развертывании операционной системы Windows.
- Развертывание и управление многими типами приложений.
В настоящий момент используется сторонний поставщик MDM
На устройствах должен быть только один поставщик MDM. Если вы используете другой поставщик MDM, например Workspace ONE (ранее — AirWatch), MobileIron или MaaS360, вы можете перейти в Intune.
Перед регистрацией в Intune пользователи должны отменить регистрацию устройств у текущего поставщика MDM.
Настройте Intune, в том числе задайте для центра MDM значение Intune.
Дополнительные сведения см. в статьях:
Развертывание приложений и создание политик защиты приложений. Идея заключается в том, чтобы защитить данные организации в приложениях во время миграции и до тех пор, пока устройства не будут зарегистрированы & под управлением Intune.
Дополнительные сведения см. в разделе Шаг 2. Добавление, настройка и защита приложений с помощью Intune.
Отмена регистрации устройств у текущего поставщика MDM.
При отмене регистрации устройств они перестают получать ваши политики, включая политики, обеспечивающие защиту. Устройства уязвимы до тех пор, пока они не зарегистрируются в Intune и не начнут получать новые политики.
Предоставьте пользователям определенные действия по отмене регистрации. Предоставьте рекомендации существующего поставщика MDM по отмене регистрации устройств. Понятное и полезное общение сводит к минимуму время простоя пользователей, неудовлетворенность и вызовы службы поддержки.
Необязательный, но рекомендуемый. Если у вас есть Идентификатор Microsoft Entra P1 или P2, также используйте условный доступ , чтобы заблокировать устройства, пока они не зарегистрируются в Intune.
Дополнительные сведения см. в разделе Шаг 3. Планирование политик соответствия требованиям.
Необязательный, но рекомендуемый. Создайте базовый план соответствия требованиям и параметров устройства, которые должны быть у всех пользователей и устройств. Эти политики можно развернуть, когда пользователи регистрируются в Intune.
Дополнительные сведения см. в статьях:
Зарегистрируйтесь в Intune. Обязательно предоставьте пользователям определенные шаги регистрации.
Дополнительные сведения см. в статьях:
Важно!
Не настраивайте Intune и любое существующее стороннее решение MDM одновременно для применения элементов управления доступом к ресурсам, включая Exchange или SharePoint.
Рекомендации:
Если вы переходите от партнерского поставщика MDM/MAM, обратите внимание на выполняемые задачи и используемые функции. Эти сведения дают представление о том, какие задачи также следует выполнять в Intune.
Используйте поэтапный подход. Начните с небольшой пилотной группы пользователей и добавляйте новые группы пользователей, вплоть до полномасштабного развертывания.
Контролируйте загрузку службы поддержки и успехи регистрации на каждом этапе. Выделите время в расписании на оценку критериев успеха каждой группы перед переходом к следующей группе.
По пилотному развертыванию вы сможете убедиться в следующем:
Значения успешных и неудачных результатов находятся в пределах ожидаемых.
Производительность работы пользователей:
- Корпоративные ресурсы, такие как VPN, Wi-Fi, сертификаты и электронная почта, работают.
- Развернутые приложения доступны.
Безопасность данных:
- Просмотрите отчеты о соответствии и найдите распространенные проблемы и тенденции. Сообщите о проблемах, их разрешении и тенденциях в службу технической поддержки.
- Средства защиты мобильных приложений применяются.
Если вы удовлетворены результатами первого этапа миграции, повторите цикл миграции для следующего этапа.
- Повторяйте поэтапные циклы до переноса всех пользователей в Intune.
- Убедитесь, что специалисты службы поддержки готовы предоставлять поддержку пользователям на протяжении всего процесса миграции. Выполните произвольную миграцию, чтобы оценить рабочую нагрузку при обращении в службу поддержки.
- Не устанавливайте крайние сроки регистрации, пока служба поддержки не сможет обработать всех оставшихся пользователей.
Полезные сведения:
- Начало работы с Intune
- Руководство по развертыванию регистрации Intune
- Шаг 1. Настройка Intune и клиента
В настоящий момент используется Configuration Manager
Configuration Manager поддерживает Серверы Windows и Windows & клиентские устройства macOS. Если в вашей организации используются другие платформы, может потребоваться сбросить устройства, а затем зарегистрировать их в Intune. После регистрации устройства получают созданные вами политики и профили. Дополнительные сведения см. в разделе Руководство по развертыванию регистрации Intune.
Если сейчас вы используете Configuration Manager, а хотите использовать Intune, то у вас есть следующие варианты.
Вариант 1. Добавление подключения клиента
Присоединение арендатора позволяет загрузить устройства Configuration Manager в организацию в Intune, также называемую "арендатором". После подключения устройств вы используете Центр администрирования Microsoft Intune для выполнения удаленных действий, таких как синхронизация компьютера и политики пользователя. Вы также можете просматривать локальные серверы и получать сведения о ОС.
Подключение клиента доступно вместе с лицензией на совместное управление Configuration Manager без дополнительной стоимости. Это самый простой способ интеграции облака (Intune) с локальной установкой Configuration Manager.
Дополнительные сведения см. в статье, посвященной подключению с помощью клиента.
Вариант 2. Настройка совместного управления
Этот вариант использует Configuration Manager для некоторых рабочих нагрузок, а Intune для других рабочих нагрузок.
- Включите совместное управление в Configuration Manager.
- Настройте Intune, в том числе задайте для центра MDM значение Intune.
Устройства готовы к регистрации в Intune и получают ваши политики.
Полезные сведения:
- Что такое совместное управление?
- Рабочие нагрузки совместного управления
- Переключение рабочих нагрузок Configuration Manager на Intune
- Часто задаваемые вопросы о продукте Configuration Manager и его лицензировании
Вариант 3. Переход из Configuration Manager в Intune
Большинство существующих клиентов Configuration Manager хотят продолжать использовать Configuration Manager. Она включает в себя службы, полезные для локальных устройств.
Эти действия являются общим обзором и включены только для тех пользователей, которым требуется полностью облачное решение. Этот вариант позволяет:
- Зарегистрируйте существующие локальные клиентские устройства Active Directory Для Windows в качестве устройств в Microsoft Entra ID.
- Перенести существующие локальные рабочие нагрузки Configuration Manager в Intune.
Этот параметр больше подходит для администраторов, но может обеспечивать более удобную работу для существующих клиентских устройств с Windows. Для новых клиентских устройств Windows рекомендуется начать с нуля с Microsoft 365 и Intune (в этой статье).
Настройте гибридную службу Active Directory и Идентификатор Microsoft Entra для устройств. Устройства с гибридным присоединением к Microsoft Entra присоединяются к локальной службе Active Directory и регистрируются с помощью идентификатора Microsoft Entra. Если устройства находятся в идентификаторе Microsoft Entra, они также доступны в Intune.
Гибридная среда Microsoft Entra ID поддерживает устройства Windows. Другие предварительные требования, включая требования к входу, см. в статье Планирование реализации гибридного присоединения к Microsoft Entra.
Включите совместное управление в Configuration Manager.
Настройте Intune, в том числе задайте для центра MDM значение Intune.
В Configuration Manager передвиньте все рабочие нагрузки с Configuration Manager в Intune.
Удалите клиент Configuration Manager на устройствах. Дополнительные сведения см. в разделе об удалении клиента.
После настройки Intune можно создать политику конфигурации приложений Intune, которая удаляет клиент Configuration Manager. Например, можно отменить действия, описанные в разделе Установка клиента Configuration Manager с помощью Intune.
Устройства готовы к регистрации в Intune и получают ваши политики.
Важно!
Гибридная среда Microsoft Entra ID поддерживает только устройства Windows. Configuration Manager поддерживает устройства Windows и macOS. Для устройств macOS, управляемых в Configuration Manager, можно:
- Удалить клиент Configuration Manager. При удалении устройства перестают получать ваши политики, включая политики, обеспечивающие защиту. Они уязвимы, пока не зарегистрируются в Intune и не начнут получать новые политики.
- Зарегистрировать устройства в Intune для получения политик.
Чтобы свести к минимуму уязвимости, перемещайте устройства macOS после настройки Intune и когда политики регистрации будут готовы к развертыванию.
Вариант 4. Начало работы с microsoft 365 и Intune
Этот параметр применяется к клиентским устройствам с Windows. Если вы используете Windows Server, например Windows Server 2022, то не используйте этот параметр. Использование Configuration Manager.
Чтобы управлять клиентскими устройствами Windows, выполните следующие действия.
Разверните Microsoft 365, включая создание пользователей и групп. Не используйте и не настраивайте Microsoft 365 Basic Mobility and Security.
Полезные ссылки:
Настройте Intune, в том числе задайте для центра MDM значение Intune.
Удалите клиент Configuration Manager на существующих устройствах. Дополнительные сведения см. в разделе об удалении клиента.
Устройства готовы к регистрации в Intune и получают ваши политики.
Сейчас используется локальная групповая политика
В облаке поставщики MDM, такие как Intune, управляют параметрами и функциями на устройствах. Объекты групповой политики (GPO) не используются.
При управлении устройствами профили конфигурации устройств Intune заменяют локальный объект групповой политики. Профили конфигурации устройств используют параметры, предоставляемые Apple, Google и Майкрософт.
Это означает следующее:
- На устройствах Android эти профили используют API управления Android и EMM API.
- На устройствах Apple эти профили используют Полезные данные управления устройствами.
- На устройствах Windows эти профили используют поставщики службы настройки Windows (CSP).
Когда перемещаемые устройства образуют групповую политику, используйте Аналитику групповой политики. Аналитика групповой политики — это средство и функция Intune, которая анализирует объекты групповой политики. В Intune импортируйте объекты групповой политики и посмотрите, какие политики доступны (и недоступны) в Intune. Для политик, доступных в Intune, можно создать политику каталога параметров с помощью импортированных параметров. Дополнительные сведения об этой функции см. в статье Создание политики каталога параметров с помощью импортированных объектов групповой политики в Microsoft Intune.
Далее , шаг 1. Настройка Microsoft Intune.
В настоящее время используется Microsoft 365 Basic Mobility and Security
Если вы создали и развернули базовые политики мобильности и безопасности Microsoft 365, вы можете перенести пользователей, группы и политики в Microsoft Intune.
Дополнительные сведения см. в статье Миграция с Microsoft 365 Basic Mobility and Security на Intune.
Миграция из арендатора в арендатор
Клиент — это ваша организация с идентификатором Microsoft Entra, например Contoso. Он включает в себя выделенный экземпляр службы Microsoft Entra, который компания Contoso получает при получении облачной службы Майкрософт, например Microsoft Intune или Microsoft 365. Идентификатор Microsoft Entra используется Intune и Microsoft 365 для идентификации пользователей и устройств, управления доступом к создаваемым политикам и многого другого.
В Intune можно экспортировать и импортировать некоторые политики с помощью Microsoft Graph и Windows PowerShell.
Например, вы можете создать пробную подписку Microsoft Intune. В этом арендаторе, связанном с пробной подпиской, есть политики, которые управляют приложениями и компонентами, проверяют соответствие и многое другое. Вы хотите переместить эти политики в другой арендатор.
В этом разделе показано, как использовать скрипты Microsoft Graph для миграции клиента в клиент. В нем также перечислены некоторые типы политик, которые можно экспортировать или не удается экспортировать.
Важно!
- В этих шагах используются примеры графа бета-версии Intune на сайте GitHub. Примеры скриптов вносят изменения в арендаторе. Они доступны как есть и должны проверяться с помощью нерабочей или тестовой учетной записи арендатора. Убедитесь, что скрипты соответствуют правилам безопасности вашей организации.
- Скрипты не экспортируют и не импортируют все политики, например профили сертификатов. Рассчитывайте выполнять больше задач, чем доступно с помощью этих скриптов. Вам потребуется повторно создать некоторые политики.
- Чтобы перенести устройство пользователя, пользователь должен отменить регистрацию устройства из старого клиента, а затем повторно зарегистрироваться в новом клиенте.
Скачивание примеров и выполнение скрипта
В этом разделе описаны необходимые действия. Используйте эти действия в качестве руководства и знайте, что конкретные шаги могут отличаться.
Скачайте примеры и экспортируйте политики с помощью Windows PowerShell:
Перейдите в папку microsoftgraph/powershell-intune-samples и выберите Код>Скачать ZIP-файл. Извлеките содержимое файла
.zip
.Откройте приложение Windows PowerShell от имени администратора и перейдите в свою папку. Например, введите следующую команду:
cd C:\psscripts\powershell-intune-samples-master
Установите модуль Azure PowerShell:
Install-Module AzureAD
Выберите Y, чтобы установить модуль из ненадежного репозитория. Установка может занять несколько минут.
Перейдите в папку со скриптом, который требуется выполнить. Например, перейдите в папку
CompliancePolicy
:cd C:\psscripts\powershell-intune-samples-master\powershell-intune-samples-master\CompliancePolicy
Выполните скрипт экспорта. Например, введите следующую команду:
.\CompliancePolicy_Export.ps1
Выполните вход с помощью своей учетной записи. При появлении запроса укажите путь для размещения политик. Например, введите:
C:\psscripts\ExportedIntunePolicies\CompliancePolicies
В папке будут экспортированы политики.
Импортируйте политики в новый арендатор:
В PowerShell перейдите в папку с скриптом, который требуется выполнить. Например, перейдите в папку
CompliancePolicy
:cd C:\psscripts\powershell-intune-samples-master\powershell-intune-samples-master\CompliancePolicy
Выполните скрипт импорта. Например, введите следующую команду:
.\CompliancePolicy_Import_FromJSON.ps1
Выполните вход с помощью своей учетной записи. При появлении запроса укажите путь к файлу политики
.json
, которую требуется импортировать. Например, введите:C:\psscripts\ExportedIntunePolicies\CompliancePolicies\PolicyName.json
Войдите в центр администрирования Intune. Отобразятся импортированные политики.
Что нельзя делать
Есть некоторые типы политик, которые нельзя экспортировать. Есть некоторые типы политик, которые можно экспортировать, но их нельзя импортировать в другой арендатор. Руководствуйтесь следующим списком. Помните, что есть и другие типы политик, которых нет в списке.
Тип политики или профиля | Информация |
---|---|
Приложения | |
Бизнес-приложения Android |
❌ Экспорт ❌ Импорт Чтобы добавить бизнес-приложение в новый арендатор, вам также понадобятся оригинальные исходные файлы приложения .apk . |
Apple — Volume Purchase Program (VPP) |
❌ Экспорт ❌ Импорт Эти приложения синхронизируются с Apple VPP. В новом арендаторе добавьте токен VPP, который отображает доступные приложения. |
Бизнес-приложение iOS/iPadOS |
❌ Экспорт ❌ Импорт Чтобы добавить бизнес-приложение в новый арендатор, вам также понадобятся оригинальные исходные файлы приложения .ipa . |
Управляемый Google Play |
❌ Экспорт ❌ Импорт Эти приложения и веб-ссылки синхронизируются с Управляемым Google Play. В новом арендаторе добавьте учетную запись Управляемого Google Play, которая отображает доступные приложения. |
Microsoft Store для бизнеса |
❌ Экспорт ❌ Импорт Эти приложения синхронизируются с Microsoft Store для бизнеса. В новом арендаторе добавьте учетную запись Microsoft Store для бизнеса, которая отображает доступные приложения. |
Приложение Windows (Win32) |
❌ Экспорт ❌ Импорт Чтобы добавить бизнес-приложение в новый арендатор, вам также понадобятся оригинальные исходные файлы приложения .intunewin . |
Политики соответствия | |
Действия при несоответствии |
❌ Экспорт ❌ Импорт Возможно, есть ссылка на шаблон сообщения электронной почты. При импорте политики, которая содержит действия, не соответствующие требованиям, вместо нее добавляются стандартные действия, выполняемые при несоответствии. |
Задания |
✅ Экспорт ❌ Импорт Назначения предназначены для идентификатора группы. В новом арендаторе идентификатор группы отличается. |
Профили конфигурации | |
Электронная почта |
✅ Экспорт ✅ Если профиль электронной почты не использует сертификаты, импорт должен работать. ❌ Если профиль электронной почты использует корневой сертификат, этот профиль нельзя импортировать в новый арендатор. Идентификатор корневого сертификата отличается в новом арендаторе. |
Сертификат SCEP |
✅ Экспорт ❌ Импорт Профили сертификатов SCEP используют корневой сертификат. Идентификатор корневого сертификата отличается в новом арендаторе. |
VPN |
✅ Экспорт ✅ Если профиль VPN не использует сертификаты, импорт должен работать. ❌ Если профиль VPN использует корневой сертификат, этот профиль нельзя импортировать в новый арендатор. Идентификатор корневого сертификата отличается в новом арендаторе. |
Wi-Fi |
✅ Экспорт ✅ Если профиль Wi-Fi не использует сертификаты, импорт должен работать. ❌ Если профиль Wi-Fi использует корневой сертификат, этот профиль нельзя импортировать в новый арендатор. Идентификатор корневого сертификата отличается в новом арендаторе. |
Задания |
✅ Экспорт ❌ Импорт Назначения предназначены для идентификатора группы. В новом арендаторе идентификатор группы отличается. |
Безопасность конечных точек | |
Обнаружение и нейтрализация атак на конечные точки |
❌ Экспорт ❌ Импорт Эта политика связана с Microsoft Defender для конечной точки. В новом арендаторе вы настраиваете Microsoft Defender для конечной точки, который автоматически включает политику обнаружения и отклика конечной точки. |