Aracılığıyla paylaş


Geçiş kılavuzu: Microsoft Intune ayarlama veya taşıma

Microsoft Intune taşımayı planladıktan sonra, bir sonraki adımda kuruluşunuz için en uygun geçiş yaklaşımını seçin. Bu kararlar geçerli mobil cihaz yönetimi (MDM) ortamınıza, iş hedeflerinize ve teknik gereksinimlerinize bağlıdır.

Bu geçiş kılavuzu, aşağıdakiler dahil olmak üzere Intune benimseme veya taşıma seçeneklerinizi listeler ve açıklar:

  • Mobil cihaz yönetimi çözümü kullanmazsınız
  • Üçüncü taraf iş ortağı MDM çözümü kullanıyorsunuz
  • Configuration Manager
  • Şirket içi grup ilkesi kullanıyorsunuz
  • Microsoft 365 Temel Mobility ve Security kullanıyorsunuz

En iyi geçiş yaklaşımını belirlemek ve öneriler & bazı yönergeler almak için bu kılavuzu kullanın.

İpucu

Başlamadan önce

  • Microsoft Intune, kimlikleri, cihazları ve uygulamaları yönetmeye yardımcı olan buluta özel bir çözümdür. Hedefiniz bulutta yerel olmaksa aşağıdaki makalelerde daha fazla bilgi edinebilirsiniz:

  • Intune dağıtımınız önceki bir MDM dağıtımından farklı olabilir. Intune kimlik temelli erişim denetimini kullanır. Ağınızın dışındaki cihazlardan kuruluş verilerine erişmek için ağ ara sunucusu gerekmez.

Şu anda hiçbir şey kullanmıyor

Şu anda herhangi bir MDM veya mobil uygulama yönetimi (MAM) sağlayıcısı kullanmıyorsanız bazı seçenekleriniz vardır:

Şu anda üçüncü taraf bir MDM sağlayıcısı kullanıyor

Cihazlarda yalnızca bir MDM sağlayıcısı olmalıdır. Workspace ONE (eski adı AirWatch), MobileIron veya MaaS360 gibi başka bir MDM sağlayıcısı kullanıyorsanız, Intune geçebilirsiniz.

Kullanıcıların Intune kaydolmadan önce cihazlarının geçerli MDM sağlayıcısındaki kaydını kaldırması gerekir.

  1. MDM Yetkilisi'ni Intune olarak ayarlamak da dahil olmak üzere Intune ayarlayın.

    Daha fazla bilgi için:

  2. Uygulamaları dağıtma ve uygulama koruma ilkeleri oluşturma. Amaç, geçiş sırasında ve cihazlar Intune tarafından yönetilen & kaydedilene kadar uygulamalarınızdaki kuruluş verilerini korumaya yardımcı olmaktır.

    Daha fazla bilgi için 2. Adım - Intune ile uygulama ekleme, yapılandırma ve koruma bölümüne gidin.

  3. Cihazların geçerli MDM sağlayıcısındaki kaydını kaldırın.

    Cihazların kaydı kaldırıldığında, koruma sağlayan ilkeler de dahil olmak üzere ilkelerinizi alamazlar. Cihazlar, Intune kaydolup yeni ilkelerinizi almaya başlayana kadar savunmasızdır.

    Kullanıcılara belirli kayıt kaldırma adımları verin. Mevcut MDM sağlayıcınızdan cihazların kaydını kaldırma yönergelerini ekleyin. Net ve yararlı iletişim son kullanıcı kesintilerini, memnuniyetsizliklerini ve yardım masası çağrılarını en aza indirir.

  4. İsteğe bağlı, ancak önerilir. Microsoft Entra ID P1 veya P2'niz varsa, Intune kaydedilene kadar cihazları engellemek için Koşullu Erişim'i de kullanın.

    Daha fazla bilgi için 3. Adım – Uyumluluk ilkelerini planlama bölümüne gidin.

  5. İsteğe bağlı, ancak önerilir. Tüm kullanıcıların ve cihazların sahip olması gereken uyumluluk ve cihaz ayarlarının temelini oluşturun. Kullanıcılar Intune kaydolduğunda bu ilkeler dağıtılabilir.

    Daha fazla bilgi için:

  6. Intune kaydol. Kullanıcılara belirli kayıt adımları verdiğinizden emin olun.

    Daha fazla bilgi için:

Önemli

Exchange veya SharePoint gibi kaynaklara erişim denetimleri uygulamak için Intune ve mevcut herhangi bir üçüncü taraf MDM çözümünü aynı anda yapılandırmayın.

Öneri:

  • İş ortağı MDM/MAM sağlayıcısından taşınıyorsanız, çalıştırdığınız görevleri ve kullandığınız özellikleri not edin. Bu bilgiler, Intune'da hangi görevlerin de yapılması gerekenleri hakkında bir fikir verir.

  • Aşamalı bir yaklaşım kullanın. Küçük bir pilot kullanıcı grubuyla başlayın ve tam ölçekli dağıtıma ulaşana kadar daha fazla grup ekleyin.

  • Her aşamanın yardım masası yükünü ve kayıt başarısını izleyin. Bir sonraki grubu geçirmeden önce her grubun başarı ölçütlerini değerlendirmek için zamanlamada zaman bırakın.

    Pilot dağıtımınız aşağıdaki görevleri doğrulamalıdır:

    • Kayıt başarı ve başarısızlık oranları beklentilerinize göredir.

    • Kullanıcı üretkenliği:

      • VPN, Wi-Fi, e-posta ve sertifikalar dahil olmak üzere kurumsal kaynaklar çalışıyor.
      • Dağıtılan uygulamalara erişilebilir.
    • Veri güvenliği:

      • Uyumluluk raporlarını gözden geçirin ve sık karşılaşılan sorunları ve eğilimleri arayın. Sorunları, çözümleri ve eğilimleri yardım masanızla iletin.
      • Mobil uygulama korumaları uygulanır.
  • Geçişlerin ilk aşamasından memnun olduğunuzda bir sonraki aşama için geçiş döngüsünü tekrarlayın.

    • Tüm kullanıcılar Intune geçirilene kadar aşamalı döngüleri yineleyin.
    • Yardım masasının geçiş boyunca son kullanıcıları desteklemeye hazır olduğunu onaylayın. Destek çağrısı iş yükünü tahmin edene kadar gönüllü geçiş çalıştırın.
    • Yardım masanız kalan tüm kullanıcıları işleyene kadar kayıt için son tarihleri ayarlamayın.

Yararlı bilgiler:

Şu anda Configuration Manager

Configuration Manager, Windows Server'ları ve Windows & macOS istemci cihazlarını destekler. Kuruluşunuz başka platformlar kullanıyorsa cihazları sıfırlamanız ve ardından Intune kaydetmeniz gerekebilir. Kaydolduktan sonra, oluşturduğunuz ilkeleri ve profilleri alır. Daha fazla bilgi için Intune kayıt dağıtım kılavuzuna bakın.

Şu anda Configuration Manager kullanıyorsanız ve Intune kullanmak istiyorsanız aşağıdaki seçeneklere sahip olursunuz.

Seçenek 1 - Kiracı ekleme

Kiracı ekleme, Configuration Manager cihazlarınızı kuruluşunuza kiracı olarak da bilinen Intune yüklemenize olanak tanır. Cihazlarınızı ekledikten sonra, eşitleme makinesi ve kullanıcı ilkesi gibi uzak eylemleri çalıştırmak için Microsoft Intune yönetim merkezini kullanırsınız. Ayrıca şirket içi sunucularınızı görebilir ve işletim sistemi bilgilerini alabilirsiniz.

Kiracı ekleme, ek ücret ödemeden Configuration Manager ortak yönetim lisansınıza dahil edilir. Bulutu (Intune) şirket içi Configuration Manager kurulumunuzla tümleştirmenin en kolay yoludur.

Daha fazla bilgi için bkz. Kiracı eklemeyi etkinleştirme.

Seçenek 2 - Ortak yönetimi ayarlama

Bu seçenek bazı iş yükleri için Configuration Manager ve diğer iş yükleri için Intune kullanır.

  1. Configuration Manager'da ortak yönetimi ayarlayın.
  2. Intune MDM Yetkilisi'ni Intune olarak ayarlamak da dahil olmak üzere Intune ayarlayın.

Cihazlar Intune kaydedilmeye ve ilkelerinizi almaya hazırdır.

Yararlı bilgiler:

Seçenek 3 - Configuration Manager'dan Intune'a gitme

Mevcut Configuration Manager müşterilerinin çoğu Configuration Manager kullanmaya devam etmek ister. Şirket içi cihazlar için yararlı hizmetler içerir.

Bu adımlar genel bir bakıştır ve yalnızca %100 bulut çözümü isteyen kullanıcılara dahildir. Bu seçenekle şunları yapın:

  • Mevcut şirket içi Active Directory Windows istemci cihazlarını Microsoft Entra ID cihaz olarak kaydedin.
  • Mevcut şirket içi Configuration Manager iş yüklerinizi Intune taşıyın.

Bu seçenek yöneticiler için daha fazla iştir, ancak mevcut Windows istemci cihazları için daha sorunsuz bir deneyim oluşturabilir. Yeni Windows istemci cihazları için Microsoft 365 ve Intune ile sıfırdan başlamanızı öneririz (bu makalede).

  1. Microsoft Entra'da cihazlarınız için karma Active Directory ve Microsoft Entra ID ayarlayın. karma birleştirilmiş Microsoft Entra cihazlar şirket içi Active Directory birleştirilir ve Microsoft Entra ID ile kaydedilir. Cihazlar Microsoft Entra ID olduğunda Intune için de kullanılabilir.

    Karma Microsoft Entra ID Windows cihazlarını destekler. Oturum açma gereksinimleri de dahil olmak üzere diğer önkoşullar için bkz. Microsoft Entra karma birleştirme uygulamanızı planlama.

  2. Configuration Manager'da ortak yönetimi ayarlayın.

  3. Intune MDM Yetkilisi'ni Intune olarak ayarlamak da dahil olmak üzere Intune ayarlayın.

  4. Configuration Manager Configuration Manager tüm iş yüklerini Intune kaydırın.

  5. Cihazlarda Configuration Manager istemcisini kaldırın. Daha fazla bilgi için bkz. İstemciyi kaldırma.

    Intune ayarlandıktan sonra, Configuration Manager istemcisini kaldıran bir Intune uygulama yapılandırma ilkesi oluşturabilirsiniz. Örneğin, Intune kullanarak Configuration Manager istemcisini yükleme'deki adımları tersine çevirebilirsiniz.

Cihazlar Intune kaydedilmeye ve ilkelerinizi almaya hazırdır.

Önemli

Karma Microsoft Entra ID yalnızca Windows cihazlarını destekler. Configuration Manager Windows ve macOS cihazlarını destekler. Configuration Manager yönetilen macOS cihazları için şunları yapabilirsiniz:

  1. Configuration Manager istemcisini kaldırın. Kaldırdığınızda, koruma sağlayan ilkeler de dahil olmak üzere cihazlar ilkelerinizi alamaz. Intune kaydolup yeni ilkelerinizi almaya başlayana kadar güvenlik açığı vardır.
  2. İlkeleri almak için cihazları Intune kaydedin.

Güvenlik açıklarının en aza indirilmesine yardımcı olmak için, Intune ayarlandıktan sonra ve kayıt ilkeleriniz dağıtılmaya hazır olduğunda macOS cihazlarını taşıyın.

Seçenek 4 - Microsoft 365 ve Intune ile sıfırdan başlama

Bu seçenek Windows istemci cihazları için geçerlidir. Windows Server 2022 gibi Windows Server kullanıyorsanız bu seçeneği kullanmayın. Configuration Manager kullanın.

Windows istemci cihazlarınızı yönetmek için:

  1. Kullanıcı ve grup oluşturma dahil olmak üzere Microsoft 365'i dağıtın. Mobility ve Security Microsoft 365 Temel kullanmayın veya yapılandırmayın.

    Yararlı bağlantılar:

  2. MDM Yetkilisi'ni Intune olarak ayarlamak da dahil olmak üzere Intune ayarlayın.

  3. Mevcut cihazlarda Configuration Manager istemcisini kaldırın. Daha fazla bilgi için bkz. İstemciyi kaldırma.

Cihazlar Intune kaydedilmeye ve ilkelerinizi almaya hazırdır.

Şu anda şirket içi grup ilkesi kullanılıyor

Bulutta, Intune gibi MDM sağlayıcıları cihazlardaki ayarları ve özellikleri yönetir. Grup ilkesi nesneleri (GPO) kullanılmaz.

Cihazları yönetirken, Intune cihaz yapılandırma profilleri şirket içi GPO'ların yerini alır. Cihaz yapılandırma profilleri Apple, Google ve Microsoft tarafından sunulan ayarları kullanır.

Özellikle:

Cihazları grup ilkesinden taşırken Grup ilkesi analizi'ni kullanın. grup ilkesi analizi, Intune GPO'larınızı analiz eden bir araçtır ve özelliktir. Intune'da GPO'larınızı içeri aktarır ve Intune hangi ilkelerin kullanılabilir (ve kullanılamaz) olduğunu görürsünüz. Intune'de kullanılabilen ilkeler için, içeri aktardığınız ayarları kullanarak bir ayarlar kataloğu ilkesi oluşturabilirsiniz. Bu özellik hakkında daha fazla bilgi için Microsoft Intune'da içeri aktarılan GPO'larınızı kullanarak Ayarlar Kataloğu ilkesi oluşturma konusuna gidin.

Ardından, 1. Adım: Microsoft Intune ayarlama.

Şu anda Microsoft 365 Temel Mobility ve Security kullanıyor

Mobility ve Security ilkeleri Microsoft 365 Temel oluşturup dağıttıysanız kullanıcıları, grupları ve ilkeleri Microsoft Intune geçirebilirsiniz.

Daha fazla bilgi için Microsoft 365 Temel Mobility ve Security'den Intune geçiş bölümüne gidin.

Kiracıdan kiracıya geçiş

Kiracı, contoso gibi Microsoft Entra ID kuruluşunuzdur. Contoso'Microsoft Intune veya Microsoft 365 gibi bir Microsoft bulut hizmeti aldığında aldığı ayrılmış bir Microsoft Entra hizmet örneği içerir. Microsoft Entra ID, Intune ve Microsoft 365 tarafından kullanıcıları ve cihazları tanımlamak, oluşturduğunuz ilkelere erişimi denetlemek ve daha fazlası için kullanılır.

Intune'da, Microsoft Graph ve Windows PowerShell kullanarak bazı ilkelerinizi dışarı ve içeri aktarabilirsiniz.

Örneğin, bir Microsoft Intune deneme aboneliği oluşturursunuz. Bu abonelik deneme kiracısında uygulamaları ve özellikleri yapılandıran, uyumluluğu denetleyebilen ve daha fazlasını içeren ilkeleriniz vardır. Bu ilkeleri başka bir kiracıya taşımak istiyorsunuz.

Bu bölümde, kiracıdan kiracıya geçiş için Microsoft Graph betiklerinin nasıl kullanılacağı gösterilmektedir. Ayrıca dışarı aktarılabilen veya dışarı aktarılabilen bazı ilke türleri de listelenir.

Önemli

  • Bu adımlarda GitHub'da Intune beta Graph örnekleri kullanılır. Örnek betikler kiracınızda değişiklik yapar. Bunlar olduğu gibi kullanılabilir ve üretim dışı veya "test" kiracı hesabı kullanılarak doğrulanmalıdır. Betiklerin kuruluşunuzun güvenlik yönergelerine uyduğundan emin olun.
  • Betikler, sertifika profilleri gibi her ilkeyi dışarı ve içeri aktarmaz. Bu betiklerde bulunandan daha fazla görev gerçekleştirmeyi bekleyebilirsiniz. Bazı ilkeleri yeniden oluşturmanız gerekir.
  • Kullanıcıların eski kiracıdan cihazın kaydını kaldırması ve ardından yeni kiracıya yeniden kaydolması gerekir.

Örnekleri indirin ve betiği çalıştırın

Bu bölüm adımlara genel bir bakış içerir. Bu adımları kılavuz olarak kullanın ve belirli adımlarınızın farklı olabileceğini bilin.

  1. Örnekleri indirin ve ilkelerinizi dışarı aktarmak için Windows PowerShell kullanın:

    1. microsoftgraph/powershell-intune-samples adresine gidin, Kod>İndir ZIP'i seçin. Dosyanın içeriğini .zip ayıklayın.

    2. Windows PowerShell uygulamasını yönetici olarak açın ve dizini klasörünüz olarak değiştirin. Örneğin, aşağıdaki komutu girin:

      cd C:\psscripts\powershell-intune-samples-master

    3. AzureAD PowerShell modülünü yükleyin:

      Install-Module AzureAD

      Modülü güvenilmeyen bir depodan yüklemek için Y'yi seçin. Yükleme birkaç dakika sürebilir.

    4. Dizini, çalıştırmak istediğiniz betiği içeren klasör olarak değiştirin. Örneğin, dizini şu klasörle CompliancePolicy değiştirin:

      cd C:\psscripts\powershell-intune-samples-master\powershell-intune-samples-master\CompliancePolicy

    5. Dışarı aktarma betiğini çalıştırın. Örneğin, aşağıdaki komutu girin:

      .\CompliancePolicy_Export.ps1

      Hesabınızla oturum açın. İstendiğinde, ilkeleri koymak için yolu girin. Örneğin, şunu girin:

      C:\psscripts\ExportedIntunePolicies\CompliancePolicies

    Klasörünüzde ilkeler dışarı aktarılır.

  2. İlkelerinizi yeni kiracınıza aktar:

    1. Çalıştırmak istediğiniz betiği kullanarak dizini PowerShell klasörüne değiştirin. Örneğin, dizini şu klasörle CompliancePolicy değiştirin:

      cd C:\psscripts\powershell-intune-samples-master\powershell-intune-samples-master\CompliancePolicy

    2. İçeri aktarma betiğini çalıştırın. Örneğin, aşağıdaki komutu girin:

      .\CompliancePolicy_Import_FromJSON.ps1

      Hesabınızla oturum açın. İstendiğinde, içeri aktarmak istediğiniz ilke .json dosyasının yolunu girin. Örneğin, şunu girin:

      C:\psscripts\ExportedIntunePolicies\CompliancePolicies\PolicyName.json

  3. Intune yönetim merkezinde oturum açın. İçeri aktardığınız ilkeler gösterilir.

Ne yapamazsınız?

Dışarı aktarılabilen bazı ilke türleri vardır. Dışarı aktarılabilir ancak farklı bir kiracıya aktarılmayan bazı ilke türleri vardır. Kılavuz olarak aşağıdaki listeyi kullanın. Listelenmeyen başka ilke türleri olduğunu bilin.

İlke veya profil türü Bilgi
Uygulamalar  
Android iş kolu uygulamaları ❌ Ihracat
❌ Ithalat

LOB uygulamanızı yeni bir kiracıya eklemek için özgün .apk uygulama kaynak dosyalarına da ihtiyacınız vardır.
Apple – Toplu Satın Alma Programı (VPP) ❌ Ihracat
❌ Ithalat

Bu uygulamalar Apple VPP ile eşitlenir. Yeni kiracıda, kullanılabilir uygulamalarınızı gösteren VPP belirtecinizi eklersiniz.
iOS/iPadOS iş kolu uygulamaları ❌ Ihracat
❌ Ithalat

LOB uygulamanızı yeni bir kiracıya eklemek için özgün .ipa uygulama kaynak dosyalarına da ihtiyacınız vardır.
Yönetilen Google Play ❌ Ihracat
❌ Ithalat

Bu uygulamalar ve web bağlantıları Yönetilen Google Play ile eşitlenir. Yeni kiracıda, kullanılabilir uygulamalarınızı gösteren Yönetilen Google Play hesabınızı eklersiniz.
İş İçin Microsoft Store ❌ Ihracat
❌ Ithalat

Bu uygulamalar İş İçin Microsoft Store ile eşitlenir. Yeni kiracıda, kullanılabilir uygulamalarınızı gösteren İş İçin Microsoft Store hesabınızı eklersiniz.
Windows uygulaması (Win32) ❌ Ihracat
❌ Ithalat

LOB uygulamanızı yeni bir kiracıya eklemek için özgün .intunewin uygulama kaynak dosyalarına da ihtiyacınız vardır.
Uyumluluk ilkeleri  
Uyumsuzluk Eylemleri ❌ Ihracat
❌ Ithalat

Bir e-posta şablonunun bağlantısı olabilir. Uyumsuz eylemler içeren bir ilkeyi içeri aktardığınızda, bunun yerine uyumsuzluk için varsayılan eylemler eklenir.
Atama ✅ Ihracat
❌ Ithalat

Atamalar bir grup kimliğine hedeflenir. Yeni bir kiracıda grup kimliği farklıdır.
Yapılandırma profilleri  
E-posta ✅ Ihracat

✅ E-posta profili sertifikaları kullanmıyorsa içeri aktarma işlemi işe yaramalıdır.
❌ E-posta profili kök sertifika kullanıyorsa, profil yeni bir kiracıya aktarılamaz. Kök sertifika kimliği yeni bir kiracıda farklıdır.
SCEP sertifikası ✅ Ihracat

❌ Ithalat

SCEP sertifika profilleri kök sertifika kullanır. Kök sertifika kimliği yeni bir kiracıda farklıdır.
VPN ✅ Ihracat

✅ VPN profili sertifikaları kullanmıyorsa içeri aktarma işlemi işe yaramalıdır.
❌ VPN profili kök sertifika kullanıyorsa, profil yeni bir kiracıya aktarılamaz. Kök sertifika kimliği yeni bir kiracıda farklıdır.
Wi-Fi ✅ Ihracat

✅ Wi-Fi profili sertifika kullanmıyorsa içeri aktarma işlemi işe yaramalıdır.
❌ bir Wi-Fi profili kök sertifika kullanıyorsa, profil yeni bir kiracıya aktarılamaz. Kök sertifika kimliği yeni bir kiracıda farklıdır.
Atama ✅ Ihracat
❌ Ithalat

Atamalar bir grup kimliğine hedeflenir. Yeni bir kiracıda grup kimliği farklıdır.
Uç Nokta Güvenliği  
Uç nokta algılama ve yanıt ❌ Ihracat
❌ Ithalat

Bu ilke Uç Nokta için Microsoft Defender bağlıdır. Yeni kiracıda, uç nokta algılama ve yanıt ilkesini otomatik olarak içeren Uç Nokta için Microsoft Defender yapılandıracaksınız.