Geçiş kılavuzu: Microsoft Intune'u ayarlama veya Microsoft Intune'a taşıma
Microsoft Intune'a taşımayı planladıktan sonra, bir sonraki adımda kuruluşunuz için en uygun geçiş yaklaşımını seçin. Bu kararlar geçerli mobil cihaz yönetimi (MDM) ortamınıza, iş hedeflerinize ve teknik gereksinimlerinize bağlıdır.
Bu geçiş kılavuzunda, Intune'a benimseme veya intune'a taşıma seçenekleriniz listelenir ve açıklanır; bunlar şunlardır:
- Mobil cihaz yönetimi çözümü kullanmazsınız
- Üçüncü taraf iş ortağı MDM çözümü kullanıyorsunuz
- Configuration Manager kullanıyorsunuz
- Şirket içi grup ilkesi kullanıyorsunuz
- Microsoft 365 Basic Mobility ve Security kullanıyorsunuz
En iyi geçiş yaklaşımını belirlemek ve öneriler & bazı yönergeler almak için bu kılavuzu kullanın.
İpucu
-
Bu kılavuz yaşayan bir şeydir. Bu nedenle, yararlı bulduğunuz mevcut ipuçlarını ve yönergeleri eklediğinizden veya güncelleştirdiğinizden emin olun.
Bu makalenin eşlikçisi olarak, Microsoft 365 yönetim merkezinde bazı kurulum yönergeleri de vardır. Kılavuz, ortamınıza göre deneyiminizi özelleştirir. Bu dağıtım kılavuzuna erişmek için Microsoft 365 yönetim merkezinde Microsoft Intune kurulum kılavuzuna gidin ve Genel Okuyucu ile (en azından) oturum açın. Bu dağıtım kılavuzları ve gereken roller hakkında daha fazla bilgi için Microsoft 365 ve Office 365 ürünleri için gelişmiş dağıtım kılavuzları bölümüne gidin.
Oturum açmadan ve otomatik kurulum özelliklerini etkinleştirmeden en iyi yöntemleri gözden geçirmek için M365 Kurulum portalına gidin.
Başlamadan önce
Microsoft Intune, kimlikleri, cihazları ve uygulamaları yönetmeye yardımcı olan buluta özel bir çözümdür. Hedefiniz bulutta yerel olmaksa aşağıdaki makalelerde daha fazla bilgi edinebilirsiniz:
Intune dağıtımınız önceki bir MDM dağıtımından farklı olabilir. Intune, kimlik temelli erişim denetimini kullanır. Ağınızın dışındaki cihazlardan kuruluş verilerine erişmek için ağ ara sunucusu gerekmez.
Şu anda hiçbir şey kullanmıyor
Şu anda herhangi bir MDM veya mobil uygulama yönetimi (MAM) sağlayıcısı kullanmıyorsanız bazı seçenekleriniz vardır:
Microsoft Intune: Bir bulut çözümü istiyorsanız ve tam cihaz yönetimine hazırsanız doğrudan Intune'a gidin. Uyumluluk denetimi yapmak, cihaz özelliklerini yapılandırmak, uygulamaları dağıtmak ve sistem & uygulama güncelleştirmelerini yüklemek için Intune'u kullanabilirsiniz. Ayrıca web tabanlı bir konsol olan Microsoft Intune yönetim merkezinin avantajlarından da yararlanabilirsiniz.
- Uygulama koruması ilkelerine genel bakış
- Intune'la çalışmaya başlama
- 1. Adım - Intune'ı ayarlama
- 2. Adım - Intune ile uygulama ekleme, yapılandırma ve koruma
- 3. Adım – Uyumluluk ilkelerini planlama
- 4. Adım - Cihazların güvenliğini sağlamak için cihaz yapılandırma profilleri oluşturma
- 5. Adım - Cihazları kaydetme
Configuration Manager: Configuration Manager 'ın (şirket içi) özelliklerinin Intune (bulut) ile birleştirilmesini istiyorsanız , kiracı eklemeyi (bu makalede) veya ortak yönetimi (bu makalede) göz önünde bulundurun.
Configuration Manager şunları yapabilir:
- Şirket içi Windows Server'ı ve bazı istemci cihazlarını yönetin.
- İş ortağı veya üçüncü taraf yazılım güncelleştirmelerini yönetin.
- Windows işletim sistemini dağıtırken özel görev dizileri oluşturun.
- Birçok uygulama türünü dağıtın ve yönetin.
Şu anda üçüncü taraf bir MDM sağlayıcısı kullanıyor
Cihazlarda yalnızca bir MDM sağlayıcısı olmalıdır. Workspace ONE (eski adı AirWatch), MobileIron veya MaaS360 gibi başka bir MDM sağlayıcısı kullanıyorsanız Intune'a geçebilirsiniz.
Kullanıcıların Intune'a kaydolmadan önce cihazlarının geçerli MDM sağlayıcısındaki kaydını silmeleri gerekir.
MDM Yetkilisi'ni Intune olarak ayarlamak da dahil olmak üzere Intune'ı ayarlayın.
Daha fazla bilgi için:
Uygulamaları dağıtma ve uygulama koruma ilkeleri oluşturma. Amaç, geçiş sırasında ve cihazlar Intune tarafından yönetilen & kaydedilene kadar uygulamalarınızdaki kuruluş verilerini korumaya yardımcı olmaktır.
Daha fazla bilgi için 2. Adım - Intune ile uygulama ekleme, yapılandırma ve koruma bölümüne gidin.
Cihazların geçerli MDM sağlayıcısındaki kaydını kaldırın.
Cihazların kaydı kaldırıldığında, koruma sağlayan ilkeler de dahil olmak üzere ilkelerinizi alamazlar. Cihazlar Intune'a kaydolup yeni ilkelerinizi almaya başlayana kadar savunmasızdır.
Kullanıcılara belirli kayıt kaldırma adımları verin. Mevcut MDM sağlayıcınızdan cihazların kaydını kaldırma yönergelerini ekleyin. Net ve yararlı iletişim son kullanıcı kesintilerini, memnuniyetsizliklerini ve yardım masası çağrılarını en aza indirir.
İsteğe bağlı, ancak önerilir. Microsoft Entra ID P1 veya P2'niz varsa, Cihazları Intune'a kaydolana kadar engellemek için Koşullu Erişim'i de kullanın.
Daha fazla bilgi için 3. Adım – Uyumluluk ilkelerini planlama bölümüne gidin.
İsteğe bağlı, ancak önerilir. Tüm kullanıcıların ve cihazların sahip olması gereken uyumluluk ve cihaz ayarlarının temelini oluşturun. Kullanıcılar Intune'a kaydolduğunda bu ilkeler dağıtılabilir.
Daha fazla bilgi için:
Intune'a kaydol. Kullanıcılara belirli kayıt adımları verdiğinizden emin olun.
Daha fazla bilgi için:
Önemli
Exchange veya SharePoint gibi kaynaklara erişim denetimleri uygulamak için Intune'un ve mevcut herhangi bir üçüncü taraf MDM çözümünü aynı anda yapılandırmayın.
Öneri:
İş ortağı MDM/MAM sağlayıcısından taşınıyorsanız, çalıştırdığınız görevleri ve kullandığınız özellikleri not edin. Bu bilgiler, Intune'da hangi görevlerin de yapılması konusunda fikir verir.
Aşamalı bir yaklaşım kullanın. Küçük bir pilot kullanıcı grubuyla başlayın ve tam ölçekli dağıtıma ulaşana kadar daha fazla grup ekleyin.
Her aşamanın yardım masası yükünü ve kayıt başarısını izleyin. Bir sonraki grubu geçirmeden önce her grubun başarı ölçütlerini değerlendirmek için zamanlamada zaman bırakın.
Pilot dağıtımınız aşağıdaki görevleri doğrulamalıdır:
Kayıt başarı ve başarısızlık oranları beklentilerinize göredir.
Kullanıcı üretkenliği:
- VPN, Wi-Fi, e-posta ve sertifikalar dahil olmak üzere kurumsal kaynaklar çalışıyor.
- Dağıtılan uygulamalara erişilebilir.
Veri güvenliği:
- Uyumluluk raporlarını gözden geçirin ve sık karşılaşılan sorunları ve eğilimleri arayın. Sorunları, çözümleri ve eğilimleri yardım masanızla iletin.
- Mobil uygulama korumaları uygulanır.
Geçişlerin ilk aşamasından memnun olduğunuzda bir sonraki aşama için geçiş döngüsünü tekrarlayın.
- Tüm kullanıcılar Intune'a geçirilene kadar aşamalı döngüleri yineleyin.
- Yardım masasının geçiş boyunca son kullanıcıları desteklemeye hazır olduğunu onaylayın. Destek çağrısı iş yükünü tahmin edene kadar gönüllü geçiş çalıştırın.
- Yardım masanız kalan tüm kullanıcıları işleyene kadar kayıt için son tarihleri ayarlamayın.
Yararlı bilgiler:
Şu anda Configuration Manager kullanıyor
Configuration Manager, Windows Server'ları ve Windows & macOS istemci cihazlarını destekler. Kuruluşunuz başka platformlar kullanıyorsa cihazları sıfırlamanız ve ardından Intune'a kaydetmeniz gerekebilir. Kaydolduktan sonra, oluşturduğunuz ilkeleri ve profilleri alır. Daha fazla bilgi için Bkz. Intune kayıt dağıtım kılavuzu.
Şu anda Configuration Manager kullanıyorsanız ve Intune kullanmak istiyorsanız aşağıdaki seçeneklere sahipsinizdir.
Seçenek 1 - Kiracı ekleme
Kiracı ekleme, Configuration Manager cihazlarınızı "kiracı" olarak da bilinen Intune'da kuruluşunuza yüklemenize olanak tanır. Cihazlarınızı ekledikten sonra, eşitleme makinesi ve kullanıcı ilkesi gibi uzak eylemleri çalıştırmak için Microsoft Intune yönetim merkezini kullanırsınız. Ayrıca şirket içi sunucularınızı görebilir ve işletim sistemi bilgilerini alabilirsiniz.
Kiracı ekleme, Ek ücret ödemeden Configuration Manager ortak yönetim lisansınıza dahil edilir. Bulutu (Intune) şirket içi Configuration Manager kurulumunuzla tümleştirmenin en kolay yoludur.
Daha fazla bilgi için bkz. Kiracı eklemeyi etkinleştirme.
Seçenek 2 - Ortak yönetimi ayarlama
Bu seçenek bazı iş yükleri için Configuration Manager'ı ve diğer iş yükleri için Intune'ı kullanır.
- Configuration Manager'da ortak yönetimi ayarlayın.
- MDM Yetkilisi'ni Intune olarak ayarlamak da dahil olmak üzere Intune'ı ayarlayın.
Cihazlar Intune'a kaydedilmeye hazırdır ve ilkelerinizi alır.
Yararlı bilgiler:
- Ortak yönetim nedir?
- Ortak yönetim iş yükleri
- Configuration Manager iş yüklerini Intune'a değiştirme
- Configuration Manager ürün ve lisanslama hakkında SSS
Seçenek 3 - Configuration Manager'dan Intune'a taşıma
Mevcut Configuration Manager müşterilerinin çoğu Configuration Manager'ı kullanmaya devam etmek istiyor. Şirket içi cihazlar için yararlı hizmetler içerir.
Bu adımlar genel bir bakıştır ve yalnızca %100 bulut çözümü isteyen kullanıcılara dahildir. Bu seçenekle şunları yapın:
- Mevcut şirket içi Active Directory Windows istemci cihazlarını Microsoft Entra Id'de cihaz olarak kaydedin.
- Mevcut şirket içi Configuration Manager iş yüklerinizi Intune'a taşıyın.
Bu seçenek yöneticiler için daha fazla iştir, ancak mevcut Windows istemci cihazları için daha sorunsuz bir deneyim oluşturabilir. Yeni Windows istemci cihazları için Microsoft 365 ve Intune ile sıfırdan başlamanızı öneririz (bu makalede).
Cihazlarınız için karma Active Directory ve Microsoft Entra Id'yi ayarlayın. Microsoft Entra karmasına katılmış cihazlar, şirket içi Active Directory'nize katılır ve Microsoft Entra Kimliğiniz ile kaydedilir. Cihazlar Microsoft Entra Id'de olduğunda Intune'da da kullanılabilir.
Karma Microsoft Entra ID, Windows cihazlarını destekler. Oturum açma gereksinimleri de dahil olmak üzere diğer önkoşullar için bkz. Microsoft Entra karma katılım uygulamanızı planlama.
Configuration Manager'da ortak yönetimi ayarlayın.
MDM Yetkilisi'ni Intune olarak ayarlamak da dahil olmak üzere Intune'ı ayarlayın.
Configuration Manager'da tüm iş yüklerini Configuration Manager'dan Intune'a kaydırın.
Cihazlarda Configuration Manager istemcisini kaldırın. Daha fazla bilgi için bkz. İstemciyi kaldırma.
Intune ayarlandıktan sonra Configuration Manager istemcisini kaldıran bir Intune uygulama yapılandırma ilkesi oluşturabilirsiniz. Örneğin, Intune kullanarak Configuration Manager istemcisini yükleme'deki adımları tersine çevirebilirsiniz.
Cihazlar Intune'a kaydedilmeye hazırdır ve ilkelerinizi alır.
Önemli
Karma Microsoft Entra ID yalnızca Windows cihazlarını destekler. Configuration Manager, Windows ve macOS cihazlarını destekler. Configuration Manager'da yönetilen macOS cihazları için şunları yapabilirsiniz:
- Configuration Manager istemcisini kaldırın. Kaldırdığınızda, koruma sağlayan ilkeler de dahil olmak üzere cihazlar ilkelerinizi alamaz. Intune'a kaydolup yeni ilkelerinizi almaya başlayana kadar güvenlik açığı vardır.
- İlkeleri almak için cihazları Intune'a kaydedin.
Güvenlik açıklarını en aza indirmeye yardımcı olmak için, Intune ayarlandıktan sonra ve kayıt ilkeleriniz dağıtılmaya hazır olduğunda macOS cihazlarını taşıyın.
Seçenek 4 - Microsoft 365 ve Intune ile sıfırdan başlama
Bu seçenek Windows istemci cihazları için geçerlidir. Windows Server 2022 gibi Windows Server kullanıyorsanız bu seçeneği kullanmayın. Configuration Manager'i kullanın.
Windows istemci cihazlarınızı yönetmek için:
Kullanıcı ve grup oluşturma dahil olmak üzere Microsoft 365'i dağıtın. Microsoft 365 Temel Mobilite ve Güvenlik'i kullanmayın veya yapılandırmayın.
Yararlı bağlantılar:
MDM Yetkilisi'ni Intune olarak ayarlamak da dahil olmak üzere Intune'ı ayarlayın.
Mevcut cihazlarda Configuration Manager istemcisini kaldırın. Daha fazla bilgi için bkz. İstemciyi kaldırma.
Cihazlar Intune'a kaydedilmeye hazırdır ve ilkelerinizi alır.
Şu anda şirket içi grup ilkesi kullanılıyor
Bulutta Intune gibi MDM sağlayıcıları cihazlardaki ayarları ve özellikleri yönetir. Grup ilkesi nesneleri (GPO) kullanılmaz.
Cihazları yönetirken, Intune cihaz yapılandırma profilleri şirket içi GPO'ların yerini alır. Cihaz yapılandırma profilleri Apple, Google ve Microsoft tarafından sunulan ayarları kullanır.
Özellikle:
- Android cihazlarda bu profiller Android Yönetim API'sini ve EMM API'sini kullanır.
- Apple cihazlarında bu profiller Cihaz yönetimi yüklerini kullanır.
- Windows cihazlarda, bu profiller Windows yapılandırma hizmeti sağlayıcılarını (CSP) kullanır.
Cihazları grup ilkesinden taşırken Grup ilkesi analizi'ni kullanın. Grup İlkesi analizi, Intune'da GPO'larınızı analiz eden bir araçtır ve özelliktir. Intune'da GPO'larınızı içeri aktarırsınız ve Intune'da hangi ilkelerin kullanılabilir (ve kullanılamaz) olduğunu görürsünüz. Intune'da kullanılabilen ilkeler için, içeri aktardığınız ayarları kullanarak bir ayarlar kataloğu ilkesi oluşturabilirsiniz. Bu özellik hakkında daha fazla bilgi için Microsoft Intune'da içeri aktarılan GPO'larınızı kullanarak Ayarlar Kataloğu ilkesi oluşturma konusuna gidin.
Ardından, 1. Adım: Microsoft Intune'u ayarlayın.
Şu anda Microsoft 365 Basic Mobility ve Security kullanıyor
Microsoft 365 Temel Mobilite ve Güvenlik ilkelerini oluşturup dağıttıysanız kullanıcıları, grupları ve ilkeleri Microsoft Intune'a geçirebilirsiniz.
Daha fazla bilgi için Microsoft 365 Temel Mobilite ve Güvenlik'ten Intune'a geçiş bölümüne gidin.
Kiracıdan kiracıya geçiş
Kiracı, Contoso gibi Microsoft Entra Id'deki kuruluşunuzdur. Contoso'un Microsoft Intune veya Microsoft 365 gibi bir Microsoft bulut hizmeti aldığında aldığı ayrılmış bir Microsoft Entra hizmeti örneği içerir. Microsoft Entra Id, Intune ve Microsoft 365 tarafından kullanıcıları ve cihazları tanımlamak, oluşturduğunuz ilkelere erişimi denetlemek ve daha fazlası için kullanılır.
Intune'da, Microsoft Graph ve Windows PowerShell kullanarak bazı ilkelerinizi dışarı ve içeri aktarabilirsiniz.
Örneğin, bir Microsoft Intune deneme aboneliği oluşturursunuz. Bu abonelik deneme kiracısında uygulamaları ve özellikleri yapılandıran, uyumluluğu denetleyebilen ve daha fazlasını içeren ilkeleriniz vardır. Bu ilkeleri başka bir kiracıya taşımak istiyorsunuz.
Bu bölümde, kiracıdan kiracıya geçiş için Microsoft Graph betiklerinin nasıl kullanılacağı gösterilmektedir. Ayrıca dışarı aktarılabilen veya dışarı aktarılabilen bazı ilke türleri de listelenir.
Önemli
- Bu adımlarda GitHub'daki Intune beta Graph örnekleri kullanılır. Örnek betikler kiracınızda değişiklik yapar. Bunlar olduğu gibi kullanılabilir ve üretim dışı veya "test" kiracı hesabı kullanılarak doğrulanmalıdır. Betiklerin kuruluşunuzun güvenlik yönergelerine uyduğundan emin olun.
- Betikler, sertifika profilleri gibi her ilkeyi dışarı ve içeri aktarmaz. Bu betiklerde bulunandan daha fazla görev gerçekleştirmeyi bekleyebilirsiniz. Bazı ilkeleri yeniden oluşturmanız gerekir.
- Kullanıcının cihazını geçirmek için kullanıcının eski kiracıdan cihazın kaydını kaldırması ve ardından yeni kiracıya yeniden kaydolması gerekir.
Örnekleri indirin ve betiği çalıştırın
Bu bölüm adımlara genel bir bakış içerir. Bu adımları kılavuz olarak kullanın ve belirli adımlarınızın farklı olabileceğini bilin.
Örnekleri indirin ve ilkelerinizi dışarı aktarmak için Windows PowerShell'i kullanın:
microsoftgraph/powershell-intune-samples adresine gidin, Kod>İndir ZIP'i seçin. Dosyanın içeriğini
.zip
ayıklayın.Windows PowerShell uygulamasını yönetici olarak açın ve dizini klasörünüz olarak değiştirin. Örneğin, aşağıdaki komutu girin:
cd C:\psscripts\powershell-intune-samples-master
AzureAD PowerShell modülünü yükleyin:
Install-Module AzureAD
Modülü güvenilmeyen bir depodan yüklemek için Y'yi seçin. Yükleme birkaç dakika sürebilir.
Dizini, çalıştırmak istediğiniz betiği içeren klasör olarak değiştirin. Örneğin, dizini şu klasörle
CompliancePolicy
değiştirin:cd C:\psscripts\powershell-intune-samples-master\powershell-intune-samples-master\CompliancePolicy
Dışarı aktarma betiğini çalıştırın. Örneğin, aşağıdaki komutu girin:
.\CompliancePolicy_Export.ps1
Hesabınızla oturum açın. İstendiğinde, ilkeleri koymak için yolu girin. Örneğin, şunu girin:
C:\psscripts\ExportedIntunePolicies\CompliancePolicies
Klasörünüzde ilkeler dışarı aktarılır.
İlkelerinizi yeni kiracınıza aktar:
Çalıştırmak istediğiniz betiği kullanarak dizini PowerShell klasörüne değiştirin. Örneğin, dizini şu klasörle
CompliancePolicy
değiştirin:cd C:\psscripts\powershell-intune-samples-master\powershell-intune-samples-master\CompliancePolicy
İçeri aktarma betiğini çalıştırın. Örneğin, aşağıdaki komutu girin:
.\CompliancePolicy_Import_FromJSON.ps1
Hesabınızla oturum açın. İstendiğinde, içeri aktarmak istediğiniz ilke
.json
dosyasının yolunu girin. Örneğin, şunu girin:C:\psscripts\ExportedIntunePolicies\CompliancePolicies\PolicyName.json
Intune yönetim merkezinde oturum açın. İçeri aktardığınız ilkeler gösterilir.
Ne yapamazsınız?
Dışarı aktarılabilen bazı ilke türleri vardır. Dışarı aktarılabilir ancak farklı bir kiracıya aktarılmayan bazı ilke türleri vardır. Kılavuz olarak aşağıdaki listeyi kullanın. Listelenmeyen başka ilke türleri olduğunu bilin.
İlke veya profil türü | Bilgi |
---|---|
Uygulamalar | |
Android iş kolu uygulamaları |
❌ Ihracat ❌ Ithalat LOB uygulamanızı yeni bir kiracıya eklemek için özgün .apk uygulama kaynak dosyalarına da ihtiyacınız vardır. |
Apple – Toplu Satın Alma Programı (VPP) |
❌ Ihracat ❌ Ithalat Bu uygulamalar Apple VPP ile eşitlenir. Yeni kiracıda, kullanılabilir uygulamalarınızı gösteren VPP belirtecinizi eklersiniz. |
iOS/iPadOS iş kolu uygulamaları |
❌ Ihracat ❌ Ithalat LOB uygulamanızı yeni bir kiracıya eklemek için özgün .ipa uygulama kaynak dosyalarına da ihtiyacınız vardır. |
Yönetilen Google Play |
❌ Ihracat ❌ Ithalat Bu uygulamalar ve web bağlantıları Yönetilen Google Play ile eşitlenir. Yeni kiracıda, kullanılabilir uygulamalarınızı gösteren Yönetilen Google Play hesabınızı eklersiniz. |
İş İçin Microsoft Store |
❌ Ihracat ❌ Ithalat Bu uygulamalar İş İçin Microsoft Store ile eşitlenir. Yeni kiracıda, kullanılabilir uygulamalarınızı gösteren İş İçin Microsoft Store hesabınızı eklersiniz. |
Windows uygulaması (Win32) |
❌ Ihracat ❌ Ithalat LOB uygulamanızı yeni bir kiracıya eklemek için özgün .intunewin uygulama kaynak dosyalarına da ihtiyacınız vardır. |
Uyumluluk ilkeleri | |
Uyumsuzluk Eylemleri |
❌ Ihracat ❌ Ithalat Bir e-posta şablonunun bağlantısı olabilir. Uyumsuz eylemler içeren bir ilkeyi içeri aktardığınızda, bunun yerine uyumsuzluk için varsayılan eylemler eklenir. |
Atama |
✅ Ihracat ❌ Ithalat Atamalar bir grup kimliğine hedeflenir. Yeni bir kiracıda grup kimliği farklıdır. |
Yapılandırma profilleri | |
E-posta |
✅ Ihracat ✅ E-posta profili sertifikaları kullanmıyorsa içeri aktarma işlemi işe yaramalıdır. ❌ E-posta profili kök sertifika kullanıyorsa, profil yeni bir kiracıya aktarılamaz. Kök sertifika kimliği yeni bir kiracıda farklıdır. |
SCEP sertifikası |
✅ Ihracat ❌ Ithalat SCEP sertifika profilleri kök sertifika kullanır. Kök sertifika kimliği yeni bir kiracıda farklıdır. |
VPN |
✅ Ihracat ✅ VPN profili sertifikaları kullanmıyorsa içeri aktarma işlemi işe yaramalıdır. ❌ VPN profili kök sertifika kullanıyorsa, profil yeni bir kiracıya aktarılamaz. Kök sertifika kimliği yeni bir kiracıda farklıdır. |
Wi-Fi |
✅ Ihracat ✅ Wi-Fi profili sertifika kullanmıyorsa içeri aktarma işlemi işe yaramalıdır. ❌ bir Wi-Fi profili kök sertifika kullanıyorsa, profil yeni bir kiracıya aktarılamaz. Kök sertifika kimliği yeni bir kiracıda farklıdır. |
Atama |
✅ Ihracat ❌ Ithalat Atamalar bir grup kimliğine hedeflenir. Yeni bir kiracıda grup kimliği farklıdır. |
Uç Nokta Güvenliği | |
Uç nokta algılama ve yanıt |
❌ Ihracat ❌ Ithalat Bu ilke Uç Nokta için Microsoft Defender'a bağlıdır. Yeni kiracıda, Uç Nokta algılama ve yanıt ilkesini otomatik olarak içeren Uç Nokta için Microsoft Defender'ı yapılandıracaksınız. |