Geçiş kılavuzu: Microsoft Intune ayarlama veya taşıma

Microsoft Intune taşımayı planladıktan sonra, bir sonraki adımda kuruluşunuz için en uygun geçiş yaklaşımını seçin. Bu kararlar geçerli mobil cihaz yönetimi (MDM) ortamınıza, iş hedeflerinize ve teknik gereksinimlerinize bağlıdır.

Bu geçiş kılavuzunda, Intune'a benimseme veya intune'a taşıma seçenekleriniz listelenir ve açıklanır; bunlar şunlardır:

  • Mobil cihaz yönetimi çözümü kullanmazsınız
  • Üçüncü taraf iş ortağı MDM çözümü kullanıyorsunuz
  • Configuration Manager
  • Şirket içi grup ilkesi kullanıyorsunuz
  • Microsoft 365 Temel Mobility ve Security kullanıyorsunuz

En iyi geçiş yaklaşımını belirlemek ve öneriler & bazı yönergeler almak için bu kılavuzu kullanın.

İpucu

Başlamadan önce

  • Microsoft Intune, kimlikleri, cihazları ve uygulamaları yönetmeye yardımcı olan buluta özel bir çözümdür. Hedefiniz bulutta yerel olmaksa aşağıdaki makalelerde daha fazla bilgi edinebilirsiniz:

  • Intune dağıtımınız önceki bir MDM dağıtımından farklı olabilir. Intune, kimlik temelli erişim denetimini kullanır. Ağınızın dışındaki cihazlardan kuruluş verilerine erişmek için ağ ara sunucusu gerekmez.

Şu anda hiçbir şey kullanmıyor

Şu anda herhangi bir MDM veya mobil uygulama yönetimi (MAM) sağlayıcısı kullanmıyorsanız bazı seçenekleriniz vardır:

Şu anda üçüncü taraf bir MDM sağlayıcısı kullanıyor

Cihazlarda yalnızca bir MDM sağlayıcısı olmalıdır. Workspace ONE (eski adı AirWatch), MobileIron veya MaaS360 gibi başka bir MDM sağlayıcısı kullanıyorsanız Intune'a geçebilirsiniz.

Kullanıcıların Intune'a kaydolmadan önce cihazlarının geçerli MDM sağlayıcısındaki kaydını silmeleri gerekir.

  1. MDM Yetkilisi'ni Intune olarak ayarlamak da dahil olmak üzere Intune'ı ayarlayın.

    Daha fazla bilgi için şuraya gidin:

  2. Uygulamaları dağıtma ve uygulama koruma ilkeleri oluşturma. Amaç, geçiş sırasında ve cihazlar Intune tarafından yönetilen & kaydedilene kadar uygulamalarınızdaki kuruluş verilerini korumaya yardımcı olmaktır.

    Daha fazla bilgi için 2. Adım - Intune ile uygulama ekleme, yapılandırma ve koruma bölümüne gidin.

  3. Cihazların geçerli MDM sağlayıcısındaki kaydını kaldırın.

    Cihazların kaydı kaldırıldığında, koruma sağlayan ilkeler de dahil olmak üzere ilkelerinizi alamazlar. Cihazlar Intune'a kaydolup yeni ilkelerinizi almaya başlayana kadar savunmasızdır.

    Kullanıcılara belirli kayıt kaldırma adımları verin. Mevcut MDM sağlayıcınızdan cihazların kaydını kaldırma yönergelerini ekleyin. Net ve yararlı iletişim son kullanıcı kesintilerini, memnuniyetsizliklerini ve yardım masası çağrılarını en aza indirir.

  4. İsteğe bağlı, ancak önerilir. P1 veya P2 Microsoft Entra kimliğiniz varsa, cihazları Intune'a kaydolana kadar engellemek için Koşullu Erişim'i de kullanın.

    Daha fazla bilgi için 3. Adım – Uyumluluk ilkelerini planlama bölümüne gidin.

  5. İsteğe bağlı, ancak önerilir. Tüm kullanıcıların ve cihazların sahip olması gereken uyumluluk ve cihaz ayarlarının temelini oluşturun. Kullanıcılar Intune'a kaydolduğunda bu ilkeler dağıtılabilir.

    Daha fazla bilgi için şuraya gidin:

  6. Intune'a kaydol. Kullanıcılara belirli kayıt adımları verdiğinizden emin olun.

    Daha fazla bilgi için şuraya gidin:

Önemli

Exchange veya SharePoint gibi kaynaklara erişim denetimleri uygulamak için Intune'un ve mevcut herhangi bir üçüncü taraf MDM çözümünü aynı anda yapılandırmayın.

Öneri:

  • İş ortağı MDM/MAM sağlayıcısından taşınıyorsanız, çalıştırdığınız görevleri ve kullandığınız özellikleri not edin. Bu bilgiler, Intune'da hangi görevlerin de yapılması konusunda fikir verir.

  • Aşamalı bir yaklaşım kullanın. Küçük bir pilot kullanıcı grubuyla başlayın ve tam ölçekli dağıtıma ulaşana kadar daha fazla grup ekleyin.

  • Her aşamanın yardım masası yükünü ve kayıt başarısını izleyin. Bir sonraki grubu geçirmeden önce her grubun başarı ölçütlerini değerlendirmek için zamanlamada zaman bırakın.

    Pilot dağıtımınız aşağıdaki görevleri doğrulamalıdır:

    • Kayıt başarı ve başarısızlık oranları beklentilerinize göredir.

    • Kullanıcı üretkenliği:

      • VPN, Wi-Fi, e-posta ve sertifikalar dahil olmak üzere kurumsal kaynaklar çalışıyor.
      • Dağıtılan uygulamalara erişilebilir.
    • Veri güvenliği:

      • Uyumluluk raporlarını gözden geçirin ve sık karşılaşılan sorunları ve eğilimleri arayın. Sorunları, çözümleri ve eğilimleri yardım masanızla iletin.
      • Mobil uygulama korumaları uygulanır.
  • Geçişlerin ilk aşamasından memnun olduğunuzda bir sonraki aşama için geçiş döngüsünü tekrarlayın.

    • Tüm kullanıcılar Intune'a geçirilene kadar aşamalı döngüleri yineleyin.
    • Yardım masasının geçiş boyunca son kullanıcıları desteklemeye hazır olduğunu onaylayın. Destek çağrısı iş yükünü tahmin edene kadar gönüllü geçiş çalıştırın.
    • Yardım masanız kalan tüm kullanıcıları işleyene kadar kayıt için son tarihleri ayarlamayın.

Yararlı bilgiler:

Şu anda Configuration Manager

Configuration Manager, Windows Server'ları ve Windows & macOS istemci cihazlarını destekler. Kuruluşunuz başka platformlar kullanıyorsa cihazları sıfırlamanız ve ardından Intune'a kaydetmeniz gerekebilir. Kaydolduktan sonra, oluşturduğunuz ilkeleri ve profilleri alır. Daha fazla bilgi için Bkz. Intune kayıt dağıtım kılavuzu.

Şu anda Configuration Manager kullanıyorsanız ve Intune kullanmak istiyorsanız aşağıdaki seçeneklere sahipsinizdir.

Seçenek 1 - Kiracı ekleme

Kiracı ekleme, Configuration Manager cihazlarınızı "kiracı" olarak da bilinen Intune'da kuruluşunuza yüklemenize olanak tanır. Cihazlarınızı ekledikten sonra, eşitleme makinesi ve kullanıcı ilkesi gibi uzak eylemleri çalıştırmak için Microsoft Intune yönetim merkezini kullanırsınız. Ayrıca şirket içi sunucularınızı görebilir ve işletim sistemi bilgilerini alabilirsiniz.

Kiracı ekleme, ek ücret ödemeden Configuration Manager ortak yönetim lisansınıza dahil edilir. Bulutu (Intune) şirket içi Configuration Manager kurulumunuzla tümleştirmenin en kolay yoludur.

Daha fazla bilgi için bkz. Kiracı eklemeyi etkinleştirme.

Seçenek 2 - Ortak yönetimi ayarlama

Bu seçenek bazı iş yükleri için Configuration Manager ve diğer iş yükleri için Intune kullanır.

  1. Configuration Manager'da ortak yönetimi ayarlayın.
  2. MDM Yetkilisi'ni Intune olarak ayarlamak da dahil olmak üzere Intune'ı ayarlayın.

Cihazlar Intune'a kaydedilmeye hazırdır ve ilkelerinizi alır.

Yararlı bilgiler:

Seçenek 3 - Configuration Manager'den Intune'a gitme

Mevcut Configuration Manager müşterilerinin çoğu Configuration Manager kullanmaya devam etmek ister. Şirket içi cihazlar için yararlı hizmetler içerir.

Bu adımlar genel bir bakıştır ve yalnızca %100 bulut çözümü isteyen kullanıcılara dahildir. Bu seçenekle şunları yapın:

  • Mevcut şirket içi Active Directory Windows istemci cihazlarını Microsoft Entra kimliğine cihaz olarak kaydedin.
  • Mevcut şirket içi Configuration Manager iş yüklerinizi Intune'a taşıyın.

Bu seçenek yöneticiler için daha fazla iştir, ancak mevcut Windows istemci cihazları için daha sorunsuz bir deneyim oluşturabilir. Yeni Windows istemci cihazları için Microsoft 365 ve Intune ile sıfırdan başlamanızı öneririz (bu makalede).

  1. Cihazlarınız için karma Active Directory ve Microsoft Entra kimliği ayarlayın. karma birleştirilmiş Microsoft Entra cihazlar şirket içi Active Directory birleştirilir ve Microsoft Entra kimliğinizle kaydedilir. Cihazlar Microsoft Entra kimliğine sahip olduğunda Intune'da da kullanılabilir.

    Karma Microsoft Entra kimliği Windows cihazlarını destekler. Oturum açma gereksinimleri de dahil olmak üzere diğer önkoşullar için bkz. Microsoft Entra karma birleştirme uygulamanızı planlama.

  2. Configuration Manager'da ortak yönetimi ayarlayın.

  3. MDM Yetkilisi'ni Intune olarak ayarlamak da dahil olmak üzere Intune'ı ayarlayın.

  4. Configuration Manager'da tüm iş yüklerini Configuration Manager Intune'a kaydırın.

  5. Cihazlarda Configuration Manager istemcisini kaldırın. Daha fazla bilgi için bkz. İstemciyi kaldırma.

    Intune ayarlandıktan sonra, Configuration Manager istemcisini kaldıran bir Intune uygulama yapılandırma ilkesi oluşturabilirsiniz. Örneğin, Intune kullanarak Configuration Manager istemcisini yükleme'deki adımları tersine çevirebilirsiniz.

Cihazlar Intune'a kaydedilmeye hazırdır ve ilkelerinizi alır.

Önemli

Karma Microsoft Entra Kimliği yalnızca Windows cihazlarını destekler. Configuration Manager Windows ve macOS cihazlarını destekler. Configuration Manager yönetilen macOS cihazları için şunları yapabilirsiniz:

  1. Configuration Manager istemcisini kaldırın. Kaldırdığınızda, koruma sağlayan ilkeler de dahil olmak üzere cihazlar ilkelerinizi alamaz. Intune'a kaydolup yeni ilkelerinizi almaya başlayana kadar güvenlik açığı vardır.
  2. İlkeleri almak için cihazları Intune'a kaydedin.

Güvenlik açıklarını en aza indirmeye yardımcı olmak için, Intune ayarlandıktan sonra ve kayıt ilkeleriniz dağıtılmaya hazır olduğunda macOS cihazlarını taşıyın.

Seçenek 4 - Microsoft 365 ve Intune ile sıfırdan başlama

Bu seçenek Windows istemci cihazları için geçerlidir. Windows Server 2022 gibi Windows Server kullanıyorsanız bu seçeneği kullanmayın. Configuration Manager kullanın.

Windows istemci cihazlarınızı yönetmek için:

  1. Kullanıcı ve grup oluşturma dahil olmak üzere Microsoft 365'i dağıtın. Mobility ve Security Microsoft 365 Temel kullanmayın veya yapılandırmayın.

    Yararlı bağlantılar:

  2. MDM Yetkilisi'ni Intune olarak ayarlamak da dahil olmak üzere Intune'ı ayarlayın.

  3. Mevcut cihazlarda Configuration Manager istemcisini kaldırın. Daha fazla bilgi için bkz. İstemciyi kaldırma.

Cihazlar Intune'a kaydedilmeye hazırdır ve ilkelerinizi alır.

Şu anda şirket içi grup ilkesi kullanılıyor

Bulutta Intune gibi MDM sağlayıcıları cihazlardaki ayarları ve özellikleri yönetir. Grup ilkesi nesneleri (GPO) kullanılmaz.

Cihazları yönetirken, Intune cihaz yapılandırma profilleri şirket içi GPO'ların yerini alır. Cihaz yapılandırma profilleri Apple, Google ve Microsoft tarafından sunulan ayarları kullanır.

Özellikle:

Cihazları grup ilkesinden taşırken Grup ilkesi analizi'ni kullanın. grup ilkesi analizi, Intune'da GPO'larınızı analiz eden bir araçtır ve özelliktir. Intune'da GPO'larınızı içeri aktarırsınız ve Intune'da hangi ilkelerin kullanılabilir (ve kullanılamaz) olduğunu görürsünüz. Intune'da kullanılabilen ilkeler için, içeri aktardığınız ayarları kullanarak bir ayarlar kataloğu ilkesi oluşturabilirsiniz. Bu özellik hakkında daha fazla bilgi için Microsoft Intune'da içeri aktarılan GPO'larınızı kullanarak Ayarlar Kataloğu ilkesi oluşturma konusuna gidin.

Ardından, 1. Adım: Microsoft Intune ayarlama.

Şu anda Microsoft 365 Temel Mobility ve Security kullanıyor

Mobility ve Security ilkeleri Microsoft 365 Temel oluşturup dağıttıysanız kullanıcıları, grupları ve ilkeleri Microsoft Intune geçirebilirsiniz.

Daha fazla bilgi için bkz. Microsoft 365 Temel Mobility and Security'den Intune'a geçiş.

Kiracıdan kiracıya geçiş

Kiracı, Contoso gibi Microsoft Entra kimliğine sahip kuruluşunuzdur. Contoso'Microsoft Intune veya Microsoft 365 gibi bir Microsoft bulut hizmeti aldığında aldığı ayrılmış bir Microsoft Entra hizmet örneği içerir. Microsoft Entra Kimliği, Intune ve Microsoft 365 tarafından kullanıcıları ve cihazları tanımlamak, oluşturduğunuz ilkelere erişimi denetlemek ve daha fazlası için kullanılır.

Intune'da, Microsoft Graph ve Windows PowerShell kullanarak bazı ilkelerinizi dışarı ve içeri aktarabilirsiniz.

Örneğin, bir Microsoft Intune deneme aboneliği oluşturursunuz. Bu abonelik deneme kiracısında uygulamaları ve özellikleri yapılandıran, uyumluluğu denetleyebilen ve daha fazlasını içeren ilkeleriniz vardır. Bu ilkeleri başka bir kiracıya taşımak istiyorsunuz.

Bu bölümde, kiracıdan kiracıya geçiş için Microsoft Graph betiklerinin nasıl kullanılacağı gösterilmektedir. Ayrıca dışarı aktarılabilen veya dışarı aktarılabilen bazı ilke türleri de listelenir.

Önemli

  • Bu adımlarda GitHub'daki Intune beta Graph örnekleri kullanılır. Örnek betikler kiracınızda değişiklik yapar. Bunlar olduğu gibi kullanılabilir ve üretim dışı veya "test" kiracı hesabı kullanılarak doğrulanmalıdır. Betiklerin kuruluşunuzun güvenlik yönergelerine uyduğundan emin olun.
  • Betikler, sertifika profilleri gibi her ilkeyi dışarı ve içeri aktarmaz. Bu betiklerde bulunandan daha fazla görev gerçekleştirmeyi bekleyebilirsiniz. Bazı ilkeleri yeniden oluşturmanız gerekir.
  • Kullanıcının cihazını geçirmek için kullanıcının eski kiracıdan cihazın kaydını kaldırması ve ardından yeni kiracıya yeniden kaydolması gerekir.

Örnekleri indirin ve betiği çalıştırın

Bu bölüm adımlara genel bir bakış içerir. Bu adımları kılavuz olarak kullanın ve belirli adımlarınızın farklı olabileceğini bilin.

  1. Örnekleri indirin ve ilkelerinizi dışarı aktarmak için Windows PowerShell kullanın:

    1. microsoftgraph/powershell-intune-samples adresine gidin, Kod>İndir ZIP'i seçin. Dosyanın içeriğini .zip ayıklayın.

    2. Windows PowerShell uygulamasını yönetici olarak açın ve dizini klasörünüz olarak değiştirin. Örneğin, aşağıdaki komutu girin:

      cd C:\psscripts\powershell-intune-samples-master

    3. AzureAD PowerShell modülünü yükleyin:

      Install-Module AzureAD

      Modülü güvenilmeyen bir depodan yüklemek için Y'yi seçin. Yükleme birkaç dakika sürebilir.

    4. Dizini, çalıştırmak istediğiniz betiği içeren klasör olarak değiştirin. Örneğin, dizini şu klasörle CompliancePolicy değiştirin:

      cd C:\psscripts\powershell-intune-samples-master\powershell-intune-samples-master\CompliancePolicy

    5. Dışarı aktarma betiğini çalıştırın. Örneğin, aşağıdaki komutu girin:

      .\CompliancePolicy_Export.ps1

      Hesabınızla oturum açın. İstendiğinde, ilkeleri koymak için yolu girin. Örneğin, şunu girin:

      C:\psscripts\ExportedIntunePolicies\CompliancePolicies

    Klasörünüzde ilkeler dışarı aktarılır.

  2. İlkelerinizi yeni kiracınıza aktar:

    1. Çalıştırmak istediğiniz betiği kullanarak dizini PowerShell klasörüne değiştirin. Örneğin, dizini şu klasörle CompliancePolicy değiştirin:

      cd C:\psscripts\powershell-intune-samples-master\powershell-intune-samples-master\CompliancePolicy

    2. İçeri aktarma betiğini çalıştırın. Örneğin, aşağıdaki komutu girin:

      .\CompliancePolicy_Import_FromJSON.ps1

      Hesabınızla oturum açın. İstendiğinde, içeri aktarmak istediğiniz ilke .json dosyasının yolunu girin. Örneğin, şunu girin:

      C:\psscripts\ExportedIntunePolicies\CompliancePolicies\PolicyName.json

  3. Intune yönetim merkezinde oturum açın. İçeri aktardığınız ilkeler gösterilir.

Ne yapamazsınız?

Dışarı aktarılabilen bazı ilke türleri vardır. Dışarı aktarılabilir ancak farklı bir kiracıya aktarılmayan bazı ilke türleri vardır. Kılavuz olarak aşağıdaki listeyi kullanın. Listelenmeyen başka ilke türleri olduğunu bilin.

İlke veya profil türü Bilgi
Uygulamalar  
Android iş kolu uygulamaları ❌ Ihracat
❌ Ithalat

LOB uygulamanızı yeni bir kiracıya eklemek için özgün .apk uygulama kaynak dosyalarına da ihtiyacınız vardır.
Apple – Toplu Satın Alma Programı (VPP) ❌ Ihracat
❌ Ithalat

Bu uygulamalar Apple VPP ile eşitlenir. Yeni kiracıda, kullanılabilir uygulamalarınızı gösteren VPP belirtecinizi eklersiniz.
iOS/iPadOS iş kolu uygulamaları ❌ Ihracat
❌ Ithalat

LOB uygulamanızı yeni bir kiracıya eklemek için özgün .ipa uygulama kaynak dosyalarına da ihtiyacınız vardır.
Yönetilen Google Play ❌ Ihracat
❌ Ithalat

Bu uygulamalar ve web bağlantıları Yönetilen Google Play ile eşitlenir. Yeni kiracıda, kullanılabilir uygulamalarınızı gösteren Yönetilen Google Play hesabınızı eklersiniz.
İş İçin Microsoft Store ❌ Ihracat
❌ Ithalat

Bu uygulamalar İş İçin Microsoft Store ile eşitlenir. Yeni kiracıda, kullanılabilir uygulamalarınızı gösteren İş İçin Microsoft Store hesabınızı eklersiniz.
Windows uygulaması (Win32) ❌ Ihracat
❌ Ithalat

LOB uygulamanızı yeni bir kiracıya eklemek için özgün .intunewin uygulama kaynak dosyalarına da ihtiyacınız vardır.
Uyumluluk ilkeleri  
Uyumsuzluk Eylemleri ❌ Ihracat
❌ Ithalat

Bir e-posta şablonunun bağlantısı olabilir. Uyumsuz eylemler içeren bir ilkeyi içeri aktardığınızda, bunun yerine uyumsuzluk için varsayılan eylemler eklenir.
Atama ✔️ Ihracat
❌ Ithalat

Atamalar bir grup kimliğine hedeflenir. Yeni bir kiracıda grup kimliği farklıdır.
Yapılandırma profilleri  
E-posta ✔️ Ihracat

✔️ E-posta profili sertifikaları kullanmıyorsa içeri aktarma işlemi işe yaramalıdır.
❌ E-posta profili kök sertifika kullanıyorsa, profil yeni bir kiracıya aktarılamaz. Kök sertifika kimliği yeni bir kiracıda farklıdır.
SCEP sertifikası ✔️ Ihracat

❌ Ithalat

SCEP sertifika profilleri kök sertifika kullanır. Kök sertifika kimliği yeni bir kiracıda farklıdır.
VPN ✔️ Ihracat

✔️ VPN profili sertifikaları kullanmıyorsa içeri aktarma işlemi işe yaramalıdır.
❌ VPN profili kök sertifika kullanıyorsa, profil yeni bir kiracıya aktarılamaz. Kök sertifika kimliği yeni bir kiracıda farklıdır.
Wi-Fi ✔️ Ihracat

✔️ Wi-Fi profili sertifika kullanmıyorsa içeri aktarma işlemi işe yaramalıdır.
❌ bir Wi-Fi profili kök sertifika kullanıyorsa, profil yeni bir kiracıya aktarılamaz. Kök sertifika kimliği yeni bir kiracıda farklıdır.
Atama ✔️ Ihracat
❌ Ithalat

Atamalar bir grup kimliğine hedeflenir. Yeni bir kiracıda grup kimliği farklıdır.
Uç Nokta Güvenliği  
Uç nokta algılama ve yanıt ❌ Ihracat
❌ Ithalat

Bu ilke Uç Nokta için Microsoft Defender bağlıdır. Yeni kiracıda, uç nokta algılama ve yanıt ilkesini otomatik olarak içeren Uç Nokta için Microsoft Defender yapılandıracaksınız.

Sonraki adımlar