Als IT-Administrator können Sie die vollständige Kontrolle erzwingen, indem Sie das Gerät bei Microsoft Oder einem anderen Drittanbieter-Service für die Geräteanmeldung registrieren oder Control Hub verwenden, um Einstellungen zu konfigurieren, die eine PIN-Sperre erzwingen oder die Datenfreigabe zwischen den Benutzern innerhalb Ihrer Organisation steuern.

Verwaltung mobiler Geräte (MDM)– Bei Mobilgeräten, die der Unternehmensorganisation gehören, werden diese Geräte und alle Anwendungen von der MDM-App registriert und verwaltet.

Verwaltung mobiler Anwendungen (MAM)– Bei persönlichen Mobilgeräten ist die Webex-App nur für die MAM-App registriert und wird von dieser verwaltet.

Für die Verwendung der folgenden Optionen wird die folgende Reihenfolge empfohlen:

  1. Microsoft 10

  2. AppConfig

  3. App-Wrapping

  4. Admin-Steuerelemente im Control Hub

Integration von Microsoftr.

Die MicrosoftVorgangs-Integration unterstützt persönliche Geräte und schützen die Webex-App mit optionaler Geräteregistrierung. Weitere Informationen finden Sie unter Microsoft Dafür.

Weitere Informationen zur Bereitstellung und Verwaltung von Webex mit dem Microsoft Endgerät-Endpunktmanager finden Sie unter Webex-Installation | mit MicrosoftBock.

  • Die Microsoft Vpn-App ermöglicht das Erzwingen von App-Richtlinien wie On-Demand-VPN oder die Verwendung von Arbeits-E-Mails.

  • Einschreibung für MDM-Gerät ist optional.

  • Webex App für Microsoft Betriebssystem ist im App Store/bei Google Play verfügbar.

  • Die Microsoft Sdk-Integration zu Sdk bietet weitere Funktionen, die von AppConfig und MAMs mit Wrapped-Versionen der Webex-App bereitgestellt werden.

  • Compliance und bedingter Zugriff: MicrosoftBerechtigungen lassen sich in Azure AD (Identity and Access Management) integrieren, um eine Vielzahl von Szenarien für die Zugriffssteuerung zu ermöglichen. Beispielsweise können Sie festlegen, dass Mobilgeräte vor dem Zugriff auf die Webex-App den in Microsoft Dafür festgelegten Organisationsstandards entsprechenmüssen.

  • Die Schutzrichtlinien der Microsoft Apps sind Regeln, die sicherstellen, dass die Daten einer Organisation sicher sind oder in einer verwalteten App enthalten bleiben. Eine Strategie kann eine Regel sein, die erzwungen wird, wenn der Benutzer versucht, auf Unternehmensdaten zu zugreifen oder diese zu verschieben, oder eine Reihe von Aktionen, die verboten oder überwacht werden, wenn sich der Benutzer in der App befindet.

KONFIGURATION mit AppConfig einrichten

AppConfig ist eine Community, die grundlegende Funktionen zur Anwendungssteuerung auf Betriebssystemebene für iOS und Android definiert.

In der folgenden Tabelle werden die AppConfig-Richtlinien aufgeführt, die von Webex App auf Android und iOS unterstützt werden. Außerdem wird hier das name und (Typ) der konfigurierbaren Eigenschaften in der App.

Informationen zur Konfiguration dieser Verhaltensweisen/Richtlinien für die Webex-App finden Sie in der Dokumentation Ihres Anwendungsverwaltungssystems zur Verwendung von AppConfig.

Tabelle 1. Unterstützte AppConfig-Strategien für Webex

iOS

Android

Standardbrowser aktiviert

Unterstützt

Verwalteter App-Konfigurationsschlüssel verwenden

defaultBrowserEnabled(Bool)

Nicht unterstützt.

Kopieren und Einfügen deaktivieren

Unterstützt

Verwalteter App-Konfigurationsschlüssel verwenden

copyAndPasteDisabled (Bool)

Unterstützt

Verwenden Sie die Android OS-Einstellungen mit "User Android Work Profileinstellungen available inEINSTELLUNG configuration" (Nutzer Android Work Profileinstellungen available in ANTEN Configuration" (Benutzernamen, Android Work Profileinstellungen verfügbar)

Screenshot deaktivieren Verwenden Sie die beschränkungensoption des iOS-Betriebssystems, die in OS verfügbar ist, um Screenshots aus der Webex App zu verhindern

Unterstützt

Verwenden Sie die Android OS-Einstellungen mit "User Android Work Profileinstellungen available inEINSTELLUNG configuration" (Nutzer Android Work Profileinstellungen available in ANTEN Configuration" (Benutzernamen, Android Work Profileinstellungen verfügbar)

Verwaltete Freigabe von Open-In/Dokumenten

Unterstützt

Verwenden von iOS-verwalteten Webex-App-Beschränkungenparametern, die in DER MÜSSEN-Konfiguration verfügbar sind

Unterstützt

Verwenden Sie die Android OS-Einstellungen mit "User Android Work Profileinstellungen available inEINSTELLUNG configuration" (Nutzer Android Work Profileinstellungen available in ANTEN Configuration" (Benutzernamen, Android Work Profileinstellungen verfügbar)

Passcode/TouchID

Unterstützt

Verwalteter App-Konfigurationsschlüssel verwenden

pinLockDuration(ganze Zahl)

Unterstützt

Verwalteter App-Konfigurationsschlüssel verwenden

pinLockEnabled(Bool)

App-Backup verhindern

Unterstützt

Verwendung der iOS-verwalteten Webex-App-Beschränkungenparameter in DERERKLÄR-Konfiguration

Unterstützt

Verwenden Sie die Android OS-Einstellungen mit "User Android Work Profileinstellungen available inEINSTELLUNG configuration" (Nutzer Android Work Profileinstellungen available in ANTEN Configuration" (Benutzernamen, Android Work Profileinstellungen verfügbar)

Remote-Wipe

Unterstützt

Verwendung der iOS-verwalteten Webex-App-Beschränkungenparameter in DERERKLÄR-Konfiguration

Unterstützt

Verwenden Sie die Android OS-Einstellungen mit "User Android Work Profileinstellungen available inEINSTELLUNG configuration" (Nutzer Android Work Profileinstellungen available in ANTEN Configuration" (Benutzernamen, Android Work Profileinstellungen verfügbar)

FedRamp-Cluster-Anmeldung erforderlich

Unterstützt

Verwalteter App-Konfigurationsschlüssel verwenden

fedRampEnabled (Bool)

Unterstützt

Verwalteter App-Konfigurationsschlüssel verwenden

fedRampEnabled (Bool)

Einmaliges Anmelden (Single Sign-On; SSO)

Unterstützt

Verwalteter App-Konfigurationsschlüssel verwenden

login_hint(Zeichenfolge), um die E-Mail-Adresse des Benutzers vorab zu eingeben

Unterstützt

Verwalteter App-Konfigurationsschlüssel verwenden

login_hint(Zeichenfolge), um die E-Mail-Adresse des Benutzers vorab zu eingeben

WebView für die Anmeldung

Nicht unterstützt.

Ermöglicht der App, WebView für den Autorisierungs-Anmeldeablauf zu verwenden.

loginUseWebView(Bool)


 

Sie können die E-Mail-Adresse für die Anmeldung für jeden Benutzer vorab ausfüllen, indem Sie den Parameter App-Konfiguration festlegen. login_hint. Sie sollten den Parameter mithilfe einer E-Mail-Adresse-Variable vom MDM-Anbieter festlegen. Diese Variablen und ihre Nutzung variieren je nach Anbieter, lesen Sie daher die SYNTAX-Dokumentation, um Details zu erfahren.

App-Wrapping mit IPA und AAB

Mit Wrapped-Versionen der Webex-App, der IPA-Datei für iOS und der AAB-Datei für Android, können Sie über das Verwaltungsprogramm für mobile Webex-Anwendungen verwenden.

Die AAB-Datei für Android enthält die YOUTUBE-Datei.

  • Mit Wrapper-Anwendungsdateien kann die Management-Anwendung steuern, wie eine Anwendung auf einem mobilen Gerät verwendet werden kann. Der Wrapping-Prozess bietet eine zusätzliche Reihe von Bibliotheken, die die Managementanwendung verwendet, um die Wrapped-App zu steuern.

  • Wir stellen die IPA- und AAB-Versionen der Webex-App zur Verfügung.

  • Die MAM-verwaltenden Versionen der Webex-App müssen von der MAM-Anwendung registriert und autorisiert sein.

  • Benutzer müssen die mit Wrapped und MAM verwaltete Version der Webex-App aus Ihrem eigenen App-Store oder MAM-App-Repository herunterladen.

  • Mit MAM-kontrollierten Wrapped-Versionen der Webex-App können für die über AppConfig bereitgestellten zusätzliche Steuerelemente bereitgestellt werden.

Admin-Steuerelemente für die Verwaltung mobiler Geräte

Wenn Sie sich dafür entscheiden, die Optionen MicrosoftBerechtigung, AppConfig oder App-Wrapping nicht zu verwenden, sind folgende Admin-Steuerelemente im Control Hub für Administratoren verfügbar: