# Zoom for Intune Field Guide

## **Einleitung**

Die Zoom Workplace für Intune Mobile-Apps für iOS und Android sind sowohl mit Mobile Application Management (MAM) als auch mit Mobile Device Management (MDM) kompatibel. Diese Apps können Unternehmenskonfigurationen empfangen, um benutzerdefinierte Einstellungen, Sicherheitseinstellungen und Data Loss Prevention (DLP, Schutz vor Datenverlust) -Richtlinien innerhalb der Anwendung durchzusetzen. Diese Anleitung erläutert, wie Sie Zoom Workplace für Intune-Richtlinien hinzufügen und konfigurieren, in Ihrem Microsoft Endpoint Manager-Mandanten.

## **Bevor Sie beginnen**

Dieser Leitfaden enthält Anweisungen für Bereitstellungen der mobilen Geräteverwaltung (MDM) und der mobilen Anwendungsverwaltung (MAM) für Zoom Workplace für Intune unter iOS/iPad und Android. Einige Abschnitte gelten für alle Bereitstellungen, während die Anwendbarkeit anderer davon abhängt, ob Sie vollständig verwaltete Geräte verwalten oder nur die Anwendung selbst.

## **Schritt 1: Fügen Sie Zoom Workplace für Intune zu Ihrer App-Liste hinzu**

Fügen Sie die Zoom Workplace for Intune-Anwendung für Ihre relevanten Betriebssysteme hinzu. Dies ist erforderlich, bevor Sie im nächsten Abschnitt eine App-Schutzrichtlinie Konfigurieren können.

### iOS

1. Navigieren Sie zu der [Apps-Menü](https://endpoint.microsoft.com/#blade/Microsoft_Intune_DeviceSettings/AppsMenu/overview) innerhalb von Microsoft Endpunkt Manager.
2. auswählen **iOS/iPadOS** unter der **Plattformen** Menü.
3. auswählen **+ Erstellen**.
4. Unter *App-Typ auswählen* Wählen **iOS Store-App** und Presse **auswählen** um Fortfahren.
5. Auf der nächsten Seite, auswählen **Durchsuchen Sie den App Store**, suchen Sie *Zoom Workplace for Intune*, und auswählen.
6. Passen Sie beliebige Informationen oder Einstellungen wie die *Minimales Betriebssystem* oder *Anwendbarer Gerätetyp* und auswählen **Weiter**.
7. Weisen Sie die App Benutzern oder Gruppen basierend auf Ihren Unternehmensrichtlinien zu und wählen Sie **Weiter**.

{% hint style="info" %}
**Hinweis**

Wir empfehlen, die App bei der ersten Konfiguration nur einer ersten Testgruppe zuzuweisen, um den Benutzerzugriff zu verhindern, bevor die Anwendung vollständig konfiguriert ist.
{% endhint %}

8. Überprüfen Sie die App-Einstellungen und Zuweisungen, und wählen Sie **Erstellen** um . abzuschließen

### Android

1. Navigieren Sie zu der [Apps-Menü](https://endpoint.microsoft.com/#blade/Microsoft_Intune_DeviceSettings/AppsMenu/overview) innerhalb von Microsoft Endpunkt Manager.
2. auswählen **Android** unter der **Menü „Plattformen“**.
3. auswählen **+ Erstellen**.
4. Unter *App-Typ auswählen* Wählen **Verwaltete Google Play App** und Presse **auswählen** um Fortfahren.
5. Suchen Sie im Managed Google Play Store Zoom Workplace für Intune.
6. auswählen **Genehmigen** Option, um die App-Bedingungen zu prüfen und die App zu genehmigen.
7. Presse die 🔄 Synchronisieren-Schaltfläche in der oberen linken Ecke, um Berechtigungen zu synchronisieren und das Hinzufügen der App abzuschließen.
8. **Aktualisieren** die Anwendungsliste und auswählen die **Zoom Workplace for Intune** App aus der **Verwalteter Google Play Store**.
9. auswählen **Eigenschaften** im linken Menü und klicken Sie auf **Bearbeiten** neben **Zuweisungen**.
10. Weisen Sie die App Benutzern oder Gruppen basierend auf Ihren Unternehmensrichtlinien zu und wählen Sie **Überprüfen + Speichern**.

{% hint style="info" %}
**Hinweis**

Wir empfehlen, die App bei der ersten Konfiguration nur einer ersten Testgruppe zuzuweisen, um den Benutzerzugriff zu verhindern, bevor die Anwendung vollständig konfiguriert ist.
{% endhint %}

11. Überprüfen Sie die Einstellungen und klicken Sie auf **Speichern** um abzuschließen.

## **Schritt 2 (optional): Konfigurieren Sie eine App-Schutzrichtlinie**

App Protection Policies sind optionale Intune-Richtlinien, die App-Steuerungen auf App-Ebene anwenden, um Unternehmensdaten in unterstützten mobilen Apps zu schützen. Sie können Anforderungen wie Arbeitsanmeldeinformationen oder PIN-Zugriff erzwingen, den Datentransfer zwischen Apps einschränken und helfen, Datenverlust zu verhindern, ohne eine vollständige Geräteerfassung zu erfordern. Organisationen können diese Richtlinien verwenden, wenn sie einen zusätzlichen Schutz für Unternehmensdaten benötigen, insbesondere in „Bring Your Own Device“-Umgebungen, während andere sie weglassen können, wenn ihre Bereitstellung nur eine grundlegende App-Verteilung oder Geräteverwaltung auf Geräteebene erfordert. Die folgenden Schritte beschreiben, wie Sie eine App-Schutzrichtlinie konfigurieren, aber am Ende dieser Schritte ist zu Ihrer Bequemlichkeit ein Beispiel enthalten.

1. Navigieren Sie zu der [**Apps**](https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/AppsMenu/~/overview) Menü innerhalb von Microsoft Endpunkt Manager.
2. auswählen **Schutz** unter der **Apps verwalten** Menü.
3. Klicken **+ Erstellen** und wählen Sie Ihre Plattform (**iOS/iPadOS** oder **Android**) aus dem Dropdown.
4. Auf dem **Grundlagen** Seite, **Name** Ihre App-Schutzrichtlinie (z. B. Zoom Workplace for Intune - Android/iOS), geben Sie eine Beschreibung an und auswählen **Weiter** um Fortfahren.
5. Unten auf **+ Öffentliche Apps auswählen**, Wählen *Zoom for Intune,* und klicken Sie auf **Weiter**.

   **Hinweis:** Im öffentlichen App-Auswahldialog der App-Schutzrichtlinie ist die App aufgeführt als *Zoom für Intune* — nicht *Zoom Workplace für Intune.*<br>
6. Auf dem **Datenschutz** Seite, Wählen Sie die Richtlinien zum Schutz vor Datenverlust für die Zoom Workplace für Intune Anwendung und klicken Sie **Weiter**.

{% hint style="warning" %}
**Achtung**

Ein Beispiel für Richtlinien wird unten zu Ihrer Referenz bereitgestellt.
{% endhint %}

7. Auf dem **Access-Anforderungen** Seite, Konfigurieren Sie die anwendbaren Access-Richtlinien und klicken Sie **Weiter**.
8. Auf dem **Bedingter Start** Seite, Konfigurieren Sie alle zutreffenden Einstellungen und klicken Sie **Weiter**.
9. Auf dem **Zuweisungen** Seite, Zuweisen Sie die App-Schutzrichtlinie Benutzern oder Gruppen basierend auf den Richtlinien Ihres Unternehmens und auswählen **Weiter.**
10. Überprüfen Sie die Einstellungen und Zuweisungen der Richtlinie und auswählen **Erstellen** um abzuschließen.
11. Wiederholen Sie diesen Vorgang bei Bedarf für das verbleibende Betriebssystem.

### Beispiel für eine App-Schutzrichtlinie

Die folgenden Einstellungen für App-Schutzrichtlinien im Beispiel spiegeln eine gängige Basis für die Verhinderung von Datenverlust (DLP) für von Intune verwaltete mobile Apps wider. Diese Einstellungen werden nur zu Beispielzwecken bereitgestellt und sollten überprüft und angepasst werden, um die Sicherheits- und Benutzerfreundlichkeitsanforderungen Ihres Unternehmens zu erfüllen.

| Einstellung                                                            | Beispielkonfiguration                                       | Beschreibung                                                                                                                                  |
| ---------------------------------------------------------------------- | ----------------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------- |
| Org-Daten an andere Apps senden                                        | Verwaltete Apps der Richtlinie                              | Erlaubt die Übertragung organisatorischer Daten nur an andere von Intune verwaltete Apps.                                                     |
| Ausschneiden, Kopieren und Einfügen zwischen anderen Apps einschränken | Verwaltete Apps der Richtlinie                              | Verhindert, dass Benutzer organisatorische Daten in nicht verwaltete Apps kopieren oder einfügen.                                             |
| Kopien von Org-Daten speichern                                         | Blockieren                                                  | Verhindert, dass Benutzer organisatorische Daten an nicht verwalteten Speicherorten speichern.                                                |
| Org-Daten sichern                                                      | Blockieren                                                  | Verhindert, dass organisatorische Daten in persönliche Cloud-Sicherungen aufgenommen werden.                                                  |
| Org-Daten verschlüsseln                                                | Erfordern                                                   | Erfordert Verschlüsselung für organisatorische Daten, die von der App gespeichert werden.                                                     |
| PIN für den Zugriff                                                    | Erfordern                                                   | Erfordert, dass Benutzer eine App-PIN eingeben, bevor sie auf Arbeitsdaten zugreifen.                                                         |
| Die Zugriffsanforderungen erneut überprüfen nach                       | 30 Minuten                                                  | Erfordert, dass die App die Zugriffsanforderungen nach Inaktivität erneut validiert.                                                          |
| Maximale PIN-Versuche                                                  | 5                                                           | Begrenzt fehlerhafte PIN-Versuche, bevor die konfigurierte Korrekturmaßnahme ausgeführt wird.                                                 |
| Kulanzzeit für Offline-Zugriff                                         | Zugriff nach 1440 Minuten blockieren; nach 90 Tagen löschen | Ermöglicht vorübergehenden Offline-Zugriff und blockiert dann den Zugriff oder entfernt Arbeitsdaten, wenn das Gerät zu lange offline bleibt. |
| Jailbreak-/Root-Geräte                                                 | Zugriff blockieren                                          | Verhindert den Zugriff auf Arbeitsdaten von kompromittierten Geräten.                                                                         |

## **Schritt 3: Eine App-Konfigurationsrichtlinie konfigurieren**

App-Konfigurationsrichtlinien sind optionale Intune-Richtlinien, die app-spezifische Einstellungen für unterstützte mobile Apps bereitstellen und es Organisationen ermöglichen, Funktionen und Verhalten vorzukonfigurieren, ohne dass Benutzer diese Einstellungen manuell eingeben müssen. Sie werden häufig verwendet, um vom Unternehmen definierte Werte wie Kontoeinrichtungsinformationen, Funktionspräferenzen oder andere app-spezifische Optionen über den verwalteten Geräte- oder verwalteten App-Kanal bereitzustellen, je nachdem, wie die App bereitgestellt und unterstützt wird. Die folgenden Schritte beschreiben, wie eine App-Schutzrichtlinie konfiguriert wird. Zu Ihrer Erleichterung ist am Ende dieser Schritte jedoch ein Beispiel enthalten.

Wählen Sie den unten stehenden Abschnitt aus, der Ihrem Bereitstellungsmodell entspricht.

### Option A: Verwaltete Geräte (MDM)

In diesem Abschnitt wird erläutert, wie Zoom Workplace für Intune für vollständig verwaltete Geräte konfiguriert wird. Wenn Sie nur die Zoom Workplace für Intune-Anwendung verwalten müssen und nicht das gesamte Gerät, lesen Sie stattdessen die folgenden Anweisungen zur Verwaltung mobiler Anwendungen.

#### iOS

1. Navigieren Sie zu der [**Apps**](https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/AppsMenu/~/overview) Menü innerhalb von Microsoft Endpunkt Manager.
2. auswählen **Konfiguration** unter der **Apps verwalten** Menü.
3. Klicken **+ Erstellen** und auswählen **Verwaltete Geräte**.
4. Auf der folgenden Seite, **Name** Ihre App-Konfigurationsrichtlinie (z. B. Zoom Workplace für Intune - iOS) und geben Sie eine Beschreibung an.
5. Der Gerätetyp für die Registrierung sollte auf **Verwaltete Geräte**.
6. **Legen Sie die Plattform** auf **iOS/iPadOS**.
7. Klicken **App auswählen,** auswählen **Zoom Workplace for Intune** App, und drücken Sie **Weiter** am unteren Rand der Seite.<br>
8. Auf der folgenden Seite, **setzen Sie das Format der Konfigurationseinstellungen** entweder auf *Konfigurations-Designer verwenden* oder *XML-Daten eingeben*basierend auf Ihrer Konfigurationsmethode:
   1. *Konfigurations-Designer verwenden* ist eine direkte Eingabemethode zum Angeben der Konfiguration *Schlüssel*, *Werttyp*, und *Wert* ohne XML-Kodierung.
   2. *XML-Daten eingeben* ist eine Eingabemethode, die die Konfiguration im XML-Format empfangen kann.
9. Konfigurieren Sie die allgemeinen Anwendungseinstellungen mithilfe einer der Verfügbar Methoden aus unseren [Konfigurationsrichtlinien für iOS](https://support.zoom.us/hc/en-us/articles/360022302612-Mass-deploying-with-preconfigured-settings-for-iOS#h_42bcfc0d-995f-4645-a781-1cfde71b96b0) und klicken Sie auf **Weiter** nach Abschluss (ein Beispiel für eine Konfiguration wird unten in diesem Abschnitt bereitgestellt).
10. Zuweisen Sie die Konfigurationsrichtlinie Benutzern oder Gruppen basierend auf Ihren Unternehmensrichtlinien und auswählen **Weiter**.
11. Überprüfen Sie die Einstellungen und Zuweisungen der Konfiguration und auswählen **Erstellen** um abzuschließen.

#### Android

1. Navigieren Sie zu der [**Apps**](https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/AppsMenu/~/overview) Menü innerhalb von Microsoft Endpunkt Manager.
2. auswählen **Konfiguration** unter der **Apps verwalten** Menü.
3. Klicken **+ Erstellen** und auswählen **Verwaltete Geräte**.
4. Auf der folgenden Seite, **Name** Ihre App-Konfigurationsrichtlinie (z. B. Zoom Workplace for Intune - Android) und geben Sie eine Beschreibung an.
5. Der Gerätetyp für die Registrierung sollte auf **Verwaltete Geräte**.
6. **Legen Sie die Plattform** auf **Android Enterprise**.
7. Wählen Sie die **Profiltyp** die Sie für die Richtlinie erstellen.
8. Klicken **App auswählen,** auswählen **Zoom Workplace for Intune**, und Presse **Weiter** am unteren Rand der Seite.
9. Auf der folgenden Seite wählen Sie Ihre **Konfigurationsformat der Einstellungen:**
   1. *Konfigurations-Designer verwenden* wird eine umfassende Liste der Einstellungen präsentieren, die einzeln ausgewählt und über die **+ Hinzufügen** Schaltfläche.
   2. *JSON-Daten eingeben* wird ein bearbeitbares Textfeld mit JSON-Formatierung für konfigurierbare Richtlinien präsentieren, die angewendet werden können.
10. Konfigurieren Sie die allgemeinen Anwendungseinstellungen mithilfe einer der Verfügbar Methoden aus unseren [Konfigurationsrichtlinien für Android](https://support.zoom.us/hc/en-us/articles/360031913292-Mass-deploying-with-preconfigured-settings-for-Android#h_ded298c2-ef3c-4f03-bce6-66f28ee81fa9) und klicken Sie auf **Weiter** nach Abschluss (ein Beispiel für eine Konfiguration wird unten in diesem Abschnitt bereitgestellt).
11. Zuweisen Sie die Konfigurationsrichtlinie Benutzern oder Gruppen basierend auf Ihren Unternehmensrichtlinien und auswählen **Weiter**.
12. Überprüfen Sie die Einstellungen und Zuweisungen der Konfiguration und auswählen **Erstellen** um abzuschließen.

### Option B: Verwaltete Anwendungen (MAM)

Dieser Abschnitt beschreibt, wie Zoom Workplace für die Intune Anwendung auf Geräten konfiguriert wird, die keine vollständige Geräteverwaltung erfordern. Diese Konfiguration ermöglicht es Benutzern, Zoom Workplace für Intune auf ihren persönlichen Geräten zu installieren, ohne die vollständige Geräteverwaltung zu gewähren, und ist für Bring-Your-Own-Device (BYOD)-Umgebungen geeignet.

#### iOS

1. Navigieren Sie zu der [**Apps**](https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/AppsMenu/~/overview) Menü innerhalb von Microsoft Endpunkt Manager.
2. auswählen **Konfiguration** unter der **Apps verwalten** Menü.
3. Klicken **+ Hinzufügen** und auswählen **Verwaltete Apps**.
4. Auf der folgenden Seite, **Name** Ihre App-Konfigurationsrichtlinie (z. B. Zoom Workplace für Intune - iOS) und geben Sie eine Beschreibung an.
5. Bestätigen **Zielrichtlinie zu** ist eingestellt auf *Ausgewählte Apps*, klicken **+ Öffentliche Apps auswählen**, Hinzufügen **Zoom für Intune** für iOS/iPadOS aus der Liste und klicken **Weiter**.
6. Klicken **Weiter** auf der **Einstellungskatalog** Seite.
7. Auf dem **Einstellungen** Seite, konfigurieren Sie die allgemeinen Anwendungseinstellungen aus unseren Verfügbar [Konfigurationsrichtlinien für iOS](https://support.zoom.us/hc/en-us/articles/360022302612-Mass-deploying-with-preconfigured-settings-for-iOS#h_42bcfc0d-995f-4645-a781-1cfde71b96b0) und klicken Sie auf **Weiter** nach Abschluss (ein Beispiel für eine Konfiguration wird unten in diesem Abschnitt bereitgestellt).<br>

   <div data-gb-custom-block data-tag="hint" data-style="danger" class="hint hint-danger"><p><strong>Warnung</strong></p><p>Boolean-Konfigurationswerte müssen für false 0 und für true 1 verwenden.</p></div>
8. Zuweisen Sie die Konfigurationsrichtlinie Benutzern oder Gruppen basierend auf Ihren Unternehmensrichtlinien und auswählen **Weiter**.
9. Überprüfen Sie die Einstellungen und Zuweisungen der Konfiguration und auswählen **Erstellen** um abzuschließen.

#### Android

1. Navigieren Sie zu der [**Apps**](https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/AppsMenu/~/overview) Menü innerhalb von Microsoft Endpunkt Manager.
2. auswählen **Konfiguration** unter der **Apps verwalten** Menü.
3. Klicken **+ Hinzufügen** und auswählen **Verwaltete Apps**.
4. Auf der folgenden Seite, **Name** Ihre App-Konfigurationsrichtlinie (z. B. Zoom Workplace for Intune - Android) und geben Sie eine Beschreibung an.
5. Bestätigen **Zielrichtlinie zu** ist eingestellt auf *Ausgewählte Apps*, klicken **+ Öffentliche Apps auswählen**, Hinzufügen **Zoom für Intune** für Android aus der Liste und klicken Sie auf **Weiter**.
6. Klicken **Weiter** auf der **Einstellungskatalog** Seite.
7. Auf dem **Einstellungen** Seite, Konfigurieren Sie die allgemeinen Anwendung Einstellungen mithilfe einer der Methoden aus unseren Verfügbar [Konfigurationsrichtlinien für Android](https://support.zoom.us/hc/en-us/articles/360031913292-Mass-deploying-with-preconfigured-settings-for-Android#h_ded298c2-ef3c-4f03-bce6-66f28ee81fa9) und klicken Sie auf **Weiter** nach Abschluss (ein Beispiel für eine Konfiguration wird unten in diesem Abschnitt bereitgestellt).<br>

   <div data-gb-custom-block data-tag="hint" data-style="danger" class="hint hint-danger"><p><strong>Warnung</strong></p><p>Boolean-Konfigurationswerte müssen für false 0 und für true 1 verwenden.</p></div>
8. Zuweisen Sie die Konfigurationsrichtlinie Benutzern oder Gruppen basierend auf Ihren Unternehmensrichtlinien und auswählen **Weiter**.
9. Überprüfen Sie die Einstellungen und Zuweisungen der Konfiguration und auswählen **Erstellen** um abzuschließen.

### Beispiel für App-Konfigurationsrichtlinie

Die folgenden Beispiel-App-Konfigurationsrichtlinien für iOS und Android verwenden die unten angegebenen Einstellungen. Diese Werte stehen für gängige Enterprise-Konfigurationsentscheidungen und sind nur als Beispiel enthalten. Organisationen sollten sie überprüfen und entsprechend an ihre Umgebung und Sicherheitsanforderungen anpassen. Weitere Informationen finden Sie im Zoom Support-Center für die vollständige Liste der konfigurierbaren Richtlinien für [iOS](https://support.zoom.us/hc/en-us/articles/360022302612-Mass-deploying-with-preconfigured-settings-for-iOS#h_42bcfc0d-995f-4645-a781-1cfde71b96b0) und [Android](https://support.zoom.us/hc/en-us/articles/360031913292-Mass-deploying-with-preconfigured-settings-for-Android#h_ded298c2-ef3c-4f03-bce6-66f28ee81fa9).

#### iOS

| Konfigurationsschlüssel              |          Wert         |
| ------------------------------------ | :-------------------: |
| DisableFacebookLogin                 |           1           |
| DisableGoogleLogin                   |           1           |
| Pflicht:Apple-Anmeldung aktivieren   |           0           |
| Mit SSO anmelden erzwingen           |           1           |
| IntuneMAMUPN                         | {{UserPrincipalName}} |
| Anmeldung per E-Mail deaktivieren    |           1           |
| Anmeldung mit Microsoft erzwingen    |           0           |
| Benutzerregistrierung deaktivieren   |           1           |
| Cloud-Umschaltung aktivieren         |           0           |
| Anmeldung mit Microsoft deaktivieren |           1           |
| SSO-URL festlegen                    |        "sample"       |

#### Android

| Konfigurationsschlüssel                             |   Wert   |
| --------------------------------------------------- | :------: |
| Pflicht:choice:Facebook-Anmeldung deaktivieren      |     1    |
| Pflicht:choice:Google-Anmeldung deaktivieren        |     1    |
| Pflicht:choice:Anmeldung per E-Mail deaktivieren    |     1    |
| Pflicht:choice:Benutzerregistrierung deaktivieren   |     1    |
| Pflicht:choice:Apple-Anmeldung aktivieren           |     0    |
| Pflicht:choice:Mit SSO anmelden erzwingen           |     1    |
| Pflicht:choice:Anmeldung mit Microsoft erzwingen    |     0    |
| Pflicht:choice:Anmeldung mit Microsoft deaktivieren |     1    |
| Pflicht:choice:SSO-URL festlegen                    | "sample" |

## **Zusätzliche Überlegungen**

#### <mark style="color:blau;">Benutzer können sowohl Zoom Workplace for Intune als auch die kommerzielle mobile App Zoom Workplace auf demselben Gerät verwenden</mark>

Benutzer, die persönlich genutzte Geräte registrieren, können sowohl die verwaltete App Zoom Workplace for Intune *und* als auch die kommerzielle mobile App Zoom Workplace auf demselben Gerät installieren. Dadurch können Benutzer zusätzlich zu ihrer unternehmensverwalteten Anwendung Zoom Workplace eine private Zoom Workplace-App haben.

Kunden, die einen sicheren Container erzwingen und Datenlecks zwischen unternehmensverwalteten Anwendungen wie Outlook oder ähnlichen Anwendungen verhindern möchten, wird empfohlen, eine App-Schutzrichtlinie zu konfigurieren, die diese Ziele unterstützt.

#### <mark style="color:blau;">Konten können für ihr Konto eine Authentifizierung von Zoom Workplace for Intune von Mobilgeräten aus erfordern</mark>

Um die Kontosicherheit zu gewährleisten, können Zoom-Konten so konfiguriert werden, dass Benutzer sich über die verwaltete App Zoom Workplace for Intune auf Mobilgeräten authentifizieren müssen. Sobald dies aktiviert ist, lehnt Zoom alle Authentifizierungsanforderungen mobiler Clients von der kommerziellen mobilen App Zoom Workplace ab. Dies hat keine Auswirkungen auf die Authentifizierung über den mobilen Browser, einschließlich Single Sign-On (SSO), und gilt nur für mobile Anwendungen.

Um diese Funktion zu aktivieren, [reichen Sie ein Ticket ein](https://support.zoom.us/hc/en-us/requests/new) an Zoom-Support von einem Zoom-Administrator-Konto aus mit der Bitte, „Den Anmeldetyp des mobilen Clients auf Zoom Workplace for Intune beschränken.“

#### <mark style="color:blau;">Konten können Benutzer schrittweise mithilfe einer gruppenbasierten Anmeldeerzwingung zu Zoom Workplace for Intune migrieren</mark>

Standardmäßig verhindert die Aktivierung von Zoom Workplace for Intune nicht, dass Benutzer sich weiterhin über die kommerzielle mobile App Zoom Workplace anmelden. Für Konten, die mehr Kontrolle über die Einführung benötigen, bietet Zoom eine optionale Funktion auf Kontoebene, mit der Administratoren die Anmeldung bei Zoom Workplace for Intune gruppenweise erzwingen können. Wenn diese Funktion aktiviert ist, wird auf Ebene der Benutzergruppe eine Einstellung verfügbar, die Mitglieder dieser Gruppe darauf beschränkt, sich ausschließlich über die App Zoom Workplace for Intune anzumelden — Benutzer in der Gruppe können sich nicht über die kommerzielle mobile App Zoom Workplace authentifizieren. Dadurch können Administratoren Benutzer schrittweise, Gruppe für Gruppe, auf die verwaltete App Zoom Workplace for Intune umstellen, anstatt die Anforderung auf einmal für das gesamte Konto durchzusetzen.

Diese Funktion ist standardmäßig nicht aktiviert und muss vom Zoom-Support-Team aktiviert werden. Um Zugriff anzufordern, [öffnen Sie ein Ticket](https://support.zoom.us/hc/en-us/requests/new) bei Zoom-Support und bitten Sie darum, die **gruppenbezogene Systemeigenschaft zur Erzwingung der Intune-Anmeldung** für Ihr Konto zu aktivieren.

#### <mark style="color:blau;">Konten können die Benutzeridentität mit ihrem Microsoft-Mandanten verifizieren, um Authentifizierungs-Spoofing zu verhindern und Einmalkennwörter zu entfernen</mark>

Zoom bietet eine optionale Einstellung auf Kontoebene, mit der Administratoren ihre **Microsoft-Mandanten-ID** direkt in ihr Zoom-Konto einfügen können. Wenn diese konfiguriert ist, validiert Zoom bei der Anmeldung die Authentifizierung jedes Benutzers gegen diesen Mandanten, um zu bestätigen, dass die angegebene Identität mit einem verifizierten Datensatz im Microsoft-Verzeichnis des Unternehmens übereinstimmt. Dieser Verifizierungsschritt eliminiert außerdem die aktuelle Eingabeaufforderung für das Einmalkennwort (OTP), die Benutzer andernfalls während der Authentifizierung erhalten würden.

Diese Funktion ist standardmäßig nicht aktiviert und erfordert die Aktivierung durch das Zoom-Support-Team, bevor die Einstellung in Ihrem Konto angezeigt wird. Um Zugriff anzufordern, [öffnen Sie ein Ticket](https://support.zoom.us/hc/en-us/requests/new) bei Zoom-Support und bitten Sie darum, **Das Hinzufügen der Microsoft-Mandanten-ID zur Benutzerverifizierung zulassen** für Ihr Konto zu aktivieren.

Um dies nach der Aktivierung zu konfigurieren, navigieren Sie zu **Kontoeinstellungen → Sicherheit** und suchen Sie die **Benutzer mithilfe der Mandanten-ID Ihres Microsoft-Kontos verifizieren** Einstellung.

## **Fehlerbehebung**

### Berechtigungsfehler

Wenn Benutzer beim Versuch, zu öffnen, einen Access-Fehler erhalten *Zoom für Intune*, dies wird typischerweise durch fehlende Administrator-Zustimmungsberechtigungen für die *Zoom für Intune* Azure Gallery Anwendung.

**Um dies zu beheben, führen Sie die folgenden Schritte aus:**

1. Erstellen Sie die unten stehende URL für die Administratorzustimmung und ersetzen Sie `{tenant-id}` mit der Azure-Mandanten-ID Ihres Unternehmens (Verfügbar auf dem **Azure Active Directory Übersicht** Seite), dann öffnen Sie sie in einem Browser, in dem Sie mit einem Administrator-Konto angemeldet sind: `https://login.microsoftonline.com/{tenant-id}/adminconsent?client_id=ed58ed1a-51b6-4477-823b-e46f39d73587`

   **Hinweis:** Der `client_id` in dieser URL verweist auf die *Zoom für Intune* Azure Gallery Anwendung. Das Öffnen dieser URL wird die Anwendung Ihrem Mandanten Hinzufügen (falls noch nicht bereits präsentiert) und ihre anfänglichen Berechtigungen festlegen: **Lese- und Schreibzugriff auf App-Verwaltungsdaten** und **Anmelden und Benutzerprofil lesen**.
2. Navigieren Sie zu der **Azure Admin-Portal** (<https://portal.azure.com>) und melden Sie sich mit einem Konto an, dem eine der folgenden Rollen zugewiesen ist: **Globaler Administrator**, **Cloud-Anwendungsadministrator**, **Anwendungsadministrator**, oder **Inhaber** des Dienstprinzipals.
3. Navigieren Sie im linken Bereich zu **Enterprise-Anwendungen** und suchen Sie nach *Zoom für Intune*. Wählen Sie die Anwendung aus.
4. Wählen Sie im linken Menü der Anwendung **Berechtigungen**, und wählen Sie dann **Administratorzustimmung für \[Ihr Unternehmen] erteilen**.

### Authentifizierungsfehler 530021

Die Zoom for Intune-App kann aufgrund bestimmter Intune-Conditional-Access-Konfigurationen auf den Authentifizierungsfehler 530021 stoßen. Dies geschieht, wenn Administratoren Conditional Access so konfigurieren, dass beide **Zugelassene Client-App erforderlich** und **Alle ausgewählten Steuerelemente aktiviert erforderlich**, wodurch die Zoom-Anmeldung blockiert wird, da in der Liste der zugelassenen Client-Apps nur Microsoft-Anwendungen enthalten sind; das Aktualisieren der Conditional-Access-Richtlinie behebt das Problem.

Siehe das Support-Center von Zoom für Anweisungen zu [Konfigurieren der Conditional Access-Richtlinie für Zoom für Intune](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0058176).


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://library.zoom.com/technical-library/de/administrator-ecke/account-and-endpoint-management/zoom-for-intune-field-guide.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
