Zu Hauptinhalt springen Zu ergänzendem Inhalt springen

Sichern und Konfigurieren der mobilen App von Qlik Analytics mit Microsoft Intune

Die mobile App von Qlik Analytics bietet Außendienstteams sicheren Zugriff auf Qlik Cloud-Analysen auf ihren mobilen Geräten. Sie können Microsoft Intune und Microsoft Entra ID verwenden, um den Zugriff zu steuern, Unternehmensdaten zu schützen und die Einstellungen bereitzustellen, die Benutzer benötigen, um sich mit Ihrem Qlik Cloud-Mandanten zu verbinden.

Dieses Thema bietet Anleitungen zur Verwendung von Schutzrichtlinien der Intune-App und App-Konfigurationsrichtlinien zur Verwaltung und Sicherung der mobilen App von Qlik Analytics auf Android- und iOS-Geräten.

Info zur Microsoft Intune-Integration

  • Qlik hat die standardmäßigen Intune- und MSAL-SDKs von Microsoft gemäß den Entwicklerrichtlinien von Microsoft integriert.

  • Microsoft Entra ID, Microsoft Intune und zugehörige SDKs sind Microsoft-Produkte.

  • Qlik, einschließlich Qlik-Support, kann keine Ratschläge zur Konfiguration Ihrer Entra- oder Intune-Bereitstellung oder zu mobilen Geräteeinstellungen für Geräte geben, auf denen die mobile App von Qlik Analytics ausgeführt wird.

  • Informationen zur Verwaltung mobiler Geräte (MDM) oder zur Verwaltung mobiler Anwendungen (MAM) finden Sie in der Microsoft Intune-Dokumentation oder wenden Sie sich an den Microsoft Intune-Support.

InformationshinweisDas Microsoft Tunnel for Mobile Application Management SDK ist nicht in die mobile App von Qlik Analytics integriert.

Ratschläge zur Konfiguration der Qlik Analytics-App mit Intune und Entra

Die folgenden Microsoft-Konfigurationseinstellungen könnten für Ihre Lösung relevant sein:

  • Microsoft Entra ID: Bedingter Zugriff – Steuern Sie, welche Benutzer oder Geräte auf die App zugreifen können.

  • Intune: App-Schutzrichtlinie – Schützen Sie App-Daten.

  • Intune: App-Konfigurationsrichtlinie – Konfigurieren Sie die App-Einstellungen vor.

Zum Testen oder zur Fehlerbehebung verwenden Sie Testbenutzer oder Testgeräte und überprüfen die Entra-Benutzeranmeldeprotokolle in Microsoft Entra ID.

Was Sie vor dem Start benötigen

Bevor Sie die mobile App von Qlik Analytics in Intune konfigurieren, stellen Sie sicher, dass Sie Folgendes haben:

  • Qlik Cloud-Mandant mit Microsoft Entra ID

    Ihr Qlik Cloud-Mandant muss für die Authentifizierung über OIDC oder SAML mit Entra ID (Azure AD) konfiguriert sein. Weitere Informationen finden Sie unter Identitätsanbieter in Qlik Cloud.

  • Microsoft Entra ID in Microsoft Intune integriert

    Ihre Organisation muss Entra mit Intune verbunden haben, damit Sie Geräte- und App-Richtlinien durchsetzen können.

  • Benutzer, die in Microsoft Entra ID registriert sind

    Alle Benutzer, die auf die mobile App von Qlik Analytics zugreifen, müssen Konten in Ihrem Entra ID-Mandanten haben und im Benutzerverzeichnis enthalten sein, das für den Qlik Cloud-Mandantenzugriff konfiguriert ist.

Installieren der mobilen App von Qlik Analytics

Die mobile App von Qlik Analytics ist im iOS App Store und Google Play Store verfügbar. Weitere Informationen finden Sie unter Erste Schritte mit der Qlik Analytics Mobil-App.

InformationshinweisJe nach Plattform und Bereitstellung können Microsoft Company Portal und/oder Microsoft Authenticator auf dem Gerät erforderlich sein.

Einrichten von Microsoft Intune für die mobile App von Qlik Analytics in Microsoft Entra ID

Dieser Abschnitt beschreibt die wichtigsten Schritte zum Registrieren und Verwalten der Qlik Analytics mobilen App in Entra ID und Intune. Konfigurieren Sie Entra ID und Intune entsprechend den Anforderungen Ihrer Organisation. Detaillierte Anweisungen zur Anwendungsregistrierung finden Sie in der Microsoft Intune-Dokumentation.

Registrieren der Qlik Analytics-App in Microsoft Entra ID

Registrieren Sie die mobile App von Qlik Analytics in Microsoft Entra ID, um sie mit Microsoft Intune zu verwenden.

Gehen Sie folgendermaßen vor:

  1. Gehen Sie in Entra ID zu App-Registrierungen und wählen Sie Neue Registrierung aus.

  2. Wählen Sie den Link zu Unternehmensanwendungen aus, da Sie eine global registrierte Anwendung integrieren.

  3. Suchen Sie nach der Anwendungs-ID: 53dfc2c0-8711-4bb3-a48f-b384ff663ab9. Dies ist die globale Registrierung der Qlik App.

  4. Falls erforderlich, kann der Intune-Administrator die Registrierung initiieren, indem er sich anmeldet und folgende Seite besucht:

    https://login.microsoftonline.com/common/adminconsent?client_id=53dfc2c0-8711-4bb3-a48f-b384ff663ab9

  5. Sobald die mobile App von Qlik Analytics hinzugefügt wurde und unter Unternehmensanwendungen angezeigt wird, führen Sie Folgendes aus:

    • Weisen Sie Benutzer und Gruppen zu, wenn Sie den Zugriff auf die App einschränken möchten.

    • Erteilen Sie unter Berechtigungen die Administratorzustimmung für Ihre Domäne.

Anleitung zur Richtlinie für bedingten Zugriff

Die mobile App von Qlik Analytics ist eine Erweiterung Ihres Qlik Cloud-Mandanten. Beachten Sie beim Verwalten der App mit Microsoft Entra ID und Intune Folgendes:

  • Die App-Authentifizierung erfolgt über die IdP-registrierte Entra-App.

  • Die mobile App von Qlik Analytics verwendet einen externen Browser auf dem Gerät, um den Authentifizierungsfluss abzuschließen.

Die Definitionen der Richtlinie für bedingten Zugriff variieren je nach Bereitstellungsszenario. Die Konfiguration einer Richtlinie für bedingten Zugriff erfordert ein Verständnis der mobilen Authentifizierungsflüsse und gründliche Tests, um die gewünschte Kontrolle zu bestätigen. Weitere Informationen finden Sie in der Microsoft-Dokumentation Informationen zu bedingtem Zugriff und Intune.

Microsoft Intune Richtlinienlogik

Intune bietet zwei Richtlinientypen zur Verwaltung der mobilen App von Qlik Analytics:

  • App-Schutzrichtlinien: Steuern, wie die App Organisationsdaten verarbeitet und schützt.

  • App-Konfigurationsrichtlinien: Stellen automatisch Qlik Cloud Mandanteneinstellungen bereit, sodass Benutzer sie nicht manuell eingeben müssen.

Zur Unterstützung des MAM-Flusses enthält der Anmeldebildschirm einen Umschalter. Benutzer sollten ihn aktivieren, um den Richtlinienzugriff zu erzwingen. Bei MDM-Bereitstellungen wird dieser Umschalter automatisch vom Unternehmensportal verwaltet.

Richtlinien gelten auf App-Ebene auf dem Mobilgerät, nicht auf Mandantenebene. Das bedeutet, dass beim Wechsel von Benutzer zwischen Qlik Cloud Mandanten in der mobilen App von Qlik Analytics dieselben Intune-Richtlinien weiterhin gelten.

Richtlinieninformationen in der App

Der Info-Bildschirm in den Einstellungen der mobilen App von Qlik Analytics zeigt an, ob eine Richtlinie auf die App angewendet wird.

  • Wenn eine Richtlinie bereitgestellt wird (App-Schutz oder App-Konfiguration), zeigt der Bildschirm Richtlinie angewendetJa an.

  • Wenn für die Richtlinie ein Richtlinienname konfiguriert ist, wird dieser auch in einer separaten Zeile als Richtlinienname angezeigt.

Einrichten von App-Schutzrichtlinien

Die mobile App von Qlik Analytics unterstützt die folgenden Intune-Richtlinienfunktionen:

  • Benutzer zur Anmeldung mit Firmenzugangsdaten verpflichten (Microsoft Entra ID).

  • Eine PIN für den Zugriff auf die App vorschreiben.

  • Kopier-, Einfüge- und Downloadaktionen innerhalb der App einschränken.

  • Screenshots blockieren oder steuern.

  • Qlik Cloud-Mandanteneinstellungen mithilfe von App-Konfigurationsrichtlinien vorab laden.

Wichtige Überlegungen

App-Schutzrichtlinien steuern, welche Apps Daten miteinander teilen können.

  • Wenn Benutzer Diagnose-E-Mails von der mobilen App von Qlik Analytics senden müssen, muss die Richtlinie die Datenübertragung zwischen Apps zulassen.

  • Jede App-Schutzrichtlinie muss die Kommunikation zwischen der mobilen App von Qlik Analytics und dem Webbrowser des Geräts berücksichtigen.

  • Wichtige Intune-App-Richtlinieneinstellungen, die überprüft werden sollten, sind unter anderem:

    • Datenschutz > Organisationsdaten an andere Apps senden

    • Datenschutz > Apps zum Freistellen auswählen (com.qlik.qsm)

    • Funktionalität > Webinhaltsübertragung mit anderen Apps einschränken

Die mobile App von Qlik Analytics benötigt auch den Webbrowser des Geräts, um die Anmeldung abzuschließen, daher muss Ihre Richtlinie den Browserzugriff für die Authentifizierung zulassen.

Einrichten von App-Konfigurationsrichtlinien

Verwenden Sie App-Konfigurationsrichtlinien in Intune, um der mobilen App von Qlik Analytics die erforderlichen Einstellungen bereitzustellen, um eine Verbindung zu Ihrem Qlik Cloud-Mandanten herzustellen.

Die folgenden Beispiele zeigen, wie Schlüssel-Wert-Paare für die mobile App in Intune konfiguriert werden. Ersetzen Sie Platzhalter (<policy name>, <tenant name>, <tenant URL>) durch Ihre eigenen Werte.

Verwaltete Geräte (iOS)

App-Konfigurationen > Richtlinienname > Eigenschaften > Einstellungen:

  • Geräteregistrierungstyp: Verwaltete Geräte

  • Plattform: iOS

Schlüssel-Wert-Paare:

1. Schlüssel: mdm

Wert:

{
  "policyName": "<policy name>",
  "Accounts": [
    {
      "name": "<tenant name>",
      "url": "<tenant URL>"
    },
    {
      "name": "<tenant name>",
      "url": "<tenant URL>"
    }
  ]
}

Accounts definiert einen oder mehrere Qlik Cloud-Mandanten, mit denen sich die App verbinden kann.

  • name: Ihr gewählter Mandantenname, der Benutzern angezeigt wird.

  • url: Die URL des Qlik Cloud-Mandanten (zum Beispiel mobileintune.us.qlikcloud.com).

2. Schlüssel: IntuneMAMOID

Wert: {{userid}}

Übergibt die Intune-Benutzer-ID an die App.

Verwaltete Apps (mehrere Plattformen)

App-Konfigurationen > Richtlinienname > Eigenschaften > Einstellungen:

  • Geräteregistrierungstyp: Verwaltete Apps

  • Plattform: iOS

Schlüssel-Wert-Paare:

Schlüssel: mdm

Wert:

{
  "policyName": "<policy name>",
  "Accounts": [
    {
      "name": "<tenant name>",
      "url": "<tenant URL>"
    },
    {
      "name": "<tenant name>",
      "url": "<tenant URL>"
    }
  ]
}

Diese JSON-Datei erfüllt dieselbe Funktion wie im Szenario mit verwalteten Geräten, indem sie die verfügbaren Mandantenverbindungen für die Authentifizierung in Ihrer Qlik Cloud-Umgebung definiert.

In diesem Szenario ist nur der mdm-Schlüssel erforderlich. Es ist keine Zuordnung der Benutzer-ID erforderlich.

Hat diese Seite Ihnen geholfen?

Wenn Sie ein Problem mit dieser Seite oder ihrem Inhalt feststellen, sei es ein Tippfehler, ein ausgelassener Schritt oder ein technischer Fehler, informieren Sie uns bitte!