Chrome Enterprise Premium-Integration mit Microsoft Intune einrichten
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
In diesem Dokument wird beschrieben, wie Sie die Chrome Enterprise Premium-Integration mit Microsoft Intune einrichten.
Zum Einrichten dieser Integration müssen Sie Intune, die Endpunktprüfung und die Azure-Workload-Identität einrichten und Microsoft Intune in Ihren Organisationseinheiten aktivieren.
Hinweise
So richten Sie Intune für Chrome Enterprise Premium ein:
Klicken Sie im Navigationsmenü auf Mobilgeräte und Endpunkte> Einstellungen > Integrationen externer Anbieter > Partner für Sicherheit und Mobilgeräteverwaltung > Verwalten.
Suchen Sie nach Microsoft Intune und klicken Sie auf Verbindung öffnen.
Geben Sie im Dialogfeld Mit Intune verbinden die Mandanten-ID in das Feld Azure-Verzeichnis-Mandanten-ID und die Anwendungs-ID in das Feld Azure-Anwendungs-ID ein.
Führen Sie je nachdem, ob Sie nur unternehmenseigene Geräte oder alle Geräte importieren möchten, die entsprechende Aktion aus:
Wenn Sie nur unternehmenseigene Geräte importieren möchten, klicken Sie auf den Schalter Nur unternehmenseigene Geräte importieren.
Wählen Sie im Bereich Zu importierende Geräteeigenschaften die Eigenschaften aus, die in Chrome Enterprise Premium gespeichert werden müssen.
Wenn Sie alle Geräte importieren möchten, wählen Sie im Abschnitt Zu importierende Geräteeigenschaften die Eigenschaften aus, die in Chrome Enterprise Premium gespeichert werden müssen.
Die obligatorischen Geräteattribute wie device identifier, last sync time, serial number und wifi MAC address werden standardmäßig erfasst.
Weitere Informationen zu den Geräteeigenschaften, die von Intune erfasst werden, finden Sie unter Intune-Geräteeigenschaften.
Klicken Sie auf Weiter.
Kopieren Sie die Dienstkonto-ID.
Verwenden Sie die Dienstkonto-ID, um die Azure-Workload-Identität zu autorisieren, Daten von den Intune-Geräten zu erheben:
Suchen Sie nach den Berechtigungen DeviceManagementManagedDevices.Read.All und DeviceManagementApps.Read.All und fügen Sie sie Microsoft Graph hinzu.
Wählen Sie beim Anfordern der API-Berechtigungen Anwendungsberechtigungen aus.
DeviceManagementManagedDevices.Read.All bietet Lesezugriff auf alle von Intune verwalteten Geräte und deren Eigenschaften und DeviceManagementApps.Read.All bietet Lesezugriff auf die Intune-Audit-Logs für Ereignisse zum Löschen von Geräten.
Klicken Sie im Navigationsmenü auf Mobilgeräte und Endpunkte> „Einstellungen“ > „Integrationen externer Anbieter“ > „Partner für Sicherheit und Mobilgeräteverwaltung“.
Wählen Sie im Bereich Organisationseinheiten Ihre Organisationseinheit aus.
Klicken Sie auf das Kästchen für Microsoft Intune und dann auf Speichern.
Microsoft Intune wird jetzt im Abschnitt Partner für Sicherheit und Mobilgeräteverwaltung aufgeführt.
Je nach Größe der Organisation kann es einige Sekunden dauern, bis die Verbindung zwischen Endpoint Verification und Intune hergestellt wurde. Nachdem die Verbindung hergestellt wurde, kann es einige Minuten oder bis zu einer Stunde dauern, bis Intune-Daten gemeldet werden.
Intune-Daten auf Geräten überprüfen
Gehen Sie auf der Startseite der Admin-Konsole zu Geräte.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-05 (UTC)."],[],[],null,["# Set up Chrome Enterprise Premium integration with Microsoft Intune\n\nThis document shows you how to set up Chrome Enterprise Premium integration with Microsoft Intune.\nSetting up this integration involves setting up Intune,\nsetting up Endpoint Verification, setting up Azure workload identity,\nand enabling Microsoft Intune on your organizational units.\n\nBefore you begin\n----------------\n\n- To set up Intune for Chrome Enterprise Premium, do the following:\n\n - [Understand the supported configurations](https://docs.microsoft.com/en-us/mem/intune/fundamentals/supported-devices-browsers) and ensure that your environment satisfies the networking requirements.\n - [Sign in to your trial subscription or create a new Intune subscription](https://docs.microsoft.com/en-us/mem/intune/fundamentals/account-sign-up).\n - [Set DNS registration to connect your company's domain name with Intune](https://docs.microsoft.com/en-us/mem/intune/fundamentals/custom-domain-name-configure).\n - [Add users and groups, or connect Active Directory to sync with Intune](https://docs.microsoft.com/en-us/mem/intune/fundamentals/users-add).\n - [Give users permission to use Intune by assigning licenses](https://docs.microsoft.com/en-us/mem/intune/fundamentals/licenses-assign).\n\n For more information, see [Set up Intune](https://docs.microsoft.com/en-us/mem/intune/fundamentals/setup-steps).\n- Ensure that the devices in your organization run one of the following\n operating systems:\n\n - macOS version 10.11 or later\n - Microsoft® Windows 10 or later\n- [Set up Endpoint Verification for your organization](/endpoint-verification/docs/deploying-with-admin-console).\n\nConnect to Intune\n-----------------\n\n1. [Find your Microsoft 365 tenant ID](https://docs.microsoft.com/en-us/onedrive/find-your-office-365-tenant-id).\n2. [Register your application to obtain an application ID](https://docs.microsoft.com/en-us/azure/active-directory/develop/quickstart-register-app).\n3. From the Admin console Home page, go to **Devices**.\n\n [Go to Devices](https://admin.google.com/ac/devices/list)\n4. In the navigation menu, click **Mobile \\& endpoints \\\u003e Settings \\\u003e Third-party integrations \\\u003e Security and MDM partners \\\u003e Manage**.\n5. Look for **Microsoft Intune** and click **Open connection**.\n6. In the **Connect to Intune** dialog, enter the tenant ID in the **Azure directory tenant id** field and application ID in the **Azure application id** field.\n\n7. Depending on whether you want to import only company-owned devices or import all devices, perform the appropriate action:\n - To import only company-owned devices, click the **Import only company-owned devices** toggle. In the **Device properties to import** section, select the properties that must be stored in Chrome Enterprise Premium.\n - To import all devices, in the **Device properties to import** section, select the properties that must be stored in Chrome Enterprise Premium.\n\n The mandatory device properties such as `device identifier`, `last sync time`,\n `serial number`, and `wifi MAC address` are collected by default.\n\n For more information about the device properties that Intune collects, see [Intune device properties](https://docs.microsoft.com/en-us/graph/api/resources/intune-devices-manageddevice?view=graph-rest-1.0#properties).\n8. Click **Continue**.\n9. Copy the **Service account ID** . \n10. Use the **Service account ID** to authorize Azure workload identity to collect data from the Intune devices:\n 1. [Configure your app to trust an external identity provider](https://docs.microsoft.com/en-us/azure/active-directory/develop/workload-identity-federation-create-trust?tabs=azure-portal#other-identity-providers-example).\n\n Specify the following values in the corresponding fields:\n - **Name**: Any name for the federated credential.\n - **Subject identifier** : The **Service account ID** that you copied.\n - **Issuer** : `https://accounts.google.com`.\n 2. [Grant your app permissions](https://docs.microsoft.com/en-us/azure/active-directory/develop/quickstart-configure-app-access-web-apis#application-permission-to-microsoft-graph):\n 1. Search for `DeviceManagementManagedDevices.Read.All` and `DeviceManagementApps.Read.All` permissions and add these permissions to Microsoft Graph. When requesting the API permissions, select **Application permissions** .\n\n `DeviceManagementManagedDevices.Read.All` provides read access to all devices and their properties managed by Intune,\n and `DeviceManagementApps.Read.All` provides read access to the Intune audit logs for device deletion events.\n 2. [Grant admin consent to the permissions configured for your application](https://docs.microsoft.com/en-us/azure/active-directory/develop/quickstart-configure-app-access-web-apis#admin-consent-button).\n11. In the **Connect to Intune** dialog, click **Connect**.\n\nThe connection to Intune is set to open.\n\nEnable Intune for your organizational unit\n------------------------------------------\n\nTo collect device information by using Intune, enable Intune for\nyour organizational unit by doing the following:\n\n\n1. From the Admin console Home page, go to **Devices**.\n\n [Go to Devices](https://admin.google.com/ac/devices/list)\n2. In the navigation menu, click **Mobile \\& endpoints \\\u003e Settings \\\u003e Third-party integrations \\\u003e Security and MDM partners**.\n3. From the **Organizational units** pane, select your organization unit.\n4. Select the checkbox for **Microsoft Intune** , and click **Save**.\n\n **Microsoft Intune** is now listed in the **Security and MDM partners** section.\n Depending on the size of your organization, it might take a few seconds to\n establish the connection between Endpoint Verification and Intune. After\n the connection is established, the devices might take a few minutes to an hour\n to report Intune data.\n\nVerify Intune data on devices\n-----------------------------\n\n1. From the Admin console Home page, go to **Devices**.\n\n [Go to Devices](https://admin.google.com/u/1/ac/dm)\n2. Click **Endpoints**.\n3. Select any device from your organizational unit for which Intune is enabled.\n\n4. Verify that the Microsoft Intune data is listed in the **Third-party services** section.\n\n5. To see the complete details, expand the **Third-party services** section.\n\n The following image shows details of the data collected by Intune:\n\nThe compliance states reported by Intune are broadly categorized into the following\ncompliance states:\n\nWhat's next\n-----------\n\n- [Create and assign custom access levels](/chrome-enterprise-premium/docs/create-access-levels-intune)"]]