Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Intune können MSIX-verpackte Apps automatisch auf verwalteten Windows Geräten bereitstellen. Zur Installation ist keine Benutzerinteraktion erforderlich. Dieses Handbuch behandelt den vollständigen Bereitstellungsworkflow, einschließlich Codesignatur, Zertifikatvertrauensverteilung, App-Erstellung, Zuweisung und Problembehandlung.
Voraussetzungen
Stellen Sie vor der Bereitstellung einer MSIX-App über Intune folgendes sicher:
- Ein MSIX-Paket, das für die Bereitstellung erstellt und einsatzbereit ist
- Ein Microsoft Intune-Abonnement (enthalten in Microsoft 365 E3/E5, Enterprise Mobility + Security)
- Microsoft Entra ID Gruppen, die die Zielbenutzer oder -geräte darstellen
- Ein Codesignaturzertifikat (siehe Codesignaturanforderungen)
Codesignaturanforderungen
Jedes über Intune bereitgestellte MSIX-Paket muss signiert sein. Windows installiert kein nicht signiertes MSIX-Paket, auch wenn es über MDM bereitgestellt wird.
Sie haben zwei Möglichkeiten zum Signieren von Zertifikaten:
Option 1: Selbstsigniertes Zertifikat (keine Kosten nur für interne/verwaltete Geräte)
Ein selbstsigniertes Zertifikat kann Ihr MSIX-Paket kostenlos signieren, aber das Zertifikat muss auf jedem Zielgerät vertrauenswürdig sein. Intune kann diese Vertrauensstellung automatisch über ein Konfigurationsprofil für vertrauenswürdige Zertifikate verteilen.
Diese Option eignet sich, wenn alle Zielgeräte intune verwaltet werden und die App niemals außerhalb Ihrer Organisation verteilt wird.
Option 2: Azure Artefaktsignierung (vormals vertrauenswürdige Signatur) (empfohlen für die meisten Szenarien)
Azure Artifact Signing (vormals vertrauenswürdige Signatur) stellt ein ca-vertrauenswürdiges Zertifikat ohne Hardwaretoken bereit. Zertifikate werden direkt in CI/CD-Pipelines (GitHub Actions, Azure Pipelines) integriert. Aktuelle Preise finden Sie auf der Preisseite von Azure Artifact Signing.
Da das Zertifikat von der Zertifizierungsstelle als vertrauenswürdig eingestuft wird, vertrauen Windows-Geräte automatisch darauf, und es sind keine zusätzlichen Intune-Konfigurationsprofile erforderlich. Dies ist die Option zur niedrigeren Reibung für die meisten Unternehmensszenarien.
Anleitungen zum Signieren Ihres MSIX-Pakets finden Sie unter Signieren eines App-Pakets mit SignTool.
Option A: Bereitstellen mit einem selbstsignierten Zertifikat
Wenn Sie ein selbstsigniertes Zertifikat verwenden, führen Sie diese Schritte bevor Sie die LOB-App erstellen. Wenn Sie Azure Artefaktsignierung verwenden, fahren Sie mit Option B fort.
Schritt 1: Erstellen und Exportieren Ihres selbstsignierten Zertifikats
Erstellen Sie auf Ihrem Buildcomputer ein selbstsigniertes Zertifikat, und exportieren Sie es:
# Create a self-signed code signing certificate
$cert = New-SelfSignedCertificate `
-Subject "CN=MyCompany, O=MyCompany, C=US" `
-Type CodeSigningCert `
-CertStoreLocation Cert:\CurrentUser\My `
-HashAlgorithm SHA256
# Export the public key (.cer) for Intune distribution — no password required
Export-Certificate -Cert $cert -FilePath "MyCompanyCert.cer"
Schritt 2: Signieren Ihres MSIX-Pakets
Melden Sie sich mit dem Zertifikat aus Ihrem lokalen Zertifikatspeicher an – keine PFX- oder Kennwortanforderung auf dem Buildcomputer:
# Sign using the certificate thumbprint
signtool sign /fd SHA256 /sha1 $cert.Thumbprint "MyApp.msix"
Tipp
Wenn Sie sich auf einem anderen Computer (z. B. in einer CI/CD-Pipeline) anmelden müssen, exportieren Sie die PFX-Datei mit Export-PfxCertificate und speichern Sie das Kennwort als geheime Pipeline-Variable — codieren Sie es niemals hart in einem Skript oder übertragen Sie es in die Quellcodeverwaltung.
Schritt 3: Erstellen eines vertrauenswürdigen Zertifikatprofils in Intune
Dieses Profil verschiebt den öffentlichen Schlüssel Ihres Zertifikats an Zielgeräte, sodass Windows der selbstsignierten Signatur vertraut.
- Wechseln Sie im Intune Admin Center zu Geräte>Konfiguration>Richtlinie erstellen
- Wählen Sie Windows 10 und höher als Plattform, Templates als Profiltyp aus, und Trusted certificate
- Laden Sie die in Schritt 1 exportierte
.cerDatei hoch - Festlegen des Zielspeichers auf lokalen Computer – Vertrauenswürdige Personen
- Weisen Sie das Profil denselben Geräte- oder Benutzergruppen zu, die die App erhalten.
- Wählen Sie "Erstellen" aus – Intune sendet eine Pushbenachrichtigung an aktive Onlinegeräte; sie einchecken und erhalten das Zertifikat in der Regel innerhalb weniger Minuten. Das Hintergrundsynchronisierungsintervall beträgt 8 Stunden für Geräte, die die Benachrichtigung verpassen.
Von Bedeutung
Stellen Sie das Profil des vertrauenswürdigen Zertifikats vor oder gleichzeitig mit der Line-of-Business-App bereit. Wenn die App das Gerät erreicht, bevor das Zertifikat vertrauenswürdig ist, schlägt die Installation fehl.
Option B: Deployment mit Azure Artefakt-Signierung (ehemals Trusted Signing)
Wenn Sie Azure Artifact Signing (ehemals vertrauenswürdige Signatur) verwenden, wird das Zertifikat bereits von Windows als vertrauenswürdig eingestuft. In Intune ist kein vertrauenswürdiges Zertifikatprofil erforderlich.
Signieren Sie Ihr MSIX-Paket mit der GitHub Actions Aufgabe azure/trusted-signing-action oder der entsprechenden Azure Pipelines-Integration, oder folgen Sie dem Leitfaden zum lokalen Signieren in der Dokumentation Azure Artifact Signing (ehemals Vertrauenswürdige Signierung).
Erstellen einer Branchen-App in Intune
- Wechseln Sie im Intune Admin Center zu "Apps>>.
- Wählen Sie unter App-Typ "Line-of-Business-App" und dann "Auswählen" aus.
- Laden Sie unter "App-Paketdatei" Ihre signierte
.msix(oder.msixbundle) Datei hoch. - Intune liest die Paketmetadaten automatisch – überprüfen Sie die ausgefüllten Name, Publisher und App-Versionfelder
- Füllen Sie die verbleibenden erforderlichen Felder aus:
- Beschreibung – Funktionsweise der App
- Publisher – Name Ihrer Organisation (vorgefüllt aus dem Paket)
- App-Installationskontext – Wählen Sie "Gerät für computerweite Installation" (empfohlen) oder "Benutzer " für die Installation pro Benutzer aus.
- Wählen Sie "Weiter" aus, um Bereichstags zu konfigurieren, wenn Ihre Organisation sie verwendet, und klicken Sie dann erneut auf "Weiter" .
- Weisen Sie auf der Seite " Aufgaben" die App zu:
- Erforderlich – Die App wird ohne Benutzeraufforderung im Hintergrund installiert.
- Available for enrolled devices – Die App erscheint im Unternehmensportal zur optionalen Installation.
- Deinstallieren – entfernt die App von zielbezogenen Geräten.
- Wählen Sie "Weiter" aus, überprüfen Sie Ihre Einstellungen, und wählen Sie dann "Erstellen" aus.
Intune stellt die Bereitstellung in die Warteschlange. Geräte empfangen und installieren die App während des nächsten Intune-Synchronisierungszyklus.
Hinweis
MSIX-Apps, die über Intune als erforderliche Installation im Gerätekontext still installiert werden. Benutzern wird keine UAC-Eingabeaufforderung oder ein Installations-Assistent angezeigt.
Überprüfen der Installation
So bestätigen Sie, dass die App erfolgreich bereitgestellt wurde:
- Wechseln Sie im Intune Admin Center zu "Alle Apps>" , und wählen Sie Ihre App aus.
- Wählen Sie den Geräteinstallationsstatus oder den Installationsstatus des Benutzers aus, um die Ergebnisse pro Gerät anzuzeigen.
- Suchen Sie nach dem Status "Installiert" . Allgemeine nicht installierte Zustände:
| Status | Bedeutung |
|---|---|
| Nicht zutreffend | Das Gerät befindet sich nicht in der zugewiesenen Gruppe. |
| Ausstehend | Bereitstellung in der Warteschlange; das Gerät wurde noch nicht synchronisiert. |
| Fehler | Installationsfehler – siehe Fehlercode in Details |
| Nicht installiert | App wurde noch nicht empfangen oder verzögert installiert |
Beachten Sie bei fehlgeschlagenen Installationen den angezeigten Fehlercode, und lesen Sie die nachstehende Problembehandlung .
Updateverwaltung
Wenn Sie eine neue Version Ihrer App veröffentlichen, laden Sie das aktualisierte MSIX-Paket in denselben App-Eintrag hoch:
- Wechseln Sie zu "Alle Apps>", wählen Sie Ihre App aus.
- Eigenschaften und Bearbeiten neben App-Informationen auswählen
- Laden Sie unter "App-Paketdatei" die neue
.msixDatei hoch. - Speichern der Änderungen – Intune erkennt die Versionsänderung und pusht das Update auf zugewiesene Geräte bei der nächsten Synchronisierung.
Hinweis
Intune verwendet die Versionsnummer im MSIX-Manifest, um Updates zu erkennen. Stellen Sie sicher, dass Sie die Versionsnummer in Ihrem .appxmanifest erhöhen, bevor Sie jede Veröffentlichung erstellen.
Problembehandlung
Signatur- oder Zertifikatvertrauensfehler
Wenn Sie ein selbstsigniertes Zertifikat verwenden, schlägt die MSIX-Installation im Hintergrund fehl, wenn das Signaturzertifikat auf dem Gerät nicht vertrauenswürdig ist. So diagnostizieren Sie Folgendes:
- Wechseln Sie im Intune Admin Center zu den Konfigurationsprofilen des Geräts, und überprüfen Sie, ob das Profil "Vertrauenswürdiges Zertifikat" "Erfolgreich" angezeigt wird.
- Öffnen Sie auf dem Gerät certlm.msc, und überprüfen Sie, ob das Signaturzertifikat in "Vertrauenswürdige Personen" des lokalen Computers > angezeigt wird.
- Wenn das Profil noch Ausstehend ist, lösen Sie eine manuelle Synchronisierung aus (siehe App, die im Status 'Ausstehend' festhängt)
0x80073CF3 – Paket-Fehler bei Aktualisierung, Abhängigkeits- oder Konfliktvalidierung
Dieser Fehler gibt an ERROR_INSTALL_PACKAGE_DOWNGRADE : Eine neuere Version des Pakets ist bereits auf dem Gerät installiert. Überprüfen:
- Die Version im hochgeladenen MSIX ist höher als die version, die derzeit auf Zielgeräten installiert ist.
- Deinstallieren Sie bei Bedarf das vorhandene Paket vom Gerät, bevor Sie die Bereitstellung wiederholen.
- Weitere Ursachen (Abhängigkeitskonflikte, Frameworkkonflikt) finden Sie unter MSIX-Bereitstellungsproblembehandlung
0x80073CF0 - Paket konnte nicht geöffnet werden
Das MSIX-Paket konnte während der Installation (ERROR_INSTALL_OPEN_PACKAGE_FAILED) nicht geöffnet werden. Prüfen:
- Die Paketdatei wurde vollständig hochgeladen und ist nicht beschädigt.
- MsIX ist gültig – Test durch lokales Öffnen vor dem Hochladen
- Laden Sie das Paket erneut hoch, wenn der Upload unterbrochen wurde, und versuchen Sie dann erneut die Aufgabe.
0x80070005 – Zugriff verweigert
Gibt unzureichende Berechtigungen an (E_ACCESSDENIED). Stellen Sie sicher, dass das Bereitstellungskonto und das Zielgerät über den erforderlichen Zugriff verfügen, und bestätigen Sie, dass die App und alle erforderlichen Zertifikatprofile ordnungsgemäß zugewiesen sind. Ein Kontextkonflikt (app zugewiesen als Benutzerinstallation , aber das Paket erfordert eine computerweite Installation) kann dies auch verursachen – wechseln Sie in diesem Fall zum Geräteinstallationskontext . Weitere Ursachen- und Korrekturschritte finden Sie unter MSIX-Bereitstellungsproblembehandlung.
App bleibt in "Ausstehend" hängen
- Auslösen einer manuellen Intune-Synchronisierung: Wechseln Sie auf dem Gerät zu "
Einstellungen Konten Berufliches oder schulisches Konto " und wählen Sie "Informationen Synchronisieren " aus. - Oder wechseln Sie im Intune Admin Center zu "Geräte> auswählen", um das Gerät ">" auszuwählen.
Überprüfen von Installationsprotokollen auf dem Gerät
Überprüfen Sie für eine tiefere Diagnose zwei Protokollquellen:
Intune-Verwaltungserweiterungsprotokoll – verfolgt lob-App-Download- und Bereitstellungsaktivitäten:
%ProgramData%\Microsoft\IntuneManagementExtension\Logs\IntuneManagementExtension.log
AppxDeployment-Server Ereignisprotokoll – verfolgt die MSIX-Installation selbst:
- Öffnen Sie Ereignisanzeige
- Wechseln Sie zu Applications and Services Logs>Microsoft>Windows>AppxDeployment-Server
- Nach Fehlerereignissen filtern und nach Einträgen suchen, die ihrem Paketfamiliennamen entsprechen
Oder über PowerShell:
Get-AppxLog | Where-Object { $_.Message -match "MyApp" } | Select-Object TimeCreated, Message
Durchsuchen Sie beide Protokollquellen nach Ihrem App-Namen oder Paketfamiliennamen, um den entsprechenden Installationsversuch zu finden.