يوضح هذا المستند بإيجاز عملية نشر Cisco Secure Endpoint أو Secure Client باستخدام Microsoft Intune. يمر المستند عبر الخطوات الخاصة بكيفية إنشاء تطبيقات مدعومة ل Microsoft Intune من مثبتات Secure Endpoint/Secure Client ثم إستخدام هذه التطبيقات للنشر باستخدام مركز إدارة Microsoft Intune. وعلى وجه الخصوص، تتضمن العملية حزم مثبت نقطة النهاية الآمنة من Cisco كتطبيق Win32 باستخدام أداة إعداد محتوى Intune Win32، ويتبع ذلك تكوين التطبيق ونشره من خلال Intune. لقد إستخدمنا أداة التحضير الرسمية من Microsoft لإنشاء التطبيق.
قم بتسجيل الدخول إلى بوابة نقطة النهاية الآمنة الخاصة بك، وفقا للمنطقة: https://apps.security.cisco.com/overview


تعد أداة إعداد محتوى Win32 أداة مساعدة مقدمة من Microsoft Intune لمساعدة مسؤولي تقنية المعلومات على إعداد تطبيقات Win32 (أي تطبيقات سطح المكتب التقليدية لنظام التشغيل Windows) للنشر من خلال Microsoft Intune. تقوم الأداة بتحويل مثبتات تطبيقات Win32 (مثل .exe و.msi والملفات ذات الصلة) إلى تنسيق ملف .intunewin، والذي هو مطلوب لنشر هذه التطبيقات عبر Intune.
لتحضير ملف Intune، اتبع الخطوات التالية:

قم بإجراء الخطوات التالية:
ويتم توضيح هذين الإجرائن في لقطة الشاشة:



%windir%\SysNative\WindowsPowershell\v1.0\powershell.exe -noprofile -executionpolicy Bypass -file .\Install-CiscoSecureEndpoint.ps1يرجى ملاحظة أن التعليمات البرمجية المقدمة هنا تعمل كمثال وأن أي رمز يمكن إستخدامه كأمر تثبيت لهذا المثبت


في علامة التبويب قواعد الكشف"، توفر القائمة المنسدلة تنسيق القواعد خيارين: قم بتكوين قواعد الكشف يدويا واستخدام برنامج نصي مخصص للكشف. يمكن تحديد أي من الخيارين استنادا إلى متطلبات النشر.
عند إختيار تكوين قواعد الكشف يدويا، يمكنك تحديد نوع قاعدة مثل MSI أو الملف أو السجل لاكتشاف وجود التطبيق. في هذا المستند، تم تحديد الخيار البديل، إستخدام برنامج نصي مخصص للكشف.
يتم إستخدام برنامج نصي من PowerShell باسم Confirm-CSEInstall.ps1 للتحقق من التثبيت الناجح لنقطة النهاية الآمنة من Cisco. إنه مدرج في أسفل هذا المستند.






يؤدي هذا إلى اكتمال عملية نشر نقطة نهاية Cisco الآمنة باستخدام Intune.
تحذير: يجب دمج برنامج التثبيت هذا مع المثبت باستخدام محول Intune والاسم الدقيق للبرنامج النصي ل PS المشار إليه في سطر الأوامر المذكور تحت الخطوة 3 في هذا الدليل والموضع في Intune أسفل:
إضافة تطبيق — > برنامج — > أمر تثبيت
ملاحظة: النصوص التخطيطية أدناه هي مجرد نماذج للعروض التوضيحية المستخدمة في بيئة المختبر لإنشاء هذا الدليل. يمكنك إستخدامها كما هي بعد الاختبار المناسب أو التعديل كما تريد.
[CmdletBinding()]
param ()
$cse_exe =
$version =
if ($PSCommandPath -eq $null) {
function GetPSCommandPath() {
return $MyInvocation.PSCommandPath;
}
$PSCommandPath = GetPSCommandPath
}
$script = [pscustomobject]@{
"Path" = Split-Path $PSCommandPath -Parent
"Name" = Split-Path $PSCommandPath -Leaf
}
Set-Location -Path $script.Path
$cse_installer = [IO.Path]::Combine($script.Path, $cse_exe)
$csc_installer_args = "/R /S"
<#
Cannot use -wait for 'Cisco Secure Endpoint' and therefore cannot get the exit code to return.
Using -wait, returns varied results, instead use Get-Process and while loop to wait for installation to complete.
#>
$install = Start-Process -WorkingDirectory "$($script.Path)" -FilePath "${cse_installer}" -ArgumentList "${csc_installer_args}" -PassThru -NoNewWindow
while (Get-Process "$($cse_exe -replace '.exe', '')" -ErrorAction SilentlyContinue)
{
Start-Sleep -Seconds 10
}
$exeName =
$exePath = Join-Path -Path $PSScriptRoot -ChildPath $exeName
if (-not (Test-Path $exePath)) {
Write-Error "Executable not found: $exePath"
exit 1
}
# Use silent mode – the most commonly documented switch for Cisco XDR / Secure Client installers
$arguments = "-q" # or try "--quiet" if -q fails in your specific build
try {
$process = Start-Process -FilePath $exePath -ArgumentList $arguments -NoNewWindow -Wait -PassThru
if ($process.ExitCode -eq 0) {
Write-Output "Cisco XDR installation completed successfully (exit code 0)."
exit 0
} else {
Write-Error "Installation failed with exit code: $($process.ExitCode)"
exit $process.ExitCode
}
}
catch {
Write-Error "Exception during installation: $_"
exit 1
}
تلميح: هذا إختياري، يمكنك دائما إستخدام قواعد الكشف التي تم تكوينها يدويا في مدخل إدارة Intune.
[CmdletBinding()]
param ()
$version =
<#
https://learn.microsoft.com/en-us/intune/intune-service/apps/apps-win32-add#step-4-detection-rules
The app gets detected when the script both returns a 0 value exit code and writes a string value to STDOUT
The Intune agent checks the results from the script. It reads the values written by the script to the STDOUT stream,
the standard error (STDERR) stream, and the exit code. If the script exits with a nonzero value, the script fails and
the application detection status isn't installed. If the exit code is zero and STDOUT has data, the application
detection status is installed.
#>
$cse = Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\*, HKLM:\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* -ErrorAction SilentlyContinue | Where-Object { $_ -like "*Immunet Protect*" } | Where-Object { $_.DisplayName -like "*Cisco Secure Endpoint*" }
if ($cse | Where-Object { [System.Version] $_.DisplayVersion -ge [System.Version] "${version}" })
{
Write-Host "Installed"
exit 0
}
exit 1
ملاحظة: لم يتم تصميم البرامج النصية أعلاه إلا للأغراض التعليمية وغير مدعومة من قبل Cisco TAC، ويمكن أن تكون كل بيئة مختلفة مع قواعد أو سياسات مختلفة ومن الضروري إجراء إختبار مناسب. سيتم التعامل مع أدوات النشر الخاصة بجهة خارجية لاستكشاف الأخطاء وإصلاحها على أنها أفضل جهد، ويجب أن تبدأ بمراجعة سجلات Intune على كل من البوابة أو على المحطة المدارة.
| المراجعة | تاريخ النشر | التعليقات |
|---|---|---|
1.0 |
12-Aug-2025
|
الإصدار الأولي |