Configuración manual de la conexión entre Jamf Pro y Microsoft Intune

La configuración manual de la conexión entre Jamf Pro y Microsoft Intune implica los siguientes pasos:

  1. Crear una nueva aplicación para Jamf Pro en Microsoft Azure.

  2. Configurar Microsoft Intune para que permita la integración de Jamf Pro.

  3. Configurar el ajuste «Integración de Intune con macOS» en Jamf Pro.

Importante: No intentes usar el método de conexión manual para conectar varias instancias de Jamf Pro con un único inquilino de Azure AD. Además, no uses el método de conexión manual junto con el Cloud Connector. Esto impedirá que la integración de Intune funcione correctamente.

Nota: Al configurar la conexión entre Jamf Pro y Microsoft Intune, debes usar el sitio web de Microsoft Azure (portal.azure.com), y no la app de sobremesa del portal Microsoft Azure.

Nota: Los cambios en los permisos de back-end de la API de Microsoft requieren cambios en la integración de Microsoft y Jamf. Consulta más información del equipo de Intune de Microsoft en Support Tip: Intune service discovery API endpoint will require specific permissions (Consejo de soporte: La terminal de la API de detección de servicios requerirá permisos específicos).

Los requisitos de permisos para las apps empresariales de integración de Jamf se han creado en colaboración con Microsoft.

Paso 1: Crear una nueva aplicación para Jamf Pro en Microsoft Azure

  1. Abre Azure Active Directory y accede a App registrations (Registros de aplicaciones).

  2. Haz clic en New registration (Nuevo registro).

    1. Introduce un nombre visible para la aplicación de Jamf Pro.

    2. En «Supported account types» (Tipos de cuenta admitidos), selecciona las cuentas que pueden usar la aplicación.

    3. Especifica tu URL de Jamf Pro como «Redirect URL» (URL de redireccionamiento).

    4. Haz clic en Register (Registrar).

  3. Selecciona la aplicación que acabas de crear, copia el valor del campo Application (client) ID (ID de aplicación [cliente]) y pégalo en otra ubicación.

    Nota: El «Application ID» es necesario para configurar el Compliance Connector en Intune y para configurar el ajuste «Integración de Intune con macOS» en Jamf Pro.

  4. Accede a Certificates & secrets (Certificados y secretos) y haz clic en New client secret (Nuevo secreto de cliente).

  5. Escribe una descripción para el «Client Secret» (Secreto de cliente) y selecciona una opción de caducidad. Una vez añadido el nuevo secreto, copia el valor del secreto y pégalo en otra ubicación.

    Importante: El valor de «Client Secret» es necesario para configurar el ajuste «Integración de Intune con macOS» en Jamf Pro. El valor del secreto solo se muestra una vez que se ha añadido el secreto. Si el «Client Secret» caduca, debes añadir uno nuevo en Microsoft Azure, y después actualizar la configuración de «Integración de Intune con macOS» en Jamf Pro. Microsoft Azure te permite tener activos tanto el secreto antiguo como el nuevo para evitar interrupciones del servicio.

  6. Accede a API permissions (Permisos de API).

    1. Elimina todos los permisos, incluidos los permisos por omisión.

    2. Haz clic en Add a permission (Agregar un permiso).

    3. Accede a APIs my organization uses (API que usa mi organización). Busca Microsoft Intune API (API de Microsoft Intune) y haz clic en este ítem. Haz clic en Application permissions (Permisos de aplicaciones) y selecciona update_device_attributes.

    4. En Microsoft Graph, haz clic en Application permissions (Permisos de aplicación) y selecciona Application.Read.All (Aplicación.Leer.Todo).

    5. Haz clic en Add permissions (Agregar permisos).

    6. Accede a APIs my organization uses (API que usa mi organización). Busca Windows Azure Active Directory y haz clic en ese ítem. Haz clic en Application permissions y selecciona Application.Read.All.

    7. Haz clic en Add permissions.

    8. Haz clic en el botón Grant admin consent for your organization (Conceder consentimiento de administrador para tu organización). A continuación, haz clic en Yes (Sí).

Paso 2: Configurar Microsoft Intune para que permita la integración de Jamf Pro

  1. En el portal de Microsoft Azure, accede a Microsoft Intune > Device Compliance (Conformidad de dispositivo) > Partner device management blade (Administración de dispositivos de partners).

  2. Pega el valor que has copiado del campo «Application ID» (ID de aplicación) en el campo Jamf Azure Active Directory App ID (ID de aplicación de Jamf Azure Active Directory) para activar el Compliance Connector para Jamf.

  3. Haz clic en Guardar.

Paso 3: Configurar el ajuste «Integración de Intune con macOS» en Jamf Pro

  1. En Jamf Pro, accede a Ajustes > Gestión global.

  2. Haz clic en Acceso condicional images/download/attachments/81552637/conditional_access.png .

  3. Accede a la pestaña Integración de Intune con macOS. A continuación, haz clic en Editar.

  4. Selecciona la casilla Activar integración de Intune para macOS.
    Cuando este ajuste está activado, Jamf Pro envía actualizaciones de inventario a Microsoft Intune. Desmarca la casilla si quieres desactivar la conexión, pero guardando la configuración.

  5. (Solo con instancias alojadas en la nube) Selecciona Manual en «Tipo de conexión».

    Nota: Este ajuste no se muestra para instancias alojadas en local.

  6. En el menú desplegable Nube soberana, selecciona la ubicación de tu nube soberana de Microsoft.

  7. Haz clic en Abrir URL de consentimiento de administrador y sigue las instrucciones en pantalla para permitir que la app Jamf Native macOS Connector se añada a tu inquilino de Azure AD.

  8. Añade el Nombre de instancia de Azure AD de Microsoft Azure.

  9. Añade el ID de aplicación y el secreto de cliente (antes llamado «clave de aplicación») de la aplicación Jamf Pro desde Microsoft Azure.

  10. Selecciona una de las siguiente opciones de página de aterrizaje para los ordenadores no reconocidos por Microsoft Azure:

    • La página por omisión para el registro de dispositivos en Jamf Pro

      Nota: En función del estado del ordenador, esta opción redirige a los usuarios al portal de inscripción de dispositivos de Jamf Pro (para la inscripción en Jamf Pro) o a la app Portal de Empresa (para el registro en Azure AD).

    • La página de acceso denegado

    • Una página web personalizada

  11. Haz clic en Guardar.
    Jamf Pro probará la configuración y comunicará el éxito o fallo de la conexión.

Copyright     Política de privacidad     Condiciones de uso     Seguridad
© copyright 2002-2021 Jamf. Todos los derechos reservados.