Jamf Pro と Microsoft Intune 間の接続を手動で構成する

Jamf Pro と Microsoft Intune 間の接続を手動で構成するには、次の手順を実行します:

  1. Microsoft Azure で Jamf Pro 用の新しいアプリケーションを作成します。

  2. Jamf Pro 統合を許可するように Microsoft Intune を構成します。

  3. Jamf Pro で macOS Intune 統合設定を構成します。

重要: 手動接続方法を使用して、複数の Jamf Pro インスタンスと単一の Azure AD テナントとの接続を試行しないでください。また、手動接続方法と Cloud Connector を併用しないでください。併用すると、Intune 統合が正しく機能しなくなります。

注: Jamf Pro と Microsoft Intune 間の接続を構成する場合、Microsoft Azure ポータルデスクトップ app ではなく、Microsoft Azure ウェブサイト (portal.azure.com) を使用する必要があります。

注: Microsoft API バックエンド権限の変更により、Microsoft と Jamf の統合には変更を行う必要があります。Microsoft の Intune チームの詳細については、サポートのヒント: Intune サービス検出の API エンドポイントには特定の権限が必要を参照してください。

Jamf 統合エンタープライズ app の権限要件は、Microsoft との共同作業により作成されました。

ステップ 1:Microsoft Azure で Jamf Pro 用の新しいアプリケーションを作成する

  1. Azure Active Directory を開き、App registrations (App 登録) へ移動します。

  2. New registration (新規登録) をクリックします。

    1. Jamf Pro アプリケーションの表示名を入力します。

    2. Supported account types (対応アカウントタイプ) で、アプリケーションを使用できるアカウントを選択します。

    3. Jamf Pro の URL をリダイレクト URL として指定します。

    4. Register (登録) をクリックします。

  3. 新規に作成したアプリケーションを選択し、Application (client) ID (アプリケーション (クライアント) ID) フィールドの値をコピーして、別の場所に貼り付けます。

    注: アプリケーション ID は、Intune で Compliance Connector を構成する際、および Jamf Pro で macOS Intune 統合設定を構成する際に必要になります。

  4. Certificates & secrets (証明書とシークレット) に移動して、New client secret (新規クライアントシークレット) をクリックします。

  5. クライアントシークレットに説明を付け、有効期限オプションを選択します。新規シークレットが追加されたら、シークレットの値をコピーして別の場所に貼り付けます。

    重要: Jamf Pro で macOS Intune 統合設定を構成する際にクライアントシークレット値が必要になります。シークレットの値は、シークレットが追加された後に 1 回だけ表示されます。クライアントシークレットの有効期限が切れた場合は、Microsoft Azure に新規クライアントシークレットを追加してから、Jamf Pro で macOS Intune 統合構成をアップデートする必要があります。Microsoft Azure では、サービスの中断を防ぐために、旧シークレットと新規シークレットの両方をアクティブにすることができます。

  6. API permissions (API 権限) に移動します。

    1. デフォルトの権限を含むすべての権限を削除します。

    2. Add a permission (権限を追加) をクリックします。

    3. APIs my organization uses (オーガニゼーションが使用する API) に移動します。Microsoft Intune API を検索してクリックします。Application permissions (アプリケーション権限) をクリックしてから、update_device_attributes を選択します。

    4. Microsoft Graph で、Application permissions (アプリケーション権限) をクリックしてから、Application.Read.All を選択します。

    5. Add permissions (権限を追加) をクリックします。

    6. APIs my organization uses (オーガニゼーションが使用する API) に移動します。Windows Azure Active Directory を検索してクリックします。Application permissions (アプリケーション権限) をクリックしてから、Application.Read.All を選択します。

    7. Add permissions (権限を追加) をクリックします。

    8. Grant admin consent for your organization (オーガニゼーションの管理者の同意を付与) ボタンをクリックし、Yes (はい) をクリックします。

ステップ 2:Jamf Pro 統合を許可するように Microsoft Intune を構成する

  1. Microsoft Azure ポータルで、Microsoft Intune > Device Compliance (デバイスコンプライアンス) > Partner device management (パートナーデバイス管理) に移動します。

  2. Application ID フィールドからコピーした値を Jamf Azure Active Directory App ID フィールドに貼り付けて、Jamf の Compliance Connector を有効にします。

  3. Save (保存) をクリックします。

ステップ 3:Jamf Pro で macOS Intune 統合設定を構成する

  1. Jamf Pro で、Settings (設定) > Global Management (一括管理) に移動します。

  2. 条件付きアクセス images/download/attachments/81552637/conditional_access.png をクリックします。

  3. macOS Intune Integration (macOS Intune 統合) タブへナビゲートし、Edit (編集) をクリックします。

  4. macOS Intune 統合を有効にする チェックボックスを選択します。
    この設定が有効にされると、Jamf Pro はインベントリアップデート情報を Microsoft Intune へ送信します。接続を無効にしても構成を保存しておきたい場合は、選択を解除します。

  5. (クラウドホストインスタンスのみ) 接続タイプで「手動」を選択します。

    注: この設定は、オンプレミスでホストされているインスタンスには表示されません。

  6. Sovereign Cloud (提供国別クラウド) ポップアップメニューで、Microsoft から提供国別クラウドの場所を選択します。

  7. Open administrator consent URL (管理者承認 URL を開く) をクリックし、画面の指示に従って、Jamf Native macOS Connector app を Azure AD テナントに追加できるようにします。

  8. Microsoft Azure から Azure AD テナント名を追加します。

  9. Microsoft Azure から Jamf Pro アプリケーション IDクライアントの秘密 (以前は「アプリケーションキー」と呼ばれた) を追加します。

  10. Microsoft Azure に認識されないコンピュータの以下のランディングページの 1 つを選択します。

    • デフォルトの Jamf Pro デバイス登録ページ

      注: コンピュータの状態により、このオプションはユーザを Jamf Pro デバイス登録ポータル (Jamf Pro への登録) または会社ポータル App (Azure AD への登録) にリダイレクトされます。

    • アクセス拒否ページ

    • カスタム Web ページ

  11. Save (保存) をクリックします。
    Jamf Pro が構成をテストし、接続の成功または失敗を報告します。

Copyright     個人情報保護方針     使用条件     セキュリティ
© copyright 2002-2021 Jamf. All rights reserved.