Manuelles Konfigurieren der Verbindung zwischen Jamf Pro und Microsoft Intune

Die manuelle Konfiguration der Verbindung zwischen Jamf Pro und Microsoft Intune umfasst die folgenden Schritte:

  1. Erstellen Sie in Microsoft Azure eine neue Anwendung für Jamf Pro.

  2. Konfigurieren Sie Microsoft Intune so, dass die Integration von Jamf Pro zugelassen wird.

  3. Konfigurieren Sie in Jamf Pro die Einstellung „Integration von macOS in Intune“.

Wichtig: Versuchen Sie nicht, zum Anbinden mehrerer Jamf Pro Instanzen an einen einzelnen Azure AD Mandanten die manuelle Verbindungsmethode zu nutzen. Die manuelle Verbindungsmethode sollten Sie auch nicht in Verbindung mit dem Cloud Connector nutzen. Andernfalls funktioniert die Integration in Intune nicht korrekt.

Hinweis: Die Einstellungen für die Verbindung zwischen Jamf Pro und Microsoft Intune können nicht mit der Desktop-Anwendung des Microsoft Azure Portals (portal.azure.com), sondern nur auf der Microsoft Azure Website konfiguriert werden.

Hinweis: Aufgrund von Änderungen an Microsoft API Backend-Berechtigungen sind für die Microsoft und Jamf Integration Anpassungen nötig. Weitere Infos finden Sie im Artikel Support Tip: Intune service discovery API endpoint will require specific permissions (Support-Tipp: Der API-Endpunkt für die Intune-Diensterkennung erfordert bestimmte Berechtigungen) des Microsoft Intune Teams.

Die Berechtigungsanforderungen für die Unternehmens-Apps zur Integration von Jamf wurden in Zusammenarbeit mit Microsoft erstellt.

Schritt 1: Erstellen Sie in Microsoft Azure eine neue Anwendung für Jamf Pro

  1. Öffnen Sie Azure Active Directory und navigieren Sie zu App registrations (App-Registrierungen).

  2. Klicken Sie auf New registration (Neue Registrierung).

    1. Geben Sie den Namen ein, der für die Anwendung Jamf Pro angezeigt werden soll.

    2. Wählen Sie unter „Supported account types“ (Unterstützte Accounttypen) aus, welche Accounts die Anwendung nutzen können.

    3. Geben Sie Ihre Jamf Pro URL als Redirect URL (Weiterleitungs-URL) an.

    4. Klicken Sie auf Registrieren.

  3. Wählen Sie die soeben erstellte Anwendung, kopieren Sie den Wert aus dem Feld Application (client) ID (App-ID (Client-ID)) und fügen Sie diesen an anderer Stelle ein.

    Hinweis: Die App-ID ist für die Konfiguration des Compliance Connector in Intune und für die Konfiguration der Einstellung „Integration von macOS in Intune“ in Jamf Pro erforderlich.

  4. Navigieren Sie zu Certificates & secrets (Zertifikate und Geheimnisse) und klicken Sie auf New client secret (Neues Client-Geheimnis).

  5. Geben Sie eine Beschreibung für das Client-Geheimnis an und wählen Sie eine Option für dessen Ablauf. Nachdem Sie das neue Geheimnis hinzugefügt haben, kopieren Sie den Wert des Geheimnisses und fügen Sie diesen an anderer Stelle ein.

    Wichtig: Der Wert des Client-Geheimnisses ist für die Konfiguration der Einstellung „Integration von macOS in Intune“ in Jamf Pro erforderlich. Der Wert des Geheimnisses wird nur einziges Mal angezeigt, nachdem das Geheimnis hinzugefügt wurde. Wenn das Client-Geheimnis abläuft, müssen Sie in Microsoft Azure ein neues Client-Geheimnis hinzufügen und dann in Jamf Pro die Einstellung „Integration von macOS in Intune“ aktualisieren. Microsoft Azure erlaubt es, dass sowohl das alte als auch das neue Geheimnis aktiv ist, um Unterbrechungen der Funktionsfähigkeit zu vermeiden.

  6. Navigieren Sie zu API permissions (API-Berechtigungen).

    1. Entfernen Sie alle Berechtigungen, auch die standardmäßigen Berechtigungen.

    2. Klicken Sie auf Add a permission (Berechtigung hinzufügen).

    3. Navigieren Sie zu APIs my organization uses (APIs, die in meiner Organisation genutzt werden). Suchen Sie nach Microsoft Intune API und klicken Sie auf den Eintrag. Klicken Sie auf Application permissions (App-Berechtigungen) und wählen Sie dann update_device_attributes.

    4. Klicken Sie unter Microsoft Graph auf Application permissions (Anwendungsberechtigungen) und wählen Sie dann Application.Read.All aus.

    5. Klicken Sie auf Berechtigungen hinzufügen.

    6. Navigieren Sie zu APIs my organization uses (APIs, die in meiner Organisation genutzt werden). Suchen Sie nach Windows Azure Active Directory und klicken Sie auf den Eintrag. Klicken Sie auf Application permissions (App-Berechtigungen) und wählen Sie dann Application.Read.All.

    7. Klicken Sie auf Berechtigungen hinzufügen.

    8. Klicken Sie auf die Schaltfläche Grant admin consent for your organization (Admin-Zustimmung für Ihre Organisation gewähren) und dann auf Ja.

Schritt 2: Konfigurieren Sie Microsoft Intune so, dass die Integration von Jamf Pro zugelassen wird

  1. Navigieren Sie im Microsoft Azure Portal zu Microsoft Intune > Device Compliance (Gerätekompatibilität)> Partner device management (Verwaltung von Partnergeräten).

  2. Aktivieren Sie den Compliance Connector für Jamf, indem Sie den aus dem Feld „Application ID“ kopierten Wert in das Feld Jamf Azure Active Directory App ID einfügen.

  3. Klicken Sie auf Speichern.

Schritt 3: Konfigurieren Sie in Jamf Pro die Einstellung „Integration von macOS in Intune“

  1. Gehen Sie in Jamf Pro zu Einstellungen > Globale Verwaltung.

  2. Klicken Sie auf Bedingter Zugriff images/download/attachments/81552637/conditional_access.png .

  3. Navigieren Sie zum Tab Integration von macOS in Intune und klicken Sie auf Bearbeiten.

  4. Aktivieren Sie das Markierungsfeld Integration von macOS in Intune aktivieren.
    Wenn diese Einstellung aktiviert ist, werden von Jamf Pro Bestandsinformationen an Microsoft Intune übermittelt. Heben Sie die Auswahl auf, wenn Sie die Verbindung zwar deaktivieren, Ihre Konfiguration aber speichern möchten.

  5. (Nur bei in der Cloud gehosteten Instanzen) Wählen Sie unter „Verbindungstyp“ die Option „Manuell“ aus.

    Hinweis: Diese Option wird für lokal gehostete Instanzen nicht angezeigt.

  6. Wählen Sie aus dem Popup-Menü Sovereign Cloud den Speicherort Ihrer Sovereign Cloud von Microsoft aus.

  7. Klicken Sie auf URL für Einwilligung des Administrators öffnen und befolgen Sie die Anweisungen auf dem Bildschirm, um Ihrem Azure AD Mandanten die Jamf Native macOS Connector App hinzuzufügen.

  8. Geben Sie den Namen des Azure AD Mandaten aus Microsoft Azure an.

  9. Geben Sie die App-ID und das Client-Geheimnis (ehemals App-Schlüssel) der Jamf Pro Anwendung aus Microsoft Azure an.

  10. Wählen Sie eine der folgenden Optionen für die Zielseite, die auf Computern angezeigt wird, die von Microsoft Azure nicht erkannt werden:

    • Standardseite für die Geräteregistrierung von Jamf Pro

      Hinweis: Je nach Status des Computers wird der Benutzer mit dieser Option entweder zum Portal von Jamf Pro für die Geräteregistrierung (für eine Registrierung bei Jamf Pro) oder zur Unternehmensportal-App (für eine Registrierung bei Azure AD) weitergeleitet.

    • Seite „Zugriff verweigert“

    • Eine benutzerdefinierte Webseite

  11. Klicken Sie auf Speichern.
    Die Konfiguration wird von Jamf Pro getestet. Zudem wird angezeigt, ob die Verbindung erfolgreich hergestellt wurde.

Copyright     Datenschutz-Bestimmungen     Nutzungsbedingungen     Sicherheit
© copyright 2002-2021 Jamf. Alle Rechte vorbehalten.