Microsoft Azure AD との統合
Microsoft Azure AD の変更が必要
Microsoft Azure AD がアイデンティティプロバイダ (IdP) の場合、Microsoft Authentication Library (MSAL) へのその後の変更により、Jamf Connect 構成の変更が必要になります。既存のアプリケーションは機能し続けますが、2022 年 12 月に Microsoft は Azure Active Directory Authentication Library (ADAL) のセキュリティアップデートを打ち切り、共通エンドポイントの使用を廃止します。
Jamf Connect をこれらの変更に合わせるには、構成の登録認証アプリケーションのために組織特有のテナント情報を含める必要があります。その際、OIDC テナントログインウィンドウ環境設定またはテナントメニューバー App 環境設定を使用します。入力した情報は、すべての Jamf Connect 製品に適用され、Jamf Connect Configuration で ROPG テストを利用するために必須です。これらのフィールドが両方とも空白のままの場合、必須フィールドの入力が行われていないことを通知するアラートが送信されます。これにより構成を正しく設定できます。
詳しくは、ログインウィンドウの設定の OIDC テナント環境設定、およびメニューバー App の設定のテナント ID を参照してください。また、Microsoft Azure 製品ドキュメントのMicrosoft Authentication Library (MSAL) へのアプリケーションの移行も参照してください。
これにより、app 登録を編集して API 呼び出しに管理者の同意を与え、認証設定を変更できるようになります。
Automated Device Enrollment (自動デバイス登録) (旧称 DEP) で Jamf Connect を使用している場合は、このアプリケーションをすべての条件付きアクセス制御から削除してください。条件付きアクセスが有効化される前に、ユーザはコンピュータにサインインしていることになります。
Azure AD での API 呼び出しに管理者の同意を与える
- App の登録へ移動します。
- サイドバーの「Manage (管理)」で、API permissions (API の許可) をクリックします。
- 「Grant Consent (同意を与える)」で、所属する会社に対して Grant admin consent (管理者の同意を与える) をクリックし、プロンプトが表示されたら、Yes (はい)をクリックします。
Azure AD での App 認証設定の変更
ユーザを割り当てる
アクセスを制限するならば、ユーザをアプリケーションに割り当てることができます。デフォルトでは、どのドメインでのどのユーザも、アプリケーションへの認証を行うことができます。以下を行うこともできます。
Jamf Connect をユーザに対して非表示にします。これにより、アプリケーションとのユーザ操作をコンピュータのログインウィンドウに限定します。
管理者の同意を所属のオーガニゼーションに与えます。これは、アプリケーション設定の「Permissions (アクセス許可)」セクションで行うことができます。
Azure AD での App 役割の構成
Azure AD で定義された App 役割を使用して、コンピュータのローカル管理者としてユーザを作成できます。
- 左側のサイドバーで Azure Active Directory をクリックします。
- App の登録 (App registrations) をクリックし、続いて Jamf Connect App 登録を選択します。
- サイドバーの App 役割 (App Roles) をクリックします。
- + 役割を作成 (+ Create role) をクリックします。
- App 役割を作成 (Create app role) ペインで、以下を行ってください。
- App 役割を追加で作成する場合は、このプロセスを繰り返します。
この時点で、Jamf Connect の App 登録に、役割ベースのローカルアカウント作成に対して、2 つ以上の App 役割があるはずです。