Megosztás a következőn keresztül:


A Microsoft Enterprise SSO bővítmény beépülő modul hibaelhárítása Apple-eszközökön

Ez a cikk hibaelhárítási útmutatást nyújt a rendszergazdáknak a vállalati egyszeri bejelentkezés beépülő modul üzembe helyezésével és használatával kapcsolatos problémák megoldásához. Az Apple SSO bővítmény üzembe helyezhető iOS/iPadOS és macOS rendszeren.

A szervezetek dönthetnek úgy, hogy SSO-t helyeznek üzembe a vállalati eszközeiken, hogy jobb élményt nyújtsanak a végfelhasználók számára. Az Apple-platformokon ez a folyamat magában foglalja az egyszeri bejelentkezést (SSO) az elsődleges frissítési jogkivonatokon keresztül. Az egyszeri bejelentkezés enyhíti a végfelhasználókat a túlzott hitelesítési kérések terhei alól.

A Microsoft az Apple SSO-keretrendszerére épülő beépülő modult implementált, amely a Microsoft Entra ID-val integrált alkalmazásokhoz biztosít közvetítőalapú hitelesítést. További információ: Microsoft Enterprise SSO beépülő modul Apple-eszközökhöz.

Bővítménytípusok

Az Apple kétféle SSO-bővítményt támogat, amelyek a keretrendszer részét képezik: Átirányítás és Hitelesítő adatok. A Microsoft Enterprise SSO beépülő modul átirányítási típusként lett implementálva, és leginkább a Microsoft Entra-azonosítóhoz való hitelesítés közvetítéséhez alkalmas. Az alábbi táblázat a két bővítménytípust hasonlítja össze.

Bővítmény típusa A legjobban alkalmas Hogyan működik? Fő eltérések
Átirányítás Modern hitelesítési módszerek, például OpenID Connect, OAUTH2 és SAML (Microsoft Entra ID) Az operációs rendszer elfogja az alkalmazástól a bővítmény MDM konfigurációs profiljában meghatározott identitásszolgáltatói URL-címekre irányuló hitelesítési kérést. Az átirányításokat végző bővítmények a következőket kapják: URL-címeket, fejléceket és törzset. Adatok kérése előtt kérje le a hitelesítő adatokat. URL-címeket használ az MDM-konfigurációs profilban.
Hitelesítő adat Kihívás- és válaszhitelesítési típusok, például Kerberos (helyszíni Active Directory Domain Services) A rendszer elküldi a kérést az alkalmazásból a hitelesítési kiszolgálónak (AD tartományvezérlőnek). A hitelesítőadat-bővítmények HOSTS-szel vannak konfigurálva az MDM-konfigurációs profilban. Ha a hitelesítési kiszolgáló olyan kihívást ad vissza, amely illeszkedik a profilban felsorolt gazdagéphez, az operációs rendszer továbbítja a kihívást a bővítményhez. A bővítménynek lehetősége van kezelni vagy elutasítani a kihívást. Ha a rendszer kezeli, a bővítmény visszaadja az engedélyezési fejléceket a kérés teljesítéséhez, a hitelesítési kiszolgáló pedig választ ad vissza a hívónak. Kérje le az adatokat, majd kérje le a hitelesítést. HoST-eket használjon az MDM konfigurációs profiljában.

A Microsoft a következő ügyfél operációs rendszerekhez rendelkezik közvetítő hitelesítésre szolgáló implementációkkal:

Operációs rendszer (OS) Hitelesítési közvetítő
Windows Webfiók-kezelő (WAM)
iOS/iPadOS Microsoft Authenticator
Android Microsoft Authenticator vagy Microsoft Intune Céges portál
macOS Microsoft Intune Céges portál (SSO-bővítményen keresztül)

Minden Microsoft-közvetítő alkalmazás egy elsődleges frissítési jogkivonatnak (PRT) nevezett kulcsösszetevőt használ, amely egy JSON-webjogkivonat (JWT), amellyel hozzáférési jogkivonatokat szerezhet be a Microsoft Entra-azonosítóval védett alkalmazásokhoz és webes erőforrásokhoz. MDM-en keresztül történő üzembe helyezéskor a macOS vagy iOS enterprise SSO bővítménye olyan PRT-t szerez be, amely hasonló a Web Account Manager (WAM) által a Windows-eszközökön használt PRT-ekhez. További információért, lásd a cikket: Mi az elsődleges frissítési token.

Hibaelhárítási modell

Az alábbi folyamatábra egy logikai folyamatot vázol fel az SSO-bővítmény hibaelhárításának megközelítéséhez. A cikk további része részletesen ismerteti a folyamatábra lépéseit. A hibaelhárítás két külön fókuszterületre bontható: az üzembe helyezésre és az alkalmazás-hitelesítés folyamatára.

A platform egyszeri bejelentkezésének letiltása macOS rendszeren

Ha véletlenül engedélyezték a PSSO-t, a rendszergazdáknak el kell távolítaniuk az eszközökről az engedélyezett PSSO-t tartalmazó SSO-bővítményprofilt, majd új SSO-bővítményprofilt kell telepíteniük, amelyben a PSSO-jelzők le vannak tiltva vagy eltávolítva.

  1. Az SSO profilt célzó célzás eltávolítása PSSO engedélyezett állapotban.
  2. Eszközszinkronizálást kezdeményezve távolítsa el a PSSO engedélyezett SSO-profilt az eszközről.
  3. Az eszköz megcélzása egy új SSO-profillal, letiltva a PSSO-t
  4. Eszközszinkronizálás kezdeményezése az új profil eszközre való telepítéséhez

Fontos

Megjegyzés: Az eszközön meglévő SSO-profil frissítése nem segít letiltani a PSSO-t a PSSO-regisztráció befejezése után. Csak az SSO-profil teljes eltávolítása távolítja el az eszközről a PSSO-állapotot.

Környezet:

A felhasználók két forgatókönyvben láthatják a PSSO regisztrációs értesítését macOS 13+ rendszerű eszközökön:

  1. Ha az eszköz már rendelkezik Intune Céges portál PSSO-t támogató verzióval, és a rendszergazda új SSO-bővítményházirendet helyez üzembe a PSSO engedélyezésével
  2. Ha a felhasználó már rendelkezik olyan SSO-bővítményszabályzattal, amely engedélyezi a PSSO-t, és később egy PSSO-t támogató Intune Céges portál verzió települ az eszközre.

Figyelemfelhívás

A rendszergazdáknak NEM szabad olyan felhasználókat célozniuk, akiknél engedélyezve van az egyszeri bejelentkezésre vonatkozó bővítményszabályzat, kivéve, ha tesztelik őket, és készen állnak az üzembe helyezésre, mivel ez potenciálisan megszakíthatja a meglévő felhasználókat és azok megfelelőségi feltételeit.

Fontos

Megjegyzés: A PSSO-regisztrációt végző felhasználók esetében a rendszer eltávolítja az örökölt WPJ-regisztrációt a kulcskarikáról. Ha a PSSO-regisztráció tévedésből történt, miután a rendszergazda eltávolítja az SSO-profilt a PSSO-val, és psSO nélkül telepíti az új profilt, a régi WPJ-regisztrációt újra el kell végezni az eszközmegfelelés működéséhez.

Üzembe helyezés hibaelhárítása

Az ügyfelek által tapasztalt problémák többsége vagy az SSO-bővítményprofil helytelen Mobile Eszközkezelés (MDM) konfigurációjából ered, vagy az Apple-eszköz nem fogja megkapni a konfigurációs profilt az MDM-ből. Ez a szakasz azokat a lépéseket ismerteti, amelyekkel meggyőződhet arról, hogy az MDM-profil üzembe lett helyezve Egy Mac gépen, és hogy a megfelelő konfigurációval rendelkezik.

Üzembe helyezési követelmények

A macOS operációs rendszer verziójának ellenőrzése

Az alábbi lépésekkel ellenőrizheti az operációs rendszer (OS) verzióját a macOS-eszközön. Az Apple SSO-bővítményprofilok csak macOS 10.15 (Catalina) vagy újabb rendszerű eszközökön vannak üzembe helyezve. A macOS-verziót a felhasználói felületen vagy a terminálon ellenőrizheti.

Felhasználói felület
  1. A macOS-eszközön válassza az Apple ikont a bal felső sarokban, és válassza A Mac névjegye lehetőséget.

  2. Az operációs rendszer verziója a macOS mellett szerepel.

Terminál
  1. A macOS-eszközön kattintson duplán az Alkalmazások mappára, majd kattintson duplán a Segédprogramok mappára.

  2. Kattintson duplán a terminálalkalmazásra .

  3. Amikor a terminál megnyitja a sw_vers típust a parancssorban, keressen az alábbihoz hasonló eredményt:

    % sw_vers
    ProductName: macOS
    ProductVersion: 13.0.1
    BuildVersion: 22A400
    

Az iOS operációs rendszer verziójának ellenőrzése

Az alábbi lépésekkel ellenőrizheti az operációs rendszer (OS) verzióját az iOS-eszközön. Az Apple SSO-bővítményprofilok csak az iOS 13 vagy újabb rendszerű eszközökön vannak üzembe helyezve. Az iOS-verziót a Beállítások alkalmazásból ellenőrizheti. Nyissa meg a Beállítások alkalmazást:

Képernyőkép az iOS-beállítások alkalmazás ikonról.

Lépjen az Általános , majd a Névjegy elemre. Ez a képernyő felsorolja az eszköz adatait, beleértve az iOS-verziószámot:

Képernyőkép az iOS-verzióról a Beállítások alkalmazásban.

SSO-bővítmény konfigurációs profiljának MDM-üzembe helyezése

Az MDM-rendszergazdával (vagy Eszközkezelés csapatával) együttműködve győződjön meg arról, hogy a bővítménykonfigurációs profil telepítve van az Apple-eszközökön. A bővítményprofil bármely olyan MDM-ből üzembe helyezhető, amely támogatja a macOS- vagy iOS-eszközöket.

Fontos

Az Apple megköveteli, hogy az eszközök regisztrálva legyenek egy MDM-ben az SSO-bővítmény üzembe helyezéséhez.

Az alábbi táblázat konkrét MDM telepítési útmutatót tartalmaz attól függően, hogy melyik operációs rendszerre telepíti a bővítményt:

Fontos

Bár az SSO-bővítmény üzembe helyezéséhez minden MDM támogatott, számos szervezet eszközalapú feltételes hozzáférési szabályzatokat implementál az MDM megfelelőségi szabályzatainak kiértékelésével. Ha külső MDM-et használ, győződjön meg arról, hogy az MDM-szállító támogatja az Intune partnermegfelelését , ha eszközalapú feltételes hozzáférési szabályzatokat szeretne használni. Ha az SSO-bővítmény az Intune-on vagy az Intune partnermegfelelőségét támogató MDM-szolgáltatón keresztül van üzembe helyezve, a bővítmény átadhatja az eszköztanúsítványt a Microsoft Entra-azonosítónak, hogy az eszközhitelesítés befejeződjön.

Hálózati konfiguráció ellenőrzése macOS-eszközön

Az Apple SSO-bővítmény-keretrendszere és az arra épülő Microsoft Enterprise SSO-bővítmény megköveteli, hogy bizonyos tartományok mentesülnek a TLS-lehallgatás/ellenőrzés (más néven törés- és vizsgálati proxyzás) alól. A következő tartományok nem tartozhatnak TLS-vizsgálat alá:

  • app-site-association.cdn-apple.com
  • app-site-association.networking.apple
Ellenőrizze, hogy az egyszeri bejelentkezés konfigurációja megszakadt-e a TLS-vizsgálat miatt

Annak ellenőrzéséhez, hogy a TLS-ellenőrzés hatással van-e az egyszeri bejelentkezés konfigurációjára, futtasson egy sysdiagnose-t a terminálalkalmazásból egy érintett eszközön:

sudo sysdiagnose -f ~/Desktop/

A rendszer a sysdiagnose-t .tar.gz archívumként menti az asztalra. Bontsa ki az archívumot, és nyissa meg a system_logs.logarchive fájlt. Ez a konzolalkalmazásban nyílik meg. Keresse meg a com.apple.appsso kifejezést, és módosítsa a szűrőt ALRENDSZER típusra.

Képernyőkép a sysdiagnose-ról.

Keresse meg azokat az eseményeket, amelyek azt jelzik, hogy vannak társított tartományhibák, különösen a Microsoft-tartományokhoz, például login.microsoftonline.com. Ezek az események TLS-ellenőrzési problémákat jelezhetnek, ami megakadályozza az SSO-bővítmény megfelelő működését. Az Apple-tartományok nem jelennek meg a sysdiagnose naplóban, még akkor sem, ha egy nem támogatott TLS-ellenőrzési konfiguráció hatással van rájuk.

TLS-vizsgálat konfigurációjának ellenőrzése

Az Apple egy macOS-eszközt biztosít a Mac Evaluation Utility nevű gyakori konfigurációs problémák ellenőrzéséhez. Ez az eszköz letölthető az AppleSeed for IT-ből. Ha rendelkezik hozzáféréssel az AppleSeed for IT-hez, töltse le a Mac Evaluation Segédprogramot az Erőforrások területről. Az alkalmazás telepítése után futtasson egy értékelést. A kiértékelés befejezése után keresse meg a HTTPS Interception -->További tartalom -- lehetőséget,> és ellenőrizze az alábbi két elemet:

Képernyőkép a Mac Evaluation Segédprogramról.

Ha ezek az ellenőrzések figyelmeztetéssel vagy hibával rendelkeznek, akkor előfordulhat, hogy TLS-vizsgálat történik az eszközön. A hálózati csapattal együttműködve mentesítheti a *.cdn-apple.com és a *.networking.apple fájlt a TLS-vizsgálat alól.

Generáljon részletes swcd naplókat

Az Apple egy parancssori segédprogramot biztosít swcutil , amely lehetővé teszi a kapcsolódó tartományérvényesítés előrehaladásának monitorozását. A társított tartományhibákat az alábbi paranccsal figyelheti:

sudo swcutil watch --verbose

Keresse meg a következő bejegyzést a naplókban, és ellenőrizze, hogy jóváhagyottként van-e megjelölve, vagy hogy vannak-e hibák:


    ```
    Entry s = authsrv, a = UBF8T346G9.com.microsoft.CompanyPortalMac, d = login.microsoftonline.com
    ```

A macOS TLS felügyeleti gyorsítótárának törlése

Ha problémákat tapasztal a társított tartományokkal kapcsolatban, és az eszköz TLS-ellenőrző eszközében engedélyezve vannak a tartományok, akkor eltarthat egy ideig, amíg az Apple társított tartományérvényesítési gyorsítótárát érvényteleníti. Sajnos nincs olyan determinisztikus lépés, amely újra aktiválja a társított tartomány újraérvényesítését az összes gépen, de van néhány dolog, amelyet meg lehet kísérelni.

Az eszköz gyorsítótárának alaphelyzetbe állításához az alábbi parancsokat futtathatja:

pkill -9 swcd
sudo swcutil reset
pkill -9 AppSSOAgent

A gyorsítótár alaphelyzetbe állítása után tesztelje újra az SSO-bővítmény konfigurációját.

Néha ez a parancs nem elegendő, és nem állítja vissza teljesen a gyorsítótárat. Ezekben az esetekben az alábbiakat kísérelheti meg:

  • Távolítsa el vagy helyezze át a Intune Céges portál alkalmazást a Kukába, majd indítsa újra az eszközt. Az újraindítás befejezése után újra telepítheti a Céges portál alkalmazást.
  • Regisztráld újra az eszközöd.

Ha a fenti módszerek egyike sem oldja meg a problémát, előfordulhat, hogy a környezetben más is blokkolja a társított tartományérvényesítést. Ha ez történik, forduljon az Apple ügyfélszolgálatához a további hibaelhárításhoz.

Győződjön meg arról, hogy a System Integrity Protection (SIP) engedélyezve van

A nagyvállalati egyszeri bejelentkezés keretrendszere megköveteli a kódaláírás sikeres ellenőrzését. Ha egy gépet kifejezetten letiltottak a System Integrity Protection (SIP) szolgáltatásból, előfordulhat, hogy a kódaláírás nem működik megfelelően. Ha ez történik, a gép a következőhöz hasonló sysdiagnose-hibákba ütközik:

Error Domain=com.apple.AppSSO.AuthorizationError Code=-1000 "invalid team identifier of the extension=com.microsoft.CompanyPortalMac.ssoextension" UserInfo={NSLocalizedDescription=invalid team identifier of the extension=com.microsoft.CompanyPortalMac.ssoextension}

A probléma megoldásához hajtsa végre az alábbi lépések egyikét:

  1. Engedélyezze újra a System Integrity Protectiont az érintett gépen.
  2. Ha a Rendszerintegritási védelem újbóli engedélyezése nem lehetséges, győződjön meg arról, hogy a sudo nvram boot-args esetében nincs amfi_get_out_of_my_way értékként beállítva a 1. Ha igen, távolítsa el ezt az értéket, vagy állítsa be 0-ra a probléma megoldásához.

SSO-konfigurációs profil ellenőrzése macOS-eszközön

Feltételezve, hogy az MDM-rendszergazda követte az SSO-bővítményprofil MDM-telepítésének előző szakaszában leírt lépéseket, a következő lépés annak ellenőrzése, hogy a profil sikeresen üzembe lett-e helyezve az eszközön.

SSO-bővítmény MDM-konfigurációs profiljának megkeresése
  1. A macOS-eszközön válassza a Rendszerbeállítások lehetőséget.

  2. Amikor a rendszerbeállítások megjelennek, írja be a Profilok parancsot , és nyomja le a visszatérést.

  3. Ennek a műveletnek meg kell jelennie a Profilok panelen.

    A konfigurációs profilokat bemutató képernyőkép.

    Képernyőkép jelöléssel Leírás
    1 Azt jelzi, hogy az eszköz az MDM Management alatt van.
    2 Több profil közül is választhat. Ebben a példában a Microsoft Enterprise SSO-bővítményprofil neve Extensible Single Sign On Profile-32f37be3-302e-4549-a3e3-854d300e117a.

    Feljegyzés

    A használt MDM típusától függően több profil is szerepelhet a listában, és az elnevezési sémájuk az MDM konfigurációjától függően tetszőleges lehet. Jelölje ki mindegyiket, és ellenőrizze, hogy a Beállítások sor azt jelzi-e, hogy ez egy egyszeri bejelentkezési bővítmény.

  4. Kattintson duplán arra a konfigurációs profilra, amely megfelel azegyszeri bejelentkezés bővítmény beállítások értékének.

    Képernyőkép az SSO-bővítmény konfigurációs profiljáról.

    Képernyőkép jelöléssel Konfigurációs profil beállítása Leírás
    1 Aláírt Az MDM-szolgáltató aláíró hatósága.
    2 Telepített A bővítmény telepítésének (vagy frissítésének) dátuma/időbélyege.
    3 Beállítások: Egyszeri bejelentkezés bővítmény Azt jelzi, hogy ez a konfigurációs profil egy Apple SSO-bővítménytípus .
    4 Kiterjesztés A Microsoft Enterprise bővítmény beépülő modult futtató alkalmazás csomagazonosítójának megfeleltethető azonosító. Az azonosítót mindig be kell állítani, com.microsoft.CompanyPortalMac.ssoextension és a csoportazonosítónak (UBF8T346G9) kell megjelennie, ha a profil macOS-eszközön van telepítve. Ha bármilyen érték eltér, akkor az MDM nem hívja meg megfelelően a bővítményt.
    5 Típus A Microsoft Enterprise SSO-bővítménytmindigátirányítási bővítménytípusra kell állítani. További információ: Átirányítás és hitelesítőadat-bővítménytípusok.
    6 URL-címek Az identitásszolgáltatóhoz (Microsoft Entra ID) tartozó bejelentkezési URL-címek. Tekintse meg a támogatott URL-címek listáját.

    Minden Apple SSO-átirányítási bővítménynek a következő MDM hasznos adatösszetevőkkel kell rendelkeznie a konfigurációs profilban:

    MDM csomagösszetevő Leírás
    Bővítményazonosító Tartalmazza az alkalmazás csomagazonosítóját és csapatazonosítóját a macOS-eszközön, amely a bővítményt futtatja. Megjegyzés: A Microsoft Enterprise SSO-bővítményt mindig a következőre kell állítani: com.microsoft.CompanyPortalMac.ssoextension (UBF8T346G9), hogy tájékoztassa a macOS operációs rendszert arról, hogy a bővítmény ügyfélkódja az Intune Vállalati portál alkalmazás része.
    Típus Átirányítási bővítmény típusának jelzéséhez átirányítási értékre kell állítani.
    URL-címek Az identitásszolgáltató végponti URL-címei (Microsoft Entra ID), ahol az operációs rendszer a hitelesítési kérelmeket a bővítményhez irányítja.
    Opcionális bővítményspecifikus konfiguráció Olyan szótárértékek, amelyek konfigurációs paraméterekként működhetnek. A Microsoft Enterprise SSO-bővítmény kontextusában ezeket a konfigurációs paramétereket funkciójelzőknek nevezzük. Lásd a funkciójelző definícióit.

    Feljegyzés

    Az Apple SSO-bővítményprofiljának MDM-definícióit az Extensible Single Sign-on MDM payload settings for Apple devices című cikkben találhatja meg. A Microsoft ezen séma alapján valósította meg bővítményünket. Lásd: Microsoft Enterprise SSO beépülő modul Apple-eszközökhöz

  5. Annak ellenőrzéséhez, hogy a Microsoft Enterprise SSO-bővítmény megfelelő profilja telepítve van-e, a Bővítmény mezőnek meg kell egyeznie a következővel: com.microsoft.CompanyPortalMac.ssoextension (UBF8T346G9).

  6. Jegyezze fel a konfigurációs profil Telepített mezőjét, mivel hasznos hibaelhárítási mutató lehet a konfiguráció módosításakor.

Ha a megfelelő konfigurációs profil ellenőrzése megtörtént, folytassa az alkalmazás hitelesítésének folyamatával kapcsolatos hibaelhárítási szakaszsal .

Hiányzik az MDM konfigurációs profilja

Ha az SSO-bővítmény konfigurációs profilja az előző szakasz követése után nem jelenik meg a Profilok listában, előfordulhat, hogy az MDM-konfiguráció engedélyezve van a felhasználó/eszköz célzással, ami hatékonyan kiszűri a felhasználót vagy az eszközt a konfigurációs profil fogadásától. Kérdezze meg az MDM-rendszergazdát, és gyűjtse össze a következő szakaszban található konzolnaplókat.

MDM-specifikus konzolnaplók gyűjtése
  1. A macOS-eszközön kattintson duplán az Alkalmazások mappára, majd kattintson duplán a Segédprogramok mappára.

  2. Kattintson duplán a konzolalkalmazásra .

  3. Kattintson a Start gombra a konzol nyomkövetési naplózásának engedélyezéséhez.

    Képernyőkép a Konzol alkalmazásról és a kattintás alatt álló Start gombra.

  4. Kérje meg az MDM-rendszergazdát, hogy telepítse újra a konfigurációs profilt erre a macOS-eszközre/felhasználóra, és kényszerítse ki a szinkronizálási ciklust.

  5. Írja be az alrendszer:com.apple.ManagedClient kifejezést a keresősávba , és nyomja le a visszatérést.

    Képernyőkép a Konzol alkalmazásról az alrendszerszűrővel.

  6. Ahol a kurzor villog a keresősávon , írja be a következő üzenetet: Bővíthető.

    Képernyőkép, amely az üzenetmezőn végzett további szűrést bemutatja a konzolon.

  7. Most már látnia kell az MDM-konzol naplóit, amelyek a Bővíthető SSO konfigurációs profil tevékenységeire vannak szűrve. Az alábbi képernyőképen a telepített konfigurációs profil naplóbejegyzése látható, amely azt mutatja, hogy a konfigurációs profil telepítve van.

Alkalmazás-hitelesítési folyamat hibaelhárítása

Az ebben a szakaszban található útmutató feltételezi, hogy a macOS-eszköz megfelelően üzembe helyezett konfigurációs profillal rendelkezik. A lépésekért tekintse meg az SSO konfigurációs profiljának ellenőrzése macOS-eszközön .

Az Apple-eszközökhöz készült Microsoft Enterprise SSO-bővítmény üzembe helyezése után minden alkalmazástípushoz kétféle alkalmazáshitelesítési folyamat érhető el. A hibaelhárítás során fontos tisztában lenni a használt alkalmazás típusával.

Alkalmazástípusok

Alkalmazástípus Interaktív hitelesítés Csendes hitelesítés Leírás Példák
Natív MSAL-alkalmazás X X Az MSAL (Microsoft Authentication Library) egy alkalmazásfejlesztői keretrendszer, amely a Microsoft Identitásplatform (Microsoft Entra ID) használatával készült alkalmazások létrehozásához készült.
Az MSAL 1.1-es vagy újabb verziójára épülő alkalmazások integrálhatók a Microsoft Enterprise SSO-bővítménysel.
Ha az alkalmazás tud az SSO-bővítményről (közvetítőről), akkor további konfiguráció nélkül használja a bővítményt. További információért tekintse meg az MSAL fejlesztői mintadokumentációját.
Microsoft Feladatok
MSAL nélküli natív/böngészős egyszeri bejelentkezés X Az Apple hálózatkezelési technológiáit vagy webnézeteit használó alkalmazások úgy konfigurálhatók, hogy közös hitelesítő adatokat szerezzenek be az SSO-bővítményből
A funkciójelzőket úgy kell konfigurálni, hogy az egyes alkalmazások csomagazonosítója megkaphassa a megosztott hitelesítő adatokat (PRT).
Microsoft Word
Szafari
Microsoft Edge
Visual Studio

Fontos

Nem minden microsoftos belső natív alkalmazás használja az MSAL-keretrendszert. A cikk megjelenésekor a Microsoft Office macOS-alkalmazások többsége továbbra is a régebbi ADAL-kódtár-keretrendszerre támaszkodik, és így a Böngésző egyszeri bejelentkezés folyamatára támaszkodik.

Alkalmazás csomagazonosítójának megkeresése macOS rendszeren

  1. A macOS-eszközön kattintson duplán az Alkalmazások mappára, majd kattintson duplán a Segédprogramok mappára.

  2. Kattintson duplán a terminálalkalmazásra .

  3. Amikor a terminál megnyílik, írja osascript -e 'id of app "<appname>"' be a parancssorba. Tekintse meg a következő példákat:

    % osascript -e 'id of app "Safari"'
    com.apple.Safari
    
    % osascript -e 'id of app "OneDrive"'
    com.microsoft.OneDrive
    
    % osascript -e 'id of app "Microsoft Edge"'
    com.microsoft.edgemac
    
  4. Most, hogy összegyűjtötte a csomagazonosító(ka)t, kövesse útmutatásunkat a funkciójelzők konfigurálásához , hogy a nem MSAL natív/böngészőSSO-alkalmazások használhassák az SSO-bővítményt. Megjegyzés: Minden csomagazonosító megkülönbözteti a kis- és nagybetűket a funkciójelző konfigurációja szempontjából.

Figyelemfelhívás

Az Apple Hálózatkezelési technológiákat (például WKWebview és NSURLSession) nem használó alkalmazások nem fogják tudni használni a megosztott hitelesítő adatokat (PRT) az SSO-bővítményből. Ebbe a kategóriába tartozik a Google Chrome és a Mozilla Firefox is. Még akkor is, ha az MDM konfigurációs profiljában vannak konfigurálva, az eredmény egy rendszeres hitelesítési kérés lesz a böngészőben.

Rendszerindítás

Alapértelmezés szerint csak az MSAL-alkalmazások hívják meg az SSO-bővítményt, majd a bővítmény egy megosztott hitelesítő adatot (PRT) szerez be a Microsoft Entra ID-ból. A Safari böngészőalkalmazás vagy más nem MSAL-alkalmazások azonban konfigurálhatók a PRT beszerzésére. Lásd: Az MSAL-t és a Safari böngészőt nem használó alkalmazásokból való bejelentkezés engedélyezése a felhasználóknak. Miután az SSO-bővítmény lekért egy PRT-t, a hitelesítő adatokat a felhasználói bejelentkezési kulcskarikában fogja tárolni. Ezután ellenőrizze, hogy a PRT megtalálható-e a felhasználó kulcsláncában:

Kulcstartó hozzáférés ellenőrzése a PRT-hez

  1. A macOS-eszközön kattintson duplán az Alkalmazások mappára, majd kattintson duplán a Segédprogramok mappára.

  2. Kattintson duplán a Keychain Access alkalmazásra.

  3. Az Alapértelmezett kulcsláncok területen válassza a Helyi elemek (vagy iCloud) lehetőséget.

    • Győződjön meg arról, hogy az Összes elem ki van jelölve.
    • A keresősáv jobb oldalán írja be a (Szűrés) parancsot primaryrefresh .

    képernyőkép a PRT megkereséséről a Kulcskarika-hozzáférési alkalmazásban.

    Képernyőkép jelöléssel Kulcskarika hitelesítő összetevő Leírás
    1 Minden elem Minden típusú hitelesítő adat megjelenítése a Keychain Accessben
    2 Kulcskereső keresősáv Lehetővé teszi a hitelesítő adatok szerinti szűrést. A Microsoft Entra PRT típus szűrése primaryrefresh
    3 Típus A hitelesítő adatok típusára hivatkozik. A Microsoft Entra PRT hitelesítő adat egy alkalmazásjelszavas hitelesítő adattípus
    4 Fiók Megjeleníti a Microsoft Entra felhasználói fiókot, amely a PRT-t a következő formátumban birtokolja: UserObjectId.TenantId-login.windows.net
    5 Hol Megjeleníti a hitelesítő adatok teljes nevét. A Microsoft Entra PRT hitelesítő adatok a következő formátummal kezdődnek: primaryrefreshtoken-29d9ed98-a469-4536-ade2-f981bc1d605 A 29d9ed98-a469-4536-ade2-f981bc1d605 a Microsoft Authentication Broker szolgáltatás alkalmazásazonosítója, amely a PRT-beszerzési kérelmek kezeléséért felelős
    6 Módosított A hitelesítő adatok legutóbbi frissítésének időpontja. A Microsoft Entra PRT-hitelesítő adatok esetében bármikor, amikor a hitelesítő adatokat egy interaktív bejelentkezési esemény elindítja vagy frissíti, az frissíti a dátumot/időbélyeget
    7 Kulcstartó Azt jelzi, hogy a kiválasztott hitelesítő adat melyik kulcslánca található. A Microsoft Entra PRT hitelesítő adatai a helyi elemekben vagy az iCloud-kulcskarikában találhatók. Ha az iCloud engedélyezve van a macOS-eszközön, a Helyi elemek kulcskarika iCloud-kulcskarikává válik
  4. Ha a PRT nem található a Keychain Accessben, tegye a következőket az alkalmazás típusa alapján:

    • Natív MSAL: Ellenőrizze, hogy az alkalmazás fejlesztője , ha az alkalmazás az 1.1-es vagy újabb MSAL-verzióval készült, engedélyezte-e az alkalmazás számára, hogy közvetítői ismeretekkel rendelkezhessen. Az üzembe helyezéssel kapcsolatos problémák elhárításához tekintse meg az üzembe helyezés hibaelhárítási lépéseit is.
    • Nem MSAL (Safari): Ellenőrizze, hogy a funkciójelző browser_sso_interaction_enabled 1 értékre van-e állítva, és nem 0-ra az MDM konfigurációs profiljában

Hitelesítési folyamat a PRT rendszerindítása után

Most, hogy a PRT (megosztott hitelesítő adatok) ellenőrzése megtörtént, mielőtt részletesebb hibaelhárítást végezne, hasznos megismerni az egyes alkalmazástípusok magas szintű lépéseit, valamint azt, hogy hogyan működik együtt a Microsoft Enterprise SSO Bővítmény beépülő modullal (közvetítőalkalmazás). Az alábbi animációk és leírások segítenek a macOS-rendszergazdáknak megérteni a forgatókönyvet, mielőtt bármilyen naplózási adatot megvizsgálnak.

Natív MSAL-alkalmazás

Forgatókönyv: Egy Apple-eszközön futó MSAL használatára fejlesztett alkalmazásnak (például Microsoft To Do-ügyfélnek ) be kell jelentkeznie a felhasználónak a Microsoft Entra-fiókjával a Microsoft Entra által védett szolgáltatás eléréséhez (példa: Microsoft To Do szolgáltatás).

GIF-animáció, amely egy MSAL-alkalmazás hitelesítési folyamatát mutatja be egy PRT-vel.

  1. Az MSAL által fejlesztett alkalmazások közvetlenül meghívják az SSO-bővítményt, és elküldik a PRT-t a Microsoft Entra-jogkivonat végpontjának, valamint az alkalmazás által a Microsoft Entra által védett erőforrás jogkivonatára vonatkozó kérését
  2. A Microsoft Entra ID ellenőrzi a PRT-hitelesítő adatokat, és egy alkalmazásspecifikus jogkivonatot ad vissza az SSO-bővítményközvetítőnek
  3. Az SSO-bővítményközvetítő ezután átadja a jogkivonatot az MSAL-ügyfélalkalmazásnak, majd elküldi azt a Microsoft Entra által védett erőforrásnak
  4. A felhasználó be van jelentkezve az alkalmazásba, és a hitelesítési folyamat befejeződött
Nem MSAL vagy böngésző alapú egyszeri bejelentkezés

Forgatókönyv: Egy Apple-eszközön lévő felhasználó megnyitja a Safari webböngészőt (vagy az Apple Networking Stacket támogató nem MSAL natív alkalmazást) a Microsoft Entra által védett erőforrásba való bejelentkezéshez (példa: https://office.com).

Animáció egy nem MSAL-alkalmazás magas szintű hitelesítési folyamatáról az SSO-bővítmény használatával.

  1. Nem MSAL-alkalmazás (például Safari) használatával a felhasználó megpróbál bejelentkezni egy Microsoft Entra integrált alkalmazásba (példa: office.com), és átirányítják, hogy jogkivonatot szerezzen be a Microsoft Entra ID-ből.
  2. Amíg a nem MSAL alkalmazás fel van véve az MDM payload konfigurációjának listájára, az Apple hálózati protokollverem elfogja a hitelesítési kérést, és átirányítja azt az SSO-bővítményhez.
  3. Miután az SSO-bővítmény megkapta a lehallgatott kérést, a rendszer elküldi a PRT-t a Microsoft Entra-jogkivonat végpontjának
  4. A Microsoft Entra ID ellenőrzi a PRT-t, és egy alkalmazásspecifikus jogkivonatot ad vissza az SSO-bővítményhez
  5. Az alkalmazásspecifikus jogkivonatot a nem MSAL ügyfélalkalmazás kapja, és az ügyfélalkalmazás elküldi a jogkivonatot a Microsoft Entra által védett szolgáltatás eléréséhez
  6. A felhasználó befejezte a bejelentkezést, és a hitelesítési folyamat befejeződött

Az egyszeri bejelentkezés bővítménynaplóinak beszerzése

Az SSO-bővítménysel kapcsolatos különböző problémák elhárításához az egyik legkedvesebb eszköz az Apple-eszközről származó ügyfélnaplók.

SSO-bővítménynaplók mentése Céges portál alkalmazásból

  1. A macOS-eszközről kattintson duplán az Alkalmazások mappára.

  2. Kattintson duplán a Céges portál alkalmazásra.

  3. Amikor betöltődik a Céges portál, lépjen a felső menüsávra: Segítség a>diagnosztikai jelentés mentéséhez. Nincs szükség az alkalmazásba való bejelentkezésre.

    Képernyőkép arról, hogyan navigálhat a súgó felső menüjében a diagnosztikai jelentés mentéséhez.

  4. Mentse a Céges portál naplóarchívumot a kívánt helyre (például: Asztal).

  5. Nyissa meg a CompanyPortal.zip archívumot, és nyissa meg a SSOExtension.log fájlt bármely szövegszerkesztővel.

Tipp.

A naplók megtekintésének hasznos módja a Visual Studio Code használata és a Naplónapló bővítmény telepítése.

SSO-bővítménynaplók folyamatos követése a macOS-en terminállal

A hibaelhárítás során hasznos lehet egy probléma reprodukálása az SSOExtension-naplók valós idejű futtatása közben:

  1. A macOS-eszközön kattintson duplán az Alkalmazások mappára, majd kattintson duplán a Segédprogramok mappára.

  2. Kattintson duplán a terminálalkalmazásra .

  3. Amikor megnyílik a terminál, írja be:

    tail -F ~/Library/Containers/com.microsoft.CompanyPortalMac.ssoextension/Data/Library/Caches/Logs/Microsoft/SSOExtension/*
    

    Feljegyzés

    A záró /* azt jelzi, hogy a rendszer több naplót is követ, ha léteznek

    % tail -F ~/Library/Containers/com.microsoft.CompanyPortalMac.ssoextension/Data/Library/Caches/Logs/Microsoft/SSOExtension/*
    ==> /Users/<username>/Library/Containers/com.microsoft.CompanyPortalMac.ssoextension/Data/Library/Caches/Logs/Microsoft/SSOExtension/SSOExtension 2022-12-25--13-11-52-855.log <==
    2022-12-29 14:49:59:281 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Handling SSO request, requested operation: 
    2022-12-29 14:49:59:281 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Ignoring this SSO request...
    2022-12-29 14:49:59:282 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Finished SSO request.
    2022-12-29 14:49:59:599 | I | Beginning authorization request
    2022-12-29 14:49:59:599 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Checking for feature flag browser_sso_interaction_enabled, value in config 1, value type __NSCFNumber
    2022-12-29 14:49:59:599 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Feature flag browser_sso_interaction_enabled is enabled
    2022-12-29 14:49:59:599 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Checking for feature flag browser_sso_disable_mfa, value in config (null), value type (null)
    2022-12-29 14:49:59:599 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Checking for feature flag disable_browser_sso_intercept_all, value in config (null), value type (null)
    2022-12-29 14:49:59:600 | I | Request does not need UI
    2022-12-29 14:49:59:600 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Checking for feature flag admin_debug_mode_enabled, value in config (null), value type (null)
    
  4. A probléma reprodukálása során tartsa nyitva a Terminál ablakot, hogy megfigyelje a követett SSOExtension-naplók kimenetét.

SSO-bővítménynaplók exportálása iOS-en

Az iOS SSO-bővítménynaplók nem tekinthetők meg valós időben, mivel macOS rendszeren van. Az iOS SSO-bővítménynaplók exportálhatók a Microsoft Authenticator alkalmazásból, majd áttekinthetők egy másik eszközről:

  1. Nyissa meg a Microsoft Authenticator alkalmazást:

    Képernyőkép az iOS-en futó Microsoft Authenticator alkalmazás ikonról.

  2. Nyomja le a menügombot a bal felső sarokban:

    Képernyőkép a Menü gomb helyéről a Microsoft Authenticator alkalmazásban.

  3. Válassza a "Visszajelzés küldése" lehetőséget:

    Képernyőkép a Visszajelzés küldése lehetőség helyéről a Microsoft Authenticator alkalmazásban.

  4. Válassza a "Problémái vannak" lehetőséget:

    Képernyőkép arról, hogy hol található a probléma a Microsoft Authenticator alkalmazásban.

  5. Nyomja le a Diagnosztikai adatok megtekintése lehetőséget:

    Képernyőkép a Diagnosztikai adatok megtekintése gombról a Microsoft Authenticator alkalmazásban.

    Tipp.

    Ha a Microsoft ügyfélszolgálatával dolgozik, ebben a szakaszban a Küldés gombra kattintva elküldheti a naplókat a támogatásnak. Ez megadja önnek az incidens azonosítóját, amelyet meg tud adni a Microsoft ügyfélszolgálata kapcsolattartónak.

  6. A naplók iOS-eszköz vágólapra másolásához nyomja le az "Összes másolása" gombot. Ezután máshová mentheti a naplófájlokat véleményezésre, vagy elküldheti őket e-mailben vagy más fájlmegosztási módszerekkel:

    Képernyőkép az Összes napló másolása lehetőségről a Microsoft Authenticator alkalmazásban.

Az egyszeri bejelentkezés bővítménynaplóinak ismertetése

Az egyszeri bejelentkezés bővítménynaplóinak elemzése kiváló módszer a hitelesítési folyamat hibaelhárítására, amely során az alkalmazások hitelesítési kéréseket küldenek a Microsoft Entra-azonosítónak. Minden alkalommal, amikor az egyszeri bejelentkezés bővítmény-közvetítőt meghívják, naplózási tevékenységek sorozata jön létre, és ezeket a tevékenységeket engedélyezési kérelmeknek nevezzük. A naplók a következő hasznos információkat tartalmazzák a hibaelhárításhoz:

  • Funkciózászló konfigurációja
  • Engedélyezési kérelemtípusok
    • Natív MSAL
    • Nem-MSAL/Böngésző alapú SSO (egyszeri bejelentkezés)
  • A macOS-kulcskarika használata hitelesítő adatok lekéréséhez/tárolásához
  • Korrelációs azonosítók a Microsoft Entra bejelentkezési eseményeihez
    • PRT-beszerzés
    • Eszközregisztráció

Figyelemfelhívás

Az SSO-bővítménynaplók rendkívül részletesek, különösen a kulcskarika hitelesítő műveleteinek megtekintéséhez. Ezért mindig érdemes megérteni a forgatókönyvet, mielőtt a hibaelhárítás során a naplókat nézné.

Naplóstruktúra

Az egyszeri bejelentkezés bővítménynaplói oszlopokra vannak lebontva. Az alábbi képernyőképen a naplók oszloplebontása látható:

Képernyőkép az SSO-bővítménynaplók oszlopszerkezetéről.

Oszlop Oszlop neve Leírás
1 Helyi dátum/idő A megjelenített helyi dátum és idő
2 I-Információ
W-Figyelem
E-hibakód
Információk, figyelmeztetések vagy hibák megjelenítése
3 Szálazonosító (TID) Megjeleníti az SSO-bővítmény Broker-alkalmazás végrehajtásának szálazonosítóját
4 MSAL verziószám A Microsoft Enterprise SSO-bővítményközvetítő beépülő modul MSAL-alkalmazásként készült. Ez az oszlop az MSAL azon verzióját jelöli, amelyet a közvetítőalkalmazás futtat
5 macOS-verzió A macOS operációs rendszer verziójának megjelenítése
6 UTC dátum/idő A megjelenített UTC dátum és idő
7 Korrelációs azonosító A Microsoft Entra-azonosítóval vagy kulcskarikaműveletekkel kapcsolatos naplók sorai kiterjesztik az UTC Dátum/idő oszlopot korrelációs azonosítóval
8 Üzenet A naplók részletes üzenetküldését jeleníti meg. A hibaelhárítási információk többsége az oszlop vizsgálatával érhető el

Funkciójelző konfigurációja

A Microsoft Enterprise SSO-bővítmény MDM-konfigurációja során egy opcionális bővítményspecifikus adat küldhető el az SSO-bővítmény működésének módosítására vonatkozó utasításokként. Ezeket a konfigurációspecifikus utasításokat funkciójelzőknek nevezzük. A funkciójelölő konfigurációja különösen fontos a nem MSAL/Browser SSO engedélyezési kérelmek típusainál, mivel a csomagazonosító meghatározhatja, hogy a bővítményt meghívják-e. Lásd a Feature Flag dokumentációt. Minden engedélyezési kérelem egy funkciójelző konfigurációs jelentéssel kezdődik. Az alábbi képernyőkép egy példa funkciójelölő konfigurációját ismerteti:

Képernyőkép a Microsoft SSO-bővítmény példafunkció-jelző konfigurációjáról.

Kiugró szöveg Funkciójelző Leírás
1 browser_sso_interaction_enabled A nem MSAL vagy Safari böngésző elindíthat egy PRT-t
2 böngésző_sso_mfa_kikapcsolása (Jelenleg elavult) A PRT-hitelesítő adatok inicializálásakor alapértelmezés szerint MFA szükséges. Figyelje meg, hogy ez a konfiguráció null értékűre van állítva, ami azt jelenti, hogy az alapértelmezett konfiguráció kényszerítve van
3 disable_explicit_app_prompt Az prompt=bejelentkezés hitelesítési kéréseinek cseréje az alkalmazások által, hogy csökkentse a felkérések számát.
4 AppPrefixEngedélyezésiLista Az SSO-bővítményközvetítő elfoghatja és kezelheti azokat a nem MSAL-alkalmazásokat, amelyek csomagazonosítóval com.microsoft. kezdődnek.

Fontos

A null értékre beállított funkciójelölők azt jelentik, hogy az alapértelmezett konfigurációjuk érvényben van. További részletekért tekintse meg a Funkciójelölő dokumentációját

Natív MSAL-alkalmazás bejelentkezési folyamata

Az alábbi szakasz bemutatja, hogyan vizsgálhatja meg a Natív MSAL-alkalmazás hitelesítési folyamatának SSO-bővítménynaplóit. Ebben a példában az MSAL macOS/iOS mintaalkalmazást használjuk ügyfélalkalmazásként, és az alkalmazás meghívja a Microsoft Graph API-t a bejelentkezési felhasználó adatainak megjelenítéséhez.

Natív MSAL: Interaktív folyamat áttekintése

A sikeres interaktív bejelentkezéshez a következő műveleteket kell végrehajtani:

  1. A felhasználó bejelentkezik az MSAL macOS mintaalkalmazásba.
  2. A rendszer meghívja a Microsoft SSO-bővítményközvetítőt, és kezeli a kérést.
  3. A Microsoft SSO Extension Broker rendszerindítási folyamaton megy keresztül a bejelentkezett felhasználó prT-jének beszerzéséhez.
  4. Tárolja a PRT-t a kulcskarikában.
  5. Ellenőrizze, hogy van-e eszközregisztrációs objektum a Microsoft Entra-azonosítóban (WPJ).
  6. Adjon vissza egy hozzáférési jogkivonatot az ügyfélalkalmazásnak, hogy hozzáférjen a Microsoft Graphhoz a User.Read hatókörrel.

Fontos

Az alábbi mintanapló-kódrészleteket a naplókban nem látható megjegyzésfejlécekkel // jegyzetelték. Ezek segítségével szemléltetik a végrehajtott konkrét intézkedéseket. Így dokumentáltuk a naplórészleteket, hogy segítséget nyújtsunk a másolási és beillesztési műveletekhez. Emellett a napló példákat levágták, hogy csak a hibaelhárítás szempontjából jelentőséggel bíró sorokat jelenítsen meg.

A felhasználó a Microsoft Graph API meghívása gombra kattintva hívja meg a bejelentkezési folyamatot.

Képernyőkép a macOS-hez készült MSAL-példaalkalmazásról a Microsoft Graph API meghívása gombbal.

//////////////////////////
//get_accounts_operation//
//////////////////////////
Handling SSO request, requested operation: get_accounts_operation
(Default accessor) Get accounts.
(MSIDAccountCredentialCache) retrieving cached credentials using credential query
(Default accessor) Looking for token with aliases (null), tenant (null), clientId 00001111-aaaa-2222-bbbb-3333cccc4444, scopes (null)
(Default accessor) No accounts found in default accessor.
(Default accessor) No accounts found in other accessors.
Completed get accounts SSO request with a personal device mode.
Request complete
Request needs UI
ADB 3.1.40 -[ADBrokerAccountManager allBrokerAccounts:]
ADB 3.1.40 -[ADBrokerAccountManager allMSIDBrokerAccounts:]
(Default accessor) Get accounts.
No existing accounts found, showing webview

/////////
//login//
/////////
Handling SSO request, requested operation: login
Handling interactive SSO request...
Starting SSO broker request with payload: {
    authority = "https://login.microsoftonline.com/common";
    "client_app_name" = MSALMacOS;
    "client_app_version" = "1.0";
    "client_id" = "00001111-aaaa-2222-bbbb-3333cccc4444";
    "client_version" = "1.1.7";
    "correlation_id" = "aaaa0000-bb11-2222-33cc-444444dddddd";
    "extra_oidc_scopes" = "openid profile offline_access";
    "instance_aware" = 0;
    "msg_protocol_ver" = 4;
    prompt = "select_account";
    "provider_type" = "provider_aad_v2";
    "redirect_uri" = "msauth.com.microsoft.idnaace.MSALMacOS://auth";
    scope = "user.read";
}

////////////////////////////////////////////////////////////
//Request PRT from Microsoft Authentication Broker Service//
////////////////////////////////////////////////////////////
Using request handler <ADInteractiveDevicelessPRTBrokerRequestHandler: 0x117ea50b0>
(Default accessor) Looking for token with aliases (null), tenant (null), clientId 11112222-bbbb-3333-cccc-4444dddd5555, scopes (null)
Attempting to get Deviceless Primary Refresh Token interactively.
Caching AAD Environements
networkHost: login.microsoftonline.com, cacheHost: login.windows.net, aliases: login.microsoftonline.com, login.windows.net, login.microsoft.com, sts.windows.net
networkHost: login.partner.microsoftonline.cn, cacheHost: login.partner.microsoftonline.cn, aliases: login.partner.microsoftonline.cn, login.chinacloudapi.cn
networkHost: login.microsoftonline.de, cacheHost: login.microsoftonline.de, aliases: login.microsoftonline.de
networkHost: login.microsoftonline.us, cacheHost: login.microsoftonline.us, aliases: login.microsoftonline.us, login.usgovcloudapi.net
networkHost: login-us.microsoftonline.com, cacheHost: login-us.microsoftonline.com, aliases: login-us.microsoftonline.com
Resolved authority, validated: YES, error: 0
[MSAL] Resolving authority: Masked(not-null), upn: Masked(null)
[MSAL] Resolved authority, validated: YES, error: 0
[MSAL] Start webview authorization session with webview controller class MSIDAADOAuthEmbeddedWebviewController: 
[MSAL] Presenting web view controller. 

A naplózási minta három szegmensre bontható:

Szegmens Leírás
get_accounts_operation Ellenőrzi, hogy vannak-e meglévő fiókok a gyorsítótárban
- ClientID: Az MSAL-alkalmazás Microsoft Entra-azonosítójában regisztrált alkalmazásazonosító
Az ADB 3.1.40 azt jelzi, hogy ez a Microsoft Enterprise SSO Extension Broker beépülő modul verziója.
login A Broker kezeli a Microsoft Entra-azonosítóra vonatkozó kérést:
- Interaktív egyszeri bejelentkezéssel kapcsolatos kérés kezelése...: Interaktív kérést jelöl
- correlation_id: Hasznos a Microsoft Entra kiszolgálóoldali bejelentkezési naplókkal való kereszthivatkozáshoz
- hatókör: A Microsoft Graphtól kért User.Read API-engedély hatóköre
- client_version: az alkalmazás által futtatott MSAL verziója
- redirect_uri: Az MSAL-alkalmazások a formátumot használjákmsauth.com.<Bundle ID>://auth
PRT-kérelem Elindították a PRT interaktív beszerzésének rendszerindítási folyamatát, és rendereli a Webview SSO-munkamenetet

Microsoft Authentication Broker szolgáltatás
- ügyfélazonosító: 29d9ed98-a469-4536-ade2-f981bc1d605e
– Minden PRT-kérés a Microsoft Authentication Broker Service-hez kerül

Megjelenik az SSO Webview Controller, és a rendszer kéri a felhasználót, hogy adja meg Microsoft Entra-bejelentkezését (UPN/e-mail)

Képernyőkép az Apple SSO-kéréséről, ahol beírnak egy felhasználói információt és megjelenik egy további információs felirat.

Feljegyzés

A webview vezérlő bal alsó sarkában lévő i elemre kattintva további információk jelennek meg az egyszeri bejelentkezés bővítményéről és az azt meghívó alkalmazás jellemzőiről.

Képernyőkép az SSO-bővítmény további információiról a parancssori egyszeri bejelentkezés képernyőről. Miután a felhasználó sikeresen megadta a Microsoft Entra hitelesítő adatait, a rendszer az alábbi naplóbejegyzéseket írja az egyszeri bejelentkezés bővítménynaplóiba

SSOExtensionLogs
///////////////
//Acquire PRT//
///////////////
[MSAL] -completeWebAuthWithURL: msauth://microsoft.aad.brokerplugin/?code=(not-null)&client_info=(not-null)&state=(not-null)&session_state=(not-null)
[MSAL] Dismissed web view controller.
[MSAL] Result from authorization session callbackURL host: microsoft.aad.brokerplugin , has error: NO
[MSAL] (Default accessor) Looking for token with aliases (
    "login.windows.net",
    "login.microsoftonline.com",
    "login.windows.net",
    "login.microsoft.com",
    "sts.windows.net"
), tenant (null), clientId 29d9ed98-a469-4536-ade2-f981bc1d605e, scopes (null)
Saving PRT response in cache since no other PRT was found
[MSAL] Saving keychain item, item info Masked(not-null)
[MSAL] Keychain find status: 0
Acquired PRT.

///////////////////////////////////////////////////////////////////////
//Discover if there is an Azure AD Device Registration (WPJ) present //
//and if so re-acquire a PRT and associate with Device ID            //
///////////////////////////////////////////////////////////////////////
WPJ Discovery: do discovery in environment 0
Attempt WPJ discovery using tenantId.
WPJ discovery succeeded.
Using cloud authority from WPJ discovery: https://login.microsoftonline.com/common
ADBrokerDiscoveryAction completed. Continuing Broker Flow.
PRT needs upgrade as device registration state has changed. Device is joined 1, prt is joined 0
Beginning ADBrokerAcquirePRTInteractivelyAction
Attempting to get Primary Refresh Token interactively.
Acquiring broker tokens for broker client id.
Resolving authority: Masked(not-null), upn: auth.placeholder-61945244__domainname.com
Resolved authority, validated: YES, error: 0
Enrollment id read from intune cache : (null).
Handle silent PRT response Masked(not-null), error Masked(null)
Acquired broker tokens.
Acquiring PRT.
Acquiring PRT using broker refresh token.
Requesting PRT from authority https://login.microsoftonline.com/<TenantID>/oauth2/v2.0/token
[MSAL] (Default accessor) Looking for token with aliases (
    "login.windows.net",
    "login.microsoftonline.com",
    "login.windows.net",
    "login.microsoft.com",
    "sts.windows.net"
), tenant (null), clientId (null), scopes (null)
[MSAL] Acquired PRT successfully!
Acquired PRT.
ADBrokerAcquirePRTInteractivelyAction completed. Continuing Broker Flow.
Beginning ADBrokerAcquireTokenWithPRTAction
Resolving authority: Masked(not-null), upn: auth.placeholder-61945244__domainname.com
Resolved authority, validated: YES, error: 0
Handle silent PRT response Masked(not-null), error Masked(null)

//////////////////////////////////////////////////////////////////////////
//Provide Access Token received from Azure AD back to Client Application// 
//and complete authorization request                                    //
//////////////////////////////////////////////////////////////////////////
[MSAL] (Default cache) Removing credentials with type AccessToken, environment login.windows.net, realm TenantID, clientID 00001111-aaaa-2222-bbbb-3333cccc4444, unique user ID dbb22b2f, target User.Read profile openid email
ADBrokerAcquireTokenWithPRTAction succeeded.
Composing broker response.
Sending broker response.
Returning to app (msauth.com.microsoft.idnaace.MSALMacOS://auth) - protocol version: 3
hash: AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00
payload: Masked(not-null)
Completed interactive SSO request.
Completed interactive SSO request.
Request complete
Completing SSO request...
Finished SSO request.

A hitelesítési/engedélyezési folyamat ezen pontján a PRT le lett állítva, és láthatónak kell lennie a macOS kulcskarika-hozzáférésben. Lásd: Kulcskarika-hozzáférés ellenőrzése a PRT-hez. Az MSAL macOS-mintaalkalmazás a Microsoft SSO Extension Brokertől kapott hozzáférési jogkivonatot használja a felhasználó adatainak megjelenítéséhez.

Ezután vizsgálja meg a kiszolgálóoldali Microsoft Entra bejelentkezési naplóit az ügyféloldali egyszeri bejelentkezés bővítménynaplóiból gyűjtött korrelációs azonosító alapján. További információ: Bejelentkezési naplók a Microsoft Entra-azonosítóban.

A Microsoft Entra bejelentkezési naplóinak megtekintése korrelációs azonosító szűrő alapján
  1. Nyissa meg annak a bérlőnek a Microsoft Entra-bejelentkezéseit, ahol az alkalmazás regisztrálva van.
  2. Válassza ki a Felhasználói bejelentkezések (interaktív) lehetőséget.
  3. Válassza a Szűrők hozzáadása lehetőséget, és válassza a Korrelációs azonosító választógombot.
  4. Másolja és illessze be az egyszeri bejelentkezés bővítménynaplóiból beszerzett korrelációs azonosítót, és válassza az Alkalmaz lehetőséget.

Az MSAL interaktív bejelentkezési folyamatához egy interaktív bejelentkezést várunk az erőforrás Microsoft Authentication Broker szolgáltatásához. Ez az esemény az, ahol a felhasználó megadta a jelszavát a PRT rendszerindításához.

Képernyőkép a Microsoft Entra ID-ból származó interaktív felhasználói bejelentkezésekről, amelyen egy interaktív bejelentkezés látható a Microsoft Authentication Broker Szolgáltatásba.

Vannak nem interaktív bejelentkezési események is, mivel a PRT az ügyfélalkalmazás kéréséhez tartozó hozzáférési jogkivonat beszerzésére szolgál. Kövesse a Microsoft Entra bejelentkezési naplóinak megtekintése korrelációs azonosító szűrővel, de a 2. lépésben válassza a Felhasználói bejelentkezések (nem interaktív) lehetőséget.

Képernyőkép arról, hogy az SSO-bővítmény hogyan használja a PRT-t a Microsoft Graph hozzáférési jogkivonatának beszerzéséhez.

Bejelentkezési napló attribútum Leírás
Alkalmazás Az alkalmazás regisztrációjának nevét jelenítse meg abban a Microsoft Entra-bérlőben, ahol az ügyfélalkalmazás hitelesítése történik.
Alkalmazásazonosító A Microsoft Entra-bérlőben az alkalmazásregisztráció ügyfélazonosítójára is utalt.
Erőforrás Az AZ API-erőforrás, amelyhez az ügyfélalkalmazás hozzáférést próbál szerezni. Ebben a példában az erőforrás a Microsoft Graph API.
Bejövő token típusa Az elsődleges frissítési jogkivonat (PRT) bejövő jogkivonattípusa az erőforrás hozzáférési jogkivonatának beszerzéséhez használt bemeneti jogkivonatot jeleníti meg.
Felhasználói ügynök A jelen példában szereplő felhasználói ügynök sztringje azt mutatja, hogy a Microsoft SSO-bővítmény a kérést feldolgozó alkalmazás. Hasznos jelzés az SSO-bővítmény használatbavételéről, és a közvetítői hitelesítési kérelem folyamatban van.
Microsoft Entra alkalmazáshitelesítési kódtár Ha egy MSAL-alkalmazást használ, a kódtár és a platform részletei itt lesznek megírva.
Oauth-hatókör adatai A hozzáférési jogkivonathoz kért Oauth2 hatóköradatok. (User.Read,profile,openid,email).
Natív MSAL: Csendes folyamat – útmutató

Egy idő elteltével a hozzáférési jogkivonat már nem lesz érvényes. Ha tehát a felhasználó ismét a Microsoft Graph API meghívása gombra kattint. Az SSO-bővítmény megpróbálja frissíteni a hozzáférési jogkivonatot a már beszerzett PRT-vel.

SSOExtensionLogs
/////////////////////////////////////////////////////////////////////////
//refresh operation: Assemble Request based on User information in PRT  /  
/////////////////////////////////////////////////////////////////////////
Beginning authorization request
Request does not need UI
Handling SSO request, requested operation: refresh
Handling silent SSO request...
Looking account up by home account ID dbb22b2f, displayable ID auth.placeholder-61945244__domainname.com
Account identifier used for request: Masked(not-null), auth.placeholder-61945244__domainname.com
Starting SSO broker request with payload: {
    authority = "https://login.microsoftonline.com/<TenantID>";
    "client_app_name" = MSALMacOS;
    "client_app_version" = "1.0";
    "client_id" = "00001111-aaaa-2222-bbbb-3333cccc4444";
    "client_version" = "1.1.7";
    "correlation_id" = "aaaa0000-bb11-2222-33cc-444444dddddd";
    "extra_oidc_scopes" = "openid profile offline_access";
    "home_account_id" = "<UserObjectId>.<TenantID>";
    "instance_aware" = 0;
    "msg_protocol_ver" = 4;
    "provider_type" = "provider_aad_v2";
    "redirect_uri" = "msauth.com.microsoft.idnaace.MSALMacOS://auth";
    scope = "user.read";
    username = "auth.placeholder-61945244__domainname.com";
}
//////////////////////////////////////////
//Acquire Access Token with PRT silently//
//////////////////////////////////////////
Using request handler <ADSSOSilentBrokerRequestHandler: 0x127226a10>
Executing new request
Beginning ADBrokerAcquireTokenSilentAction
Beginning silent flow.
[MSAL] Resolving authority: Masked(not-null), upn: auth.placeholder-61945244__domainname.com
[MSAL] (Default cache) Removing credentials with type AccessToken, environment login.windows.net, realm <TenantID>, clientID 00001111-aaaa-2222-bbbb-3333cccc4444, unique user ID dbb22b2f, target User.Read profile openid email
[MSAL] (MSIDAccountCredentialCache) retrieving cached credentials using credential query
[MSAL] Silent controller with PRT finished with error Masked(null)
ADBrokerAcquireTokenWithPRTAction succeeded.
Composing broker response.
Sending broker response.
Returning to app (msauth.com.microsoft.idnaace.MSALMacOS://auth) - protocol version: 3
hash: AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00
payload: Masked(not-null)
Completed silent SSO request.
Request complete
Completing SSO request...
Finished SSO request.

A naplózási minta két szegmensre bontható:

Szegmens Leírás
refresh A Broker kezeli a Microsoft Entra-azonosítóra vonatkozó kérést:
- Csendes egyszeri bejelentkezéssel kapcsolatos kérés kezelése...: Csendes kérést jelöl
- correlation_id: Hasznos a Microsoft Entra kiszolgálóoldali bejelentkezési naplókkal való kereszthivatkozáshoz
- hatókör: A Microsoft Graphtól kért User.Read API-engedély hatóköre
- client_version: az alkalmazás által futtatott MSAL verziója
- redirect_uri: Az MSAL-alkalmazások a formátumot használjákmsauth.com.<Bundle ID>://auth

A frissítés jelentős különbségeket mutat a kérelem hasznos adatai között:
- engedélyező: A Microsoft Entra bérlői URL-végpontot tartalmazza, nem pedig a közös végpontot.
- home_account_id: A felhasználói fiók megjelenítése UserObjectId< formátumban>.<Bérlőazonosító>
- felhasználónév: kivonatolt UPN formátum auth.placeholder-XXXXXXXX__domainname.com
PRT-frissítés és hozzáférési jogkivonat beszerzése Ez a művelet újraértékeli a PRT-t, és szükség esetén frissíti, mielőtt visszaküldené a hozzáférési jogkivonatot a hívó ügyfélalkalmazásnak.

Ismét összevethetjük a kliensoldali SSO-bővítmény naplókból megszerzett korrelációs azonosítót a szerveroldali Microsoft Entra bejelentkezési naplókkal.

Képernyőkép a Microsoft Entra csendes bejelentkezési kéréséről az Enterprise SSO Broker beépülő modul használatával.

A Microsoft Entra bejelentkezés azonos információkat mutat, mint a Microsoft Graph erőforrás az előző interaktív bejelentkezési szakaszban található bejelentkezési műveletből.

Nem MSAL/Browser SSO alkalmazás bejelentkezési folyamata

Az alábbi szakasz bemutatja, hogyan vizsgálhatja meg a nem MSAL/Böngészőalkalmazás hitelesítési folyamat SSO-bővítménynaplóit. Ebben a példában az Apple Safari böngészőt használjuk ügyfélalkalmazásként, és az alkalmazás meghívja a Office.com (OfficeHome) webalkalmazást.

Nem MSAL/Böngésző egyszeri bejelentkezés folyamatának útmutatója

A sikeres bejelentkezéshez a következő műveleteket kell végrehajtani:

  1. Tegyük fel, hogy a rendszerindítási folyamaton már átesett felhasználó rendelkezik meglévő PRT-sel.
  2. A Microsoft SSO Bővítményközvetítő üzembe helyezésével rendelkező eszközökön a konfigurált funkciójelzők ellenőrzik , hogy az alkalmazás kezelhető-e az SSO-bővítménysel.
  3. Mivel a Safari böngésző megfelel az Apple Networking Stacknek, az SSO-bővítmény megpróbálja elfogni a Microsoft Entra hitelesítési kérését.
  4. A PRT a kért erőforráshoz szükséges token beszerzésére szolgál.
  5. Ha az eszköz regisztrálva van a Microsoft Entra szolgáltatásban, a kéréssel együtt átadja az eszköz azonosítóját.
  6. Az egyszeri bejelentkezés (SSO) bővítmény kitölti a böngésző kérésének fejlécét az erőforrásba való bejelentkezéshez szükséges adatokkal.

Az alábbi ügyféloldali SSO-bővítménynaplók azt mutatják, hogy az SSO-bővítményközvetítő transzparens módon kezeli a kérést a kérés teljesítéséhez.

SSOExtensionLogs
Created Browser SSO request for bundle identifier com.apple.Safari, cookie SSO include-list (
), use cookie sso for this app 0, initiating origin https://www.office.com
Init MSIDKeychainTokenCache with keychainGroup: Masked(not-null)
[Browser SSO] Starting Browser SSO request for authority https://login.microsoftonline.com/common
[MSAL] (Default accessor) Found 1 tokens
[Browser SSO] Checking PRTs for deviceId 73796663
[MSAL] [Browser SSO] Executing without UI for authority https://login.microsoftonline.com/common, number of PRTs 1, device registered 1
[MSAL] [Browser SSO] Processing request with PRTs and correlation ID in headers (null), query aaaa0000-bb11-2222-33cc-444444dddddd
[MSAL] Resolving authority: Masked(not-null), upn: Masked(null)
[MSAL] No cached preferred_network for authority
[MSAL] Caching AAD Environements
[MSAL] networkHost: login.microsoftonline.com, cacheHost: login.windows.net, aliases: login.microsoftonline.com, login.windows.net, login.microsoft.com, sts.windows.net
[MSAL] networkHost: login.partner.microsoftonline.cn, cacheHost: login.partner.microsoftonline.cn, aliases: login.partner.microsoftonline.cn, login.chinacloudapi.cn
[MSAL] networkHost: login.microsoftonline.de, cacheHost: login.microsoftonline.de, aliases: login.microsoftonline.de
[MSAL] networkHost: login.microsoftonline.us, cacheHost: login.microsoftonline.us, aliases: login.microsoftonline.us, login.usgovcloudapi.net
[MSAL] networkHost: login-us.microsoftonline.com, cacheHost: login-us.microsoftonline.com, aliases: login-us.microsoftonline.com
[MSAL] Resolved authority, validated: YES, error: 0
[MSAL] Found registration registered in login.microsoftonline.com, isSameAsRequestEnvironment: Yes
[MSAL] Passing device header in browser SSO for device id 43cfaf69-0f94-4d2e-a815-c103226c4c04
[MSAL] Adding SSO-cookie header with PRT Masked(not-null)
SSO extension cleared cookies before handling request 1
[Browser SSO] SSO response is successful 0
[MSAL] Keychain find status: 0
[MSAL] (Default accessor) Found 1 tokens
Request does not need UI
[MSAL] [Browser SSO] Checking PRTs for deviceId 73796663
Request complete
SSO napló bővítmény összetevője Leírás
Létrehozott böngésző egyszeri bejelentkezés kérése Az összes nem MSAL/Browser SSO-kérés ezzel a sortal kezdődik:
- csomagazonosító: Csomagazonosító: com.apple.Safari
- kezdeményező forrás: A böngésző által elért webes URL-cím, mielőtt a Microsoft Entra IDhttps://office.com () bejelentkezési URL-címének valamelyikét eléri
A böngésző SSO kérés indítása a hitelesítő hatóságnál Meghatározza a PRT-k számát és azt, hogy az eszköz regisztrálva van-e:
https://login.microsoftonline.com/common, PRT-k száma 1, regisztrált eszköz 1
Korrelációs azonosító [Böngésző SSO] Kérelem feldolgozása PRT-ekkel és Korrelációs ID-vel a fejlécekben (null), lekérdezés <korrelációs azonosító>. Ez az azonosító fontos a Microsoft Entra kiszolgálóoldali bejelentkezési naplókkal való kereszthivatkozáshoz
Eszközregisztráció Ha az eszköz regisztrálva van a Microsoft Entra-ban, az SSO-bővítmény átadhatja az eszköz fejlécét a Browser SSO-kérésekben:
- Regisztrált regisztrációt talált a következő helyen:
- login.microsoftonline.com, isSameAsRequestEnvironment: Igen

Eszközfejléc átadása a böngésző egyszeri bejelentkezésében az eszközazonosítóhoz 43cfaf69-0f94-4d2e-a815-c103226c4c04

Ezután használja a Böngésző egyszeri bejelentkezés bővítménynaplóiból beszerzett korrelációs azonosítót a Microsoft Entra bejelentkezési naplóinak kereszthivatkozásához.

A böngésző egyszeri bejelentkezés bővítményéhez tartozó Microsoft Entra bejelentkezési naplók kereszthivatkozását bemutató képernyőkép.

Bejelentkezési napló attribútum Leírás
Alkalmazás Az alkalmazás regisztrációjának nevét jelenítse meg abban a Microsoft Entra-bérlőben, ahol az ügyfélalkalmazás hitelesítése történik. Ebben a példában a megjelenítendő név OfficeHome.
Alkalmazásazonosító A Microsoft Entra-bérlőben az alkalmazásregisztráció ügyfélazonosítójára is utalt.
Erőforrás Az AZ API-erőforrás, amelyhez az ügyfélalkalmazás hozzáférést próbál szerezni. Ebben a példában az erőforrás az OfficeHome webalkalmazás.
Bejövő token típusa Az elsődleges frissítési jogkivonat (PRT) bejövő jogkivonattípusa az erőforrás hozzáférési jogkivonatának beszerzéséhez használt bemeneti jogkivonatot jeleníti meg.
Hitelesítési módszer észlelve A Hitelesítés részletei lapon a Microsoft Entra SSO beépülő modul értéke hasznos azt jelzi, hogy az egyszeri bejelentkezés bővítménye a Böngésző egyszeri bejelentkezés kérésének megkönnyítésére szolgál
Microsoft Entra SSO-bővítmény verziója A További részletek lapon ez az érték a Microsoft Enterprise SSO-bővítményközvetítő alkalmazás verzióját jeleníti meg.
Eszközazonosító Ha az eszköz regisztrálva van, az SSO-bővítmény átadhatja az eszközazonosítót az eszközhitelesítési kérelmek kezeléséhez.
Operációs rendszer Az operációs rendszer típusát jeleníti meg.
Megfelelő Az SSO-bővítmény az eszköz fejlécének átadásával megkönnyítheti a megfelelőségi szabályzatokat. Követelmények:
- Microsoft Entra eszközregisztráció
- MDM-kezelés
- Intune vagy Intune partneri megfelelés
Kezelt Azt jelzi, hogy az eszköz felügyelet alatt áll.
Illesztés típusa macOS és iOS, ha regisztrálva van, csak a következő típusú lehet: Microsoft Entra regisztrált.

Tipp.

Ha a Jamf Connectet használja, javasoljuk, hogy kövesse a Jamf Connect és a Microsoft Entra ID integrálására vonatkozó legújabb Jamf-útmutatót. Az ajánlott integrációs minta biztosítja, hogy a Jamf Connect megfelelően működjön a feltételes hozzáférési házirendekkel és a Microsoft Entra ID Protectionnel.

Következő lépések