次の方法で共有


Microsoft Entra ID で Jamf Pro をシングルサインオンのために設定する

この記事では、Jamf Pro と Microsoft Entra ID を統合する方法について説明します。 Jamf Pro と Microsoft Entra ID を統合すると、次のことができます。

  • Microsoft Entra ID を使用して、Jamf Pro にアクセスできるユーザーを制御します。
  • Microsoft Entra アカウントを使用して Jamf Pro にユーザーを自動的にサインインします。
  • 1 つの中央サイト (Azure Portal) でアカウントを管理できます。

[前提条件]

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

  • シングル サインオン (SSO) が有効になっている Jamf Pro サブスクリプション。

シナリオの説明

この記事では、テスト環境で Microsoft Entra SSO を構成してテストします。

  • Jamf Pro では、 SP Initiated SSO と IdP Initiated SSO がサポートされます

Microsoft Entra ID への Jamf Pro の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に Jamf Pro を追加する必要があります。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
  3. [ギャラリーからの追加] セクションで、検索ボックスに「Jamf Pro」と入力します。
  4. 結果パネルから Jamf Pro を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、 エンタープライズ アプリ構成ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細をご覧ください。

Jamf Pro の Microsoft Entra ID での SSO の構成とテスト

B.Simon というテスト ユーザーを使用して、Jamf Pro に対する Microsoft Entra SSO を構成してテストします。 SSO を機能させるには、Microsoft Entra ユーザーと Jamf Pro の関連ユーザーとの間にリンク関係を確立する必要があります。

このセクションでは、Jamf Pro で Microsoft Entra SSO を構成し、テストします。

  1. ユーザーがこの機能を使用できるように、Microsoft Entra ID で SSO を構成します。
    1. B.Simon アカウントで Microsoft Entra SSO をテストする Microsoft Entra テスト ユーザーを作成します。
    2. B.Simon が Microsoft Entra ID で SSO を使用できるように、Microsoft Entra テスト ユーザーを割り当てます。
  2. Jamf Pro で SSO を構成 して、アプリケーション側で SSO 設定を構成します。
    1. Jamf Pro のテスト ユーザーを作成します。Jamf Pro で、Microsoft Entra 内のユーザー B.Simon に対応するユーザーを作成し、これらのユーザーをリンクします。
  3. SSO 構成をテストして、構成 が機能することを確認します。

Microsoft Entra ID で SSO を構成する

このセクションでは、Microsoft Entra SSO を有効にします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. Entra ID>Enterprise apps>Jamf Pro アプリケーション統合ページに移動し、[管理] セクションを見つけて、[シングル サインオン] を選択します。

  3. [ 単一の Sign-On 方法の選択 ] ページで、[SAML] を選択 します

  4. [SAML によるシングル サインオンのセットアップ] ページで、 [基本的な SAML 構成] の鉛筆アイコンを選択して設定を編集します。

    [基本的な SAML 構成] ページを編集します。

  5. [ 基本的な SAML 構成] セクションで、 IdP 開始 モードでアプリケーションを構成する場合は、次のフィールドの値を入力します。

    a. [ 識別子 ] テキスト ボックスに、次の式を使用する URL を入力します。 https://<subdomain>.jamfcloud.com/saml/metadata

    b。 [ 応答 URL ] テキスト ボックスに、次の式を使用する URL を入力します。 https://<subdomain>.jamfcloud.com/saml/SSO

  6. [ 追加の URL の設定] を選択しますSP 開始モードでアプリケーションを構成する場合は、[サインオン URL] テキスト ボックスに、次の式を使用する URL を入力します。https://<subdomain>.jamfcloud.com

    これらの値は実際の値ではありません。 実際の識別子、応答 URL、サインオン URL でこれらの値を更新します。 Jamf Pro ポータルの [シングル サインオン ] セクションから実際の識別子の値を取得します。これについては、この記事の後半で説明します。 識別子の値から実際のサブドメイン値を抽出し、そのサブドメイン情報をサインオン URL と応答 URL として使用できます。 「 基本的な SAML 構成 」セクションに示されている数式を参照することもできます。

  7. [ SAML を使用した単一 Sign-On のセットアップ ] ページで、[ SAML 署名証明書 ] セクションに移動し、 コピー ボタンを選択して アプリのフェデレーション メタデータ URL をコピーし、コンピューターに保存します。

    SAML 署名証明書のダウンロード リンク

Microsoft Entra テスト ユーザーの作成と割り当て

ユーザー アカウントの作成と割り当ての クイックスタートのガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。

Jamf Pro で SSO を構成する

  1. Jamf Pro 内での構成を自動化するには、[拡張機能のインストール] を選択して My Apps Secure Sign-in ブラウザー拡張機能をインストールします。

    マイ アプリのセキュリティで保護されたサインイン ブラウザー拡張機能ページ

  2. 拡張機能をブラウザーに追加したら、[ Jamf Pro のセットアップ] を選択します。 Jamf Pro アプリケーションが開いたら、サインインするための管理者の資格情報を入力します。 ブラウザー拡張機能によってアプリケーションが自動的に構成され、手順 3 から 7 が自動化されます。

    Jamf Pro の [セットアップ構成] ページ

  3. Jamf Pro を手動で設定するには、新しい Web ブラウザー ウィンドウを開き、管理者として Jamf Pro 企業サイトにサインインします。 次に、次の手順を実行します。

  4. ページの右上隅にある [設定] アイコン を選択します。

    Jamf Pro で設定アイコンを選択する

  5. [ シングル サインオン] を選択します

    Jamf Pro でシングル Sign-On を選択する

  6. [ シングル サインオン ] ページで、次の手順を実行します。

    Jamf Pro の [Single Sign-On]\(シングル サインオン\) ページ

    a. [編集] を選択します。

    b。 [ 単一 Sign-On 認証を有効にする ] チェック ボックスをオンにします。

    c. [ID プロバイダー] ドロップダウン メニューからオプションとして Azure を選択します。

    d. ENTITY ID の値をコピーし、[基本的な SAML 構成] セクションの [識別子 ] (エンティティ ID) フィールドに貼り付けます。

    [ <SUBDOMAIN> ] フィールドの値を使用して、[ 基本的な SAML 構成] セクションのサインオン URL と応答 URL を入力します。

    e. [ID プロバイダー メタデータ ソース] ドロップダウン メニューから [メタデータ URL] を選択します。 表示されるフィールドに、コピーした アプリのフェデレーション メタデータ URL の値を貼り付けます。

    f. (省略可能)トークンの有効期限の値を編集するか、[SAML トークンの有効期限を無効にする] を選択します。

  7. 同じページで、[ ユーザー マッピング ] セクションまで下にスクロールします。 次に、次の手順を実行します。

    Jamf Pro の [シングル Sign-On] ページの [ユーザー マッピング] セクション。

    a. ID プロバイダーのユーザー マッピングNameID オプションを選択します。 既定では、このオプションは NameID に設定されていますが、カスタム属性を定義できます。

    b。 Jamf Pro ユーザー マッピング電子メールを選択します。 Jamf Pro は、IdP によって最初にユーザーによって送信され、次にグループによって送信される SAML 属性をマップします。 ユーザーが Jamf Pro にアクセスしようとすると、Jamf Pro は ID プロバイダーからユーザーに関する情報を取得し、すべての Jamf Pro ユーザー アカウントと照合します。 着信ユーザー アカウントが見つからない場合、Jamf Pro はグループ名で照合しようとします。

    c. http://schemas.microsoft.com/ws/2008/06/identity/claims/groups] フィールドに値を貼り付けます。

    d. 同じページで、[ セキュリティ ] セクションまで下にスクロールし、[ 単一 Sign-On 認証のバイパスをユーザーに許可する] を選択します。 その結果、ユーザーは認証のために ID プロバイダーのサインイン ページにリダイレクトされません。代わりに Jamf Pro に直接サインインできます。 ユーザーが ID プロバイダー経由で Jamf Pro にアクセスしようとすると、IdP によって開始される SSO 認証と承認が行われます。

    e. 保存 を選択します。

Jamf Pro テスト ユーザーの作成

Microsoft Entra ユーザーが Jamf Pro にサインインするには、Jamf Pro にユーザーをプロビジョニングする必要があります。 Jamf Pro でのプロビジョニングは手動で行います。

ユーザー アカウントをプロビジョニングするには、次の手順を実行します。

  1. Jamf Pro 企業サイトに管理者としてサインインします。

  2. ページの右上隅にある [Settings](設定) アイコンを選択します。

    Jamf Pro の設定アイコン

  3. Jamf Pro ユーザー アカウントとグループを選択します

    Jamf Pro の設定の Jamf Pro ユーザー アカウントとグループ アイコン

  4. 新規を選択します。

    Jamf Pro のユーザー アカウントとグループのシステム設定ページ

  5. [ 標準アカウントの作成] を選択します。

    Jamf Pro の [ユーザー アカウントとグループ] ページの [標準アカウントの作成] オプション

  6. [ 新しいアカウント ] ダイアログ ボックスで、次の手順を実行します。

    Jamf Pro システム設定の新しいアカウント設定オプション

    a. [USERNAME]\( ユーザー名 \) フィールドに、テスト ユーザーの完全な名前 Britta Simon入力します。

    b。 組織に応じて、 アクセス レベル特権セットおよびアクセス状態 のオプションを選択します。

    c. [ FULL NAME] フィールドに「 Britta Simon」と入力します。

    d. [EMAIL ADDRESS]\( 電子メール アドレス \) フィールドに、Britta Simon のアカウントのメール アドレスを入力します。

    e. [ パスワード ] フィールドに、ユーザーのパスワードを入力します。

    f. [ パスワードの確認 ] フィールドに、ユーザーのパスワードをもう一度入力します。

    g. 保存 を選択します。

SSO 構成をテストする

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

SP 開始:

  • [ このアプリケーションをテストする] を選択すると、このオプションはログイン フローを開始できる Jamf Pro のサインオン URL にリダイレクトされます。

  • Jamf Pro のサインオン URL に直接移動し、そこからログイン フローを開始します。

IDP 起動しました。

  • [ このアプリケーションをテストする] を選択すると、SSO を設定した Jamf Pro に自動的にサインインします

Microsoft マイ アプリを使用して、任意のモードでアプリケーションをテストすることもできます。 マイ アプリで Jamf Pro タイルを選択すると、SP モードで構成されている場合は、ログイン フローを開始するためのアプリケーション サインオン ページにリダイレクトされます。IDP モードで構成されている場合は、SSO を設定した Jamf Pro に自動的にサインインされます。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。

Jamf Pro を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Appsでセッション制御を適用する方法について説明します。