De SSO-invoegtoepassing van Microsoft Enterprise gebruiken op iOS-/iPadOS-apparaten
Artikel
De Microsoft Enterprise SSO-invoegtoepassing is een functie in Microsoft Entra ID die functies voor eenmalige aanmelding (SSO) biedt voor Apple-apparaten. Deze invoegtoepassing maakt gebruik van het apple-extensieframework voor apps voor eenmalige aanmelding.
Voor iOS-/iPadOS-apparaten bevat de Enterprise SSO-invoegtoepassing de SSO-app-extensie.
De SSO-app-extensie biedt eenmalige aanmelding bij apps en websites die gebruikmaken van Microsoft Entra ID voor verificatie, waaronder Microsoft 365-apps. Het vermindert het aantal verificatieprompts dat gebruikers krijgen bij het gebruik van apparaten die worden beheerd door Mobile Apparaatbeheer (MDM), inclusief MDM die ondersteuning biedt voor het configureren van eenmalige aanmeldingsprofielen.
In dit artikel wordt beschreven hoe u een configuratiebeleid voor SSO-app-extensies maakt voor iOS/iPadOS Apple-apparaten met Intune, Jamf Pro en andere MDM-oplossingen.
App-ondersteuning
Voor uw apps die de SSO-invoegtoepassing van Microsoft Enterprise kunnen gebruiken, hebt u twee opties:
Optie 1: MSAL: apps die ondersteuning bieden voor de Microsoft Authentication Library (MSAL) maken automatisch gebruik van de Microsoft Enterprise SSO-invoegtoepassing. Microsoft 365-apps ondersteunen bijvoorbeeld MSAL. Ze gebruiken dus automatisch de invoegtoepassing.
Als uw organisatie eigen apps maakt, kan uw app-ontwikkelaar een afhankelijkheid toevoegen aan de MSAL. Met deze afhankelijkheid kan uw app de SSO-invoegtoepassing van Microsoft Enterprise gebruiken.
Optie 2: AllowList: apps die geen ondersteuning bieden of die niet zijn ontwikkeld met MSAL, kunnen de SSO-app-extensie gebruiken. Deze apps omvatten browsers zoals Safari en apps die gebruikmaken van Safari-webweergave-API's.
Voor deze niet-MSAL-apps voegt u de toepassingsbundel-id of het voorvoegsel toe aan de extensieconfiguratie in uw Intune app-extensiebeleid voor eenmalige aanmelding (in dit artikel).
Als u bijvoorbeeld een Microsoft-app wilt toestaan die MSAL niet ondersteunt, voegt u toe com.microsoft. aan de eigenschap AppPrefixAllowList in uw Intune-beleid. Wees voorzichtig met de apps die u toestaat, ze kunnen interactieve aanmeldingsprompts voor de aangemelde gebruiker omzeilen.
Het apparaat moet ondersteuning bieden voor de invoegtoepassing:
iOS/iPadOS 13.0 en hoger
De Microsoft Authenticator-app moet op het apparaat zijn geïnstalleerd.
Gebruikers kunnen de Microsoft Authenticator-app handmatig installeren. Beheerders kunnen de app ook implementeren met behulp van Intune. Voor informatie over het installeren van de Microsoft Authenticator-app gaat u naar Apps beheren die via het volume-aankoopprogramma van Apple zijn gekocht.
Het apparaat moet ondersteuning bieden voor de invoegtoepassing:
iOS/iPadOS 13.0 en hoger
De Microsoft Authenticator-app moet op het apparaat zijn geïnstalleerd.
Gebruikers kunnen de Microsoft Authenticator-app handmatig installeren. Beheerders kunnen de app ook implementeren met Jamf Pro. Ga naar MacOS-installatieprogramma's beheren met Jamf Pro (hiermee opent u de website van Jamf Pro) voor een lijst met opties voor het installeren van de Microsoft Authenticator-app.
Het apparaat moet ondersteuning bieden voor de invoegtoepassing:
iOS/iPadOS 13.0 en hoger
De Microsoft Authenticator-app moet op het apparaat zijn geïnstalleerd. Gebruikers kunnen de Microsoft Authenticator-app handmatig installeren. Of beheerders kunnen de app implementeren met behulp van een MDM-beleid.
Op iOS-/iPadOS-apparaten vereist Apple dat de SSO-app-extensie en de Microsoft Authenticator-app zijn geïnstalleerd. Gebruikers hoeven de Microsoft Authenticator-app niet te gebruiken of te configureren, deze hoeft alleen op het apparaat te worden geïnstalleerd.
Microsoft Enterprise SSO-invoegtoepassing versus Kerberos SSO-extensie
Wanneer u de SSO-app-extensie gebruikt, gebruikt u de SSO of Kerberos Payload Type voor verificatie. De SSO-app-extensie is ontworpen om de aanmeldingservaring te verbeteren voor apps en websites die gebruikmaken van deze verificatiemethoden.
De SSO-invoegtoepassing van Microsoft Enterprise maakt gebruik van het nettoladingtype voor eenmalige aanmelding met omleidingsverificatie . De SSO-omleiding en kerberos-extensietypen kunnen beide tegelijkertijd op een apparaat worden gebruikt. Zorg ervoor dat u afzonderlijke apparaatprofielen maakt voor elk type extensie dat u op uw apparaten wilt gebruiken.
Gebruik de volgende tabel om het juiste type SSO-extensie voor uw scenario te bepalen:
Microsoft Enterprise SSO-invoegtoepassing voor Apple-apparaten
App-extensie voor eenmalige aanmelding met Kerberos
Gebruikt het extensietype Microsoft Entra ID SSO-app
Gebruikt het app-extensietype Kerberos SSO
Ondersteunt de volgende apps: - Microsoft 365 - Apps, websites of services geïntegreerd met Microsoft Entra ID
Ondersteunt de volgende apps: - Apps, websites of services geïntegreerd met AD
Maak in het Microsoft Intune-beheercentrum een apparaatconfiguratieprofiel. Dit profiel bevat de instellingen voor het configureren van de SSO-app-extensie op apparaten.
Voer in Basisinformatie de volgende eigenschappen in:
Naam: een unieke beschrijvende naam voor het beleid. Geef je beleid een naam, zodat je ze later eenvoudig kunt identificeren. Een goede beleidsnaam is bijvoorbeeld iOS: SSO-app-extensie.
Beschrijving: voer een beschrijving in voor het beleid. Deze instelling is optioneel, maar wordt aanbevolen.
Selecteer Volgende.
Selecteer in Configuratie-instellingen de optie App-extensie voor eenmalige aanmelding en configureer de volgende eigenschappen:
Type app-extensie voor eenmalige aanmelding: selecteer Microsoft Entra ID.
Modus voor gedeeld apparaat inschakelen:
Niet geconfigureerd: Intune wijzigt of werkt deze instelling niet bij.
Voor de meeste scenario's, waaronder Gedeelde iPad, persoonlijke apparaten en apparaten met of zonder gebruikersaffiniteit, selecteert u deze optie.
Ja: selecteer deze optie alleen als de doelapparaten gebruikmaken van Microsoft Entra modus voor gedeelde apparaten. Ga naar Overzicht van gedeelde apparaatmodus voor meer informatie.
App-bundel-id: voer een lijst met bundel-id's in voor apps die MSAL niet ondersteunen en eenmalige aanmelding mogen gebruiken. Ga voor meer informatie naar Toepassingen die geen MSAL gebruiken.
Aanvullende configuratie: als u de eindgebruikerservaring wilt aanpassen, kunt u de volgende eigenschappen toevoegen. Deze eigenschappen zijn de standaardwaarden die worden gebruikt door de Microsoft SSO-extensie, maar ze kunnen worden aangepast aan de behoeften van uw organisatie:
Sleutel
Type
Beschrijving
AppPrefixAllowList
Tekenreeks
Aanbevolen waarde: com.apple.
Voer een lijst met voorvoegsels in voor apps die MSAL niet ondersteunen en eenmalige aanmelding mogen gebruiken. Voer bijvoorbeeld in com.microsoft.,com.apple. om alle Microsoft- en Apple-apps toe te staan.
Wanneer deze optie is ingesteld op 1, kunnen gebruikers zich aanmelden vanuit de Safari-browser en vanuit apps die MSAL niet ondersteunen. Als u deze instelling inschakelt, kunnen gebruikers de extensie opstarten vanuit Safari of andere apps.
disable_explicit_app_prompt
Geheel getal
Aanbevolen waarde: 1
Sommige apps kunnen vragen van eindgebruikers op de protocollaag onjuist afdwingen. Als u dit probleem ziet, worden gebruikers gevraagd zich aan te melden, ook al werkt de SSO-invoegtoepassing van Microsoft Enterprise voor andere apps.
Wanneer deze optie is ingesteld op 1 (één), vermindert u deze prompts.
Wanneer u klaar bent met het configureren van de instellingen en Microsoft & Apple-apps toestaat, zien de instellingen eruit als de volgende waarden in uw Intune configuratieprofiel:
Ga door met het maken van het profiel en wijs het profiel toe aan de gebruikers of groepen die deze instellingen ontvangen. Ga voor de specifieke stappen naar Het profiel maken.
Wanneer het apparaat bij de Intune-service incheckt, ontvangt het dit profiel. Ga naar Vernieuwingsintervallen voor beleid voor meer informatie.
Als u wilt controleren of het profiel correct is geïmplementeerd, gaat u in het Intune-beheercentrum naar Apparaten>Apparaten beheren>Configuratie> selecteert u het profiel dat u hebt gemaakt en genereert u een rapport:
In de Jamf Pro-portal maakt u een computer- of apparaatconfiguratieprofiel. Dit profiel bevat de instellingen voor het configureren van de SSO-app-extensie op apparaten.
Meld u aan bij de Jamf Pro-portal.
Als u een iOS-/iPadOS-profiel wilt maken, selecteert u Apparaten>Configuratieprofielen>Nieuw:
Voer bij Naam een beschrijvende naam in voor het beleid. Geef je beleid een naam, zodat je ze later eenvoudig kunt identificeren. Een goede beleidsnaam is bijvoorbeeld: iOS/iPadOS: Microsoft Enterprise SSO-invoegtoepassing.
Schuif omlaag in de kolom Opties en selecteer Single Sign-On Extensions>Add:
Geef de volgende eigenschappen op:
Nettoladingtype: selecteer eenmalige aanmelding.
Extensie-id: voer in com.microsoft.azureauthenticator.ssoextension.
Team-id: er is geen waarde nodig. Laat het veld leeg.
Aanmeldingstype: selecteer Omleiding.
URL's: voer de volgende URL's één voor één in:
https://login.microsoftonline.com
https://login.microsoft.com
https://sts.windows.net
https://login.partner.microsoftonline.cn
https://login.chinacloudapi.cn
https://login.microsoftonline.us
https://login-us.microsoftonline.com
In Aangepaste configuratie definieert u andere vereiste eigenschappen. Jamf Pro vereist dat deze eigenschappen zijn geconfigureerd met behulp van een geüpload PLIST-bestand. Als u de volledige lijst met configureerbare eigenschappen wilt bekijken, gaat u naar de documentatie voor de Microsoft Enterprise SSO-invoegtoepassing voor Apple-apparaten.
Het volgende voorbeeld is een aanbevolen PLIST-bestand dat voldoet aan de behoeften van de meeste organisaties:
Met deze PLIST-instellingen worden de volgende SSO-extensieopties geconfigureerd. Deze eigenschappen zijn de standaardwaarden die worden gebruikt door de Microsoft SSO-extensie, maar ze kunnen worden aangepast aan de behoeften van uw organisatie:
Voer een lijst met voorvoegsels in voor apps die MSAL niet ondersteunen en eenmalige aanmelding mogen gebruiken. Voer bijvoorbeeld in com.microsoft.,com.apple.,com.jamf.,com.jamfsoftware. om alle Microsoft-, Apple- en Jamf Pro-apps toe te staan.
Sommige apps kunnen vragen van eindgebruikers op de protocollaag onjuist afdwingen. Als u dit probleem ziet, worden gebruikers gevraagd zich aan te melden, ook al werkt de SSO-invoegtoepassing van Microsoft Enterprise voor andere apps.
Wanneer deze optie is ingesteld op 1 (één), vermindert u deze prompts.
Optioneel kunt u andere eigenschappen configureren. Deze eigenschappen zijn de standaardwaarden die worden gebruikt door de Microsoft SSO-extensie, maar ze kunnen worden aangepast aan de behoeften van uw organisatie:
Sleutel
Type
Beschrijving
AppPrefixAllowList
Tekenreeks
Aanbevolen waarde: com.apple.
Voer een lijst met voorvoegsels in voor apps die MSAL niet ondersteunen en eenmalige aanmelding mogen gebruiken. Voer bijvoorbeeld in com.microsoft.,com.apple. om alle Microsoft- en Apple-apps toe te staan.
Wanneer deze optie is ingesteld op 1, kunnen gebruikers zich aanmelden vanuit de Safari-browser en vanuit apps die MSAL niet ondersteunen. Als u deze instelling inschakelt, kunnen gebruikers de extensie opstarten vanuit Safari of andere apps.
disable_explicit_app_prompt
Geheel getal
Aanbevolen waarde: 1
Sommige apps kunnen vragen van eindgebruikers op de protocollaag onjuist afdwingen. Als u dit probleem ziet, worden gebruikers gevraagd zich aan te melden, ook al werkt de SSO-invoegtoepassing van Microsoft Enterprise voor andere apps.
Wanneer deze optie is ingesteld op 1 (één), vermindert u deze prompts.
Wijs het nieuwe beleid toe aan de apparaten die moeten worden gericht om het MDM-profiel voor eenmalige aanmeldingsextensie te ontvangen.
Wanneer het apparaat bij de MDM-service incheckt, ontvangt het dit profiel.
Eindgebruikerservaring
Als u de Microsoft Authenticator-app niet implementeert met behulp van een app-beleid, moeten gebruikers deze handmatig installeren. Gebruikers hoeven de Authenticator-app niet te gebruiken, deze hoeft alleen op het apparaat te worden geïnstalleerd.
Gebruikers melden zich aan bij een ondersteunde app of website om de extensie te bootstrapen. Bootstrap is het proces van aanmelden voor de eerste keer, waarmee de extensie wordt ingesteld.
Nadat gebruikers zich hebben aangemeld, wordt de extensie automatisch gebruikt om zich aan te melden bij een andere ondersteunde app of website.
U kunt eenmalige aanmelding testen door Safari te openen in de privémodus (hiermee opent u de website van Apple) en opent u de https://portal.office.com site. Er is geen gebruikersnaam en wachtwoord vereist.
Het implementeren en bewaken van bedrijfstoepassingen in Azure-oplossingen kan zorgen voor beveiliging. Ontdek hoe u on-premises en cloud-apps implementeert voor gebruikers.
Plan en voer een strategie voor eindpuntimplementatie uit met behulp van essentiële elementen van moderne beheer- en co-beheermethoden en Microsoft Intune-integratie.