Udostępnij za pośrednictwem


Rozwiązywanie problemów z wtyczką rozszerzenia logowania jednokrotnego firmy Microsoft Enterprise na urządzeniach firmy Apple

Ten artykuł zawiera wskazówki dotyczące rozwiązywania problemów, które są używane przez administratorów do rozwiązywania kwestii z wdrażaniem i korzystaniem z wtyczki SSO dla przedsiębiorstwa. Rozszerzenie logowania jednokrotnego firmy Apple można wdrożyć w systemach iOS/iPadOS i macOS.

Organizacje mogą zdecydować się na wdrożenie logowania jednokrotnego na urządzeniach firmowych, aby zapewnić użytkownikom końcowym lepsze środowisko pracy. Na platformach firmy Apple ten proces obejmuje implementację logowania jednokrotnego (SSO) za pośrednictwem podstawowych tokenów odświeżania. Logowanie jednokrotne zwalnia użytkowników końcowych z obciążenia monitów o nadmierne uwierzytelnianie.

Firma Microsoft zaimplementowała wtyczkę utworzoną na podstawie struktury logowania jednokrotnego firmy Apple, która zapewnia uwierzytelnianie obsługiwane przez brokera dla aplikacji zintegrowanych z identyfikatorem Microsoft Entra ID. Aby uzyskać więcej informacji, zobacz artykuł Wtyczka logowania jednokrotnego firmy Microsoft Enterprise dla urządzeń firmy Apple.

Typy rozszerzeń

Firma Apple obsługuje dwa typy rozszerzeń logowania jednokrotnego, które są częścią jej struktury: przekierowanie i poświadczenie. Wtyczka logowania jednokrotnego dla przedsiębiorstw firmy Microsoft została zaimplementowana jako typ przekierowania i najlepiej nadaje się do uwierzytelniania brokera do identyfikatora Entra firmy Microsoft. W poniższej tabeli porównaliśmy dwa typy rozszerzeń.

Typ rozszerzenia Najlepiej nadaje się do Jak to działa Podstawowe różnice
Przekierowanie Nowoczesne metody uwierzytelniania, takie jak OpenID Connect, OAUTH2 i SAML (Microsoft Entra ID) System operacyjny przechwytuje żądanie uwierzytelniania z aplikacji do adresów URL dostawcy tożsamości zdefiniowanych w profilu konfiguracji rozszerzenia MDM. Rozszerzenia przekierowania otrzymują: adresy URL, nagłówki i treść. Zażądaj poświadczeń przed żądaniem danych. Używa adresów URL w profilu konfiguracji rozwiązania MDM.
Referencje Typy uwierzytelniania wyzwania i odpowiedzi, takie jak Kerberos (usługi Active Directory Domain Services wdrożone lokalnie) Żądanie jest wysyłane z aplikacji do serwera uwierzytelniania (kontrolera domeny usługi AD). Rozszerzenia poświadczeń są konfigurowane z hostami w profilu konfiguracji MDM. Jeśli serwer uwierzytelniania zwróci wyzwanie zgodne z hostem wymienionym w profilu, system operacyjny kieruje wyzwanie do rozszerzenia. Rozszerzenie ma możliwość obsługi lub odrzucania wyzwania. Jeśli jest obsługiwana, rozszerzenie zwraca nagłówki autoryzacji w celu ukończenia żądania, a serwer uwierzytelniania zwraca odpowiedź na obiekt wywołujący. Zażądaj danych, a następnie poproś o uwierzytelnienie. Użyj zestawów HOSTs w profilu konfiguracji rozwiązania MDM.

Firma Microsoft ma implementacje uwierzytelniania obsługiwanego przez brokera dla następujących systemów operacyjnych klienta:

System operacyjny Broker uwierzytelniania
Windows Menedżer kont sieci Web (WAM)
iOS/iPadOS Microsoft Authenticator
Android Microsoft Authenticator lub Microsoft Intune — Portal firmy
macOS Microsoft Intune — Portal firmy (za pośrednictwem rozszerzenia logowania jednokrotnego)

Wszystkie aplikacje brokera firmy Microsoft używają artefaktu klucza znanego jako podstawowy token odświeżania (PRT), który jest tokenem sieci Web JSON (JWT) używanym do uzyskiwania tokenów dostępu dla aplikacji i zasobów internetowych zabezpieczonych za pomocą identyfikatora Entra firmy Microsoft. Po wdrożeniu za pośrednictwem rozwiązania MDM rozszerzenie logowania jednokrotnego przedsiębiorstwa dla systemu macOS lub iOS uzyskuje żądanie PRT podobne do żądań ściągnięcia używanych na urządzeniach z systemem Windows przez Menedżera kont sieci Web (WAM). Aby uzyskać więcej informacji, zobacz artykuł Co to jest podstawowy token odświeżania.

Model rozwiązywania problemów

Poniższy schemat blokowy przedstawia przepływ logiczny do rozwiązywania problemów z rozszerzeniem logowania jednokrotnego. W pozostałej części tego artykułu szczegółowo opisano kroki przedstawione w tym schemacie blokowym. Rozwiązywanie problemów można podzielić na dwa oddzielne obszary fokusu: Wdrażanie i Przepływ uwierzytelniania aplikacji.

Procedura rezygnacji z logowania jednokrotnego platformy w systemie macOS

Aby zrezygnować z logowania jednokrotnego włączonego przez pomyłkę, administratorzy powinni usunąć profil rozszerzenia logowania jednokrotnego z włączonym logowaniem jednokrotnym z urządzeń i wdrożyć nowy profil rozszerzenia logowania jednokrotnego z flagami PSSO wyłączonymi/usuniętymi.

  1. Usuwanie określania wartości docelowej dla profilu logowania jednokrotnego z włączonym logowaniem jednokrotnym
  2. Inicjowanie synchronizacji urządzenia w celu pobrania profilu logowania jednokrotnego z włączonym logowaniem jednokrotnym z urządzenia
  3. Określanie celu urządzenia przy użyciu nowego profilu logowania jednokrotnego z wyłączonym logowaniem jednokrotnym
  4. Inicjowanie synchronizacji urządzenia w celu zainstalowania nowego profilu na urządzeniu

Ważne

Uwaga: aktualizowanie istniejącego profilu logowania jednokrotnego na urządzeniu nie pomoże wyłączyć logowania jednokrotnego po zakończeniu rejestracji za pomocą logowania jednokrotnego. Całkowite usunięcie profilu logowania jednokrotnego z urządzenia spowoduje usunięcie stanu PSSO z urządzenia.

Kontekst:

Użytkownicy będą widzieć powiadomienie rejestracji PSSO na urządzeniach z systemem macOS 13 lub nowszym w dwóch scenariuszach:

  1. Jeśli urządzenie ma już Intune — Portal firmy wersję obsługującą logowanie jednokrotne i administrator wdraża nowe zasady rozszerzenia logowania jednokrotnego z włączonym logowaniem jednokrotnym
  2. Jeśli użytkownik jest już objęty zasadami rozszerzenia logowania jednokrotnego z włączonym logowaniem jednokrotnym, a później na urządzeniu jest zainstalowana wersja Intune — Portal firmy obsługująca logowanie jednokrotne.

Uwaga

Administratorzy nie powinni adresować użytkowników zasadami rozszerzenia logowania jednokrotnego z włączonym PSSO, chyba że są przetestowani i gotowi do wdrożenia, ponieważ może to potencjalnie zakłócić działanie obecnych użytkowników i ich warunków zgodności.

Ważne

Uwaga: w przypadku użytkowników, którzy ukończyli rejestrację za pomocą logowania jednokrotnego, starsza rejestracja WPJ zostanie usunięta z pęku kluczy. Jeśli rejestracja za pomocą logowania jednokrotnego PSSO została wykonana przez pomyłkę, po usunięciu profilu logowania jednokrotnego za pomocą logowania jednokrotnego przez administratora i zainstalowaniu nowego profilu bez logowania jednokrotnego należy ponownie wykonać starszą rejestrację wpJ, aby zgodność urządzenia działała.

Rozwiązywanie problemów z wdrażaniem

Większość problemów napotykanych przez klientów wynika z nieprawidłowych konfiguracji usługi Mobile Zarządzanie urządzeniami (MDM) profilu rozszerzenia logowania jednokrotnego lub braku możliwości odbierania profilu konfiguracji przez urządzenie Apple z rozwiązania MDM. W tej sekcji opisano kroki, które można wykonać, aby upewnić się, że profil MDM został wdrożony na komputerze Mac i że ma poprawną konfigurację.

Wymagania dotyczące wdrażania

Sprawdzanie wersji systemu operacyjnego macOS

Wykonaj poniższe kroki, aby sprawdzić wersję systemu operacyjnego na urządzeniu z systemem macOS. Profile rozszerzenia logowania jednokrotnego firmy Apple są wdrażane tylko na urządzeniach z systemem macOS 10.15 (Catalina) lub nowszym. Wersję systemu macOS można sprawdzić z poziomu interfejsu użytkownika lub z poziomu terminalu.

Interfejs użytkownika
  1. Na urządzeniu z systemem macOS wybierz ikonę apple w lewym górnym rogu i wybierz pozycję Informacje o tym komputerze Mac.

  2. Wersja systemu operacyjnego jest wyświetlana obok systemu macOS.

Terminal
  1. Na urządzeniu z systemem macOS kliknij dwukrotnie folder Aplikacje , a następnie kliknij dwukrotnie folder Narzędzia .

  2. Kliknij dwukrotnie aplikację Terminal .

  3. W terminalu po otwarciu wpisz sw_vers w wierszu polecenia, a następnie poszukaj wyniku podobnego do poniższego.

    % sw_vers
    ProductName: macOS
    ProductVersion: 13.0.1
    BuildVersion: 22A400
    

Sprawdzanie wersji systemu operacyjnego iOS

Wykonaj poniższe kroki, aby sprawdzić wersję systemu operacyjnego na urządzeniu z systemem iOS. Profile rozszerzenia logowania jednokrotnego firmy Apple są wdrażane tylko na urządzeniach z systemem iOS 13 lub nowszym. Wersję systemu iOS można sprawdzić w aplikacji Ustawienia. Otwórz aplikację Ustawienia:

Zrzut ekranu przedstawiający ikonę aplikacji Ustawienia systemu iOS.

Przejdź do Ogólne, a następnie do Informacje. Ten ekran zawiera informacje o urządzeniu, w tym numer wersji systemu iOS:

Zrzut ekranu przedstawiający wersję systemu iOS w aplikacji Ustawienia.

Wdrażanie oprogramowania MDM profilu konfiguracji rozszerzenia logowania jednokrotnego

Skontaktuj się z administratorem rozwiązania MDM (lub zespołem Zarządzanie urządzeniami), aby upewnić się, że profil konfiguracji rozszerzenia został wdrożony na urządzeniach firmy Apple. Profil rozszerzenia można wdrożyć z dowolnego rozwiązania MDM obsługującego urządzenia z systemem macOS lub iOS.

Ważne

Firma Apple wymaga zarejestrowania urządzeń w rozwiązaniu MDM na potrzeby wdrożenia rozszerzenia logowania jednokrotnego.

Poniższa tabela zawiera szczegółowe wskazówki dotyczące instalacji oprogramowania MDM w zależności od systemu operacyjnego, w którym wdrażasz rozszerzenie:

Ważne

Mimo że każde rozwiązanie MDM jest obsługiwane do wdrażania rozszerzenia logowania jednokrotnego, wiele organizacji implementuje zasady dostępu warunkowego opartego na urządzeniach , oceniając zasady zgodności rozwiązania MDM. Jeśli używasz usługi MDM innych firm, upewnij się, że dostawca MDM obsługuje zgodność partnerów Intune, jeśli chcesz korzystać z zasad dostępu warunkowego opartych na urządzeniach. Po wdrożeniu rozszerzenia logowania jednokrotnego za pośrednictwem usługi Intune lub dostawcy MDM obsługującego zgodność partnerów usługi Intune rozszerzenie może przekazać certyfikat urządzenia do identyfikatora Entra firmy Microsoft, aby można było ukończyć uwierzytelnianie urządzenia.

Weryfikowanie konfiguracji sieci na urządzeniu z systemem macOS

Struktura rozszerzenia logowania jednokrotnego firmy Apple i rozszerzenia logowania jednokrotnego firmy Microsoft Enterprise utworzona na jej podstawie wymaga wykluczenia niektórych domen z przechwytywania/inspekcji protokołu TLS (znanej również jako przerwanie i inspekcja serwera proxy). Następujące domeny nie mogą podlegać inspekcji protokołu TLS:

  • app-site-association.cdn-apple.com
  • skojarzenie-lokacji-aplikacji.networking.apple
Sprawdź, czy konfiguracja logowania jednokrotnego jest uszkodzona z powodu inspekcji protokołu TLS

Możesz sprawdzić, czy inspekcja protokołu TLS ma wpływ na konfigurację logowania jednokrotnego, uruchamiając narzędzie sysdiagnose z aplikacji terminalu na urządzeniu, którego to dotyczy:

sudo sysdiagnose -f ~/Desktop/

Narzędzie sysdiagnose zostanie zapisane na pulpicie jako archiwum .tar.gz. Wyodrębnij archiwum i otwórz plik system_logs.logarchive . Spowoduje to otwarcie w aplikacji konsolowej. Wyszukaj com.apple.appsso i zmień filtr na SUBSYSTEM:

Zrzut ekranu przedstawiający sysdiagnose.

Poszukaj zdarzeń z informacją, że występują błędy skojarzonej domeny, szczególnie związane z domenami firmy Microsoft, takimi jak login.microsoftonline.com. Te zdarzenia mogą wskazywać na problemy z inspekcją protokołu TLS, co uniemożliwi prawidłowe działanie rozszerzenia logowania jednokrotnego. Domeny firmy Apple nie będą wyświetlane w dzienniku sysdiagnose, nawet jeśli mają one wpływ na nieobsługiwaną konfigurację inspekcji protokołu TLS.

Weryfikowanie konfiguracji inspekcji protokołu TLS

Firma Apple udostępnia narzędzie systemu macOS do sprawdzania wielu typowych problemów z konfiguracją nazywanych narzędziem do oceny komputerów Mac. To narzędzie można pobrać z witryny AppleSeed for IT. Jeśli masz dostęp do aplikacji AppleSeed dla działu IT, pobierz narzędzie oceny dla komputerów Mac z obszaru Zasoby. Po zainstalowaniu aplikacji uruchom ocenę. Po zakończeniu oceny przejdź do adresu HTTPS Interception -->Additional Content --> i sprawdź dwa poniższe elementy:

Zrzut ekranu przedstawiający narzędzie do oceny dla komputerów Mac.

Jeśli te testy mają ostrzeżenie lub błąd, na urządzeniu może wystąpić inspekcja protokołu TLS. Skontaktuj się z zespołem sieci, aby wykluczyć pliki *.cdn-apple.com i *.networking.apple z inspekcji protokołu TLS.

Dane wyjściowe szczegółowych dzienników swcd

Firma Apple udostępnia narzędzie wiersza polecenia o nazwie swcutil , które umożliwia monitorowanie postępu skojarzonej weryfikacji domeny. Możesz monitorować błędy dowolnej skojarzonej domeny przy użyciu następującego polecenia:

sudo swcutil watch --verbose

Znajdź następujący wpis w dziennikach i sprawdź, czy jest on oznaczony jako zatwierdzony lub czy występują jakieś błędy:


    ```
    Entry s = authsrv, a = UBF8T346G9.com.microsoft.CompanyPortalMac, d = login.microsoftonline.com
    ```

Wyczyść pamięć podręczną inspekcji protokołu TLS dla systemu macOS

Jeśli masz problemy ze skojarzonymi domenami i masz domeny z listy dozwolonych w narzędziu inspekcji protokołu TLS na urządzeniu, może upłynąć trochę czasu na unieważnienie skojarzonej pamięci podręcznej weryfikacji domeny firmy Apple. Niestety nie ma kroków deterministycznych, które ponownie wyzwalają ponowną walidację skojarzonej domeny na wszystkich maszynach, ale istnieje kilka rzeczy, które można podjąć.

Aby zresetować pamięć podręczną urządzenia, możesz uruchomić następujące polecenia:

pkill -9 swcd
sudo swcutil reset
pkill -9 AppSSOAgent

Ponownie przetestuj konfigurację rozszerzenia logowania jednokrotnego po zresetowaniu pamięci podręcznej.

Czasami to polecenie jest niewystarczające i nie w pełni resetuje pamięci podręcznej. W takich przypadkach możesz spróbować wykonać następujące czynności:

  • Usuń lub przenieś aplikację Intune — Portal firmy do kosza, a następnie uruchom ponownie urządzenie. Po zakończeniu ponownego uruchamiania możesz spróbować ponownie zainstalować aplikację Portal firmy.
  • Zarejestruj ponownie urządzenie.

Jeśli żadna z powyższych metod nie rozwiąże problemu, może istnieć coś innego w twoim środowisku, które może blokować skojarzona walidacja domeny. Jeśli tak się stanie, skontaktuj się z pomocą techniczną firmy Apple, aby uzyskać dalsze rozwiązywanie problemów.

Upewnij się, że włączono ochronę integralności systemu (SIP)

Struktura przedsiębiorstwowego SSO wymaga pomyślnej weryfikacji podpisu kodu. Jeśli maszyna została jawnie wyłączona z Ochrony Integralności Systemu (SIP), podpisywanie kodu może nie działać prawidłowo. W takim przypadku maszyna napotka błędy sysdiagnose, takie jak poniższy błąd:

Error Domain=com.apple.AppSSO.AuthorizationError Code=-1000 "invalid team identifier of the extension=com.microsoft.CompanyPortalMac.ssoextension" UserInfo={NSLocalizedDescription=invalid team identifier of the extension=com.microsoft.CompanyPortalMac.ssoextension}

Aby rozwiązać ten problem, wykonaj jedną z następujących czynności:

  1. Włącz ponownie ochronę integralności systemu na maszynie, której dotyczy problem.
  2. Jeśli ponowne włączenie ochrony integralności systemu nie jest możliwe, upewnij się, że sudo nvram boot-args nie ma wartości amfi_get_out_of_my_way ustawionej na 1. Jeśli tak, usuń tę wartość lub ustaw ją na 0 w celu rozwiązania problemu.

Weryfikowanie profilu konfiguracji logowania jednokrotnego na urządzeniu z systemem macOS

Przy założeniu, że administrator MDM wykonał kroki opisane w poprzedniej sekcji Wdrażanie mdm profilu rozszerzenia logowania jednokrotnego, następnym krokiem jest sprawdzenie, czy profil został pomyślnie wdrożony na urządzeniu.

Znajdowanie profilu konfiguracji rozwiązania MDM rozszerzenia logowania jednokrotnego
  1. Na urządzeniu z systemem macOS wybierz pozycję Ustawienia systemowe.

  2. Po wyświetleniu pozycji Ustawienia systemowe wpisz Profile i naciśnij Return.

  3. Ta akcja powinna spowodować wyświetlenie panelu Profile .

    Zrzut ekranu przedstawiający profile konfiguracji.

    Objaśnienie zrzutu ekranu opis
    1 Wskazuje, że urządzenie jest objęte MDM zarządzaniem.
    2 Może istnieć wiele profilów do wyboru. W tym przykładzie profil rozszerzenia logowania jednokrotnego firmy Microsoft Enterprise nosi nazwę Extensible Single Sign On Profile-32f37be3-302e-4549-a3e3-854d300e117a.

    Uwaga

    W zależności od typu używanego rozwiązania MDM może istnieć kilka profilów wymienionych, a ich schemat nazewnictwa jest dowolny w zależności od konfiguracji rozwiązania MDM. Zaznacz każdy z nich i sprawdź, czy wiersz Ustawienia wskazuje, że jest to rozszerzenie logowania jednokrotnego.

  4. Kliknij dwukrotnie profil konfiguracji, który pasuje do wartości Ustawienia dla rozszerzenia Single Sign On.

    Zrzut ekranu przedstawiający profil konfiguracji rozszerzenia logowania jednokrotnego.

    Objaśnienie zrzutu ekranu Ustawienie profilu konfiguracji opis
    1 Podpisane Urząd podpisywania dostawcy MDM.
    2 Zainstalowana Znacznik daty/godziny pokazujący, kiedy rozszerzenie zostało zainstalowane (lub zaktualizowane).
    3 Ustawienia: rozszerzenie logowania jednokrotnego Wskazuje, że ten profil konfiguracji jest typem rozszerzenia logowania jednokrotnego firmy Apple .
    4 Rozszerzenie Identyfikator, który odpowiada identyfikatorowi pakietu aplikacji, w której działa wtyczka Microsoft Enterprise Extension. Identyfikator musi być zawsze ustawiony na com.microsoft.CompanyPortalMac.ssoextension , a identyfikator zespołu musi być wyświetlany jako (UBF8T346G9), jeśli profil jest zainstalowany na urządzeniu z systemem macOS. Jeśli jakiekolwiek wartości różnią się, rozwiązanie MDM nie wywołuje poprawnie rozszerzenia.
    5 Typ Rozszerzenie Microsoft Enterprise SSO musi zawsze być ustawione na typ rozszerzenia „Przekierowanie”. Aby uzyskać więcej informacji, zobacz Redirect vs Credential Extension Types (Typy rozszerzeń przekierowania i poświadczeń).
    6 Adresy URL Adresy URL logowania należące do dostawcy tożsamości (Microsoft Entra ID). Zobacz listę obsługiwanych adresów URL.

    Wszystkie rozszerzenia przekierowania logowania jednokrotnego firmy Apple muszą mieć następujące składniki ładunku MDM w profilu konfiguracji:

    Składnik ładunku MDM opis
    Identyfikator rozszerzenia Obejmuje zarówno identyfikator pakietu, jak i identyfikator zespołu aplikacji na urządzeniu z systemem macOS z uruchomionym rozszerzeniem. Uwaga: Rozszerzenie logowania jednokrotnego firmy Microsoft Enterprise powinno być zawsze ustawione na com.microsoft.CompanyPortalMac.ssoextension (UBF8T346G9), aby poinformować system operacyjny macOS, że kod klienta rozszerzenia należy do aplikacji Portal firmy Intune.
    Typ Musi być ustawione na Przekierowanie, aby wskazać typ Rozszerzenia Przekierowania.
    Adresy URL Adresy URL punktów końcowych dostawcy tożsamości (Microsoft Entra ID), gdzie system operacyjny kieruje żądania uwierzytelniania do rozszerzenia.
    Opcjonalna konfiguracja specyficzna dla rozszerzenia Wartości słownika, które mogą pełnić rolę parametrów konfiguracji. W kontekście rozszerzenia logowania jednokrotnego firmy Microsoft Enterprise te parametry konfiguracji są nazywane flagami funkcji. Zobacz definicje flag funkcji.

    Uwaga

    Definicje MDM dla profilu rozszerzenia funkcji jednokrotnego logowania firmy Apple można znaleźć w artykule Ustawienia ładunku MDM dla funkcji jednokrotnego logowania na urządzeniach Apple. Microsoft zaimplementował nasze rozszerzenie w oparciu o ten schemat. Zobacz wtyczkę logowania SSO Microsoft Enterprise dla urządzeń Apple

  5. Aby sprawdzić, czy zainstalowano prawidłowy profil rozszerzenia logowania jednokrotnego firmy Microsoft Enterprise, pole Rozszerzenie powinno odpowiadać: com.microsoft.CompanyPortalMac.ssoextension (UBF8T346G9).

  6. Zanotuj pole Zainstalowane w profilu konfiguracji, ponieważ może być przydatnym wskaźnikiem rozwiązywania problemów po wprowadzeniu zmian w konfiguracji.

Jeśli zweryfikowano prawidłowy profil konfiguracji, przejdź do sekcji Rozwiązywanie problemów z przepływem uwierzytelniania aplikacji .

Brak profilu konfiguracji zarządzania urządzeniami przenośnymi

Jeśli profil konfiguracji rozszerzenia logowania jednokrotnego nie jest wyświetlany na liście Profile po wykonaniu poprzedniej sekcji, może to oznaczać, że konfiguracja rozwiązania MDM ma włączone kierowanie na użytkownika lub urządzenie, co skutkuje wykluczeniem użytkownika lub urządzenia z odbierania profilu konfiguracji. Zajrzyj do administratora MDM i zbierz dzienniki konsoli znajdujące się w następnej sekcji.

Zbieranie dzienników konsoli specyficznych dla rozwiązania MDM
  1. Na urządzeniu z systemem macOS kliknij dwukrotnie folder Aplikacje , a następnie kliknij dwukrotnie folder Narzędzia .

  2. Kliknij dwukrotnie aplikację konsolową.

  3. Kliknij przycisk Start , aby włączyć rejestrowanie śledzenia konsoli.

    Zrzut ekranu przedstawiający aplikację Konsola i przycisk uruchamiania, który jest klikany.

  4. Administrator MDM spróbuj ponownie wdrożyć profil konfiguracji na tym urządzeniu/użytkowniku systemu macOS i wymusić cykl synchronizacji.

  5. Wpisz subsystem:com.apple.ManagedClient na pasku wyszukiwania i naciśnij Return.

    Zrzut ekranu przedstawiający aplikację konsolową z filtrem podsystemu.

  6. W miejscu, gdzie miga kursor w pasku wyszukiwania, wpisz message:Extensible.

    Zrzut ekranu przedstawiający dalsze filtrowanie konsoli w polu komunikatu.

  7. Powinieneś/powinnaś teraz widzieć dzienniki konsoli MDM filtrowane według działań profilu konfiguracji Extensible SSO. Poniższy zrzut ekranu przedstawia wpis dziennika Zainstalowano profil konfiguracji z informacją o tym, że profil konfiguracji został zainstalowany.

Rozwiązywanie problemów z przepływem uwierzytelniania aplikacji

Wskazówki w tej sekcji zakładają, że urządzenie z systemem macOS ma poprawnie wdrożony profil konfiguracji. Aby uzyskać instrukcje, zobacz Weryfikowanie profilu konfiguracji logowania jednokrotnego na urządzeniu z systemem macOS .

Po wdrożeniu rozszerzenia microsoft Enterprise SSO dla urządzeń firmy Apple obsługuje dwa typy przepływów uwierzytelniania aplikacji dla każdego typu aplikacji. Podczas rozwiązywania problemów ważne jest, aby zrozumieć typ używanej aplikacji.

Typy aplikacji

Typ aplikacji Interakcyjne uwierzytelnianie Uwierzytelnianie dyskretne opis Przykłady
Natywna aplikacja MSAL X X BIBLIOTEKA MSAL (Biblioteka uwierzytelniania firmy Microsoft) to platforma deweloperska aplikacji do tworzenia aplikacji z Platforma tożsamości Microsoft (Microsoft Entra ID).
Aplikacje utworzone na platformie MSAL w wersji 1.1 lub nowszej mogą być zintegrowane z rozszerzeniem microsoft Enterprise SSO.
Jeśli aplikacja jest zgodna z rozszerzeniem logowania jednokrotnego (brokera), wykorzystuje rozszerzenie bez dalszej konfiguracji, aby uzyskać więcej informacji, zapoznaj się z naszą dokumentacją przykładową dla deweloperów biblioteki MSAL.
Microsoft To Do
Logowanie jednokrotne z pominięciem biblioteki MSAL lub przeglądarki X Aplikacje korzystające z technologii sieciowych firmy Apple lub widoków internetowych można skonfigurować w celu uzyskania poświadczeń udostępnionych z rozszerzenia logowania jednokrotnego
Flagi funkcji należy skonfigurować, aby upewnić się, że identyfikator pakietu dla każdej aplikacji może uzyskać poświadczenia udostępnione (PRT).
Microsoft Word
Safari
Microsoft Edge
Visual Studio

Ważne

Nie wszystkie aplikacje natywne firmy Microsoft używają platformy MSAL. W momencie publikacji tego artykułu większość aplikacji pakietu Microsoft Office dla systemu macOS nadal korzysta ze starszej struktury biblioteki bibliotekI ADAL, a tym samym polega na przepływie logowania jednokrotnego przeglądarki.

Jak znaleźć identyfikator pakietu dla aplikacji w systemie macOS

  1. Na urządzeniu z systemem macOS kliknij dwukrotnie folder Aplikacje , a następnie kliknij dwukrotnie folder Narzędzia .

  2. Kliknij dwukrotnie aplikację Terminal .

  3. Po otwarciu terminalu wpisz osascript -e 'id of app "<appname>"' w wierszu polecenia. Zobacz kilka przykładów:

    % osascript -e 'id of app "Safari"'
    com.apple.Safari
    
    % osascript -e 'id of app "OneDrive"'
    com.microsoft.OneDrive
    
    % osascript -e 'id of app "Microsoft Edge"'
    com.microsoft.edgemac
    
  4. Teraz, po zebraniu identyfikatorów pakietów, postępuj zgodnie z naszymi wskazówkami, aby skonfigurować flagi funkcji, aby upewnić się, że aplikacje niewykorzystujące MSAL Native/Browser SSO mogą korzystać z rozszerzenia SSO. Uwaga: wszystkie identyfikatory pakietów są wrażliwe na wielkość liter w przypadku konfiguracji flagi funkcji.

Uwaga

Aplikacje, które nie korzystają z technologii sieci firmy Apple (takich jak WKWebview i NSURLSession), nie będą mogły używać poświadczeń udostępnionych (PRT) z rozszerzenia logowania jednokrotnego. Zarówno Google Chrome , jak i Mozilla Firefox należą do tej kategorii. Nawet jeśli są one skonfigurowane w profilu konfiguracji rozwiązania MDM, wynik będzie zwykłym monitem uwierzytelniania w przeglądarce.

Bootstrap

Domyślnie tylko aplikacje MSAL wywołują rozszerzenie logowania jednokrotnego, a następnie z kolei rozszerzenie uzyskuje poświadczenie udostępnione (PRT) z identyfikatora Entra firmy Microsoft. Można jednak skonfigurować aplikację przeglądarki Safari lub inne aplikacje nie-MSAL w celu uzyskania PRT. Zobacz Zezwalanie użytkownikom na logowanie się z aplikacji, które nie korzystają z biblioteki MSAL i przeglądarki Safari. Po uzyskaniu żądania PRT rozszerzenie logowania jednokrotnego spowoduje zapisanie poświadczeń w pęku kluczy logowania użytkownika. Następnie sprawdź, czy prT jest obecny w pęku kluczy użytkownika:

Sprawdzanie dostępu pęku kluczy dla prT

  1. Na urządzeniu z systemem macOS kliknij dwukrotnie folder Aplikacje , a następnie kliknij dwukrotnie folder Narzędzia .

  2. Kliknij dwukrotnie aplikację dostępu łańcucha kluczy .

  3. W sekcji Domyślne pęki kluczy wybierz pozycję Elementy lokalne (lub iCloud).

    • Upewnij się, że wybrano pozycję Wszystkie elementy .
    • Na pasku wyszukiwania po prawej stronie wpisz primaryrefresh (Aby filtrować).

    Zrzut ekranu przedstawiający sposób znajdowania prT w aplikacji dostępu łańcucha kluczy.

    Objaśnienie zrzutu ekranu Składnik poświadczeń łańcucha kluczy opis
    1 Wszystkie elementy Przedstawia wszystkie typy poświadczeń w ramach dostępu łańcucha kluczy
    2 Pasek wyszukiwania w schowku Umożliwia filtrowanie według poświadczeń. Aby filtrować pod kątem typu PRT firmy Microsoft primaryrefresh
    3 Rodzaj Odnosi się do typu poświadczeń. Poświadczenie Microsoft Entra PRT jest typem poświadczenia hasła aplikacji
    4 Rachunek Wyświetla konto użytkownika Microsoft Entra, które jest właścicielem prT w formacie: UserObjectId.TenantId-login.windows.net
    5 Gdzie Wyświetla pełną nazwę poświadczenia. Poświadczenie Microsoft Entra PRT ma następujący format: primaryrefreshtoken-29d9ed98-a469-4536-ade2-f981bc1d60529d9ed98-a469-4536-ade2-f981bc1d605 to identyfikator aplikacji dla usługi Microsoft Authentication Broker, odpowiedzialnej za obsługę żądań pozyskiwania PRT.
    6 Zmodyfikowano Pokazuje, kiedy poświadczenie zostało ostatnio zaktualizowane. W przypadku poświadczeń entra PRT firmy Microsoft za każdym razem, gdy poświadczenie jest uruchamiane lub aktualizowane przez zdarzenie logowania interakcyjnego aktualizuje znacznik daty/godziny
    7 Łańcucha kluczy Wskazuje, który pęk kluczy znajduje się w wybranym poświadczeniu. Poświadczenie Microsoft Entra PRT znajduje się w Lokalnych elementach lub pęku kluczy w usłudze iCloud. Po włączeniu usługi iCloud na urządzeniu z systemem macOS łańcuch kluczy Elementy lokalne stanie się łańcuchem kluczy iCloud
  4. Jeśli żądanie ściągnięcia nie zostanie znalezione w programie Keychain Access, wykonaj następujące czynności na podstawie typu aplikacji:

    • Natywna biblioteka MSAL: sprawdź, czy deweloper aplikacji, jeśli aplikacja została skompilowana przy użyciu biblioteki MSAL w wersji 1.1 lub nowszej, włączyła obsługę brokera aplikacji. Zapoznaj się również z krokami rozwiązywania problemów z wdrażaniem, aby wykluczyć wszelkie problemy z wdrażaniem.
    • Nie-MSAL (Safari): Sprawdź, czy flaga funkcji jest ustawiona na 1, a nie 0 w profilu konfiguracji MDM.

Przepływ uwierzytelniania po uruchomieniu żądania ściągnięcia

Teraz, gdy żądanie ściągnięcia (poświadczenie udostępnione) zostało zweryfikowane, przed wykonaniem dokładniejszego rozwiązywania problemów warto zapoznać się z ogólnymi krokami dla każdego typu aplikacji i sposobem interakcji z wtyczką rozszerzenia logowania jednokrotnego firmy Microsoft Enterprise (aplikacją brokera). Poniższe animacje i opisy powinny ułatwić administratorom systemu macOS zrozumienie scenariusza przed sprawdzeniem danych rejestrowania.

Natywna aplikacja MSAL

Scenariusz: aplikacja opracowana do korzystania z biblioteki MSAL (przykład: klient Microsoft To Do), który jest uruchomiony na urządzeniu firmy Apple, musi zalogować użytkownika przy użyciu konta Microsoft Entra w celu uzyskania dostępu do usługi chronionej przez firmę Microsoft (przykład: Microsoft To Do Service).

Animacja GIF przedstawiająca przepływ uwierzytelniania aplikacji MSAL z PRT.

  1. Aplikacje opracowane przez bibliotekę MSAL wywołują rozszerzenie logowania jednokrotnego bezpośrednio i wysyłają żądanie PRT do punktu końcowego tokenu Entra firmy Microsoft wraz z żądaniem aplikacji dla tokenu dla zasobu chronionego przez firmę Microsoft Entra
  2. Identyfikator entra firmy Microsoft weryfikuje poświadczenie PRT i zwraca token specyficzny dla aplikacji z powrotem do brokera rozszerzenia logowania jednokrotnego
  3. Broker rozszerzenia logowania jednokrotnego przekazuje następnie token do aplikacji klienckiej MSAL, która następnie wysyła go do zasobu chronionego przez firmę Microsoft Entra
  4. Użytkownik jest teraz zalogowany do aplikacji, a proces uwierzytelniania został ukończony
Logowanie jednokrotne inne niż MSAL/przeglądarka

Scenariusz: użytkownik na urządzeniu firmy Apple otwiera przeglądarkę internetową Safari (lub dowolną aplikację natywną inną niż MSAL, która obsługuje stos sieci firmy Apple) w celu zalogowania się do chronionego zasobu firmy Microsoft Entra (przykład: https://office.com).

Animacja przedstawiająca przepływ uwierzytelniania wysokiego poziomu aplikacji innej niż MSAL przy użyciu rozszerzenia logowania jednokrotnego.

  1. Za pomocą aplikacji innej niż MSAL (przykład: Safari) użytkownik próbuje zalogować się do zintegrowanej aplikacji firmy Microsoft Entra (przykład: office.com) i jest przekierowywany w celu uzyskania tokenu z identyfikatora Entra firmy Microsoft
  2. Jeśli aplikacja nieskonfiguracyjna jest wymieniona na liście dozwolonych w konfiguracji ładunku MDM, stos sieciowy firmy Apple przechwytuje żądanie uwierzytelniania i przekierowuje żądanie do brokera rozszerzenia logowania jednokrotnego
  3. Po odebraniu przechwyconego żądania przez rozszerzenie logowania jednokrotnego żądanie PRT jest wysyłane do punktu końcowego tokenu entra firmy Microsoft
  4. Identyfikator entra firmy Microsoft weryfikuje żądanie ściągnięcia i zwraca token specyficzny dla aplikacji z powrotem do rozszerzenia logowania jednokrotnego
  5. Token specyficzny dla aplikacji jest podawany aplikacji klienckiej innej niż MSAL, a aplikacja kliencka wysyła token w celu uzyskania dostępu do usługi chronionej przez firmę Microsoft Entra
  6. Użytkownik zakończył teraz logowanie, a proces uwierzytelniania został ukończony

Uzyskiwanie dzienników rozszerzenia logowania jednokrotnego

Jednym z najbardziej przydatnych narzędzi do rozwiązywania różnych problemów z rozszerzeniem logowania jednokrotnego są dzienniki klienta z urządzenia firmy Apple.

Zapisywanie dzienników rozszerzenia logowania jednokrotnego z aplikacji Portal firmy

  1. Na urządzeniu z systemem macOS kliknij dwukrotnie folder Aplikacje .

  2. Kliknij dwukrotnie aplikację Portal firmy .

  3. Po załadowaniu Portal firmy przejdź do górnego paska menu: . Nie ma potrzeby logowania się do aplikacji.

    Zrzut ekranu przedstawiający sposób nawigowania po górnym menu Pomocy w celu zapisania raportu diagnostycznego.

  4. Zapisz archiwum dziennika Portal firmy, aby umieścić wybrane miejsce (na przykład: Desktop).

  5. Otwórz archiwum CompanyPortal.zip i otwórz plik SSOExtension.log przy użyciu dowolnego edytora tekstów.

Napiwek

Przydatny sposób wyświetlania dzienników polega na użyciu programu Visual Studio Code i zainstalowaniu rozszerzenia Log Viewer .

Dzienniki rozszerzenia logowania jednokrotnego tailing w systemie macOS z terminalem

Podczas rozwiązywania problemów przydatne może być odtworzenie problemu podczas usuwania dzienników SSOExtension w czasie rzeczywistym:

  1. Na urządzeniu z systemem macOS kliknij dwukrotnie folder Aplikacje , a następnie kliknij dwukrotnie folder Narzędzia .

  2. Kliknij dwukrotnie aplikację Terminal .

  3. Po otwarciu terminalu wpisz:

    tail -F ~/Library/Containers/com.microsoft.CompanyPortalMac.ssoextension/Data/Library/Caches/Logs/Microsoft/SSOExtension/*
    

    Uwaga

    Końcowy ciąg /* wskazuje, że wiele dzienników zostanie zachowanych, jeśli jakiekolwiek istnieją

    % tail -F ~/Library/Containers/com.microsoft.CompanyPortalMac.ssoextension/Data/Library/Caches/Logs/Microsoft/SSOExtension/*
    ==> /Users/<username>/Library/Containers/com.microsoft.CompanyPortalMac.ssoextension/Data/Library/Caches/Logs/Microsoft/SSOExtension/SSOExtension 2022-12-25--13-11-52-855.log <==
    2022-12-29 14:49:59:281 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Handling SSO request, requested operation: 
    2022-12-29 14:49:59:281 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Ignoring this SSO request...
    2022-12-29 14:49:59:282 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Finished SSO request.
    2022-12-29 14:49:59:599 | I | Beginning authorization request
    2022-12-29 14:49:59:599 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Checking for feature flag browser_sso_interaction_enabled, value in config 1, value type __NSCFNumber
    2022-12-29 14:49:59:599 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Feature flag browser_sso_interaction_enabled is enabled
    2022-12-29 14:49:59:599 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Checking for feature flag browser_sso_disable_mfa, value in config (null), value type (null)
    2022-12-29 14:49:59:599 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Checking for feature flag disable_browser_sso_intercept_all, value in config (null), value type (null)
    2022-12-29 14:49:59:600 | I | Request does not need UI
    2022-12-29 14:49:59:600 | I | TID=783491 MSAL 1.2.4 Mac 13.0.1 [2022-12-29 19:49:59] Checking for feature flag admin_debug_mode_enabled, value in config (null), value type (null)
    
  4. Podczas odtwarzania problemu pozostawienie otwartego okna Terminal pozwala obserwować wynik z dzienników śledzonych SSOExtension.

Eksportowanie dzienników rozszerzenia logowania jednokrotnego w systemie iOS

Nie można wyświetlić dzienników rozszerzenia logowania jednokrotnego systemu iOS w czasie rzeczywistym, ponieważ jest w systemie macOS. Dzienniki rozszerzenia logowania jednokrotnego systemu iOS można wyeksportować z aplikacji Microsoft Authenticator, a następnie przejrzeć je z innego urządzenia:

  1. Otwórz aplikację Microsoft Authenticator:

    Zrzut ekranu przedstawiający ikonę aplikacji Microsoft Authenticator w systemie iOS.

  2. Naciśnij przycisk menu w lewym górnym rogu:

    Zrzut ekranu przedstawiający lokalizację przycisku menu w aplikacji Microsoft Authenticator.

  3. Wybierz opcję "Wyślij opinię":

    Zrzut ekranu przedstawiający lokalizację opcji wyślij opinię w aplikacji Microsoft Authenticator.

  4. Wybierz opcję "Występują problemy":

    Zrzut ekranu przedstawiający lokalizację problemu w aplikacji Microsoft Authenticator.

  5. Naciśnij opcję Wyświetl dane diagnostyczne:

    Zrzut ekranu przedstawiający przycisk Wyświetl dane diagnostyczne w aplikacji Microsoft Authenticator.

    Napiwek

    Jeśli pracujesz z pomocą techniczną firmy Microsoft, na tym etapie możesz nacisnąć przycisk Wyślij , aby wysłać dzienniki do pomocy technicznej. Spowoduje to podanie identyfikatora zdarzenia, który można podać pomoc techniczna firmy Microsoft kontaktowi.

  6. Naciśnij przycisk "Kopiuj wszystko", aby skopiować dzienniki do schowka urządzenia z systemem iOS. Następnie możesz zapisać pliki dziennika w innym miejscu na potrzeby przeglądu lub wysłać je za pośrednictwem poczty e-mail lub innych metod udostępniania plików:

    Zrzut ekranu przedstawiający opcję Kopiuj wszystkie dzienniki w aplikacji Microsoft Authenticator.

Omówienie dzienników rozszerzenia logowania jednokrotnego

Analizowanie dzienników rozszerzenia logowania jednokrotnego to doskonały sposób rozwiązywania problemów z przepływem uwierzytelniania z aplikacji wysyłających żądania uwierzytelniania do identyfikatora Entra firmy Microsoft. Za każdym razem, gdy wywoływany jest broker rozszerzenia logowania jednokrotnego, ma miejsce seria działań rejestrowania, które są nazywane żądaniami autoryzacji. Dzienniki zawierają następujące przydatne informacje dotyczące rozwiązywania problemów:

  • Konfiguracja flagi funkcji
  • Typy żądań autoryzacji
    • Natywna biblioteka MSAL
    • Logowanie jednokrotne bez biblioteki MSAL/przeglądarki
  • Interakcja z pękiem kluczy systemu macOS na potrzeby operacji pobierania/przechowywania poświadczeń
  • Identyfikatory korelacji dla zdarzeń logowania w usłudze Microsoft Entra
    • Pozyskiwanie żądań ściągnięcia
    • Rejestracja urządzenia

Uwaga

Dzienniki rozszerzenia logowania jednokrotnego są bardzo pełne, zwłaszcza podczas przeglądania operacji poświadczeń łańcucha kluczy. Z tego powodu zawsze najlepiej jest zrozumieć scenariusz przed sprawdzeniem dzienników podczas rozwiązywania problemów.

Struktura dziennika

Dzienniki rozszerzenia logowania jednokrotnego są podzielone na kolumny. Poniższy zrzut ekranu przedstawia podział kolumn dzienników:

Zrzut ekranu przedstawiający strukturę kolumn dzienników rozszerzenia SSO.

Kolumna Nazwa kolumny opis
1 Lokalna data/godzina Wyświetlana lokalna data i godzina
2 Informacje we/wy
Ostrzeżenie W
Błąd E
Wyświetla informacje, ostrzeżenie lub błędy
3 Identyfikator wątku (TID) Wyświetla identyfikator wątku wykonania aplikacji brokera logowania jednokrotnego
4 Numer wersji biblioteki MSAL Wtyczka brokera rozszerzenia logowania jednokrotnego dla przedsiębiorstw firmy Microsoft jest kompilacyjna jako aplikacja MSAL. Ta kolumna określa wersję biblioteki MSAL uruchomioną przez aplikację brokera
5 Wersja systemu macOS Pokaż wersję systemu operacyjnego macOS
6 Data/godzina UTC Wyświetlana data i godzina UTC
7 Identyfikator korelacji Wiersze w dziennikach, które mają związek z operacjami Microsoft Entra ID lub pęku kluczy, rozszerzają kolumnę data/godzina UTC o identyfikator korelacji
8 Komunikat Przedstawia szczegółowe komunikaty dzienników. Większość informacji dotyczących rozwiązywania problemów można znaleźć, sprawdzając tę kolumnę

Konfiguracja flagi funkcji

Podczas konfigurowania zarządzania urządzeniami przenośnymi rozszerzenia logowania jednokrotnego firmy Microsoft Enterprise można wysłać opcjonalne dane specyficzne dla rozszerzenia jako instrukcje dotyczące zmiany zachowania rozszerzenia logowania jednokrotnego. Te instrukcje dotyczące konfiguracji są nazywane flagami funkcji. Konfiguracja flagi funkcji jest szczególnie ważna w przypadku typów żądań autoryzacji logowania jednokrotnego bez biblioteki MSAL/przeglądarki, ponieważ identyfikator pakietu może określić, czy rozszerzenie jest wywoływane, czy nie. Zobacz dokumentację Feature Flag. Każde żądanie autoryzacji rozpoczyna się od raportu konfiguracji flagi funkcji. Poniższy zrzut ekranu przedstawia przykładową konfigurację flagi funkcji:

Zrzut ekranu przedstawiający przykładową konfigurację flagi funkcji rozszerzenia logowania jednokrotnego firmy Microsoft.

Wywołanie Flaga funkcji opis
1 browser_sso_interaction_enabled Przeglądarka innej niż MSAL lub Safari może uruchomić żądanie ściągnięcia
2 wyłączenie_mfa_w_przeglądarce_sso (Teraz przestarzałe) Podczas uruchamiania poświadczeń PRT wymagane jest domyślnie uwierzytelnianie wieloskładnikowe. Zwróć uwagę, że ta konfiguracja jest ustawiona na wartość null , co oznacza, że konfiguracja domyślna jest wymuszana
3 disable_explicit_app_prompt Zamienia żądania uwierzytelniania z aplikacji, w których występuje prompt=login, aby zmniejszyć liczbę komunikatów.
4 ListaDozwolonychPrefiksówAplikacji Każda aplikacja inna niż MSAL, która ma identyfikator pakietu rozpoczynający się od com.microsoft. , może zostać przechwycona i obsłużona przez brokera rozszerzeń logowania jednokrotnego

Ważne

Flagi funkcji ustawione na wartość null oznaczają, że ich domyślna konfiguracja jest włączona. Zobacz dokumentację flagi funkcji , aby uzyskać więcej szczegółów

Przepływ logowania aplikacji natywnej biblioteki MSAL

W poniższej sekcji przedstawiono sposób badania dzienników rozszerzenia logowania jednokrotnego dla przepływu natywnego uwierzytelniania aplikacji MSAL. W tym przykładzie używamy przykładowej aplikacji MSAL macOS/iOS jako aplikacji klienckiej, a aplikacja wykonuje wywołanie interfejsu API programu Microsoft Graph w celu wyświetlenia informacji użytkownika logowania.

Natywna biblioteka MSAL: przewodnik po przepływie interaktywnym

W przypadku pomyślnego logowania interakcyjnego powinny zostać wykonane następujące akcje:

  1. Użytkownik loguje się do przykładowej aplikacji MSAL dla systemu macOS.
  2. Broker rozszerzenia logowania jednokrotnego firmy Microsoft jest wywoływany i obsługuje żądanie.
  3. Usługa Microsoft SSO Extension Broker przechodzi proces uruchamiania aplikacji w celu uzyskania żądania ściągnięcia dla zalogowanego użytkownika.
  4. Zapisz prT w pęku kluczy.
  5. Sprawdź obecność obiektu rejestracji urządzeń w usłudze Microsoft Entra ID (WPJ).
  6. Zwróć token dostępu do aplikacji klienckiej, aby uzyskać dostęp do programu Microsoft Graph z zakresem User.Read.

Ważne

Poniższe fragmenty przykładowego dziennika zostały oznaczone nagłówkami komentarzy //, które nie są widoczne w dziennikach. Są one używane do zilustrowania konkretnej akcji podejmowanej. Udokumentowaliśmy fragmenty dziennika w ten sposób, aby ułatwić wykonywanie operacji kopiowania i wklejania. Ponadto przykłady dzienników zostały przycięte, aby pokazać tylko wiersze istotności na potrzeby rozwiązywania problemów.

Użytkownik klika przycisk Wywołaj interfejs API programu Microsoft Graph , aby wywołać proces logowania.

Zrzut ekranu przedstawiający przykładową aplikację MSAL dla systemu macOS uruchomioną z przyciskiem Wywołaj interfejs API programu Microsoft Graph.

//////////////////////////
//get_accounts_operation//
//////////////////////////
Handling SSO request, requested operation: get_accounts_operation
(Default accessor) Get accounts.
(MSIDAccountCredentialCache) retrieving cached credentials using credential query
(Default accessor) Looking for token with aliases (null), tenant (null), clientId 00001111-aaaa-2222-bbbb-3333cccc4444, scopes (null)
(Default accessor) No accounts found in default accessor.
(Default accessor) No accounts found in other accessors.
Completed get accounts SSO request with a personal device mode.
Request complete
Request needs UI
ADB 3.1.40 -[ADBrokerAccountManager allBrokerAccounts:]
ADB 3.1.40 -[ADBrokerAccountManager allMSIDBrokerAccounts:]
(Default accessor) Get accounts.
No existing accounts found, showing webview

/////////
//login//
/////////
Handling SSO request, requested operation: login
Handling interactive SSO request...
Starting SSO broker request with payload: {
    authority = "https://login.microsoftonline.com/common";
    "client_app_name" = MSALMacOS;
    "client_app_version" = "1.0";
    "client_id" = "00001111-aaaa-2222-bbbb-3333cccc4444";
    "client_version" = "1.1.7";
    "correlation_id" = "aaaa0000-bb11-2222-33cc-444444dddddd";
    "extra_oidc_scopes" = "openid profile offline_access";
    "instance_aware" = 0;
    "msg_protocol_ver" = 4;
    prompt = "select_account";
    "provider_type" = "provider_aad_v2";
    "redirect_uri" = "msauth.com.microsoft.idnaace.MSALMacOS://auth";
    scope = "user.read";
}

////////////////////////////////////////////////////////////
//Request PRT from Microsoft Authentication Broker Service//
////////////////////////////////////////////////////////////
Using request handler <ADInteractiveDevicelessPRTBrokerRequestHandler: 0x117ea50b0>
(Default accessor) Looking for token with aliases (null), tenant (null), clientId 11112222-bbbb-3333-cccc-4444dddd5555, scopes (null)
Attempting to get Deviceless Primary Refresh Token interactively.
Caching AAD Environements
networkHost: login.microsoftonline.com, cacheHost: login.windows.net, aliases: login.microsoftonline.com, login.windows.net, login.microsoft.com, sts.windows.net
networkHost: login.partner.microsoftonline.cn, cacheHost: login.partner.microsoftonline.cn, aliases: login.partner.microsoftonline.cn, login.chinacloudapi.cn
networkHost: login.microsoftonline.de, cacheHost: login.microsoftonline.de, aliases: login.microsoftonline.de
networkHost: login.microsoftonline.us, cacheHost: login.microsoftonline.us, aliases: login.microsoftonline.us, login.usgovcloudapi.net
networkHost: login-us.microsoftonline.com, cacheHost: login-us.microsoftonline.com, aliases: login-us.microsoftonline.com
Resolved authority, validated: YES, error: 0
[MSAL] Resolving authority: Masked(not-null), upn: Masked(null)
[MSAL] Resolved authority, validated: YES, error: 0
[MSAL] Start webview authorization session with webview controller class MSIDAADOAuthEmbeddedWebviewController: 
[MSAL] Presenting web view controller. 

Przykład rejestrowania można podzielić na trzy segmenty:

Odcinek opis
get_accounts_operation Sprawdza, czy w pamięci podręcznej istnieją jakiekolwiek konta
- ClientID: identyfikator aplikacji zarejestrowany w usłudze Microsoft Entra ID dla tej aplikacji MSAL
ADB 3.1.40 wskazuje na wersję wtyczki Microsoft Enterprise SSO Extension Broker.
login Broker obsługuje żądanie identyfikatora Entra firmy Microsoft:
- Obsługa interakcyjnego żądania logowania jednokrotnego...: Określa interakcyjne żądanie
- correlation_id: przydatne do odsyłania krzyżowego przy użyciu dzienników logowania po stronie serwera firmy Microsoft
- zakres: Zakres uprawnień interfejsu API User.Read żądany z poziomu programu Microsoft Graph
- client_version: wersja biblioteki MSAL uruchomiona przez aplikację
- redirect_uri: aplikacje MSAL używają formatumsauth.com.<Bundle ID>://auth
Żądanie PRT Proces uruchamiania aplikacji w celu uzyskania żądania PRT został zainicjowany i renderuje sesję logowania jednokrotnego usługi Webview

Usługa brokera uwierzytelniania firmy Microsoft
- identyfikator klienta: 29d9ed98-a469-4536-ade2-f981bc1d605e
— Wszystkie żądania PRT są wysyłane do usługi Microsoft Authentication Broker Service

Zostanie wyświetlony kontroler aplikacji Webview logowania jednokrotnego i użytkownik zostanie poproszony o wprowadzenie nazwy logowania firmy Microsoft (UPN/email)

Zrzut ekranu przedstawiający monit logowania Apple SSO z wprowadzaniem informacji o użytkowniku oraz wyjaśnieniem dodatkowych informacji.

Uwaga

Kliknięcie przycisku i w lewym dolnym rogu kontrolera widoku internetowego powoduje wyświetlenie dodatkowych informacji na temat rozszerzenia logowania jednokrotnego oraz szczegółowych informacji o aplikacji, która ją wywołała.

Zrzut ekranu przedstawiający więcej informacji o SSO (logowanie jednokrotne) z ekranu monitu SSO. Po pomyślnym wprowadzeniu poświadczeń Microsoft Entra przez użytkownika, następujące wpisy dziennika są zapisywane w dziennikach rozszerzenia SSO

SSOExtensionLogs
///////////////
//Acquire PRT//
///////////////
[MSAL] -completeWebAuthWithURL: msauth://microsoft.aad.brokerplugin/?code=(not-null)&client_info=(not-null)&state=(not-null)&session_state=(not-null)
[MSAL] Dismissed web view controller.
[MSAL] Result from authorization session callbackURL host: microsoft.aad.brokerplugin , has error: NO
[MSAL] (Default accessor) Looking for token with aliases (
    "login.windows.net",
    "login.microsoftonline.com",
    "login.windows.net",
    "login.microsoft.com",
    "sts.windows.net"
), tenant (null), clientId 29d9ed98-a469-4536-ade2-f981bc1d605e, scopes (null)
Saving PRT response in cache since no other PRT was found
[MSAL] Saving keychain item, item info Masked(not-null)
[MSAL] Keychain find status: 0
Acquired PRT.

///////////////////////////////////////////////////////////////////////
//Discover if there is an Azure AD Device Registration (WPJ) present //
//and if so re-acquire a PRT and associate with Device ID            //
///////////////////////////////////////////////////////////////////////
WPJ Discovery: do discovery in environment 0
Attempt WPJ discovery using tenantId.
WPJ discovery succeeded.
Using cloud authority from WPJ discovery: https://login.microsoftonline.com/common
ADBrokerDiscoveryAction completed. Continuing Broker Flow.
PRT needs upgrade as device registration state has changed. Device is joined 1, prt is joined 0
Beginning ADBrokerAcquirePRTInteractivelyAction
Attempting to get Primary Refresh Token interactively.
Acquiring broker tokens for broker client id.
Resolving authority: Masked(not-null), upn: auth.placeholder-61945244__domainname.com
Resolved authority, validated: YES, error: 0
Enrollment id read from intune cache : (null).
Handle silent PRT response Masked(not-null), error Masked(null)
Acquired broker tokens.
Acquiring PRT.
Acquiring PRT using broker refresh token.
Requesting PRT from authority https://login.microsoftonline.com/<TenantID>/oauth2/v2.0/token
[MSAL] (Default accessor) Looking for token with aliases (
    "login.windows.net",
    "login.microsoftonline.com",
    "login.windows.net",
    "login.microsoft.com",
    "sts.windows.net"
), tenant (null), clientId (null), scopes (null)
[MSAL] Acquired PRT successfully!
Acquired PRT.
ADBrokerAcquirePRTInteractivelyAction completed. Continuing Broker Flow.
Beginning ADBrokerAcquireTokenWithPRTAction
Resolving authority: Masked(not-null), upn: auth.placeholder-61945244__domainname.com
Resolved authority, validated: YES, error: 0
Handle silent PRT response Masked(not-null), error Masked(null)

//////////////////////////////////////////////////////////////////////////
//Provide Access Token received from Azure AD back to Client Application// 
//and complete authorization request                                    //
//////////////////////////////////////////////////////////////////////////
[MSAL] (Default cache) Removing credentials with type AccessToken, environment login.windows.net, realm TenantID, clientID 00001111-aaaa-2222-bbbb-3333cccc4444, unique user ID dbb22b2f, target User.Read profile openid email
ADBrokerAcquireTokenWithPRTAction succeeded.
Composing broker response.
Sending broker response.
Returning to app (msauth.com.microsoft.idnaace.MSALMacOS://auth) - protocol version: 3
hash: AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00
payload: Masked(not-null)
Completed interactive SSO request.
Completed interactive SSO request.
Request complete
Completing SSO request...
Finished SSO request.

W tym momencie w przepływie uwierzytelniania/autoryzacji prT został uruchomiony i powinien być widoczny w dostępie łańcucha kluczy systemu macOS. Zobacz Sprawdzanie dostępu pęku kluczy dla PRT. Przykładowa aplikacja MSAL dla systemu macOS używa tokenu dostępu otrzymanego od brokera rozszerzeń logowania jednokrotnego firmy Microsoft w celu wyświetlenia informacji użytkownika.

Następnie sprawdź dzienniki logowania Microsoft Entra po stronie serwera na podstawie identyfikatora korelacji zebranego z dzienników rozszerzenia logowania jednokrotnego po stronie klienta. Aby uzyskać więcej informacji, zobacz Dzienniki logowania w usłudze Microsoft Entra ID.

Wyświetlanie dzienników logowania w usłudze Microsoft Entra według filtru identyfikatora korelacji
  1. Otwórz pozycję Microsoft Entra Sign-ins dla dzierżawy, w której zarejestrowano aplikację.
  2. Wybierz pozycję Logowania użytkownika (interaktywne).
  3. Wybierz opcję Dodaj filtry, a następnie wybierz przycisk radiowy Identyfikator korelacji.
  4. Skopiuj i wklej identyfikator korelacji uzyskany z dzienników rozszerzenia logowania jednokrotnego i wybierz pozycję Zastosuj.

W przypadku interakcyjnego przepływu logowania MSAL, oczekujemy interaktywnego logowania w usłudze Microsoft Authentication Broker. To zdarzenie polega na tym, że użytkownik wprowadził swoje hasło, aby uruchomić żądanie PRT.

Zrzut ekranu przedstawiający interakcyjne logowania użytkowników z usługi Microsoft Entra ID z wyświetlonym interaktywnym logowaniem do usługi Microsoft Authentication Broker Service.

Istnieją również zdarzenia logowania nieinterakcyjnego ze względu na fakt, że żądanie PRT jest używane do uzyskiwania tokenu dostępu dla żądania aplikacji klienckiej. Postępuj zgodnie z instrukcjami Wyświetl dzienniki logowania Microsoft Entra według filtru identyfikatora korelacji, ale w kroku 2 wybierz pozycję Logowania użytkowników (nieinterakcyjne).

Zrzut ekranu przedstawiający sposób, w jaki rozszerzenie SSO używa PRT do uzyskania tokenu dostępu dla Microsoft Graph.

Atrybut dziennika logowania opis
Aplikacja Nazwa wyświetlana rejestracji aplikacji w dzierżawie firmy Microsoft Entra, w której aplikacja kliencka się uwierzytelnia.
Identyfikator aplikacji Odniósł się również do identyfikatora ClientID rejestracji aplikacji w dzierżawie firmy Microsoft Entra.
Zasób Zasób interfejsu API, do którego aplikacja kliencka próbuje uzyskać dostęp. W tym przykładzie zasobem jest interfejs API Microsoft Graph.
Typ tokenu przychodzącego Przychodzący typ tokenu podstawowego tokenu odświeżania (PRT) wskazuje, że token wejściowy jest używany do uzyskania tokenu dostępu do zasobu.
Agent użytkownika Ciąg agenta użytkownika w tym przykładzie pokazuje, że Microsoft SSO Extension jest aplikacją przetwarzającą to żądanie. Przydatny wskaźnik, że jest używane rozszerzenie logowania jednokrotnego, a odbywa się żądanie uwierzytelniania brokera.
Biblioteka uwierzytelniania aplikacji Microsoft Entra Gdy aplikacja MSAL jest używana, szczegóły biblioteki i platformy są napisane tutaj.
Informacje o zakresie Oauth Informacje o zakresie Oauth2 żądane dla tokenu dostępu. (User.Read,profile,openid,email).
Natywna biblioteka MSAL: przewodnik po przepływie dyskretnym

Po upływie okresu token dostępu nie będzie już prawidłowy. Jeśli więc użytkownik ponownie kliknie przycisk Wywołaj interfejs API Microsoft Graph. Rozszerzenie logowania jednokrotnego próbuje odświeżyć token dostępu przy użyciu już uzyskanego żądania PRT.

SSOExtensionLogs
/////////////////////////////////////////////////////////////////////////
//refresh operation: Assemble Request based on User information in PRT  /  
/////////////////////////////////////////////////////////////////////////
Beginning authorization request
Request does not need UI
Handling SSO request, requested operation: refresh
Handling silent SSO request...
Looking account up by home account ID dbb22b2f, displayable ID auth.placeholder-61945244__domainname.com
Account identifier used for request: Masked(not-null), auth.placeholder-61945244__domainname.com
Starting SSO broker request with payload: {
    authority = "https://login.microsoftonline.com/<TenantID>";
    "client_app_name" = MSALMacOS;
    "client_app_version" = "1.0";
    "client_id" = "00001111-aaaa-2222-bbbb-3333cccc4444";
    "client_version" = "1.1.7";
    "correlation_id" = "aaaa0000-bb11-2222-33cc-444444dddddd";
    "extra_oidc_scopes" = "openid profile offline_access";
    "home_account_id" = "<UserObjectId>.<TenantID>";
    "instance_aware" = 0;
    "msg_protocol_ver" = 4;
    "provider_type" = "provider_aad_v2";
    "redirect_uri" = "msauth.com.microsoft.idnaace.MSALMacOS://auth";
    scope = "user.read";
    username = "auth.placeholder-61945244__domainname.com";
}
//////////////////////////////////////////
//Acquire Access Token with PRT silently//
//////////////////////////////////////////
Using request handler <ADSSOSilentBrokerRequestHandler: 0x127226a10>
Executing new request
Beginning ADBrokerAcquireTokenSilentAction
Beginning silent flow.
[MSAL] Resolving authority: Masked(not-null), upn: auth.placeholder-61945244__domainname.com
[MSAL] (Default cache) Removing credentials with type AccessToken, environment login.windows.net, realm <TenantID>, clientID 00001111-aaaa-2222-bbbb-3333cccc4444, unique user ID dbb22b2f, target User.Read profile openid email
[MSAL] (MSIDAccountCredentialCache) retrieving cached credentials using credential query
[MSAL] Silent controller with PRT finished with error Masked(null)
ADBrokerAcquireTokenWithPRTAction succeeded.
Composing broker response.
Sending broker response.
Returning to app (msauth.com.microsoft.idnaace.MSALMacOS://auth) - protocol version: 3
hash: AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00
payload: Masked(not-null)
Completed silent SSO request.
Request complete
Completing SSO request...
Finished SSO request.

Przykład rejestrowania można podzielić na dwa segmenty:

Odcinek opis
refresh Broker obsługuje żądanie identyfikatora Entra firmy Microsoft:
- Obsługa żądania logowania jednokrotnego w trybie dyskretnym...: oznacza żądanie dyskretne
- correlation_id: przydatne do odsyłania krzyżowego przy użyciu dzienników logowania po stronie serwera firmy Microsoft
- zakres: Zakres uprawnień interfejsu API User.Read żądany z poziomu programu Microsoft Graph
- client_version: wersja biblioteki MSAL uruchomiona przez aplikację
- redirect_uri: aplikacje MSAL używają formatumsauth.com.<Bundle ID>://auth

Odświeżanie ma istotne różnice w ładunku żądania:
- authority: zawiera punkt końcowy URL dzierżawy Microsoft Entra w przeciwieństwie do wspólnego punktu końcowego
- home_account_id: Wyświetl konto użytkownika w formacie <UserObjectId>.<TenantID>
- nazwa użytkownika: skrócony format nazwy UPN auth.placeholder-XXXXXXXX__domainname.com
Odświeżenie i uzyskanie tokenu dostępu Ta operacja rewalyzuje żądanie ściągnięcia i odświeża go w razie potrzeby przed zwróceniem tokenu dostępu z powrotem do wywołującej aplikacji klienckiej.

Możemy ponownie pobrać identyfikator korelacji uzyskany z dzienników rozszerzenia SSO po stronie klienta i porównać z dziennikami logowania Microsoft Entra po stronie serwera.

Zrzut ekranu przedstawiający żądanie cichego logowania firmy Microsoft przy użyciu wtyczki Enterprise SSO Broker.

Logowanie Microsoft Entra przedstawia identyczne informacje jak zasób programu Microsoft Graph w ramach operacji logowania w poprzedniej sekcji logowania interakcyjnego.

Przepływ logowania aplikacji bez biblioteki MSAL/przeglądarki logowania jednokrotnego

W poniższej sekcji opisano sposób badania dzienników rozszerzenia logowania jednokrotnego dla przepływu uwierzytelniania aplikacji innej niż MSAL/przeglądarka. W tym przykładzie używamy przeglądarki Apple Safari jako aplikacji klienckiej, a aplikacja wykonuje wywołanie aplikacji internetowej Office.com (OfficeHome).

Przewodnik po przepływie logowania jednokrotnego bez biblioteki MSAL/przeglądarki

W przypadku pomyślnego logowania powinny zostać wykonane następujące akcje:

  1. Załóżmy, że użytkownik, który już przeszedł proces uruchamiania aplikacji, ma istniejący prT.
  2. Na urządzeniu z wdrożonym brokerem rozszerzeń logowania jednokrotnego firmy Microsoft skonfigurowane flagi funkcji są sprawdzane, aby upewnić się, że aplikacja może być obsługiwana przez rozszerzenie logowania jednokrotnego.
  3. Ponieważ przeglądarka Safari jest zgodna ze stosem sieci firmy Apple, rozszerzenie logowania jednokrotnego próbuje przechwycić żądanie uwierzytelniania firmy Microsoft Entra.
  4. Żądanie PRT służy do uzyskiwania tokenu dla żądanego zasobu.
  5. Jeśli urządzenie jest zarejestrowane przez firmę Microsoft Entra, przekazuje identyfikator urządzenia wraz z żądaniem.
  6. Rozszerzenie logowania jednokrotnego wypełnia nagłówek żądania przeglądarki, aby zalogować się do zasobu.

Następujące dzienniki klienta Rozszerzenia SSO pokazują, że żądanie jest obsługiwane w sposób przejrzysty przez pośrednika rozszerzenia SSO w celu spełnienia żądania.

SSOExtensionLogs
Created Browser SSO request for bundle identifier com.apple.Safari, cookie SSO include-list (
), use cookie sso for this app 0, initiating origin https://www.office.com
Init MSIDKeychainTokenCache with keychainGroup: Masked(not-null)
[Browser SSO] Starting Browser SSO request for authority https://login.microsoftonline.com/common
[MSAL] (Default accessor) Found 1 tokens
[Browser SSO] Checking PRTs for deviceId 73796663
[MSAL] [Browser SSO] Executing without UI for authority https://login.microsoftonline.com/common, number of PRTs 1, device registered 1
[MSAL] [Browser SSO] Processing request with PRTs and correlation ID in headers (null), query aaaa0000-bb11-2222-33cc-444444dddddd
[MSAL] Resolving authority: Masked(not-null), upn: Masked(null)
[MSAL] No cached preferred_network for authority
[MSAL] Caching AAD Environements
[MSAL] networkHost: login.microsoftonline.com, cacheHost: login.windows.net, aliases: login.microsoftonline.com, login.windows.net, login.microsoft.com, sts.windows.net
[MSAL] networkHost: login.partner.microsoftonline.cn, cacheHost: login.partner.microsoftonline.cn, aliases: login.partner.microsoftonline.cn, login.chinacloudapi.cn
[MSAL] networkHost: login.microsoftonline.de, cacheHost: login.microsoftonline.de, aliases: login.microsoftonline.de
[MSAL] networkHost: login.microsoftonline.us, cacheHost: login.microsoftonline.us, aliases: login.microsoftonline.us, login.usgovcloudapi.net
[MSAL] networkHost: login-us.microsoftonline.com, cacheHost: login-us.microsoftonline.com, aliases: login-us.microsoftonline.com
[MSAL] Resolved authority, validated: YES, error: 0
[MSAL] Found registration registered in login.microsoftonline.com, isSameAsRequestEnvironment: Yes
[MSAL] Passing device header in browser SSO for device id 43cfaf69-0f94-4d2e-a815-c103226c4c04
[MSAL] Adding SSO-cookie header with PRT Masked(not-null)
SSO extension cleared cookies before handling request 1
[Browser SSO] SSO response is successful 0
[MSAL] Keychain find status: 0
[MSAL] (Default accessor) Found 1 tokens
Request does not need UI
[MSAL] [Browser SSO] Checking PRTs for deviceId 73796663
Request complete
Składnik dziennika rozszerzenia logowania jednokrotnego opis
Utworzono żądanie SSO (logowania jednokrotnego) przeglądarki Wszystkie żądania logowania jednokrotnego inne niż MSAL/przeglądarka zaczynają się od tego wiersza:
- identyfikator pakietu: identyfikator pakietu: com.apple.Safari
- inicjowanie źródła: adres URL sieci Web, do którego przeglądarka uzyskuje dostęp przed naciśnięciem jednego z adresów URL do logowania dla identyfikatora Entra firmy Microsoft (https://office.com)
Uruchamianie żądania logowania jednokrotnego przeglądarki dla autorytetu Usuwa liczbę żądań ściągnięcia i jeśli urządzenie jest zarejestrowane:
https://login.microsoftonline.com/common, liczba PRT 1, urządzenie zarejestrowane 1
Identyfikator korelacji [Logowanie jednokrotne przeglądarki] Przetwarzanie żądania za pomocą żądań ściągnięcia i identyfikatora korelacji w nagłówkach (null), identyfikator korelacji<>. Ten identyfikator jest ważny w przypadku odsyłania krzyżowego z dziennikami logowania po stronie serwera firmy Microsoft
Rejestracja urządzenia Opcjonalnie, jeśli urządzenie jest zarejestrowane przez firmę Microsoft Entra, rozszerzenie logowania jednokrotnego może przekazać nagłówek urządzenia w żądaniach logowania jednokrotnego przeglądarki:
- Znaleziono rejestrację zarejestrowaną w
- login.microsoftonline.com, isSameAsRequestEnvironment: Tak

Przekazywanie nagłówka urządzenia w przeglądarkowym SSO dla identyfikatora urządzenia43cfaf69-0f94-4d2e-a815-c103226c4c04

Następnie użyj identyfikatora korelacji uzyskanego z dzienników rozszerzenia logowania jednokrotnego przeglądarki, aby odwołać się do dzienników logowania firmy Microsoft Entra.

Zrzut ekranu przedstawiający referencję krzyżową w dziennikach logowania Microsoft Entra dla rozszerzenia logowania jednokrotnego przeglądarki.

Atrybut dziennika logowania opis
Aplikacja Nazwa wyświetlana rejestracji aplikacji w dzierżawie firmy Microsoft Entra, w której aplikacja kliencka się uwierzytelnia. W tym przykładzie nazwa wyświetlana to OfficeHome.
Identyfikator aplikacji Odniósł się również do identyfikatora ClientID rejestracji aplikacji w dzierżawie firmy Microsoft Entra.
Zasób Zasób interfejsu API, do którego aplikacja kliencka próbuje uzyskać dostęp. W tym przykładzie zasób jest aplikacją internetową OfficeHome .
Typ tokenu przychodzącego Przychodzący typ tokenu podstawowego tokenu odświeżania (PRT) wskazuje, że token wejściowy jest używany do uzyskania tokenu dostępu do zasobu.
Wykryto metodę uwierzytelniania Na karcie Szczegóły uwierzytelniania wartość Wtyczki Microsoft Entra SSO jest przydatnym wskaźnikiem, że rozszerzenie SSO jest używane do ułatwienia żądania SSO przeglądarki.
Wersja rozszerzenia Microsoft Entra SSO Na karcie Dodatkowe szczegóły ta wartość zawiera wersję aplikacji Microsoft Enterprise SSO Broker.
Identyfikator urządzenia Jeśli urządzenie jest zarejestrowane, rozszerzenie logowania jednokrotnego może przekazać identyfikator urządzenia do obsługi żądań uwierzytelniania urządzeń.
System operacyjny Przedstawia typ systemu operacyjnego.
Zgodny Rozszerzenie logowania jednokrotnego może ułatwić zasady zgodności, przekazując nagłówek urządzenia. Wymagania są następujące:
- Rejestracja urządzeń w usłudze Microsoft Entra
- Zarządzanie urządzeniami przenośnymi
- Zgodność usługi Intune lub zgodność partnerów usługi Intune
Zarządzane Wskazuje, że urządzenie jest objęte zarządzaniem.
Typ sprzężenia Systemy macOS i iOS, jeśli zostały zarejestrowane, mogą być tylko typu: Firma Microsoft Entra jest zarejestrowana.

Napiwek

Jeśli używasz narzędzia Jamf Connect, zaleca się przestrzeganie najnowszych wskazówek dotyczących integracji narzędzia Jamf Connect z identyfikatorem Microsoft Entra ID. Zalecany wzorzec integracji gwarantuje, że narzędzie Jamf Connect działa prawidłowo z zasadami dostępu warunkowego i Ochrona tożsamości Microsoft Entra.

Następne kroki