Compartilhar via


Configurar o Jamf Pro para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o Jamf Pro à ID do Microsoft Entra. Ao integrar o Jamf Pro à ID do Microsoft Entra, você pode:

  • Use a ID do Microsoft Entra para controlar quem tem acesso ao Jamf Pro.
  • Conecte automaticamente seus usuários ao Jamf Pro com as contas do Microsoft Entra.
  • Gerenciar suas contas em um local central: o portal do Azure.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Uma assinatura do Jamf Pro habilitada para SSO (logon único).

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

  • O Jamf Pro dá suporte ao SSO iniciado por SP e iniciado por IdP .

Para configurar a integração do Jamf Pro à ID do Microsoft Entra, você precisa adicionar o Jamf Pro da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria , insira Jamf Pro na caixa de pesquisa.
  4. Selecione Jamf Pro no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO no Microsoft Entra ID para o Jamf Pro

Configure e teste o Single Sign-On (SSO) do Microsoft Entra com o Jamf Pro usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Jamf Pro.

Nesta seção, você configurará e testará o SSO do Microsoft Entra com o Jamf Pro.

  1. Configure o SSO na ID do Microsoft Entra para que os usuários possam usar esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o SSO do Microsoft Entra com a conta B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para que B.Simon possa usar o SSO no Microsoft Entra ID.
  2. Configure o SSO no Jamf Pro para definir as configurações de SSO no lado do aplicativo.
    1. Crie um usuário de teste do Jamf Pro para ter um equivalente de B.Simon no Jamf Pro, vinculado à representação do usuário no Microsoft Entra.
  3. Teste a configuração de SSO para verificar se a configuração funciona.

Configurar o SSO no Microsoft Entra ID

Nessa seção, você habilita o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.

  2. Navegue até Entra ID>Enterprise apps> página de integração de Jamf Pro, localize a seção Gerenciar e selecione Single Sign-On.

  3. Na página Selecionar um Único Método Sign-On , selecione SAML.

  4. Na página Configuração Única Sign-On com SAML, selecione o ícone de lápis da Configuração Básica do SAML para editar as configurações.

    Edite a página Configuração Básica do SAML.

  5. Na seção Configuração Básica do SAML , se você quiser configurar o aplicativo no modo iniciado por IdP , insira os valores para os seguintes campos:

    um. Na caixa de texto Identificador , insira uma URL que use a seguinte fórmula: https://<subdomain>.jamfcloud.com/saml/metadata

    b. Na caixa de texto URL de Resposta , insira uma URL que use a seguinte fórmula: https://<subdomain>.jamfcloud.com/saml/SSO

  6. Selecione Definir URLs adicionais. Se você quiser configurar o aplicativo no modo iniciado pelo SP, na caixa de texto URL de logon, insira uma URL que use a seguinte fórmula: https://<subdomain>.jamfcloud.com

    Observação

    Esses valores não são reais. Atualize esses valores com o identificador real, a URL de resposta e a URL de logon. Você obterá o valor real do identificador na seção Single Sign-On no portal do Jamf Pro, que é explicado posteriormente no artigo. Você pode extrair o valor real do subdomínio do valor do identificador e usar essas informações de subdomínio como URL de logon e URL de resposta. Você também pode consultar as fórmulas mostradas na seção Configuração Básica do SAML .

  7. Na página Configurar Sign-On Único com SAML, vá para a seção Certificado de assinatura SAML, selecione o botão copiar para copiar URL de Metadados de Federação do Aplicativo e salve-a em seu computador.

    O link de download do Certificado de Autenticação SAML

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO no Jamf Pro

  1. Para automatizar a configuração no Jamf Pro, instale a extensão do navegador My Apps Secure Sign-in selecionando Instalar a extensão.

    Página de extensão do navegador My Apps Secure Login

  2. Depois de adicionar a extensão ao navegador, selecione Configurar o Jamf Pro. Quando o aplicativo Jamf Pro for aberto, forneça as credenciais do administrador para entrar. A extensão do navegador configurará automaticamente o aplicativo e automatizará as etapas de 3 a 7.

    Página de configuração de instalação no Jamf Pro

  3. Para configurar o Jamf Pro manualmente, abra uma nova janela do navegador da Web e entre no site da empresa do Jamf Pro como administrador. Em seguida, siga as etapas a seguir.

  4. Selecione o ícone Configurações no canto superior direito da página.

    Selecione o ícone de configurações no Jamf Pro

  5. Selecione Single Sign-On (SSO).

    Selecionar Único Sign-On no Jamf Pro

  6. Na página Autenticação Única, execute as etapas a seguir.

    A página única Sign-On no Jamf Pro

    um. Selecione Editar.

    b. Marque a caixa de seleção Habilitar a Autenticação Única Sign-On.

    c. Selecione o Azure como opção no menu suspenso Provedor de Identidade.

    d. Copie o valor da ID da ENTIDADE e cole-o no campo Identificador (ID da Entidade) na seção Configuração Básica do SAML .

    Observação

    Use o valor no campo <SUBDOMAIN> para completar a URL de entrada e a URL de resposta na seção Configuração Básica do SAML.

    e. Selecione a URL de Metadados no menu suspenso Fonte de Metadados do Provedor de Identidade . No campo exibido, cole o valor da URL de Metadados de Federação do Aplicativo que você copiou.

    f. (Opcional) Edite o valor de expiração do token ou selecione "Desabilitar expiração do token SAML".

  7. Na mesma página, role para baixo até a seção Mapeamento de Usuário . Em seguida, siga as etapas a seguir.

    A seção de Mapeamento de Usuário da página Single Sign-On no Jamf Pro.

    um. Selecione a opção NameID para Mapeamento de Usuário do Provedor de Identidade. Por padrão, essa opção é definida como NameID, mas você pode definir um atributo personalizado.

    b. Selecione Email para Mapeamento de Usuário do Jamf Pro. O Jamf Pro mapeia os atributos SAML enviados pelo IdP primeiro pelos usuários e, em seguida, por grupos. Quando um usuário tenta acessar o Jamf Pro, o Jamf Pro obtém informações sobre o usuário do Provedor de Identidade e as compara com todas as contas de usuário do Jamf Pro. Se a conta de usuário de entrada não for encontrada, o Jamf Pro tentará corresponder pelo nome do grupo.

    c. Cole o valor http://schemas.microsoft.com/ws/2008/06/identity/claims/groups no campo NOME DO ATRIBUTO DO GRUPO DO PROVEDOR DE IDENTIDADE .

    d. Na mesma página, role para baixo até a seção Segurança e selecione Permitir que os usuários ignorem a autenticação de Sign-On única. Como resultado, os usuários não serão redirecionados para a página de entrada do Provedor de Identidade para autenticação e poderão entrar diretamente no Jamf Pro. Quando um usuário tenta acessar o Jamf Pro por meio do Provedor de Identidade, ocorrem a autenticação e a autorização de SSO iniciadas pelo IdP.

    e. Clique em Salvar.

Criar um usuário de teste do Jamf Pro

Para que os usuários do Microsoft Entra façam login no Jamf Pro, eles devem ser configurados no Jamf Pro. O provisionamento no Jamf Pro é uma tarefa manual.

Para provisionar uma conta de usuário, execute as seguintes etapas:

  1. Entre no site da empresa do Jamf Pro como administrador.

  2. Selecione o ícone Configurações no canto superior direito da página.

    O ícone de configurações no Jamf Pro

  3. Selecione Contas de Usuário do Jamf Pro & Grupos.

    O ícone Contas de Usuário e Grupos do Jamf Pro nas configurações do Jamf Pro

  4. Selecione Novo.

    Página de configurações do sistema Contas de Usuário &Grupos do Jamf Pro

  5. Selecione Criar Conta Padrão.

    A opção Criar Conta Padrão na página Contas de Usuário e Grupos do Jamf Pro

  6. Na caixa de diálogo Nova Conta , execute as seguintes etapas:

    Novas opções de configuração de conta nas configurações do sistema Jamf Pro

    um. No campo USERNAME , insira Britta Simono nome completo do usuário de teste.

    b. Selecione as opções para ACCESS LEVEL, PRIVILEGE SET e ACCESS STATUS que estão de acordo com sua organização.

    c. No campo NOME COMPLETO , insira Britta Simon.

    d. No campo ENDEREÇO DE EMAIL, insira o endereço de email da conta de Britta Simon.

    e. No campo SENHA , insira a senha do usuário.

    f. No campo VERIFICAR SENHA , insira a senha do usuário novamente.

    g. Clique em Salvar.

Testar a configuração de SSO

Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.

Iniciado pelo SP:

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Jamf Pro, na qual você pode iniciar o fluxo de logon.

  • Acesse diretamente a URL de Logon do Jamf Pro e inicie o fluxo de logon nela.

Iniciado pelo IdP:

  • Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Jamf Pro para o qual configurou o SSO

Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco do Jamf Pro em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Jamf Pro, para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.

Depois de configurar o Jamf Pro, você poderá impor o Controle de Sessão, que protege contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O Controle de Sessão é uma extensão do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.