Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o Jamf Pro à ID do Microsoft Entra. Ao integrar o Jamf Pro à ID do Microsoft Entra, você pode:
- Use a ID do Microsoft Entra para controlar quem tem acesso ao Jamf Pro.
- Conecte automaticamente seus usuários ao Jamf Pro com as contas do Microsoft Entra.
- Gerenciar suas contas em um local central: o portal do Azure.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções:
- Uma assinatura do Jamf Pro habilitada para SSO (logon único).
Descrição do cenário
Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.
- O Jamf Pro dá suporte ao SSO iniciado por SP e iniciado por IdP .
Adicionar o Jamf Pro por meio da galeria
Para configurar a integração do Jamf Pro à ID do Microsoft Entra, você precisa adicionar o Jamf Pro da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
- Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar por meio da galeria , insira Jamf Pro na caixa de pesquisa.
- Selecione Jamf Pro no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO no Microsoft Entra ID para o Jamf Pro
Configure e teste o Single Sign-On (SSO) do Microsoft Entra com o Jamf Pro usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Jamf Pro.
Nesta seção, você configurará e testará o SSO do Microsoft Entra com o Jamf Pro.
-
Configure o SSO na ID do Microsoft Entra para que os usuários possam usar esse recurso.
- Crie um usuário de teste do Microsoft Entra para testar o SSO do Microsoft Entra com a conta B.Simon.
- Atribua o usuário de teste do Microsoft Entra para que B.Simon possa usar o SSO no Microsoft Entra ID.
-
Configure o SSO no Jamf Pro para definir as configurações de SSO no lado do aplicativo.
- Crie um usuário de teste do Jamf Pro para ter um equivalente de B.Simon no Jamf Pro, vinculado à representação do usuário no Microsoft Entra.
- Teste a configuração de SSO para verificar se a configuração funciona.
Configurar o SSO no Microsoft Entra ID
Nessa seção, você habilita o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
Navegue até Entra ID>Enterprise apps> página de integração de Jamf Pro, localize a seção Gerenciar e selecione Single Sign-On.
Na página Selecionar um Único Método Sign-On , selecione SAML.
Na página Configuração Única Sign-On com SAML, selecione o ícone de lápis da Configuração Básica do SAML para editar as configurações.
Na seção Configuração Básica do SAML , se você quiser configurar o aplicativo no modo iniciado por IdP , insira os valores para os seguintes campos:
um. Na caixa de texto Identificador , insira uma URL que use a seguinte fórmula:
https://<subdomain>.jamfcloud.com/saml/metadatab. Na caixa de texto URL de Resposta , insira uma URL que use a seguinte fórmula:
https://<subdomain>.jamfcloud.com/saml/SSOSelecione Definir URLs adicionais. Se você quiser configurar o aplicativo no modo iniciado pelo SP, na caixa de texto URL de logon, insira uma URL que use a seguinte fórmula:
https://<subdomain>.jamfcloud.comObservação
Esses valores não são reais. Atualize esses valores com o identificador real, a URL de resposta e a URL de logon. Você obterá o valor real do identificador na seção Single Sign-On no portal do Jamf Pro, que é explicado posteriormente no artigo. Você pode extrair o valor real do subdomínio do valor do identificador e usar essas informações de subdomínio como URL de logon e URL de resposta. Você também pode consultar as fórmulas mostradas na seção Configuração Básica do SAML .
Na página Configurar Sign-On Único com SAML, vá para a seção Certificado de assinatura SAML, selecione o botão copiar para copiar URL de Metadados de Federação do Aplicativo e salve-a em seu computador.
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO no Jamf Pro
Para automatizar a configuração no Jamf Pro, instale a extensão do navegador My Apps Secure Sign-in selecionando Instalar a extensão.
Depois de adicionar a extensão ao navegador, selecione Configurar o Jamf Pro. Quando o aplicativo Jamf Pro for aberto, forneça as credenciais do administrador para entrar. A extensão do navegador configurará automaticamente o aplicativo e automatizará as etapas de 3 a 7.
Para configurar o Jamf Pro manualmente, abra uma nova janela do navegador da Web e entre no site da empresa do Jamf Pro como administrador. Em seguida, siga as etapas a seguir.
Selecione o ícone Configurações no canto superior direito da página.
Selecione Single Sign-On (SSO).
Na página Autenticação Única, execute as etapas a seguir.
um. Selecione Editar.
b. Marque a caixa de seleção Habilitar a Autenticação Única Sign-On.
c. Selecione o Azure como opção no menu suspenso Provedor de Identidade.
d. Copie o valor da ID da ENTIDADE e cole-o no campo Identificador (ID da Entidade) na seção Configuração Básica do SAML .
Observação
Use o valor no campo
<SUBDOMAIN>para completar a URL de entrada e a URL de resposta na seção Configuração Básica do SAML.e. Selecione a URL de Metadados no menu suspenso Fonte de Metadados do Provedor de Identidade . No campo exibido, cole o valor da URL de Metadados de Federação do Aplicativo que você copiou.
f. (Opcional) Edite o valor de expiração do token ou selecione "Desabilitar expiração do token SAML".
Na mesma página, role para baixo até a seção Mapeamento de Usuário . Em seguida, siga as etapas a seguir.
um. Selecione a opção NameID para Mapeamento de Usuário do Provedor de Identidade. Por padrão, essa opção é definida como NameID, mas você pode definir um atributo personalizado.
b. Selecione Email para Mapeamento de Usuário do Jamf Pro. O Jamf Pro mapeia os atributos SAML enviados pelo IdP primeiro pelos usuários e, em seguida, por grupos. Quando um usuário tenta acessar o Jamf Pro, o Jamf Pro obtém informações sobre o usuário do Provedor de Identidade e as compara com todas as contas de usuário do Jamf Pro. Se a conta de usuário de entrada não for encontrada, o Jamf Pro tentará corresponder pelo nome do grupo.
c. Cole o valor
http://schemas.microsoft.com/ws/2008/06/identity/claims/groupsno campo NOME DO ATRIBUTO DO GRUPO DO PROVEDOR DE IDENTIDADE .d. Na mesma página, role para baixo até a seção Segurança e selecione Permitir que os usuários ignorem a autenticação de Sign-On única. Como resultado, os usuários não serão redirecionados para a página de entrada do Provedor de Identidade para autenticação e poderão entrar diretamente no Jamf Pro. Quando um usuário tenta acessar o Jamf Pro por meio do Provedor de Identidade, ocorrem a autenticação e a autorização de SSO iniciadas pelo IdP.
e. Clique em Salvar.
Criar um usuário de teste do Jamf Pro
Para que os usuários do Microsoft Entra façam login no Jamf Pro, eles devem ser configurados no Jamf Pro. O provisionamento no Jamf Pro é uma tarefa manual.
Para provisionar uma conta de usuário, execute as seguintes etapas:
Entre no site da empresa do Jamf Pro como administrador.
Selecione o ícone Configurações no canto superior direito da página.
Selecione Contas de Usuário do Jamf Pro & Grupos.
Selecione Novo.
Selecione Criar Conta Padrão.
Na caixa de diálogo Nova Conta , execute as seguintes etapas:
um. No campo USERNAME , insira
Britta Simono nome completo do usuário de teste.b. Selecione as opções para ACCESS LEVEL, PRIVILEGE SET e ACCESS STATUS que estão de acordo com sua organização.
c. No campo NOME COMPLETO , insira
Britta Simon.d. No campo ENDEREÇO DE EMAIL, insira o endereço de email da conta de Britta Simon.
e. No campo SENHA , insira a senha do usuário.
f. No campo VERIFICAR SENHA , insira a senha do usuário novamente.
g. Clique em Salvar.
Testar a configuração de SSO
Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.
Iniciado pelo SP:
Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Jamf Pro, na qual você pode iniciar o fluxo de logon.
Acesse diretamente a URL de Logon do Jamf Pro e inicie o fluxo de logon nela.
Iniciado pelo IdP:
- Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Jamf Pro para o qual configurou o SSO
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco do Jamf Pro em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Jamf Pro, para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Conteúdo relacionado
Depois de configurar o Jamf Pro, você poderá impor o Controle de Sessão, que protege contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O Controle de Sessão é uma extensão do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.