Использование подключаемого модуля единого входа Microsoft Enterprise на устройствах macOS
Статья
Подключаемый модуль единого входа Microsoft Enterprise — это функция в Microsoft Entra ID, которая предоставляет функции единого входа (SSO) для устройств Apple. Этот подключаемый модуль использует инфраструктуру расширения приложения единого входа Apple.
Для устройств iOS/iPadOS подключаемый модуль единого входа Enterprise включает расширение приложения единого входа.
Расширение приложения единого входа обеспечивает единый вход в приложения и веб-сайты, использующие идентификатор Microsoft Entra для проверки подлинности, включая приложения Microsoft 365. Это сокращает количество запросов на проверку подлинности, которые пользователи получают при использовании устройств, управляемых службой управления мобильными устройствами (MDM), включая любые MDM, поддерживающие настройку профилей единого входа.
На устройствах macOS параметры расширения приложения единого входа можно настроить в двух местах в Intune:
Шаблон функций устройства (эта статья). Этот параметр настраивает только расширение приложения единого входа и использует поставщик MDM, например Intune, для развертывания параметров на устройствах.
Используйте эту статью, если вы хотите только настроить параметры расширения приложения единого входа и не хотите настраивать единый вход на платформе.
Каталог параметров . Этот параметр настраивает единый вход платформы и расширение приложения единого входа вместе. Для развертывания параметров на устройствах используется Intune.
В этой статье показано, как создать политику конфигурации расширения для приложений единого входа для устройств Apple macOS с Помощью Intune, Jamf Pro и других решений MDM.
Чтобы приложения использовали подключаемый модуль единого входа Microsoft Enterprise, у вас есть два варианта:
Вариант 1— MSAL. Приложения, поддерживающие библиотеку проверки подлинности Майкрософт (MSAL), автоматически используют преимущества подключаемого модуля единого входа Microsoft Enterprise. Например, приложения Microsoft 365 поддерживают MSAL. Таким образом, они автоматически используют подключаемый модуль.
Если ваша организация создает собственные приложения, разработчик приложений может добавить зависимость в MSAL. Эта зависимость позволяет приложению использовать подключаемый модуль единого входа Microsoft Enterprise.
Вариант 2. AllowList. Приложения, которые не поддерживают или не были разработаны с помощью MSAL, могут использовать расширение приложения единого входа. К этим приложениям относятся браузеры, такие как Safari, и приложения, использующие API веб-представлений Safari.
Для этих приложений, отличных от MSAL, добавьте идентификатор пакета приложений или префикс в конфигурацию расширения в политике расширения приложения единого входа Intune (в этой статье).
Например, чтобы разрешить приложение Майкрософт, которое не поддерживает MSAL, добавьте com.microsoft. в свойство AppPrefixAllowList в политике Intune. Будьте осторожны с приложениями, которые вы разрешаете, они могут обходить интерактивные запросы на вход для вошедшего пользователя.
Устройство должно поддерживать подключаемый модуль:
macOS 10.15 или более поздней версии.
На устройстве должно быть установлено приложение Microsoft Company Portal.
Пользователи могут установить приложение корпоративного портала вручную. Кроме того, администраторы могут развернуть приложение с помощью Jamf Pro. Список вариантов установки приложения корпоративного портала см. в разделе Управление пакетами — добавление пакета в администратор Jamf (откроется веб-сайт Jamf Pro).
Примечание
На устройствах macOS apple требуется установить приложение Корпоративного портала. Пользователям не нужно использовать или настраивать приложение корпоративного портала, его просто необходимо установить на устройстве.
На устройствах macOS apple требуется установить приложение Корпоративного портала. Пользователям не нужно использовать или настраивать приложение корпоративного портала, его просто необходимо установить на устройстве.
Подключаемый модуль единого входа Microsoft Enterprise и расширение единого входа Kerberos
При использовании расширения приложения единого входа для проверки подлинности используется тип полезных данных Единого входа или Kerberos . Расширение приложения единого входа предназначено для улучшения процесса входа для приложений и веб-сайтов, использующих эти способы проверки подлинности.
Подключаемый модуль SSO Microsoft Enterprise использует тип полезных данных SSO с проверкой подлинности Redirect. На устройстве можно одновременно использовать оба типа расширения: SSO Redirect и Kerberos. Обязательно создайте отдельные профили устройств для каждого типа расширения, который планируется использовать на устройствах.
Чтобы определить правильный тип расширения единого входа для сценария, используйте следующую таблицу:
Подключаемый модуль единого входа Microsoft Enterprise для устройств Apple
Расширение приложения единого входа с помощью Kerberos
Использует тип расширения приложения microsoft Entra ID SSO
Использует Kerberos в качестве типа расширения приложения единого входа
Поддерживает перечисленные ниже возможности: — Microsoft 365; — приложения, веб-сайты или службы, интегрированные с Идентификатором Microsoft Entra
Поддерживает перечисленные ниже возможности: — приложения, веб-сайты или службы, интегрированные с AD
В Центре администрирования Microsoft Intune создайте профиль конфигурации устройства. Этот профиль включает параметры для настройки расширения приложения единого входа на устройствах.
Имя: введите понятное имя для политики. Назначьте имена политикам, чтобы можно было легко различать их. Например, хорошее имя политики — расширение приложения macOS-SSO.
Описание: введите описание политики. Этот необязательный параметр, но мы рекомендуем его использовать.
Нажмите кнопку Далее.
В окне Параметры конфигурации выберите Расширение приложения единого входа и настройте следующие свойства:
Тип расширения приложения единого входа: выберите Идентификатор Microsoft Entra:
Идентификатор пакета приложений: введите список идентификаторов пакетов для приложений, которые не поддерживают MSAL и которым разрешено использовать единый вход. Дополнительные сведения см. в разделе Приложения, которые не используют MSAL.
Дополнительная конфигурация: для настройки взаимодействия с пользователем можно добавить следующие свойства. Эти свойства являются значениями по умолчанию, используемыми расширением приложения единого входа, но их можно настроить в соответствии с потребностями вашей организации:
Key
Тип
Описание
AppPrefixAllowList
Строка
Рекомендуемое значение: com.microsoft.,com.apple.
Введите список префиксов для приложений, которые не поддерживают MSAL и которым разрешено использовать единый вход. Например, введите com.microsoft.,com.apple. , чтобы разрешить все приложения Майкрософт и Apple.
Если задано значение 1, пользователи смогут входить в браузер Safari из приложений, которые не поддерживают MSAL. Включение этого параметра позволяет пользователям выполнять начальную загрузку расширения из Safari или других приложений.
disable_explicit_app_prompt
Целое число
Рекомендуемое значение: 1
Некоторые приложения могут неправильно применять запросы пользователя на уровне протокола. Если вы столкнулись с этой проблемой, пользователи получат запрос на вход, даже если подключаемый модуль единого входа Microsoft Enterprise работает для других приложений.
Если задано значение 1 (один), количество этих запросов сокращается.
Когда вы закончите настройку рекомендуемых параметров, параметры будут выглядеть примерно так, как в профиле конфигурации Intune:
Продолжайте создавать профиль и назначьте его пользователям или группам, которые получают эти параметры. Конкретные шаги см. в разделе Создание профиля.
Когда политика будет готова, ее можно назначить пользователям. Корпорация Майкрософт рекомендует назначить политику, когда устройство регистрируется в Intune. Но его можно назначить в любое время, в том числе на существующих устройствах. Когда устройство регистрируется в службе Intune, оно получает этот профиль. Дополнительные сведения см. в разделе Интервалы обновления политики.
Чтобы проверить правильность развертывания профиля, в Центре администрирования Intune перейдите в раздел Управление>устройствами>Конфигурация> выберите созданный профиль и создайте отчет:
На портале Jamf Pro вы создадите профиль конфигурации компьютера. Этот профиль включает параметры для настройки расширения приложения единого входа на устройствах.
Войдите на портал Jamf Pro.
Чтобы создать профиль macOS, выберите Компьютеры>Профили> конфигурацииСоздать:
В поле Имя введите описательное имя политики. Назначьте имена политикам, чтобы можно было легко различать их. Например, хорошее имя политики: подключаемый модуль единого входа macOS-Microsoft Enterprise.
В столбце Параметры прокрутите вниз и выберите Одно Sign-On Расширения>Добавить:
Эти параметры PLIST настраивают следующие параметры расширения единого входа. Эти свойства являются значениями по умолчанию, используемыми расширением приложения единого входа, но их можно настроить в соответствии с потребностями вашей организации:
Введите список префиксов для приложений, которые не поддерживают MSAL и которым разрешено использовать единый вход. Например, введите com.microsoft.,com.apple.,com.jamf.,com.jamfsoftware. , чтобы разрешить все приложения Microsoft, Apple и Jamf Pro.
Некоторые приложения могут неправильно применять запросы пользователя на уровне протокола. Если вы столкнулись с этой проблемой, пользователи получат запрос на вход, даже если подключаемый модуль единого входа Microsoft Enterprise работает для других приложений.
Если задано значение 1 (один), количество этих запросов сокращается.
Выберите вкладку Область. Укажите компьютеры или устройства для получения профиля MDM расширения SSO.
Нажмите кнопку Сохранить.
После регистрации устройства в службе Jamf Pro, оно получит этот профиль.
Совет
Если вы используете Jamf Connect, рекомендуется следовать последним рекомендациям Jamf по интеграции Jamf Connect с Microsoft Entra ID (открывается веб-сайт Jamf Pro). Рекомендуемый шаблон интеграции гарантирует, что Jamf Connect правильно работает с политиками условного доступа и Защитой идентификаторов Microsoft Entra.
На портале MDM создайте профиль конфигурации устройства. Этот профиль включает параметры для настройки расширения приложения единого входа на устройствах.
Войдите на портал MDM.
Создайте новый профиль конфигурации устройства.
Выберите параметр Single Sign-On Extensions или SSO extensions ( Расширение единого входа). Имя может отличаться в зависимости от вашей службы MDM.
При необходимости можно настроить другие свойства. Эти свойства являются значениями по умолчанию, используемыми расширением приложения единого входа, но их можно настроить в соответствии с потребностями вашей организации:
Key
Тип
Описание
AppPrefixAllowList
Строка
Рекомендуемое значение: com.microsoft.,com.apple.
Введите список префиксов для приложений, которые не поддерживают MSAL и которым разрешено использовать единый вход. Например, введите com.microsoft.,com.apple. , чтобы разрешить все приложения Майкрософт и Apple.
Если задано значение 1, пользователи смогут входить в браузер Safari из приложений, которые не поддерживают MSAL. Включение этого параметра позволяет пользователям выполнять начальную загрузку расширения из Safari или других приложений.
disable_explicit_app_prompt
Целое число
Рекомендуемое значение: 1
Некоторые приложения могут неправильно применять запросы пользователя на уровне протокола. Если вы столкнулись с этой проблемой, пользователи получат запрос на вход, даже если подключаемый модуль единого входа Microsoft Enterprise работает для других приложений.
Если задано значение 1 (один), количество этих запросов сокращается.
Назначьте новую политику устройствам, которые должны быть предназначены для получения профиля MDM расширения единого входа.
Когда устройство регистрируется в службе MDM, оно получает этот профиль.
Работа конечных пользователей
Если вы не развертываете приложение корпоративного портала с помощью политики приложения, пользователи должны установить его вручную. Пользователям не нужно использовать приложение корпоративного портала, его просто необходимо установить на устройстве.
Пользователи могут войти в любое поддерживаемое приложение или веб-сайт для начальной загрузки расширения. Начальная загрузка — это процесс первого входа в систему, который настраивает расширение.
После успешного входа пользователей это расширение автоматически используется для входа в любые другие поддерживаемые приложения и на веб-сайты.
Вы можете протестировать единый вход, открыв Safari в закрытом режиме (откроется веб-сайт Apple) и открыв https://portal.office.com сайт. Имя пользователя и пароль не требуются.
В macOS, когда пользователи входят в рабочее или учебное приложение, им предлагается принять единый вход или выйти из него. Они могут выбрать Не спрашивать меня снова , чтобы отказаться от единого входа и заблокировать будущие запросы.
Пользователи могут также управлять настройками единого входа в приложении "Корпоративный портал" для macOS. Чтобы изменить параметры, перейдите в строку > меню приложения Корпоративного порталаПараметрыкорпоративного портала>. Они могут выбрать или отменить выбор не запрашивать вход с помощью единого входа для этого устройства.
Планирование и выполнение стратегии развертывания конечных точек с помощью основных элементов современного управления, совместного управления и интеграции Microsoft Intune.
Используйте Microsoft Intune для настройки единого входа платформы для устройств macOS. Единый вход на платформе включает единый вход (SSO) с помощью Microsoft Entra ID.
Общие сведения о подключаемом модуле единого входа Microsoft Enterprise в Microsoft Intune, Jamf Pro и других поставщиках решений MDM. Подключаемый модуль единого входа Enterprise доступен на устройствах iOS/iPadOS и macOS.
Дополнительные сведения о подключаемом модуле единого входа (SSO) Microsoft Enterprise. Добавьте или создайте профиль конфигурации устройства iOS или iPadOS с помощью расширения подключаемого модуля единого входа Microsoft Enterprise в Microsoft Intune, Jamf Pro и других поставщиков решений MDM.