教程:Microsoft Entra SSO 与 Jamf Pro 的集成

本教程介绍如何将 Jamf Pro 与 Microsoft Entra ID 相集成。 将 Jamf Pro 与 Microsoft Entra ID 集成后,可以:

  • 使用 Microsoft Entra ID 控制谁有权访问 Jamf Pro。
  • 让用户使用其 Microsoft Entra 帐户自动登录到 Jamf Pro。
  • 在一个中心位置(Azure 门户)管理帐户。

先决条件

若要开始操作,需备齐以下项目:

  • 一个 Microsoft Entra 订阅。 如果你没有订阅,可以获取一个免费帐户
  • 已启用 Jamf Pro 单一登录 (SSO) 的订阅。

方案描述

在本教程中,你将在测试环境中配置并测试 Microsoft Entra SSO。

  • Jamf Pro 支持 SPIdP 发起的 SSO。

要配置 Jamf Pro 与 Microsoft Entra ID 的集成,需要从库中将 Jamf Pro 添加到托管 SaaS 应用列表。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览至“标识”>“应用程序”>“企业应用程序”>“新建应用程序”。
  3. 在“从库中添加”部分的搜索框中,输入 Jamf Pro
  4. 在结果面板中选择“Jamf Pro”,然后添加该应用。 在该应用添加到租户时等待几秒钟。

或者,也可以使用企业应用配置向导。 在此向导中,可以将应用程序添加到租户、将用户/组添加到应用、分配角色,以及逐步完成 SSO 配置。 详细了解 Microsoft 365 向导。

在 Jamf Pro 的 Microsoft Entra ID 中配置并测试 SSO

使用名为 B.Simon 的测试用户配置并测试 Jamf Pro 的 Microsoft Entra SSO。 若要使 SSO 正常工作,需要在 Microsoft Entra 用户与 Jamf Pro 中的相关用户之间建立关联。

在本部分,你将配置并测试 Jamf Pro 的 Microsoft Entra SSO。

  1. 在 Microsoft Entra ID 中配置 SSO,使用户能够使用此功能。
    1. 创建 Microsoft Entra 测试用户 - 使用 Britta Simon 测试 Microsoft Entra SSO。
    2. 分配 Microsoft Entra 测试用户,以便 B.Simon 可以在Microsoft Entra ID 中使用 SSO。
  2. 在 Jamf Pro 中配置 SSO,以在应用程序端配置 SSO 设置。
    1. 创建 Jamf Pro 测试用户,在 Jamf Pro 中创建 B.Simon 的对应用户,并将其链接到该用户的 Microsoft Entra 表示形式。
  3. 测试 SSO 配置,验证配置是否正常工作。

在 Microsoft Entra ID 中配置 SSO

在本部分,你将启用 Microsoft Entra SSO。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到“标识”>“应用程序”>“企业应用程序”>“Jamf Pro”应用程序集成页,找到“管理”部分,然后选择“单一登录”。

  3. 在“选择单一登录方法”页上选择“SAML”。

  4. 在“设置 SAML 单一登录”页上,选择“基本 SAML 配置”对应的铅笔图标以编辑设置 。

    Edit the Basic SAML Configuration page.

  5. 若要在“IdP 发起”模式下配置应用程序,请在“基本 SAML 配置”部分输入以下字段的值:

    a. 在“标识符”文本框中,使用以下格式输入 URL:https://<subdomain>.jamfcloud.com/saml/metadata

    b. 在“回复 URL”文本框中,使用以下格式输入 URL:https://<subdomain>.jamfcloud.com/saml/SSO

  6. 选择“设置其他 URL” 。 如果要在“SP 发起”模式下配置应用程序,请在“登录 URL”文本框中使用以下格式输入 URL:https://<subdomain>.jamfcloud.com

    注意

    这些不是实际值。 请使用实际的“标识符”、“回复 URL”和“登录 URL”更新这些值。 你将从 Jamf Pro 门户中的“单一登录”部分获取实际的标识符值(本教程稍后会介绍)。 可以从标识符值提取实际的子域值,并使用该子域信息作为登录 URL 和回复 URL。 还可参考“基本 SAML 配置”部分中显示的公式。

  7. 在“设置 SAML 单一登录”页上,转到“SAML 签名证书”部分,选择“复制”按钮以复制“应用联合元数据 URL”,然后将其保存在计算机上。

    The SAML Signing Certificate download link

创建 Microsoft Entra 测试用户

在本部分,你将创建名为 B.Simon 的测试用户。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到“标识”>“用户”>“所有用户”。
  3. 选择屏幕顶部的“新建用户”。
  4. 在“用户”属性中执行以下步骤
    1. 在“名称”字段中,输入 B.Simon
    2. 在“用户名”字段中,以“[姓名]@[公司域].[扩展]”格式输入用户名。 例如,B.Simon@contoso.com
    3. 选中“显示密码”复选框,然后记下“密码”框中显示的值。
    4. 选择创建

分配 Microsoft Entra 测试用户

在本部分,你将授予 B.Simon 对 Jamf Pro 的访问权限。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到“标识”>“应用程序”>“企业应用程序”>“Jamf Pro”。
  3. 在应用的概述页中,找到“管理”部分,选择“用户和组” 。
  4. 选择“添加用户”,然后在“添加分配”对话框中选择“用户和组”。
  5. 在“用户和组”对话框中,选择“用户”列表中的“B.Simon”,然后选择屏幕底部的“选择”按钮。
  6. 如果你希望将某角色分配给用户,可以从“选择角色”下拉列表中选择该角色。 如果尚未为此应用设置任何角色,你将看到选择了“默认访问权限”角色。
  7. 在“添加分配”对话框中,选择“分配”按钮。

在 Jamf Pro 中配置 SSO

  1. 若要在 Jamf Pro 中自动完成配置,需要选择“安装扩展”来安装“‘我的应用’安全登录浏览器扩展”。

    My Apps Secure Sign-in browser extension page

  2. 将该扩展添加到浏览器后,选择“设置 Jamf Pro”。 当 Jamf Pro 应用程序打开时,请提供管理员凭据以登录。 浏览器扩展会自动配置应用程序,并自动执行步骤 3-7。

    Setup configuration page in Jamf Pro

  3. 若要手动设置 Jamf Pro,请打开新的 Web 浏览器窗口,并以管理员身份登录到 Jamf Pro 公司站点。 然后执行以下步骤。

  4. 选择页面右上角的“设置”图标。

    Select the settings icon in Jamf Pro

  5. 选择“单一登录”。

    Select Single Sign-On in Jamf Pro

  6. 在“单一登录”页上执行以下步骤。

    The Single Sign-On page in Jamf Pro

    a. 选择“编辑”。

    b. 选中“启用单一登录身份验证”复选框。

    c. 从“标识提供者”下拉菜单中选择“Azure”作为选项。

    d. 复制“实体 ID”值,并将其粘贴到“基本 SAML 配置”部分的“标识符(实体 ID)”字段中。

    注意

    使用 <SUBDOMAIN> 字段中的值来填写“基本 SAML 配置”部分中的登录 URL 和回复 URL。

    e. 从“标识提供者元数据源”下拉菜单中选择“元数据 URL”。 在显示的字段中,粘贴复制的“应用联合元数据 URL”值。

    f. (可选)编辑令牌到期值或选择“禁用 SAML 令牌到期”。

  7. 在同一页上,向下滚动到“用户映射”部分。 然后执行以下步骤。

    The User Mapping section of the Single Sign-On page in Jamf Pro.

    a. 为“标识提供者用户映射”选择“NameID”选项。 默认情况下,此选项指定为“NameID”,但你可以定义自定义属性。

    b. 为“Jamf Pro 用户映射”选择“电子邮件”。 Jamf Pro 先按用户,然后按组来映射 IdP 发送的 SAML 属性。 当用户尝试访问 Jamf Pro 时,Jamf Pro 会从标识提供者获取有关该用户的信息,并且其与所有 Jamf Pro 用户帐户相匹配。 如果未找到传入的用户帐户,Jamf Pro 会尝试按组名称进行匹配。

    c. 将值 http://schemas.microsoft.com/ws/2008/06/identity/claims/groups 粘贴到“标识提供者组属性名称”字段中。

    d. 在同一页上,向下滚动到“安全性”部分,然后选择“允许用户绕过单一登录身份验证”。 因此,用户将不会重定向到标识提供者登录页进行身份验证,而可以直接登录到 Jamf Pro。 当用户尝试通过标识提供者访问 Jamf Pro 时,会发生 IdP 发起的 SSO 身份验证和授权。

    e. 选择“保存”。

创建一个 Jamf Pro 测试用户

要使 Microsoft Entra 用户能够登录到 Jamf Pro,必须将其预配到 Jamf Pro 中。 Jamf Pro 中的预配是一项手动任务。

若要预配用户帐户,请执行以下步骤:

  1. 以管理员身份登录到 Jamf Pro 公司站点。

  2. 选择页面右上角的设置图标。

    The settings icon in Jamf Pro

  3. 选择“Jamf Pro 用户帐户和组”。

    The Jamf Pro User Accounts & Groups icon in Jamf Pro settings

  4. 选择“新建”。

    Jamf Pro User Accounts & Groups system settings page

  5. 选择“创建标准帐户”

    The Create Standard Account option in the Jamf Pro User Accounts & Groups page

  6. 在“新建帐户”对话框中执行以下步骤:

    New account setup options in Jamf Pro system settings

    a. 在“用户名”字段中,输入测试用户的全名 Britta Simon

    b. 根据组织的要求选择“访问级别”、“特权集”和“访问状态”的选项。

    c. 在“全名”字段中输入 Britta Simon

    d. 在“电子邮件地址”字段中,输入 Britta Simon 帐户的电子邮件地址。

    e. 在“密码”字段中输入用户的密码。

    f. 在“验证密码”字段中再次输入用户的密码。

    g. 选择“保存”。

测试 SSO 配置

在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。

SP 启动的:

  • 单击“测试此应用程序”,这会重定向到 Jamf Pro 登录 URL,可以从那里启动登录流。

  • 直接转到 Jamf Pro 登录 URL,并从那里启动登录流。

IDP 启动的:

  • 单击“测试此应用程序”,然后你应当会自动登录到为其设置了 SSO 的 Jamf Pro

还可以使用 Microsoft“我的应用”在任何模式下测试此应用程序。 在“我的应用”中单击 Jamf Pro 磁贴时,如果是在 SP 模式下配置的,会重定向到应用程序登录页来启动登录流;如果是在 IDP 模式下配置的,则应会自动登录到为其设置了 SSO 的 Jamf Pro。 有关“我的应用”的详细信息,请参阅“我的应用”简介

后续步骤

配置 Jamf Pro 后,就可以强制实施会话控制,从而实时保护组织的敏感数据免于外泄和渗透。 会话控制扩展自条件访问。 了解如何通过 Microsoft Defender for Cloud Apps 强制实施会话控制