Adición de un gestor de dispositivos Intune
Configure Microsoft™ Intune como su administrador de dispositivos.
Antes de empezar
Nota: Los arrendatarios globales de mtlsidaas para gestores de dispositivos están ahora en desuso y se eliminarán después de marzo de 2024. Vaya a Obtener un nombre de host personalizado para solicitar un dominio personalizado. Para obtener más información, consulte Añadir un administrador de dispositivos.
- Debe tener permiso administrativo para realizar esta tarea.
- Inicie sesión en la consola de administración de IBM Verify como administrador.
Acerca de esta tarea
- Sistemas operativos soportados
- Windows 8.1 y versiones posteriores
- MacOS 10.13 y versiones posteriores
Nota: Si utiliza MacOS Safari, es posible que se encuentre con un problema en el que no se le soliciten los certificados de cliente emitidos por el gestor de dispositivos Intune. Para resolver el problema, debe configurar la preferencia de identidad de MacOS Keychain.
- En el sistema Mac, vaya a Acceso de cadena de claves.
- Añada una preferencia de identidad para el certificado de cliente.
- Establezca la ubicación de preferencia de identidad en URL de autenticación + (espacio) + (com.apple.Safari). Por ejemplo, https://{mtls_enabled_tenant_name}/usc.
Procedimiento
- Seleccione Autenticación > Administradores de dispositivos.
- Seleccione Añadir gestor de dispositivos.
- Seleccione el Tipo del gestor de dispositivos que desea configurar.
- Seleccione Siguiente.
- En la página Valores generales , proporcione la información siguiente.
- Especifique el Nombre de gestor de dispositivos en el campo proporcionado.
- Seleccione el Proveedor de identidades en el menú.
- Seleccione el Tipo de confianza del menú. Para la selección Confianza en el dispositivo, los usuarios deben iniciar sesión con su mecanismo de autenticación de primer factor configurado. La confianza del dispositivo sólo confirma si la autenticación se realiza desde el dispositivo gestionado o no.Nota: La función de confianza del dispositivo CI-114829 puede activarse bajo petición. Para solicitar esta función, póngase en contacto con su representante de ventas de IBM o con su contacto de IBM e indíquele su interés en activar esta función. Crea un ticket de soporte si tienes permiso. IBM Verify las suscripciones de prueba no pueden crear tickets de soporte.
- Seleccione si desea habilitar el suministro puntual para las cuentas de usuario.Nota: El aprovisionamiento justo a tiempo (JIT) para cuentas de usuario solo es aplicable en caso de selección de confianza de usuario y dispositivo .
- Seleccione el Periodo de validez del certificado de cliente. Por defecto, la selección es de 3 años.
- Especifique el número máximo de certificados para cada dispositivo.
- Especifique cuántos minutos se mantiene la información de usuario y de dispositivo.
- Seleccione Siguiente.
- En la página Credenciales de API , especifique los detalles de la API de la aplicación en Azure Active Directory.
- Si ya tiene la aplicación, seleccione Sólo formulario.
- Proporcione el ID de aplicación, el secreto y el nombre del arrendatario.
- Seleccione
Unique user identifieren una lista predefinida de atributos o seleccione Regla personalizada para especificar correlaciones de atributos. Si selecciona utilizar una regla personalizada, puede añadir atributos personalizados y una regla. Escriba la regla para calcular el valor de atributo. Por ejemplo:requestContext.email[0].split('@')[0]Nota: La selección de reglas personalizadas no es aplicable a Confianza en el dispositivo. Sin embargo, puede introducir el atributo apropiado en el campo previsto para ello. - Seleccione Probar credenciales para verificar sus credenciales.
- Seleccione Siguiente.
- Si está creando una aplicación, seleccione Mostrar con pasos y siga las instrucciones.
- En el Azure portal, vaya a AzureActive Directory > Registros de aplicaciones y seleccione Nuevo registro.
- En la página Registrar una aplicación, especifique los detalles siguientes.
- Nombre
- Introduzca un nombre de aplicación significativo, por ejemplo IBM Verify.
- Tipos de cuenta soportados
- Seleccione Cuentas en cualquier directorio organizativo.
- URI de redirección
- Deje la sección predeterminada de Web y, a continuación, especifique el URL de inicio de sesión para el servidor SCEP de terceros.
- Seleccione Registro.
- En la página Visión general de la aplicación, copie el valor de IP de aplicación (cliente) y péguelo en el campo Especificar ID de aplicación.
- En la página de navegación de la aplicación, en Gestionar, seleccione Certificados y secretos y seleccione Nuevo secreto de cliente.
- Especifique una descripción, seleccione cualquier opción para Caduca y, a continuación, pulse Añadir.
- Pegue el secreto de cliente en el campo Especificar secreto de aplicación.
- Copie el ID de arrendatario, que es el texto del dominio después del signo @ en la cuenta y péguelo en el campo Nombre de arrendatario.
- Seleccione o escriba un atributo de identificador de usuario exclusivo.
- En la página de navegación de la aplicación, en Gestionar, seleccione Permisos de APIy seleccione Añadir un permiso.
- Seleccione Intune y, a continuación, seleccione Permisos de aplicación. Marque el recuadro de selección para ce_challenge-provider.
- Seleccione Permisos de API.
- En el panel de navegación de la aplicación, en Gestionar, seleccione Permisos de API y seleccione Añadir un permiso.
- Seleccione Microsoft Graphy, a continuación, seleccione Permisos de aplicación. .
- Seleccione la casilla de verificación de DeviceManagementManageDevices.Read.All, User.Read.All, y Application.Read.All.
- Seleccione Añadir permisos.
- Seleccione Otorgar consentimiento de administrador para Microsoft y, a continuación, seleccione Sí.
- Seleccione Probar credenciales para verificar sus credenciales.
- Seleccione Siguiente.
- Si ya tiene la aplicación, seleccione Sólo formulario.
- En la página Propiedades del usuario (se abre en caso de selección de confianza Usuario y dispositivo) o Propiedades del dispositivo (se abre en caso de selección de confianza Dispositivo), asigna los atributos del administrador de dispositivos a los atributos IBM Verify.Nota: Los nombres de atributo no distinguen entre mayúsculas y minúsculas y no se permiten atributos duplicados.
- Seleccione el atributo de gestor de dispositivos,
- Opcional: Seleccione una transformación del menú.
- Requerido: Seleccione el Verify atributo al que desea asignar el atributo.
- Seleccione cómo desea almacenar el atributo en el perfil del usuario.
- Opcional: Haga clic en Añadir atributos.Si selecciona utilizar una regla personalizada, puede añadir atributos personalizados de uno en uno y una regla. Escriba la regla para calcular el valor de atributo. Por ejemplo:
Pulse Ejecutar prueba para asegurarse de que la regla funciona.idsuser.email[0].split('@')[0] - Seleccione Guardar y continuar.El gestor de dispositivos se ha guardado.
- Cree el perfil de certificado raíz.Siga las instrucciones proporcionadas.
- Descargue los siguientes archivos raíz y certificados de perfil .zip que se proporcionan.
- Inicie sesión en Microsoft Endpoint Manager y abra Dispositivos > Perfiles de configuración.
- Para crear un perfil de certificado raíz, seleccione Crear perfil y elija los valores siguientes:
- Plataforma
- Seleccione la plataforma adecuada.
- Perfil
- Certificado de confianza.
- Seleccione Crear.
- Asigne un nombre al perfil de certificado raíz, por ejemplo WIN10_RootCA_Cert, y seleccione Siguiente.
- Cargue el perfil de certificado raíz que ha descargado en el paso 1, establezca el almacén de destino en Almacén de certificados del sistema-Raíz, y seleccione Siguiente.
- Establezca Asignar a a los usuarios o grupos con los que desea realizar la prueba y seleccione Siguiente.
- Seleccione Crear.
- Repita los pasos 2 a 8 para el certificado intermedio.
- Seleccione Siguiente.
- En la página Perfil de certificado SCEP , especifique los detalles de la API de la aplicación en Azure Active Directory.
- Si ya tiene un perfil de certificado SCEP, seleccione Solo valores.
- Proporcione el asunto y el URL de SCEP.
- Seleccione Siguiente.
- Si está creando un perfil de certificado SCEP, seleccione Mostrar con pasos y siga las instrucciones.
- Para crear un perfil de certificado SCEP, seleccione Crear perfil y elija los valores siguientes:
- Plataforma
- Seleccione la plataforma adecuada.
- Perfil
- CertificadoTrustedSCEP.
- Seleccione Crear.
- Asigne un nombre al perfil de certificado raíz, por ejemplo WIN10_RootCA_Cert y seleccione Siguiente.
- Utilice los valores de configuración siguientes:
- Tipo de certificado
- Usuario.
- Formato del nombre del asunto
- Personalizado.
- Personalizado
- CN generado automáticamente.
- Nombre alternativo del asunto
- Nombre principal de usuario (UPN).
- Periodo de validez del certificado
- 1 año.
- Proveedor de almacenamiento de claves (KSP)
- Si está disponible, inscríbase en Trusted Platform Module (TPM) KSP; de lo contrario, inscribirse en Software KSP.
- Uso de clave
- Cifrado de clave, firma digital.
- Tamaño de clave (bits)
- 2048.
- Algoritmo hash
- SHA-2.
- Certificado raíz
- Seleccione el perfil de certificado raíz que ha creado y nombrado en el paso 11.
- Uso de clave ampliada
- Seleccione Autenticación de cliente en el menú Valores predefinidos .
- Umbral de renovación
- 20.
- URL de servidor SCEP
- URL generado automáticamente.
- Seleccione Siguiente y asigne los usuarios o grupos con los que desee probar la conexión.
- Seleccione Crear.
- Seleccione Siguiente.
- Para crear un perfil de certificado SCEP, seleccione Crear perfil y elija los valores siguientes:
- Si ya tiene un perfil de certificado SCEP, seleccione Solo valores.
- Establezca los ámbitos de MDM.Siga las instrucciones.
- En el centro de administración de Microsoft Endpoint Manager, seleccione Todos los servicios > M365AzureActive Directory > AzureActive Directory > Movilidad (MDM y MAM).
- Seleccione Microsoft Intune para configurar Intune.
- Seleccione Algunos del ámbito de usuarios de MDM para utilizar la inscripción automática de MDM y gestionar los datos empresariales en los dispositivos Windows™ de sus empleados.Las inscripciones automáticas de MDM se configuran para dispositivos unidos AAD y traen sus propios escenarios de dispositivo.
- Seleccionar Seleccionar grupos > Grupos seleccionados/Usuarios > Seleccionar como grupo asignado.
- Seleccione Algunos en el ámbito Usuarios MAM para gestionar datos en los dispositivos de la fuerza de trabajo.
- Seleccione Seleccionar grupos > Seleccionar grupos/Usuarios > Seleccionar como grupo asignado.
- Utilice los valores predeterminados para los valores de configuración restantes.
- Seleccione Guardar.
- Seleccione Siguiente.
- Pruebe la configuración.Siga las instrucciones.
- Seleccione Completar configuración.
- Revise los valores.
- Seleccione Guardar cambios.