Ajout d'un gestionnaire de périphériques Intune
Configurez Microsoft Intune comme gestionnaire de périphériques.
Avant de commencer
Remarque: Les titulaires globaux mtlsidaas pour les gestionnaires de périphériques sont désormais obsolètes et seront supprimés après mars 2024. Accédez à Obtention d'un nom d'hôte personnalisé pour demander un domaine personnalisé. Pour plus d'informations, voir Ajout d'un gestionnaire de périphériques.
- Vous devez disposer des droits d'administration pour effectuer cette tâche.
- Connectez-vous à la console d'administration IBM Verify en tant qu'administrateur.
A propos de cette tâche
- Systèmes d'exploitation pris en charge
- Windows 8.1 et versions ultérieures
- MacOS 10.13 et versions ultérieures
Remarque: Si vous utilisez MacOS Safari, il se peut que vous ne soyez pas invité à entrer les certificats client émis par le gestionnaire de périphériques Intune. Pour résoudre ce problème, vous devez configurer la préférence d'identité de la chaîne de certificats MacOS.
- Sur votre système Mac, accédez à Keychain Access.
- Ajoutez une préférence d'identité pour le certificat client.
- Définissez l'emplacement de préférence d'identité sur URL d'authentification du titulaire + (espace) + (com.apple.Safari). Par exemple, https://{mtls_enabled_tenant_name}/usc.
Procédure
- Sélectionnez Authentification > Gestionnaires de périphériques.
- Sélectionnez Ajouter un gestionnaire de périphériques.
- Sélectionnez le Type du gestionnaire de périphériques que vous souhaitez configurer.
- Sélectionnez Suivant.
- Dans la page Paramètres généraux , fournissez les informations suivantes.
- Entrez le nom du gestionnaire de périphériques dans la zone fournie.
- Sélectionnez le fournisseur d'identité dans le menu.
- Sélectionnez le Type de confiance dans le menu. Pour la sélection Confiance dans l'appareil, les utilisateurs doivent se connecter avec le mécanisme d'authentification à premier facteur qu'ils ont configuré. La confiance dans l'appareil ne fait que confirmer si l'authentification est effectuée à partir de l'appareil géré ou non.Remarque : la fonction " Device trust" CI-114829 peut être activée sur demande. Pour demander cette fonctionnalité, contactez votre représentant commercial IBM ou votre contact IBM et indiquez votre intérêt pour l'activation de cette fonctionnalité. Créez un ticket d'assistance si vous en avez l'autorisation. IBM Verify les abonnements d'essai ne peuvent pas créer de tickets d'assistance.
- Indiquez si vous souhaitez activer l'application des accès JIT pour les comptes utilisateur.Note: Le provisionnement Just-in-Time (JIT) pour les comptes d'utilisateurs n'est applicable qu'en cas de sélection de la confiance de l'utilisateur et de l'appareil.
- Sélectionnez la Période de validité du certificat du client. Par défaut, la sélection est de 3 ans.
- Spécifiez le nombre maximal de certificats de chaque périphérique.
- Spécifiez le nombre de minutes pendant lesquelles les informations sur l'utilisateur et le périphérique sont conservées.
- Sélectionnez Suivant.
- Sur la page Données d'identification de l'API , entrez les détails de l'API de votre application dans Azure Active Directory.
- Si vous disposez déjà de l'application, sélectionnez Formulaire uniquement.
- Spécifiez l'ID d'application, le secret et le nom du titulaire.
- Sélectionnez
Unique user identifierdans une liste prédéfinie d'attributs ou sélectionnez Règle personnalisée pour spécifier les mappages d'attributs. Si vous choisissez d'utiliser une règle personnalisée, vous pouvez ajouter des attributs personnalisés et une règle. Entrez la règle de calcul de la valeur d'attribut. Par exemple :requestContext.email[0].split('@')[0]Note: La sélection de règles personnalisées ne s'applique pas à la confiance dans les appareils. Toutefois, vous pouvez saisir l'attribut approprié dans le champ prévu à cet effet. - Sélectionnez Test credentials pour vérifier vos données d'identification.
- Sélectionnez Suivant.
- Si vous créez une application, sélectionnez Afficher avec les étapes et suivez les instructions.
- Dans le portail Azure, allez à Azure Active Directory > Enregistrements d'applications et sélectionnez Nouvelle inscription.
- Sur la page Inscrire une application, indiquez les détails suivants.
- Nom
- Saisissez un nom d'application significatif, par exemple IBM Verify.
- Types de compte pris en charge
- Sélectionnez Comptes dans un répertoire de l'organisation.
- URI de redirection
- Conservez la section par défaut Web, puis spécifiez l'URL de connexion du serveur SCEP tiers.
- Sélectionnez Register.
- Dans la page de présentation de l'application, copiez la valeur Application (client) ID, puis collez-la dans la zone Entrez l'ID d'application.
- Dans la page de navigation de l'application, sous Gérer, sélectionnez Certificats et secrets et sélectionnez Nouveau secret client.
- Entrez une description, sélectionnez une option pour Expires, puis cliquez sur Ajouter.
- Collez le secret client dans la zone Entrez la valeur confidentielle de l'application.
- Copiez l'ID de titulaire (le texte du domaine après le signe @ dans votre compte) et collez-le dans la zone Nom du titulaire.
- Sélectionnez ou entrez un attribut d'identificateur utilisateur unique.
- Dans la page de navigation de l'application, sous Gérer, sélectionnez Droits de l'API, puis sélectionnez Ajouter un droit.
- Sélectionnez Intune , puis Application permissions. Cochez la case scep_challenge-provider.
- Sélectionnez Add permissions.
- Dans le panneau de navigation de l'application, sous Manage, sélectionnez API permissions, puis sélectionnez Add a permission.
- Sélectionnez Microsoft Graph, puis Application permissions. .
- Cochez la case pour DeviceManagementManageDevices.Read.All, User.Read.All, et Application.Read.All.
- Sélectionnez Add permissions.
- Sélectionnez Grant admin consent for Microsoft, puis Oui.
- Sélectionnez Test credentials pour vérifier vos données d'identification.
- Sélectionnez Suivant.
- Si vous disposez déjà de l'application, sélectionnez Formulaire uniquement.
- Sur la page Propriétés de l'utilisateur (s'ouvre en cas de sélection de confiance de l'utilisateur et du périphérique) ou Propriétés du périphérique (s'ouvre en cas de sélection de confiance du périphérique), mappez les attributs du gestionnaire de périphérique sur les attributs IBM Verify.Remarque: les noms d'attribut sont insensibles à la casse et les attributs en double ne sont pas autorisés.
- Sélectionnez l'attribut de gestionnaire de périphériques.
- Facultatif: Sélectionnez une transformation dans le menu.
- Obligatoire: Sélectionnez l'attribut Verify auquel vous souhaitez mapper l'attribut.
- Sélectionnez les modes de stockage de l'attribut dans le profil de l'utilisateur.
- Facultatif: Cliquez sur Ajouter des attributs.Si vous choisissez d'utiliser une règle personnalisée, vous pouvez ajouter des attributs personnalisés un par un et une règle. Entrez la règle de calcul de la valeur d'attribut. Par exemple :
Cliquez sur Exécuter le test pour vérifier que la règle fonctionne.idsuser.email[0].split('@')[0] - Sélectionnez Enregistrer et continuer.Le gestionnaire de périphériques est sauvegardé.
- Créez le profil de certificat racine.Suivez les instructions fournies.
- Téléchargez les fichiers .zip de certificat racine et de profil suivants qui sont fournis.
- Connectez-vous à Microsoft Endpoint Manager et ouvrez Dispositifs > Profils de configuration.
- Pour créer un profil de certificat racine, sélectionnez Créer un profil et choisissez les paramètres suivants:
- Plateforme
- Sélectionnez la plateforme appropriée.
- Profil
- Certificat digne de confiance.
- Sélectionnez Créer.
- Nommez le profil de certificat racine, par exemple WIN10_RootCA_Cert, puis sélectionnez Suivant.
- Téléchargez le profil de certificat racine que vous avez téléchargé à l'étape 1, définissez le magasin de destination sur Magasin de certificats d'ordinateur-Racineet sélectionnez Suivant.
- Définissez Affecter à sur les utilisateurs ou les groupes avec lesquels vous souhaitez effectuer le test et sélectionnez Suivant.
- Sélectionnez Créer.
- Répétez les étapes 2 à 8 pour le certificat intermédiaire.
- Sélectionnez Suivant.
- Sur la page Profil de certificat SCEP , entrez les détails de l'API de votre application dans Azure Active Directory.
- Si vous disposez déjà d'un profil de certificat SCEP, sélectionnez Valeurs uniquement.
- Spécifiez le sujet et l'URL SCEP.
- Sélectionnez Suivant.
- Si vous créez un profil de certificat SCEP, sélectionnez Afficher avec les étapes et suivez les instructions.
- Pour créer un profil de certificat SCEP, sélectionnez Create profile et choisissez les paramètres suivants :
- Plateforme
- Sélectionnez la plateforme appropriée.
- Profil
- CertificatTrustedSCEP.
- Sélectionnez Créer.
- Nommez le profil de certificat racine, par exemple WIN10_RootCA_Cert et sélectionnez Suivant.
- Utilisez les paramètres de configuration suivants :
- Type de certificat
- Utilisateur.
- Format du nom de sujet
- Personnalisé.
- Personnalisé
- CN généré automatiquement.
- Autre nom du sujet
- Nom principal de l'utilisateur (UPN).
- Période de validité du certificat
- 1 an.
- Fournisseur de stockage de clé (KSP)
- Si disponible, inscription au KSP TPM (Trusted Platform Module) ; sinon, inscription à un KSP logiciel.
- Utilisation de la clé
- Chiffrement de la clé, signature numérique.
- Taille de la clé (bits)
- 2048.
- Algorithme de hachage
- SHA-2.
- Certificat racine
- Sélectionnez le profil de certificat racine que vous avez créé et nommé à l'étape 11.
- Utilisation de la clé étendue
- Sélectionnez Authentification du client dans le menu Valeurs prédéfinies .
- Seuil de renouvellement
- 20.
- URL de serveur SCEP
- URL générée automatiquement.
- Sélectionnez Suivant et affectez les utilisateurs ou les groupes avec lesquels vous souhaitez tester la connexion.
- Sélectionnez Créer.
- Sélectionnez Suivant.
- Pour créer un profil de certificat SCEP, sélectionnez Create profile et choisissez les paramètres suivants :
- Si vous disposez déjà d'un profil de certificat SCEP, sélectionnez Valeurs uniquement.
- Définissez les portées MDM.Suivez les instructions.
- Dans le centre d'administration de Microsoft Endpoint Manager, choisissez Tous les services > M365 Azure Active Directory > Azure Active Directory > Mobilité (MDM et MAM).
- Sélectionnez Microsoft Intune pour configurer Intune.
- Sélectionnez Some dans la portée utilisateur MDM pour utiliser l'inscription automatique MDM afin de gérer les données d'entreprise sur les appareils Windows de vos employés. Les inscriptions automatiques MDM sont configurées pour les appareils joints à AAD et apportent vos propres scénarios d'appareil.
- Sélectionnez Sélectionner les groupes > Groupes/utilisateurs sélectionnés > Sélectionner comme groupe assigné.
- Sélectionnez Certains dans la portée Utilisateurs MAM pour gérer les données sur les périphériques de votre main-d'oeuvre.
- Choisissez Sélectionner les groupes > Sélectionner des groupes/utilisateurs > Sélectionner comme groupe assigné.
- Utilisez les valeurs par défaut pour les valeurs de configuration restantes.
- Sélectionnez Sauvegarder.
- Sélectionnez Suivant.
- Testez la configuration.Suivez les instructions.
- Sélectionnez Terminer la configuration.
- Passez en revue vos paramètres.
- Sélectionnez Sauvegarder les modifications.