Aggiunta di un gestore di dispositivi Intune
Configura Microsoft™ Intune come gestore dei dispositivi.
Prima di iniziare
Nota: i tenant globali mtlsidaas per i gestori dispositivo sono ora obsoleti e verranno rimossi dopo marzo 2024. Vai alla sezione Ottenere un nome host personalizzato per richiedere un dominio personalizzato. Per ulteriori informazioni, vedere Aggiunta di un gestore di dispositivi.
- Si deve avere l'autorizzazione amministrativa per completare questa attività.
- Accedere alla console di amministrazione di IBM Verify come amministratore.
Informazioni su questa attività
- Sistemi operativi supportati
- Windows 8.1 e versioni successive
- MacOS 10.13 e versioni successive
Nota: se stai utilizzando MacOS Safari, potresti riscontrare un problema in cui non ti vengono richiesti i certificati client emessi dal gestore dispositivo Intune. Per risolvere il problema, devi configurare la preferenza di identità Keychain MacOS .
- Sul tuo sistema Mac, vai a Keychain Access.
- Aggiungere una Preferenza di identità per il certificato client.
- Impostate il percorso delle preferenze di identità su URL di autenticazione del tenant + (spazio) + ( com.apple.Safari ). Ad esempio, https://{mtls_enabled_tenant_name}/usc.
Procedura
- Selezionare Autenticazione > Gestori dispositivi.
- Selezionare Aggiungi gestore di dispositivi.
- Selezionare il gestore del dispositivo Type che si desidera impostare.
- Selezionare Avanti.
- Nella pagina Impostazioni generali , fornire le seguenti informazioni.
- Immettere il Nome gestore periferiche nel campo fornito.
- Selezionare il provider di identità dal menu.
- Selezionare il Tipo di trust dal menu. Per la selezione Fiducia del dispositivo, gli utenti devono effettuare il login con il meccanismo di autenticazione a primo fattore configurato. La fiducia del dispositivo conferma solo se l'autenticazione è stata effettuata dal dispositivo gestito o meno.Nota: La funzione Device trust CI-114829 può essere attivata su richiesta. Per richiedere questa funzione, contattate il vostro rappresentante di vendita IBM o il contatto IBM e indicate il vostro interesse ad abilitare questa funzionalità. Creare un ticket di assistenza se si ha l'autorizzazione. IBM Verify gli abbonamenti di prova non possono creare ticket di assistenza.
- Selezionare se abilitare il provisioning just-in-time per gli account utente.Nota: Il provisioning Just-in-Time (JIT) per gli account utente è applicabile solo in caso di selezione della fiducia dell'utente e del dispositivo .
- Selezionare il periodo di validità del certificato del cliente. Per impostazione predefinita, la selezione è di 3 anni.
- Specificare il numero massimo di certificati per ogni dispositivo.
- Specificare quanti minuti vengono conservati le informazioni dell'utente e del dispositivo.
- Selezionare Avanti.
- Sulla pagina credenziali API , inserire i dettagli API della propria applicazione in Azure Active Directory.
- Se si ha già l'applicazione, selezionare solo modulo.
- Fornire l'ID applicazione, il segreto e il nome tenant.
- Selezionare
Unique user identifierda un elenco predefinito di attributi oppure selezionare Regola personalizzata per specificare le associazioni di attributi. Se si seleziona di utilizzare una regola personalizzata, è possibile aggiungere attributi personalizzati e una regola. Immettere la regola per calcolare il valore dell'attributo. Ad esempio:requestContext.email[0].split('@')[0]Nota: La selezione della regola personalizzata non è applicabile a Fiducia del dispositivo. Tuttavia, è possibile inserire l'attributo appropriato nell'apposito campo. - Selezionare Verifica credenziali per verificare le proprie credenziali.
- Selezionare Avanti.
- Se si sta creando un'applicazione, selezionare Mostra con i passi e seguire le istruzioni.
- Nel Azure portale, vai su AzureActive Directory > Registrazioni app e seleziona Nuova registrazione.
- Nella pagina Registra applicazione, specificare i seguenti dettagli.
- Nome
- Inserite un nome significativo per l'applicazione, ad esempio IBM Verify.
- Tipi di account supportati
- Selezionare Conti in qualsiasi directory organizzativa.
- Reindirizza URI
- Lasciare la sezione predefinita di Web, quindi specificare l' URL di accesso per il server SCEP di terze parti.
- Selezionare Registro.
- Dalla pagina app panoramica , copiare il valore Applicazione (client) e incollarlo nel campo Inseriva ID app .
- Nella pagina di navigazione dell'app, in Gestisci, seleziona Certificati & segreti e seleziona Nuovo segreto client.
- Immettere una descrizione, selezionare qualsiasi opzione per Scade, quindi fare clic su Aggiungi.
- Incollare il segreto del client nel campo Enter app secret .
- Copiare l'ID tenant, ovvero il testo del dominio dopo il segno @ nel proprio account, e incollarlo nel campo Nome tenant .
- Selezionare o immettere un attributo identificativo utente univoco.
- Nella pagina di navigazione dell'app, in Gestisci, seleziona Autorizzazioni APIe seleziona Aggiungi un'autorizzazione .
- Selezionare Insintonia e quindi selezionare permessi di applicazione. Selezionare la casella di controllo per scet_challenge - provider.
- Selezionare Aggiungi permessi.
- Nel riquadro di navigazione per l'app, sotto Gestisci, selezionare permessi APIe selezionare Aggiungi un permesso.
- Selezionare Microsoft Graph, quindi selezionare permessi di applicazione. .
- Selezionare la casella di controllo per DeviceManagementManageDevices.Read.All, User.Read.All e Application.Read.All.
- Selezionare Aggiungi permessi.
- Selezionare Grant admin consenso per Microsoft, quindi selezionare Sì.
- Selezionare Verifica credenziali per verificare le proprie credenziali.
- Selezionare Avanti.
- Se si ha già l'applicazione, selezionare solo modulo.
- Nella pagina Proprietà dell'utente (si apre in caso di selezione della fiducia dell'utente e del dispositivo) o Proprietà del dispositivo (si apre in caso di selezione della fiducia del dispositivo), mappare gli attributi del gestore del dispositivo in IBM Verify attributi.Nota: I nomi degli attributi sono a caso - gli attributi insensibili e duplicati non sono consentiti.
- Selezionare l'attributo del gestore periferiche,
- Opzionale: selezionare una trasformazione dal menu.
- Obbligatorio: selezionare Verify l'attributo a cui si desidera mappare l'attributo.
- Selezionare come si desidera memorizzare l'attributo nel profilo dell'utente.
- Opzionale: clicca su Aggiungi attributi.Se si sceglie di utilizzare una regola personalizzata, è possibile aggiungere attributi personalizzati uno alla volta e una regola. Immettere la regola per calcolare il valore dell'attributo. Ad esempio:
Fare clic su Esegui test per assicurarsi che la regola funzioni.idsuser.email[0].split('@')[0] - Selezionare Salva e continua.Il gestore del dispositivo viene salvato.
- Creare il profilo del certificato root.Seguire le istruzioni fornite.
- Scaricare i seguenti file .zip di certificati root e di profilo forniti.
- Accedi a Microsoft Endpoint Manager e apri Dispositivi > Profili di configurazione.
- Per creare un profilo certificato root, selezionare Crea profilo e scegliere le seguenti impostazioni:
- Piattaforma
- Selezionare la piattaforma appropriata.
- Profilo
- Certificato attendibile.
- Selezionare Crea.
- Nome il profilo del certificato root, ad esempio WIN10_RootCA_Certe selezionare Avanti.
- Caricare il profilo del certificato root scaricato nel Passo 1, impostare il negozio di destinazione su Computer certificate store - Roote selezionare Avanti.
- Imposta Assegna a agli utenti o gruppi che si desidera testare e selezionare Avanti.
- Selezionare Crea.
- Ripetere i passi da 2 a 8 per il certificato intermedio.
- Selezionare Avanti.
- Nella pagina Profilo certificato SCEP , inserire i dettagli API della propria applicazione in Azure Active Directory.
- Se si dispone già di un profilo certificato SCEP, selezionare Solo Valori.
- Fornire l'oggetto e l' URL SCEP.
- Selezionare Avanti.
- Se si sta creando un profilo certificato SCEP, selezionare Mostra con i passi e seguire le istruzioni.
- Per creare un profilo certificato SCEP, selezionare Crea profilo e scegliere le seguenti impostazioni:
- Piattaforma
- Selezionare la piattaforma appropriata.
- Profilo
- TrustedSCEP.
- Selezionare Crea.
- Denominare il profilo del certificato root, ad esempio WIN10_RootCA_Certe selezionare Avanti.
- Utilizzare le seguenti impostazioni di configurazione:
- Tipo di certificato
- Utente.
- Formato del nome del soggetto
- Personalizzato.
- Personalizzato
- CN generato automaticamente.
- Nome alternativo oggetto
- Nome principal utente (UPN).
- Periodo di validità del certificato
- 1 Anno.
- Provider di memoria chiave (KSP)
- Se disponibile, iscriversi a Modulo piattaforma affidabile (TPM) KSP, altrimenti iscrivi a Software KSP.
- Utilizzo chiave
- Codificatore chiave, firma digitale.
- Dimensione della chiave (bit)
- 2048.
- Algoritmo hash
- SHA-2.
- Certificato root
- Selezionare il profilo del certificato root creato e denominato nel passo 11.
- Utilizzo chiave esteso
- Selezionare Autenticazione Client dal menu Valori Predefiniti .
- Soglia di rinnovo
- 20.
- URL server SCEP
- URL generato automaticamente.
- Selezionare Avanti e assegnare qualsiasi utente o gruppo con cui si desidera testare la connessione.
- Selezionare Crea.
- Selezionare Avanti.
- Per creare un profilo certificato SCEP, selezionare Crea profilo e scegliere le seguenti impostazioni:
- Se si dispone già di un profilo certificato SCEP, selezionare Solo Valori.
- Impostare gli ambiti MDM.Seguire le istruzioni.
- Nel centro di amministrazione di Microsoft Endpoint Manager, seleziona Tutti i servizi > M365AzureActive Directory > AzureActive Directory > Mobilità (MDM e MAM).
- Selezionare Microsoft Intune per configurare Intune.
- Seleziona Alcuni dall'ambito utente MDM per utilizzare la registrazione automatica MDM per gestire i dati aziendali sui dispositivi Windows™ dei tuoi dipendenti.Le registrazioni automatiche MDM sono configurate per i dispositivi uniti AAD e offrono scenari di dispositivi personalizzati.
- Seleziona Seleziona gruppi > Gruppi/Utenti selezionati > Seleziona come gruppo assegnato.
- Selezionare Alcuni dall'ambito MAM Utenti per gestire i dati sui dispositivi della tua forza lavoro.
- Selezionare Seleziona gruppi > Seleziona gruppi/Utenti > Seleziona come gruppo assegnato.
- Utilizzare i valori predefiniti per i valori di configurazione rimanenti.
- Selezionare Salva.
- Selezionare Avanti.
- Verifica la configurazione.Seguire le istruzioni.
- Selezionare Impostazione completa.
- Rivedere le tue impostazioni.
- Selezionare Salva modifiche.