Incluindo um gerenciador de dispositivos Intune
Configure o Microsoft™ Intune como seu gerenciador de dispositivos.
Antes de começar
Nota: os locatários globais do mtlsidaas para gerenciadores de dispositivos agora foram descontinuados e serão removidos após março de 2024 Acesse Obtenção de um nome de host personalizado para solicitar um domínio personalizado. Para obter mais informações, consulte Adicionar um gerenciador de dispositivos.
- Deve-se ter permissão administrativa para concluir esta tarefa.
- Faça login no console de administração IBM Verify como um Administrador.
Sobre esta tarefa
- Sistemas operacionais suportados
- Windows 8.1 e mais recente
- MacOS 10.13 e mais recente
Nota: se você estiver usando o MacOS Safari, poderá encontrar um problema no qual não será solicitado os certificados de cliente que são emitidos pelo gerenciador de dispositivos Intune. Para resolver o problema, deve-se configurar a preferência de identidade do MacOS Keychain.
- Em seu sistema Mac, acesse Acesso ao Keychain
- Inclua uma Preferência de identidade para o certificado de cliente.
- Configure o local de preferência de identidade para URL de autenticação do locatário + (espaço) + (com.apple.Safari). Por exemplo, https://{mtls_enabled_tenant_name}/usc.
Procedimento
- Selecione Autenticação > Gerenciadores de dispositivos.
- Selecione Adicionar gerenciador de dispositivos.
- Selecione o Tipo de gerenciador de dispositivos que você deseja configurar.
- Selecione Próximo.
- Na página Configurações gerais , forneça as informações a seguir.
- Insira o Nome do Gerenciador de Dispositivos no campo fornecido
- Selecione o Provedor de identidade no menu.
- Selecione o Tipo de confiança no menu. Para a seleção de Confiança no dispositivo, os usuários precisam fazer login com o mecanismo de autenticação de primeiro fator configurado. A confiança no dispositivo apenas confirma se a autenticação é feita a partir do dispositivo gerenciado ou não.Observação: O recurso Device trust CI-114829 pode ser ativado mediante solicitação. Para solicitar esse recurso, entre em contato com o seu representante de vendas IBM ou com o contato IBM e indique o seu interesse em ativar esse recurso. Crie um tíquete de suporte se você tiver permissão. IBM Verify as assinaturas de avaliação não podem criar tíquetes de suporte.
- Selecione se o fornecimento JIT (just-in-time) deve ser ativado para contas do usuário.Observação:O provisionamento Just-in-Time (JIT) para contas de usuário só é aplicável em caso de confiança do usuário e do dispositivo seleção.
- Selecione o Período de validade do certificado do cliente. Por padrão, a seleção é de 3 anos.
- Especifique o número máximo de certificados para cada dispositivo.
- Especifique quantos minutos as informações do usuário e do dispositivo são mantidas.
- Selecione Próximo.
- Na página Credenciamento de API , insira os detalhes da API de sua aplicação em Azure Active Directory.
- Se você já tiver o aplicativo, selecione Apenas formulário.
- Forneça o ID do aplicativo, o segredo e o nome do locatário.
- Selecione
Unique user identifierem uma lista predefinida de atributos ou selecione Regra Customizada para especificar mapeamentos de atributos. Se você selecionar para usar uma regra customizada, poderá incluir atributos customizados e uma regra. Digite a regra para calcular o valor de atributo. Por exemplo,requestContext.email[0].split('@')[0]Observação: A seleção da regra personalizada não se aplica à confiança do dispositivo. No entanto, você pode inserir o atributo apropriado no campo fornecido. - Selecione Credenciais de teste para verificar suas credenciais.
- Selecione Próximo.
- Se você estiver criando um aplicativo, selecione Mostrar com etapas e siga
as instruções.
- No portal Azure, vá para AzureActive Directory > Registros de aplicativos e selecione Novo registro.
- Na página Registrar um aplicativo, especifique os detalhes a seguir.
- Nome
- Digite um nome de aplicativo significativo, por exemplo IBM Verify.
- Tipos de conta suportados
- Selecione Contas em qualquer diretório organizacional.
- URI de redirecionamento
- Saia da seção padrão da Web e, em seguida, especifique a URL de conexão para o servidor SCEP de terceiros.
- Selecione Registo.
- Na página de visão geral do aplicativo, copie o valor do ID do aplicativo (cliente) e cole-o no campo Inserir o ID do aplicativo.
- Na página de navegação do app, em Gerenciar, selecione Certificados e segredos e selecione Novo segredo do cliente.
- Insira uma descrição, selecione qualquer opção para Expira e, em seguida, clique em Incluir.
- Cole o segredo do cliente no campo Inserir o segredo do aplicativo.
- Copie o ID do locatário, que é o texto de domínio após o sinal @ em sua conta e cole-o no campo Nome do locatário.
- Selecione ou digite um atributo identificador de usuário exclusivo.
- Na página de navegação do aplicativo, em Gerenciar, selecione Permissões de APIe selecione Incluir uma permissão.
- Selecione Intune e, em seguida, selecione permissões de aplicativos. Marque a caixa de seleção para o scep_challenge-provider.
- Selecione Incluir permissões.
- Na área de janela de navegação para o app, em Gerenciar, selecione Permissões de APIe selecione Incluir uma permissão.
- Selecione Microsoft Graph e, em seguida, selecione Permissões de aplicativo. .
- Marque a caixa de seleção de DeviceManagementManageDevices.Read.All, User.Read.All e Application.Read.All.
- Selecione Incluir permissões.
- Selecione Conceder consentimento de administrador para a Microsoft e, em seguida, selecione Sim.
- Selecione Credenciais de teste para verificar suas credenciais.
- Selecione Próximo.
- Se você já tiver o aplicativo, selecione Apenas formulário.
- Na página Propriedades do usuário (abre em caso de seleção de confiança do usuário e do dispositivo) ou Propriedades do dispositivo (abre em caso de seleção de confiança do dispositivo), mapeie os atributos do gerenciador de dispositivos para IBM Verify atributos.Nota: Nomes de atributos são casos-insensitivos e atributos duplicados não são permitidos.
- Selecione o atributo de gerenciador de dispositivos,
- Opcional: Selecione uma transformação no menu.
- Obrigatório: selecione o Verify atributo ao qual deseja mapear o atributo.
- Selecione como você deseja armazenar o atributo no perfil do usuário.
- Opcional: Clique em Adicionar atributos.Se você selecionar para usar uma regra customizada, será possível incluir atributos customizados um por vez e uma regra. Digite a regra para calcular o valor de atributo. Por exemplo,
Clique em Executar teste para assegurar que a regra funcione.idsuser.email[0].split('@')[0] - Selecione Salvar e continuar.O gerenciador de dispositivos é salvo.
- Crie o perfil de certificado raiz.Siga as instruções fornecidas.
- Baixe os seguintes arquivos de certificados raiz e de perfil .zip que são fornecidos.
- Faça login no Microsoft Endpoint Manager e abra Dispositivos > Perfis de configuração.
- Para criar um perfil de certificado raiz, selecione Criar perfil e escolha as configurações a seguir:
- Plataforma
- Selecione a plataforma apropriada.
- Perfil
- Certificado confiável.
- Selecione Criar.
- Nome o perfil do certificado raiz, por exemplo WIN10_RootCA_Cert, e selecione Next.
- Faça O Upload do perfil do certificado raiz que você baixou na Etapa 1, configure a loja de destino para Loja de certificados de computador-Roote selecione Next.
- Configure Assign to para os usuários ou grupos que você deseja testar com e selecione Next.
- Selecione Criar.
- Repita as etapas de 2 a 8 para o certificado intermediário.
- Selecione Próximo.
- Na página Perfil do certificado SCEP , insira os detalhes da API de sua aplicação em Azure Active Directory.
- Se você já tiver um perfil de certificado do SCEP, selecione Apenas valores.
- Forneça o assunto e a URL do SCEP.
- Selecione Próximo.
- Se você estiver criando um perfil de certificado do SCEP, selecione Mostrar com
etapas e siga as instruções.
- Para criar um perfil de certificado SCEP, selecione Criar perfil e escolha as configurações a seguir:
- Plataforma
- Selecione a plataforma apropriada.
- Perfil
- TrustedSCEP certificado.
- Selecione Criar.
- Nomeia o perfil do certificado raiz, por exemplo, WIN10_RootCA_Cert, e selecione Avançar.
- Use as seguintes definições de configuração:
- Tipo de certificado
- Usuário.
- Formato do nome do assunto
- Customizado.
- Customizado
- CN gerado automaticamente.
- Nome alternativo do assunto
- Nome do principal do usuário (UPN).
- Período de validade do certificado
- 1 ano.
- Provedor de armazenamento de chaves (KSP)
- Se disponível, inscreva-se em Trusted Platform Module (TPM) KSP, caso contrário, inscreva-se em Software KSP.
- Uso da chave
- Codificação da chave, assinatura digital.
- Tamanho da chave (bits)
- 2048.
- Algoritmo hash
- SHA-2.
- Certificado raiz
- Selecione o perfil do certificado raiz criado e nomeado na etapa 11.
- Uso estendido da chave
- Selecione Autenticação do Cliente a partir do menu Valores Predefinidos .
- Limite de renovação
- 20.
- URLs do servidor SCEP
- URL gerada automaticamente.
- Selecione Avançar e designe qualquer usuário ou grupo com o qual você deseja testar a conexão.
- Selecione Criar.
- Selecione Próximo.
- Para criar um perfil de certificado SCEP, selecione Criar perfil e escolha as configurações a seguir:
- Se você já tiver um perfil de certificado do SCEP, selecione Apenas valores.
- Configure os escopos do MDM.Siga as instruções.
- No centro de administração do Microsoft Endpoint Manager, selecione Todos os serviços > M365AzureActive Directory > AzureActive Directory > Mobilidade (MDM e MAM).
- Selecione Intune Microsoft para configurar o Intune.
- Selecione Alguns no escopo de usuários MDM para usar o cadastro automático MDM para gerenciar os dados corporativos nos dispositivos Windows™ dos seus funcionários.Os registros automáticos do MDM são configurados para dispositivos associados ao AAD e trazem seus próprios cenários de dispositivo
- Selecione Selecionar grupos > Grupos/usuários selecionados > Selecionar como grupo atribuído.
- Selecione Alguns a partir do escopo do MAM Usuários para gerenciar dados em dispositivos de sua força de trabalho.
- Selecione Selecionar grupos > Selecionar grupos/Usuários > Selecionar como o grupo atribuído.
- Use os valores padrão para os valores de configuração restantes.
- Selecione Salvar.
- Selecione Próximo.
- Teste a configuração.Siga as instruções.
- Selecione Configuração Completa.
- Revise suas configurações.
- Selecione Salvar mudanças.