コンプライアンスのために Jamf Pro を Intune と統合するIntegrate Jamf Pro with Intune for compliance

適用対象:Azure Portal での IntuneApplies to: Intune in the Azure portal

組織で Jamf Pro を使用してエンド ユーザーの Mac を管理している場合、Microsoft Intune コンプライアンス ポリシーと Azure Active Directory の条件付きアクセスを使用して、組織内のデバイスがコンプライアンスに確実に準拠するようにできます。If your organization uses Jamf Pro to manage your end-users Macs, you can use Microsoft Intune compliance policies with Azure Active Directory Conditional Access to ensure that devices in your organization are compliant.

必要条件Prerequisites

Jamf Pro で条件付きアクセスを構成するには、次のものが必要です。You need the following to configure Conditional Access with Jamf Pro:

Intune の Jamf Pro への接続Connecting Intune to Jamf Pro

Intune を Jamf Pro に接続するには、次の手順に従います。To connect Intune with Jamf Pro you:

  1. Azure で新しいアプリケーションを作成するCreate a new application in Azure
  2. Intune の Jamf Pro との統合を有効にするEnable Intune to integrate with Jamf Pro
  3. Jamf Pro で条件付きアクセスを構成するConfigure Conditional Access in Jamf Pro

Azure Active Directory でアプリケーションを作成するCreate an application in Azure Active Directory

  1. Azure portal で、 [Azure Active Directory] > [アプリの登録] に移動し、 [New registration](新規登録) を選択します。In the Azure portal, go to Azure Active Directory > App Registrations, and then select New registration.

  2. [アプリケーションの登録] ページで、次の詳細を指定します。On the Register an application page, specify the following details:

    • [名前] セクションで、わかりやすいアプリケーション名を入力します (例: Jamf 条件付きアクセス)。In the Name section, enter a meaningful application name, for example Jamf Conditional Access.
    • [サポートされているアカウントの種類] セクションで、 [任意の組織のディレクトリ内のアカウント] を選択します。For the Supported account types section, select Accounts in any organizational directory.
    • [リダイレクト URI] については、既定値の [Web] のままにして、Jamf Pro インスタンスの URL を指定します。For Redirect URI, leave the default of Web, and then specify the URL for your Jamf Pro instance.
  3. [登録] を選択してアプリケーションを作成し、新しいアプリの [概要] ページを開きます。Select Register to create the application and to open the Overview page for the new app.

  4. アプリの [概要] ページで、 [Application (client) ID](アプリケーション (クライアント) ID) の値をコピーし、後で使うので記録しておきます。On the app Overview page, copy the Application (client) ID value and record it for later use. この値は後の手順で必要になります。You'll need this value in later procedures.

  5. [管理][証明書とシークレット] を選択します。Select Certificates & secrets under Manage. [New client secret](新しいクライアント シークレット) ボタンを選択します。Select the New client secret button. [説明] に値を入力し、 [有効期限] で任意のオプションを選択して、 [追加] を選択します。Enter a value in Description, select any option for Expires and choose Add.

    重要

    このページを終了する前に、クライアント シークレットの値をコピーし、後で使うので記録しておきます。Before you leave this page, copy the value for the client secret and record it for later use. この値は後の手順で必要になります。You will need this value in later procedures. この値は、アプリの登録を作り直さない限り、再び入手することはできません。This value isn’t available again, without recreating the app registration.

  6. [管理] で [API のアクセス許可] を選択します。Select API permissions under Manage. 既存のアクセス許可を選択して [アクセス許可の削除] を選択し、それらのアクセス許可を削除します。Select the existing permissions and then select Remove permission to delete those permissions. これから新しいアクセス許可を追加しますが、アプリケーションは必要なアクセス許可が 1 つある場合にのみ機能するので、既存のアクセス許可をすべて削除する必要があります。Removal of all existing permissions is necessary as you’ll add a new permission, and the application only works if it has the single required permission.

  7. 新しいアクセス許可を割り当てるには、 [アクセス許可の追加] を選択します。To assign a new permission, select Add a permission. [API アクセス許可の要求] ページで、 [Intune] を選択して、 [アプリケーションのアクセス許可] を選択します。On the Request API permissions page, select Intune, and then select Application permissions. update_device_attributes のチェック ボックスだけをオンにします。Select only the checkbox for update_device_attributes.

    [アクセス許可の追加] を選択して、この構成を保存します。Select Add permission to save this configuration.

  8. [API のアクセス許可] ページで、 [Microsoft に管理者の同意を与えます] を選択して、[はい] を選択します。On the API permissions page, select Grant admin consent for Microsoft, and then select Yes.

    Azure AD でのアプリの登録プロセスは完了です。The app registration process in Azure AD is complete.

    注意

    クライアント シークレットの有効期限が切れた場合は、Azure で新しいクライアント シークレットを作成し、Jamf Pro で条件付きアクセス データを更新する必要があります。If the client secret expires, you must create a new client secret in Azure and then update the Conditional Access data in Jamf Pro. Azure では、サービスの中断を防ぐため、古いシークレットと新しいキーの両方をアクティブにすることができます。Azure allows you to have both the old secret and new key active to prevent service disruptions.

Intune の Jamf Pro との統合を有効にするEnable Intune to integrate with Jamf Pro

  1. Intune にサインインし、 [Microsoft Intune] > [デバイスのポリシー準拠] > [パートナー デバイスの管理] に移動します。Sign in to Intune, and go to Microsoft Intune > Device Compliance > Partner device management.

  2. 前の手順で保存したアプリケーション ID を [Jamf Azure Active Directory App ID] フィールドに貼り付けることによって、Jamf 用コンプライアンス コネクタを有効にします。Enable the Compliance Connector for Jamf by pasting the Application ID you saved during the previous procedure into the Jamf Azure Active Directory App ID field.

  3. [保存] を選択します。Select Save.

Jamf Pro で Microsoft Intune 統合を構成するConfigure Microsoft Intune Integration in Jamf Pro

  1. Jamf Pro で、 [グローバル管理] > [条件付きアクセス] に移動します。In Jamf Pro, navigate to Global Management > Conditional Access. [Microsoft Intune 統合] タブの [編集] ボタンをクリックします。Click the Edit button on the Microsoft Intune Integration tab.

  2. [Microsoft Intune 統合の有効化] チェック ボックスをオンにします。Select the checkbox for Enable Microsoft Intune Integration.

  3. 場所ドメイン名アプリケーション ID、およびアプリを作成するときに Azure AD に保存したクライアント シークレットの値など、Azure テナントについての必要な情報を入力します。Provide the required information about your Azure tenant, including Location, Domain name, the Application ID, and the value for the client secret that you saved when you created the app in Azure AD.

  4. [保存] を選択します。Select Save. Jamf Pro によって設定がテストされ、成功したことが確認されます。Jamf Pro tests your settings and verifies your success.

コンプライアンス ポリシー設定してデバイスを登録するSet up compliance policies and register devices

Intune と Jamf の統合を構成したら、Jamf で管理されたデバイスにコンプライアンス ポリシーを適用する必要があります。After you configure integration between Intune and Jamf, you need to apply compliance policies to Jamf-managed devices.

次の手順Next steps