Share via


Configurar o registro de tempo no Microsoft Intune

Aplica-se ao iOS/iPadOS

Configure o registro just-in-time (JIT) no Microsoft Intune para permitir que os usuários do dispositivo iniciem e concluam o registro do dispositivo de um aplicativo de trabalho ou de estudante. O Portal da Empresa do Intune não é necessário ao usar o registro JIT. Em vez disso, o registro JIT utiliza a extensão SSO (logon único) da Apple para concluir Microsoft Entra verificações de registro e conformidade. As verificações de registro e conformidade podem ser totalmente integradas em um aplicativo designado da Microsoft ou não da Microsoft configurado com a extensão de aplicativo SSO (logon único) da Apple. A extensão reduz os prompts de autenticação durante a sessão do usuário do dispositivo e estabelece o SSO em todo o dispositivo.

Este artigo descreve como habilitar o registro JIT criando uma política de extensão de aplicativo SSO no centro de administração Microsoft Intune.

Pré-requisitos

Há suporte para o registro JIT com os seguintes tipos de registro:

  • Registro de usuário da Apple: registro de usuário controlado por conta
  • Registro de dispositivo da Apple: registro de dispositivo baseado na Web
  • Registro automatizado de dispositivo da Apple: para registros que usam o Assistente de Instalação com autenticação moderna como o método de autenticação.

Práticas recomendadas para configuração de SSO

  • A primeira entrada do usuário depois de chegar à tela inicial precisa acontecer em um aplicativo de trabalho ou escola configurado com a extensão SSO. Caso contrário, Microsoft Entra as verificações de registro e conformidade não poderão ser concluídas. Recomendamos que você aponte funcionários para o aplicativo Microsoft Teams. O aplicativo é integrado às bibliotecas de identidade mais recentes e fornece a experiência mais simplificada da tela inicial do usuário.

  • A extensão SSO se aplica automaticamente a todos os aplicativos da Microsoft, portanto, para evitar problemas de autenticação, não adicione as IDs do pacote para seus aplicativos Microsoft à sua política. Você só precisa adicionar aplicativos que não são da Microsoft.

  • Não adicione a ID do pacote para o aplicativo Microsoft Authenticator à sua política de extensão SSO. Como é um aplicativo da Microsoft, a extensão SSO funcionará automaticamente com ele.

Configurar o registro JIT

Create uma política de extensão de aplicativo de logon único que usa a extensão do SSO da Apple para habilitar o registro just-in-time (JIT).

  1. Entre no Centro de administração do Microsoft Intune.

  2. Create uma política de configuração de dispositivo iOS/iPadOS em Recursos> de dispositivoCategoria>Extensão de aplicativo de logon único.

  3. Para o tipo de extensão de aplicativo SSO, selecione Microsoft Entra ID.

  4. Adicione as IDs do pacote de aplicativos para qualquer aplicativo que não seja da Microsoft usando o SSO (logon único). A extensão SSO se aplica automaticamente a todos os aplicativos da Microsoft, portanto, para evitar problemas de autenticação, não adicione aplicativos Microsoft à sua política.

    Não adicione o aplicativo Microsoft Authenticator à extensão SSO também. Esse aplicativo é adicionado posteriormente em uma política de aplicativo.

    Para obter a ID do pacote de um aplicativo adicionado ao Intune, você pode usar o Intune centro de administração.

  5. Em Configuração adicional, adicione o par de valor-chave necessário. Remova espaços à direita antes e depois do valor e da chave. Caso contrário, o registro just-in-time não funcionará.

    • Chave: device_registration
    • Tipo: Cadeia de caracteres
    • Valor: {{DEVICEREGISTRATION}}
  6. (Recomendado) Adicione o par de valor-chave que habilita o SSO no navegador Safari para todos os aplicativos da política. Remova espaços à direita antes e depois do valor e da chave. Caso contrário, o registro just-in-time não funcionará.

    • Chave: browser_sso_interaction_enabled
    • Tipo: Inteiro
    • Valor: 1
  7. Selecione Avançar.

  8. Para Atribuições, atribua o perfil a todos os usuários ou selecione grupos específicos.

  9. Selecione Avançar.

  10. Na página Revisar + criar, examine suas escolhas e selecione Create para concluir a criação do perfil.

  11. Acesse Aplicativos>Todos os aplicativos e atribua o Microsoft Authenticator a grupos como um aplicativo necessário. Para obter mais informações, consulte Adicionar aplicativos a Microsoft Intune e Atribuir aplicativos a grupos.

Próximas etapas

Create um perfil de registro para registrar dispositivos. O perfil de registro dispara a experiência de registro do usuário do dispositivo e permite que ele inicie o registro. Para obter informações sobre como criar um perfil para tipos de registro com suporte, confira os seguintes recursos: