Managed Apple ID és a Federált Azure Authentikáció

Mint láttuk az eszköz enrollmentek során nem kihagyható lépés az Apple ID megadása, ezt két módon tudjuk kezelni.

  1. Minden kolléga számára kézzel létre hozunk az Apple Business Manager-ben (ABM) egy Managed Apple ID-t, ami extra IT munkát igényel. A felhasználónak még egy email + jelszó párosra kell ügyelnie, nem egy szerencsés megoldás ha több felhasználót is kezelünk. Az előbb leírtak miatt ezt nem is részletezem tovább, elég egyértelmű a felhasználók kezelése az Apple Business Managerben.
  2. A federált authentikáció konfigurálása után a felhasználók a céges email címükkel és jelszavukkal tudnak Apple eszközöket regisztrálni, így nem kell az IT-nak külön jelszavakat kiadni a Managed Apple ID-k mellé, sőt magukat a Managed Apple ID-kat sem kell külön létrehozniuk hiszen ez autómatikusan történik meg. Illetve amit érdemes kiemelni, hogy így MFA-t is kényszeríthetünk minden belépésnél a felhasználóktól Azure Conditional Access policyk segítségével!
    • A federáció bekapcsolásához szükséges az Apple Business Manager-ben regisztrálni azokat a Domain címeket amiket a felhasználók használnak, authentikáció során. Több domaint is lehetőségünk van regisztrálni, és a contoso.com, partner.contoso.com és a contoso.onmicrosoft.com stb.. címek is regisztrálhatóak. A domain verifikációhoz szükséges a domain szolgáltatónál rögzíteni egy TXT rekordot ami így néz ki: apple-domain-verification=Snr8ewKdOGt635f. Ha subdomaint is szeretnénk validáltatni, külön TXT rekord kell annak is, itt persze a subdomain nevét kell a “@” helyére megadni.
    • Mikor a federációt bekapcsoljuk, a cég minden olyan Apple ID-t vissza igényel, amit a regisztrált és federálni kívánt domain címekkel regisztráltak. Ez annyit jelent, hogy ha kiss.bela@contoso.com-al regisztrált valaki egy privát Apple ID-t, akkor a federáció miatt az Apple vissza fogja adni a cégnek ezt az ID-t. Ilyenkor az érintett felhasználónak új email címet kell regisztráljon a privát iCloud fiókjában. Minden érintett felhasználónak 60 napja van feloldani az ütközést, az iCloud fiókja nem fog törlődni! Erről bővebben itt olvashasz: LINKLINK
    • Szükségünk van egy Enterprise App-ra az Azure-ben, hogy a user provision végbe tudjon menni. Apple Business Manager néven találod meg az Enterprise Appot.
    • Miután hozzáadtuk az appot az Azure-höz, tesztelési időszakban ajánlanám, hogy csak adott user csoport férjen hozzá az apphoz.
    • Az ABM Enterprise App SCIM token segítségével authentikál amikor a user provisioning történik, így szükségünk van erre is.
      • Lépjünk be az ABM oldalra. Az SCIM tokent nem csak adminok tudják kezelni, “People Manager” role is elég hozzá.
      • A bal alsó sarokban kattintsunk a nevünkre, majd a “Preferencies” menüre:
      • Nyissuk meg a Dyrectory Sync beállításait, majd kattintsunk az “Edit” gombra a Microsoft Entra Connect Sync mellett:
      • “Generate Token” szövegre kattintva meg is kapjuk a tokent. A token évente lejár, ajánlott lejárat előtt 60 nappal új tokent generálni. Mivel nem csak 1 tokent használhatunk, így akár több tenantból is tudunk felhasználókat syncelni, csak arra kell figyelni, hogy minden használni kívánt tenanthoz tartozó damaint regisztráljunk az ABM-be!
      • Illeszük be a frissen beszerzett tokenünket az Azure Enterprise Applikációnkba:
      • Mint minden user provision beállítása alkalmával, itt is el kell végezni a user mapping beállításokat! Ezt a “Provisioning Azure Active Directory Users” szövegre kattintva tudod megtenni. Én nem komplikáltam ezt túl, persze ez szervezetenként eltérhet:
      • A User Management-ről itt olvashatsz bővebben: LINK
    • Az SCIM token és a user mapping beállítása után, nincs más dolgunk mint megygőződni róla, hogy a teszt userünk tagja a csoportnak amit definiáltunk az app hozzáférésénél, és kezdődhez a provisioning! Fontos, hogy olyan felhasználót adjunk csak a csoporthoz, akinek még nincsen Managed Apple ID-ja! Admin roleal rendelkező felhasználó az ABM-ben nem lehet federált, így minden admin accountot kézzel kell létrehozni az ABM felületén. Azure MFA-t így nem tudunk használni, az Apple féle MFA-t tudjuk használni ami SMS alapú vagy yubikey-t is lehet már használni de erre most nem térek ki. Erről itt olvashatsz bővebben: LINK
    • Nyomjunk a “Start provisioning” gombra.
    • Ha sikeresen konfiguráltunk mindent, akkor az ABM oldalon a Users szekcióban meg is fog jelenni a felhasználónk: 
      Mint a képen is látható az Authentikáció “Federated” értéket kap, innentől az Azure végzi az authentikációt még akkor is ha a felhasználó az icloud.com-ra lép be. Igény esetén használhatunk Conditional Accesst! Másik fontos dolog, igaz ez a képen nem látszik de a felhasználóhoz tartozó Managed Apple ID, egyszerűen a céges email cím!

A cikkben nem tértem ki rá, de alapból minden Managed Apple ID-val rendelkező felhasználó kap egy teljesértékű felhős iCloud tárat is! Mielőtt céges szinten alkalmazzunk a Managed Apple ID-k kezelését, érdemes átgondolni, hogy szeretnénk-e supportálni a “céges iCloud” funkciót!


Comments

Leave a comment