Jamf Pro のSAML JIT設定方法

 項目

内容 

事前確認

  • Jamf Pro にて事前の設定が必要です。

  • Jamf Proに未登録のユーザーがSAML JITでログインした場合、認証は成功しますがJamf Pro側にユーザーは作成されません。
  • Jamf Proにユーザー登録済 のユーザーがトラスト・ログイン側でグループを変更してもJamf Pro側の権限に反映されません。
  • 最新の設定手順は、Jamf Pro からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)
※プロビジョニングが不要な場合の設定方法はこちら

 

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

 

事前準備

グループを作成しメンバーを割り当て

Jamf Pro のユーザーグループと同一名称のグループをトラスト・ログインに作成し、メンバーを割り当てます。(既存のグループで運用が可能な場合は既存グループでも構いません。)

【Jamf Pro側 設定例】

00.png

【トラスト・ログイン側 設定例】

  • Jamf Pro の「管理者」権限を割り当てるユーザーを「管理者」グループに追加
  • Jamf Pro の「登録のみ」権限を割り当てるユーザーを「登録のみ」グループに追加

002.png

グループの方法、メンバーの割り当て方法は以下のページをご参照ください。
    グループを登録する

設定したいずれのグループにも属さないユーザーはJamf ProにSSOすることができません。


トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「SAMLアプリ登録」ボタンを押します。
    jit01.png

  2. 「アプリケーション名」「アイコン」(任意)を登録します。
    JamfPro02.png

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。
    03.png
  4. 「サービスプロバイダーの設定」を以下の通り設定します。
    SP認証成功後の移行URL

    SSOログイン時、Jamf Proのプロファイル配布画面に遷移させたい場合は、「https://xxxxxx.jamfcloud.com/enroll」を入力してください。

    ※「xxxxxx」はお客様のJamf Proのサブドメイン名になります。

    ※こちらは任意の設定項目です。ダッシュボード画面に遷移させたい場合は空欄で設定してください。

    エンティティID https://お客様のJamf Proのサブドメイン.jamfcloud.com/saml/metadata
    ネームIDフォーマット emailAddress
    サービスへのACS URL https://お客様のJamf Proのサブドメイン.jamfcloud.com/saml/SSO

    jit04__1_.png

  5. 「SAML属性の設定」の「カスタム属性を指定」ボタン押下し、「SAML属性を追加」ボタンで行(属性)を追加して以下の通り設定します。グループ属性値はプルダウンからグループ名を選択し、右の「+」マークで複数追加できます。
    サービスプロバイダー属性 トラスト・ログイン(IdP)属性
    属性指定名 属性種類 属性名   属性値
    NameID Basic NameID

    メンバー

    メンバーーメールアドレス

    groups Basic groups グループ 設定したグループ名を選択し「+」ボタンで全て追加する

    jit05.png

  6. 「登録」ボタンで保存します。

 

Jamf Pro の設定

  1. 「設定(右上の歯車マーク)> シングルサインオン」を開きます。
    05.png

  2. 「編集」をクリック後、シングルサインオンの認証のトグルをONに切り替えます。
    06.png

  3. 各項目を以下の通り設定し最後に「保存」ボタンで保存します。
    フェイルオーバーログインURL

    SAML SSOを有効にした後もJamfProのID/PWでのログインが可能になるURLですので、コピーして控えておきます。

    アイデンティティプロバイダ 「その他...」を選択
    アイデンティティプロバイダのメタデータソース 「メタデータファイル」を選択し、トラスト・ログインからダウンロードしたメタデータを点線枠内にドラッグするかファイル参照でアップロードする
    トークンの有効期限を上書き 運用に合わせて任意の時間(分)を指定
    アイデンティティプロバイダのユーザマッピング 「NameID」を選択
    Jamf Pro のユーザマッピング 「Eメール」を選択
    アイデンティティプロバイダグループ属性名

    「groups」と入力

    オプション

    「Jamf Pro のシングルサインオン (SSO) オプション」にチェックをし、さらに「ユーザーによる登録 の シングルサインオンを有効化」にチェックします。


    jit07.png

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で作成した独自SAMLアプリを選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。
  4. 「マイページ」または「拡張機能」でアプリをクリックし、ログインが成功するかご確認ください。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで作成した独自SAMLアプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

 

 

Jamf Pro のSAML JIT設定方法

 項目

内容 

事前確認

  • Jamf Pro にて事前の設定が必要です。

  • Jamf Proに未登録のユーザーがSAML JITでログインした場合、認証は成功しますがJamf Pro側にユーザーは作成されません。
  • Jamf Proにユーザー登録済 のユーザーがトラスト・ログイン側でグループを変更してもJamf Pro側の権限に反映されません。
  • 最新の設定手順は、Jamf Pro からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)
※プロビジョニングが不要な場合の設定方法はこちら

 

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

 

事前準備

グループを作成しメンバーを割り当て

Jamf Pro のユーザーグループと同一名称のグループをトラスト・ログインに作成し、メンバーを割り当てます。(既存のグループで運用が可能な場合は既存グループでも構いません。)

【Jamf Pro側 設定例】

00.png

【トラスト・ログイン側 設定例】

  • Jamf Pro の「管理者」権限を割り当てるユーザーを「管理者」グループに追加
  • Jamf Pro の「登録のみ」権限を割り当てるユーザーを「登録のみ」グループに追加

002.png

グループの方法、メンバーの割り当て方法は以下のページをご参照ください。
    グループを登録する

設定したいずれのグループにも属さないユーザーはJamf ProにSSOすることができません。


トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「SAMLアプリ登録」ボタンを押します。
    jit01.png

  2. 「アプリケーション名」「アイコン」(任意)を登録します。
    JamfPro02.png

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。
    03.png
  4. 「サービスプロバイダーの設定」を以下の通り設定します。
    SP認証成功後の移行URL

    SSOログイン時、Jamf Proのプロファイル配布画面に遷移させたい場合は、「https://xxxxxx.jamfcloud.com/enroll」を入力してください。

    ※「xxxxxx」はお客様のJamf Proのサブドメイン名になります。

    ※こちらは任意の設定項目です。ダッシュボード画面に遷移させたい場合は空欄で設定してください。

    エンティティID https://お客様のJamf Proのサブドメイン.jamfcloud.com/saml/metadata
    ネームIDフォーマット emailAddress
    サービスへのACS URL https://お客様のJamf Proのサブドメイン.jamfcloud.com/saml/SSO

    jit04__1_.png

  5. 「SAML属性の設定」の「カスタム属性を指定」ボタン押下し、「SAML属性を追加」ボタンで行(属性)を追加して以下の通り設定します。グループ属性値はプルダウンからグループ名を選択し、右の「+」マークで複数追加できます。
    サービスプロバイダー属性 トラスト・ログイン(IdP)属性
    属性指定名 属性種類 属性名   属性値
    NameID Basic NameID

    メンバー

    メンバーーメールアドレス

    groups Basic groups グループ 設定したグループ名を選択し「+」ボタンで全て追加する

    jit05.png

  6. 「登録」ボタンで保存します。

 

Jamf Pro の設定

  1. 「設定(右上の歯車マーク)> シングルサインオン」を開きます。
    05.png

  2. 「編集」をクリック後、シングルサインオンの認証のトグルをONに切り替えます。
    06.png

  3. 各項目を以下の通り設定し最後に「保存」ボタンで保存します。
    フェイルオーバーログインURL

    SAML SSOを有効にした後もJamfProのID/PWでのログインが可能になるURLですので、コピーして控えておきます。

    アイデンティティプロバイダ 「その他...」を選択
    アイデンティティプロバイダのメタデータソース 「メタデータファイル」を選択し、トラスト・ログインからダウンロードしたメタデータを点線枠内にドラッグするかファイル参照でアップロードする
    トークンの有効期限を上書き 運用に合わせて任意の時間(分)を指定
    アイデンティティプロバイダのユーザマッピング 「NameID」を選択
    Jamf Pro のユーザマッピング 「Eメール」を選択
    アイデンティティプロバイダグループ属性名

    「groups」と入力

    オプション

    「Jamf Pro のシングルサインオン (SSO) オプション」にチェックをし、さらに「ユーザーによる登録 の シングルサインオンを有効化」にチェックします。


    jit07.png

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で作成した独自SAMLアプリを選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。
  4. 「マイページ」または「拡張機能」でアプリをクリックし、ログインが成功するかご確認ください。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで作成した独自SAMLアプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。