Microsoft Intune との統合
次の手順に従って、Intune 統合を理解し、Intune アカウントを Juniper Mist 組織にリンクし、ポリシー ルールを作成し、クライアント イベントを表示します。
概要
Microsoft Intune エンドポイント管理では、デバイス コンプライアンス ポリシーを使用して、ウイルス対策ソフトウェアの存在の確認、ファイアウォール規則のアカウント、クライアントの最新のセキュリティ パッチの確認などを行います。™ Juniper Mist Access Assurance では、Intune で管理されているデバイスのコンプライアンス状態を利用して、作成した認証ポリシーに従って追加のポスチャ評価を行うことができます。
Access Assurance を Intune と統合して、Mist ポータルで使用できます。たとえば、この統合を使用して、非準拠のクライアントを隔離VLANに分離し、準拠しているクライアントには企業ネットワークへのアクセスを許可するクライアント承認ポリシーをMistで作成できます。これを行うには、Juniper Mist AP でファームウェア バージョン 0.14 以降を実行し、Microsoft Entra ID の管理者アカウントを持っている必要があります (これは、Intune デバイス データを取得するための読み取り特権をMist Access Assuranceに付与するためです)。
ワイヤレス クライアントがログオンし、Juniper Mist AP で承認されると、クラウドベースの Mist Access Assurance サービスは Intune からクライアントのセキュリティ コンプライアンス状態を学習します。次に、その情報を認証ポリシーで使用し、結果に基づいて選択されたVLANにクライアントを接続します。上の図は [監視] ポータル ページの [分析情報] タブを示しており、Intune はクライアントの 1 つを非準拠として分類しています。
このドキュメントに含まれるスクリーンショットの一部は、サードパーティのアプリケーションからのものです。これらのスクリーンショットは時間の経過とともに変更される可能性があり、アプリケーションの現在のバージョンと常に一致するとは限らないことに注意してください。
仕組み
Access Assurance API は、認証された Intune マネージド クライアントの一覧について、2 時間ごとに Microsoft Intune をポーリングし、必要な更新を行います。マネージド デバイスに対する Microsoft Intune の既定のポーリング間隔は 8 時間ごとです。Mist Access Assuranceは、取得したコンプライアンス状態データをキャッシュして、取得時間を最適化します。
デバイスがコンプライアンス違反であることが判明した場合、Mist Access Assuranceは認証変更コマンドを発行し、ポリシーを再実行します。その後、ポリシーは必要に応じて必要な是正措置をトリガーし、デバイスをコンプライアンスに戻します。
この 2 つのサービス間の通信フローを 図 2 に示します。
の認証と承認
クライアントのオンボーディングシーケンスには、次のものが含まれます。
- EAP-TLS認証—クライアントが接続(有線または無線)を開始し、認証要求がMistシステムに送信されます。
- NACアクセスの初期決定:クライアントは隔離VLAN/ロールに配置されます。デバイスのコンプライアンスが確認されるまで、アクセスが制限されます。
- デバイス ID 抽出 - Mist は、クライアント認証中に次の情報を使用して、クライアントを Microsoft Intune のデバイス レコードと照合します (検索順)。
- ランダム化されていないMACアドレス
- 証明書の [共通名 (CN)] フィールドの DeviceName または DeviceName.FQDN
- DNS エントリとしての証明書のサブジェクト別名 (SAN) からの DeviceID
EAP-TLS 認証では、これらの識別子のいずれかが見つかればマッチングが成功します。
EAP-TTLS 認証の場合、Mist Access Assurance はランダム化されていない MAC アドレスのみを使用して Intune デバイス レコードと照合します。
- MDM 参照 - 抽出された ID を使用して Mist Microsoft Intune に対してクエリを実行します。デバイスのコンプライアンス状態を取得します。
- MDM 応答 - Intune によってデバイスの状態が返されます。
クライアントデバイスが準拠していることが判明した場合、アクセスが提供されます。
クライアント デバイスが非準拠の場合、検疫されたままになります。
- Change of Authorization(CoA)—Mistは、APまたはスイッチを介してCoAをトリガーします。クライアント セッションは、更新されたアクセス権で更新されます。
- [EAP-TLS 再認証(EAP-TLS Re-Authentication)]:クライアントは更新された VLAN/ロールで再認証します。
- NACアクセスの最終決定:クライアントは制限されていないVLAN/ロールに配置されます。フルネットワークアクセスが許可されます。
Microsoft Intuneを介したデバイス検索プロセスは、システムの負荷と応答間隔に応じて時間を設定できます。シームレスなオンボーディングエクスペリエンスを確保するために、クライアントデバイスの初期アクセスを許可する認証ポリシーを構成することをお勧めします。
組織のセキュリティ標準とアクセス制御ポリシーに従ってポリシーを構成し、初期接続時に適切な保護手段を確立します。
MDMルックアップが成功し、デバイスレコードが動的デバイスデータベース(DDB)に追加されると、Mist MDMサービスは、関連するAPまたはスイッチにChange of Authorization(CoA)メッセージを自動的に送信します。これにより、クライアントに再接続を求めるプロンプトが表示されます。
再接続時に、クライアントは MDM 認証ポリシーに対して評価され、デバイスのコンプライアンス状態 (準拠または非準拠) に基づいてアクセスが決定されます。
次のセクションでは、識別子について詳しく説明します。
ランダム化されていないMACアドレス
[クライアント イベント] にランダム化されていない MAC アドレスを表示する場合は、Intune Wi-Fi 設定で MAC のランダム化を無効にする必要があります。この表示では、EAP-TTLS 認証と EAP-TLS 認証の両方がサポートされており、Intune のクライアント MAC アドレスが使用されます。
を無効にする
DeviceName または DeviceName.FQDN
[クライアント イベント] で、証明書 CN に表示される名前は、Intune SCEP 証明書構成 ([サブジェクト名の形式] フィールド) に由来します。証明書 SAN (DNS 名) に表示されるクライアント イベント名は、SAN:DNS 証明書フィールドの Intune デバイス ID のエンコードに使用される Intune SCEP プロファイル変数から取得されます
Intune SCEP プロファイルで、変数を使用してこの証明書を作成します。
証明書のSANのDeviceID:DNS
次の図に示すように、ポータル クライアント イベントの DNS 証明書属性Juniper Mist SAN でエンコードされた Intune デバイス ID。
Intune SCEP プロファイルで、変数を使用して [SAN:DNS 証明書] フィールドで Intune デバイス ID をエンコードします。
Intune を Mist ポータルに追加する
Microsoft Intune を Mist Access Assurance ポータルに追加するには、次の手順を実行します。
- Juniper Mist ポータルの左側のメニューから、 [組織] |アイデンティティプロバイダ>アクセス
- 「 リンクされたアカウント 」セクションで、「 アカウントをリンク 」をクリックします。
- [Microsoft Intune] を選択します。
シングルサインオン(SSO)ログインのためにMicrosoft Entra ID / Intuneにリダイレクトされ、Microsoft Intuneデバイスデータを読み取るためのMist Access Assuranceポータルへのアクセス許可を付与するように求められます。
図 5: Intune 統合
のアクセス許可
Intune アカウントをリンクすると、接続されている Intune アカウントの状態が [ID プロバイダー] ページに表示されます。
図 6: リンクされた Intune アカウントの状態
図 7: リンクされた Intune アカウントの詳細
- (オプション)Intune アカウントをリンクすると、[ID プロバイダー] ページに Intune アカウントの状態が表示されます。 組織 |ID プロバイダー>にアクセスします。
ポリシー・ルールの作成
Intune アカウントを Mist にリンクすると、Mist認証ポリシーで管理されたデバイスのコンプライアンス状態を活用できます。たとえば、非準拠のクライアントを隔離VLANに配置し、準拠しているデバイスには企業VLANへの接続を許可することができます。これを行うには、準拠と非準拠のラベルのペアを作成し、企業と検疫VLAN用の別のペアを作成します。次に、認証ポリシールールのペアでこれらのラベルを使用して、ネットワークアクセスを自動的に管理します。
コンプライアンスラベルと検疫ラベルを作成します。
- Juniper Mist ポータルの左側のメニューから、 [Organization > Access > Auth Policies](認証ポリシー) を選択します。
- [ ラベルの作成 ] ボタンをクリックし、ラベルに「 Intune-Compliant」などの名前を付けます。
- [ Label Type (ラベルタイプ)] で [ MDM Compliance (MDM コンプライアンス)] を選択します。
- [ ラベル値] で [ 準拠] を選択します。
「 作成 」ボタンをクリックします。
次に示すように、これらの手順を繰り返して残りのラベルを作成します。
ラベル名: Intune-Non-Compliant、 ラベルの種類: MDM コンプライアンス、 ラベル値: 非準拠
- ラベル名:quarantine、 ラベルタイプ:AAA、 ラベル値:VLAN、 1
ラベル名:Corp VLAN、 ラベルタイプ:AAA、 ラベル値:VLAN、 750
認証ポリシールールを作成します。
- 「 ルールの追加 」ボタンをクリックし、ルールに「 Corp Compliant」などの名前を付けます。
- 「 一致条件 」列で、「+」アイコンをクリックし、表示されるリストから「 Intune-Compliant 」を選択します。
- [ ポリシー ] 列で、 [許可] を選択します。
- [Assigned Policies] 列で [+] アイコンをクリックし、[ Corp VLAN] を選択します。
図 8: Intune
に基づくコンプライアンス ルール
これらの手順を繰り返して、検疫ルールを作成します。
完了したら、「 保存」をクリックします。
クライアントイベントの表示
次の図に示すように、[監視] ポータル ページの [分析情報] タブの [クライアント イベント] セクションに表示される値は、Microsoft の構成方法によって異なります。
で Intune ベースの Access Assurance ポリシー イベントを監視する