JAMF Pro の統合
次の手順に従って、JAMF Pro でクライアント ID とシークレットを作成し、JAMF Pro アカウントを Juniper Mist™ 組織にリンクして、統合を確認します。
Mist Access Assuranceを使用すると、JAMF Pro Endpoint Managementプラットフォームにネイティブに統合して、管理対象エンドポイントのコンプライアンス状態を確認できます。
JAMFは、JAMF管理デバイス(MacBook、iPad、iPhone、その他のiOSデバイス)のコンプライアンスを評価します。評価は、MACbook のスマート コンピューター グループと iPad および iOS デバイスのスマート デバイス グループを使用して、ウイルス対策の有無、ファイアウォールの状態、ソフトウェア バージョンなどについて行われます。Mist Access Assuranceは、デバイスのコンプライアンス状態を取得し、認証ポリシールールでその状態を活用してポスチャ評価を実行します。

JAMFデバイスデータの取得
Mist Access Assuranceは、以下の方法でJAMF管理デバイスデータを取得します。
-
Access Assuranceは、以前に認証されたすべての管理対象クライアントに対して、2時間ごとにJAMFに対してAPIベースのポーリングメカニズムを使用します。コンプライアンス状態の情報は、高速に取得できるようにキャッシュされます。
-
情報の取得は、さらなる遅延を避けるために、アウトオブバンド、つまり認証プロセスの後に実行されます。最初のデバイスをオンボーディングした後、情報は 2 時間ごとに更新されます。
-
デバイスのコンプライアンスステータスが変更された場合、Mist Access Assuranceは自動的に認可変更をトリガーしてポリシーを再実行し、それぞれのアクションを適用します。
-
JAMF 管理対象デバイスをワイヤレスネットワークに接続する Juniper Mist アクセスポイント (AP) には、ファームウェアバージョン 0.14 以降が必要です。
Mist Access Assuranceは、クライアント認証時に以下の情報を使用して、クライアントをJAMFのデバイスレコードと照合します。
- 非ランダム化MACアドレス:この方法は、EAP-TTLSまたはEAP-TLS認証で使用できます。クライアント MAC デバイスは、JAMF に存在するデバイス MAC と一致します。ワイヤレスプロファイルの場合は、MACのランダム化またはローテーションが無効になっていることを確認します。
手記:
iOS デバイスにはネイティブのイーサネット NIC がないため、この方法はワイヤレスで接続されている iOS デバイスでのみ役立ちます。
- SAN:DNS 証明書属性でエンコードされた JAMF デバイス UDID。図 2 は、構成プロファイルでの UDID の場所を示しています。
図2:一意のデバイスID
の場所
JAMF Pro でクライアント ID とシークレットを作成する
JAMF Pro アカウントを Mist Access Assurance にリンクする
リンクが完了すると、最後の同期の状態と時刻を確認できます ( 図 9 参照)。

検証
Juniper Mist ポータルで、 [> Insights > Client Events の監視] に移動して情報を表示します。[Client Insights] では、iOS で管理されているデバイスに対して MDM 参照が実行されていることがわかります ( 図 10 参照)。

新しいクライアントの初期 MDM 検索中に、検索は初期認証後に実行されることに注意してください。MDMの状態が変更されると、Mist Access AssuranceはCoAを開始してクライアントを再認証し、正しいポリシーを適用します。その後の認証では、NAC は MDM キャッシュを使用します。このキャッシュは 2 時間ごとに変更を反映するために定期的に更新されます。 図 11 は、コンプライアンス状態の変更の例を示しています。
