Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Microsoft Intuneとの統合

Mist Access Assuranceを使用すると、Microsoft Intune Endpoint Managementプラットフォームにネイティブに統合して、マネージドエンドポイントのコンプライアンス状態を確認できます。Microsoft Intuneは、ウイルス対策の存在、ファイアウォールの状態、最新のセキュリティ修正プログラムなどのデバイス コンプライアンス ポリシーを使用して、Intuneで管理されているデバイス (ノート PC、モバイル デバイス) のコンプライアンスを評価します。Mist Access Assuranceは、デバイスのコンプライアンス状態を取得し、認証ポリシールールでその状態を活用してポスチャ評価を実行します。

図 1: デバイスのコンプライアンス状態を取得するための Microsoft Intune 統合 Microsoft Intune Integration for Getting Compliance State of the Device

Microsoft Intune デバイス データの取得

図 2 は、Microsoft Intune 統合が有効になっている場合の高レベルの認証と承認のフローの概要を示しています。

図 2: Microsoft Intune Authentication and Authorization Flow with Microsoft Intune を使用した認証と承認のフロー

Mist Access Assurance は、次の方法で Intune マネージド デバイス データを取得します。

  • Access Assurance は、Intune で管理され、以前に認証されたすべてのクライアントに対して、2 時間ごとに Microsoft Intune に対して API ベースのポーリング メカニズムを使用します。コンプライアンス状態情報は、高速に取得できるようにキャッシュされます。Intune ではリアルタイム通知がサポートされていないことに注意してください

  • 情報の取得は、さらなる遅延を避けるために、アウトオブバンド、つまり認証プロセスの後に実行されます。最初のデバイスをオンボーディングした後、情報は 2 時間ごとに更新されます。一般的なIntuneからデバイスへの同期時間は 8 時間です (詳細については 、こちらを参照してください)。

  • デバイスのコンプライアンスステータスが変更された場合、Mist Access Assuranceは自動的に認可変更をトリガーしてポリシーを再実行し、それぞれのアクションを適用します。
  • Intune で管理されているデバイスをワイヤレス ネットワークに接続するJuniper Mist アクセス ポイント (AP) には、ファームウェア バージョン 0.14 以降が必要です。

Mist Access Assuranceは、クライアント認証時に次の情報を使用して、クライアントをMicrosoft Intuneのデバイスレコードと照合します。

  • ランダム化されていないMACアドレス。この方法は、EAP-TTLS または EAP-TLS 認証で使用できます。クライアント デバイスの MAC は、Intune に存在するデバイス MAC と照合されます。ワイヤレス プロファイルの場合は、 図 3 に示すように、Intune 構成による MAC アドレスのランダム化を無効にするように MAC を確認します。
    図3:MACアドレスのランダム化Disable MAC Address Randomizationを無効にする
  • 図 4 に示すように、マシン認証時に CN 証明書フィールドとして使用される DeviceName または DeviceName.FQDN
    図 4:証明書CNの詳細 Certificate CN Details
  • Intune SCEP プロファイルで、変数を使用してこの証明書を作成します ( 図 5 参照)。

    図 5: Intune SCEP プロファイル Intune SCEP Profile
  • 図 6 に示すように、ポータル クライアント イベントの Juniper Mist DNS 証明書属性でエンコードされた Intune デバイス ID。

    図 6: クライアント イベントの証明書 SAN (DNS 名) Certificate SAN (DNS Name) in Client Events

    Intune SCEP プロファイルで、変数を使用して [SAN:DNS certificate] (SAN:DNS 証明書) フィールドに Intune デバイス ID をエンコードします ( 図 7 参照)。

    図7:Intune SCEPプロファイル - DNA属性 Intune SCEP Profile - DNA Attribute

Microsoft Intune アカウントをリンクする

ポータルで Microsoft Intune を ID プロバイダーとして統合するにはJuniper Mist次の手順を使用します。
  1. Juniper Mistポータルで、 [Organization > Access > Identity Providers](組織アクセス ID プロバイダー) に移動します。
  2. [ID プロバイダー] ページで、[リンクされたアカウント] セクションまで下にスクロールし、[アカウントのリンク] をクリックして [Microsoft Intune] を選択します。
    図 8: [ID プロバイダー] Select Microsoft Intune as Identity Providerとして [Microsoft Intune] を選択します
  3. Intune アカウントへのリンク中に、Mistポータルは SSO ログインのために Microsoft Entra ID/Intune にリダイレクトします。
    図9:Microsoft IntuneRedirect to Microsoft Intuneにリダイレクトします。
  4. Microsoft Intune デバイス データを読み取るためのアクセス許可を付与するには、通常、Microsoft Entra ID 側のグローバル管理者または特権管理者ロールが必要です (図 10 参照)。
    図 10: Intune 統合Permissions for Intune Integrationのアクセス許可

Intune アカウントをリンクすると、接続されている Intune アカウントの状態が [ID プロバイダー] ページに表示されます。

図 11: リンクされた Intune アカウントの状態 Linked Intune Account Status
図 12: リンクされた Intune アカウントの詳細 Linked Intune Account Details

認証ポリシー規則でのコンプライアンス状態の使用

Intune アカウントをリンクした後は、認証ポリシー規則でマネージド デバイスのコンプライアンス状態を活用できます。最も一般的なユースケースの例を挙げると、デバイスが準拠していない場合、クライアントを隔離VLAN/ロールに移動し、準拠しているデバイスには制限のないVLANへの接続を許可する必要があります。

  1. Juniper Mistポータルで、[ Organization > Access > Auth Policies](認証ポリシー組織のアクセス)をクリックします。
  2. [Auth Policies] ページで、[ Create Label] をクリックします。
    図13:認証ポリシーCreating Label in Auth Policyでのラベルの作成
  3. [ラベルの作成] で、準拠デバイス用と非準拠デバイス用の 2 つのラベルを作成します。[ラベルの種類] で [MDM コンプライアンス] を選択します。

    に示すように、ラベル値をコンプライアンスとして最初のラベルを作成します図 14図 15.

    図14:ラベルの詳細の入力 - コンプライアンスEnter Label Details- For Compliance

    [ ラベル値 ] を [Non-Compliance] として最初のラベルを作成します。

    図15:ラベルの詳細を入力 - コンプライアンス違反Enter Label Details- For Non-Complianceの場合
  4. 隔離および無制限ポリシーの必要に応じて、適切なVLAN/ロールラベルを作成します。[ Label Type ] を [AAA Attribute ] として、[ Label Value ] を [VLAN] として選択します。この例では、 図 16図 17 に示すように、検疫 VLAN と Corp VLAN を使用して区別します。
    図 16: ラベルの詳細の入力 - 検疫 VLAN Enter Label Details- For Quarantine VLAN
    図 17: [Enter Label Details] - For Corp VLAN Enter Label Details- For Corp VLAN
  5. 準拠デバイスと非準拠デバイスに対してそれぞれ 2 つの認証ポリシー ルールを作成します。

    図 18: 準拠デバイスと非準拠デバイスの認証ポリシー Auth Policies for Compliant and Non-Compliant devices

    この例では、次のようになります。

    コンプライアンス違反デバイスの隔離:

    • ポリシー名(Non-Compliant Corp Devices)を入力します。

    • 「一致条件」列で、表示されるリストからユーザー・ラベルを選択します。作成したラベル (Intune 非準拠デバイス) を選択します。

    • [ポリシー] 列で、チェック マーク アイコン (✓) をクリックし、次に特定するリソースに適用するアクション ([許可] または [ブロック]) を選択します。

    • [Assigned Policies] 列で、AAA 属性に基づいて作成したラベルを選択します。デバイスはコンプライアンス違反の一部であるため、検疫ネットワークに移動できます。

    コンプライアンス デバイスを企業ネットワークに許可する場合:

    • ポリシー名 (Compliant Corp Devices) を入力します。

    • 「一致条件」列で、表示されるリストからユーザー・ラベルを選択します。作成したラベル (Intune 準拠デバイス) を選択します。

    • [ポリシー] 列で、チェック マーク アイコン (✓) をクリックし、次に特定するリソースに適用するアクション ([許可] または [ブロック]) を選択します。

    • [Assigned Policies] で、AAA 属性に基づいて作成したラベルを選択します。デバイスはコンプライアンスの一部であるため、Corp VLAN ネットワークに移動できます。

検証

クライアントが認証/承認プロセスを実行しているときに、Intune コンプライアンス状態Juniper Mist、ポリシー評価で詳細を取得して使用します。認証プロセスは、[Wireless Client Insights](ワイヤレス クライアントの場合)または [Wired Client Insights](有線クライアントの場合)、または [Auth Policies > NAC Events ] ビューで確認できます。

この例では、EAP-TLS を使用してマシン認証を実行している有線クライアントがあり、この特定のケースでは、Intuneはデバイスが準拠していないことを通知し、クライアントを検疫 VLAN に移動します。

図 19:有線クライアント イベントの表示 View Wired Client Events