Microsoft Endpoint Manager
Cloudflare Zero Trust can integrate with Microsoft to require that users connect to certain applications from managed devices. This service-to-service posture check uses the WARP client to read endpoint data from Microsoft. Devices are identified by their serial numbers.
Microsoft Endpoint Managerによるデバイスポスチャーには、以下が必要です:
- Intuneライセンス
- Microsoft Endpoint Managerがデバイスを管理していること。
-
Cloudflare WARP client is deployed on the device. For a list of supported modes and operating systems, refer to サービスプロバイダー.
以下の値が必要です:
- クライアントシークレット
- アプリケーション(クライアント)ID
- ダイレクト(テナント)ID
これらの値を取得するには:
- Microsoftダッシュボードにログインします。
- アプリ登録に移動し、新しい登録を選択します。
アプリケーション(クライアント)IDの値を安全な場所にコピーします。これがあなたのクライアントIDになります。ディレクトリ(テナント)IDの値を安全な場所にコピーします。これがあなたのカスタマーIDになります。- 証明書とシークレットに移動し、新しいクライアントシークレットを選択します。
- 説明とシークレットの有効期限を入力します。
- フォームを完了したら、すぐに生成されたシークレットをコピーします。これがあなたのクライアントシークレットになります。
- APIの権限に移動し、権限を追加を選択します。
- Microsoft Graphを選択します。
- アプリケーションの権限を選択します。
DeviceManagementManagedDevices.Read.Allを追加します。- 権限の状態が未付与と表示されている場合は、管理者の同意を付与を選択します。
- 設定 > WARPクライアントに移動します。
- デバイスポスチャープロバイダーまでスクロールし、新規追加を選択します。
- Microsoft Endpoint Managerを選択します。
- プロバイダーに名前を付けます。この名前はダッシュボード全体でこの接続を参照するために使用されます。
- 上記でメモしたクライアントID、クライアントシークレット、およびカスタマーIDを入力します。
- Cloudflare Zero TrustがMicrosoft Graph APIに情報を照会する頻度を選択します。
- 保存を選択します。
You will see the new provider listed under Settings > WARP Client > Device posture providers. To ensure the values have been entered correctly, select Test.
- In Zero Trust ↗, go to Settings > WARP Client > Service provider checks.
- Select Add new.
- Select the Microsoft Endpoint Manager provider.
- Configure a device posture check and enter any name.
- Select Save.
Next, go to Logs > Posture and verify that the service provider posture check is returning the expected results.
Microsoft Endpoint Managerのデバイスポスチャーチェックは、Microsoft Graph APIからの情報に依存しています。APIから返されるプロパティのリストについては、MicrosoftのComplianceState ↗および管理デバイスの一覧 ↗のドキュメントを参照してください。
ComplianceStateを制御する方法について詳しくは、Microsoftのコンプライアンスポリシーガイド ↗を参照してください。