Jamf Connect導入までの道のり 前編
株式会社スカラ デジタル戦略企画の小林です。
今回はJamf Connectの導入背景について書きたいと思います。
実現したいこと
弊社はMac端末が9割を占めており、Mac端末にサインインする際に二要素認証を実装し、高いセキュリティ環境の実現を目指しています。
サービスの比較
AppleIDやYubiOn ot OTPトークンの利用等、いくつか比較・検討しました。
以下、個人的な感想となりますのでご了承ください。
・AppleIDを利用する
AppleIDを利用しての二要素認証は、あくまでAppleIDアカウントにアクセスされることを防ぐ目的であり、Mac端末にサインインする際の二要素認証には活用できません。
https://support.apple.com/ja-jp/guide/iphone/iphd709a3c46/ios
・YubiOn ot OTPトークンを利用する
物理認証キーをMac端末に接続することにより、二要素認証を実現することは可能です。しかし物理認証キーを紛失する恐れや、管理者側からディアクティベートができないことがあるため検討から除外しました。
https://www.yubico.com/yubikey/?lang=ja
・Jamf Connectを利用する
GoogleWorkspaceやMicrosoft365のアカウントを利用してMac端末にサインインする際に二要素認証を実現できます。そして、MDMとして利用しているJamf Proとの親和性も高いため、今回導入の対象となりました。
https://www.jamf.com/ja/products/jamf-connect/
Jamf Connectとは
Jamf Connect は、管理者がユーザのローカル macOS アカウントと組織のクラウド ID (ネットワークアカウント) を接続して認証を管理できる App です。(Jamf Connect Webサイトから引用)
Jamf Connectで実現できること
Macへのログイン時にIdPによる認証でログインできる
IdPとのパスワード同期状態を監視してくれる
IdPアカウントの情報でMacのローカルアカウントを作成できる
ゴールのイメージ
Mac端末にGoogleWorkspaceのアカウントでサインインし、二要素認証の要件をクリアする。
※動画はMicrosoft365
後編は、、、
導入検証と運用までの記事を執筆できればと思います。
では、後編でお会いしましょう。