Gateway

Azure Portalでの NetScaler Gateway アプリケーションの構成

次のセクションでは、Azure PortalでNetScaler Gateway アプリケーションを構成する手順を示します。

前提条件

  • Azure グローバル管理者の認証情報
  • Intune ライセンスが有効になっている
  • Intune インテグレーションを行うには、Azure Portalで NetScaler Gateway アプリケーションを作成する必要があります。
  • NetScaler Gateway アプリケーションが作成されたら、次のアプリケーション固有の情報を使用して、NetScaler Gateway でOAuthポリシーを構成します。
    • クライアント ID/アプリケーション ID
    • クライアントシークレット/アプリケーションキー
    • Azure テナント ID
  • NetScaler Gateway は、アプリクライアントIDとクライアントシークレットを使用してAzureと通信し、NACコンプライアンスをチェックします。

Azure でNetScaler Gatewayアプリを作成するには

  1. portal.azure.com にログインします
  2. [ Azure Active Directory] をクリックします。
  3. [ アプリの登録 ] をクリックし、[ 新規登録] をクリックします。

    Azure アプリの登録

  4. [ アプリケーションの登録] ページで、アプリケーション名を入力し 、[ 登録] をクリックします。

    アプリの名前

  5. 認証]に移動し、[ URIの追加]をクリックし、NetScaler Gateway のFDQNを入力して、[ 保存]をクリックします。

    Redirect URL

  6. [ 概要 ] ページに移動して、クライアント ID、テナント ID、およびオブジェクト ID を取得します。

    概要ページ

  7. [ API 権限 ] に移動し、[ 権限の追加] をクリックします。

    1. 下にスクロールして、[ Azure AD グラフ] を選択します。
    2. [ アプリケーションの権限] を選択し、[ Application.Read.All] を選択して、[ 権限の追加] をクリックします
    3. [ 管理者の同意を付与 <tenant> ] をクリックし、[ はい] を選択します。
    4. テナントに権限が付与されていることを確認します。

    API パーミッション

    注:

    https://login.microsoftonline.comまたはhttps://graph.windows.netサービスエンドポイントを呼び出すすべての Azure AD アプリケーションでは、ゲートウェイが NAC API を呼び出すことができるように API 権限が割り当てられている必要があります。利用可能な API 権限は次のとおりです。

    • Application.Read.All
    • Application.ReadWrite.All
    • application.ownedBy
    • Directory.Read.All

    優先されるパーミッションは Application.Read.Allです。

    詳細については、以下を参照してください。https://techcommunity.microsoft.com/t5/intune-customer-success/support-tip-intune-service-discovery-api-endpoint-will-require/ba-p/2428040

  8. [ Microsoft Graph ] タイルをクリックして、Microsoft Graph の API 権限を設定します。

    MSグラフ

  9. [ 委任されたアクセス許可 ] タイルをクリックします。

    MS グラフの API パーミッション

  10. 次の権限を選択し、[ 権限の追加] をクリックします。

    • メール
    • openid
    • Profile
    • Directory.AccessAsUser.All
    • User.Read
    • User.Read.All
    • User.ReadBasic.All

    API パーミッション 1

    API パーミッション 2

    API パーミッション 3

    Intune NAC チェックの追加許可:

    https://login.microsoftonline.comまたはhttps://graph.windows.netサービスエンドポイントを呼び出すすべての Azure AD アプリケーションでは、ゲートウェイが NAC API を呼び出すことができるように API アクセス許可が割り当てられている必要があります。利用可能な API 権限は次のとおりです。

    • Application.Read.All
    • Application.ReadWrite.All
    • application.ownedBy
    • Directory.Read.All

    優先されるパーミッションは Application.Read.Allです。

    詳細については、以下を参照してください。https://techcommunity.microsoft.com/t5/intune-customer-success/support-tip-intune-service-discovery-api-endpoint-will-require/ba-p/2428040

  11. Intune タイルをクリックして、Intune の API パーミッションを設定します。

    Intune タイル

  12. [ アプリケーションのアクセス許可 ] タイルと [ 委任されたアクセス許可 ] タイルをクリックして、それぞれ Get_Device_Compliance と Get_Data_Warehouse のアクセス許可を追加します。

    Intuneの API 権限

  13. 次の権限を選択し、[ 権限の追加] をクリックします。
    • get_device_Compliance-アプリケーションのアクセス許可
    • Get_Data_Warehouse-委任されたアクセス許可

    API 権限取得デバイス

    API 権限取得ウェアハウス

  14. 次のページには、設定された API 権限が一覧表示されます。

    API 権限のリスト

  15. [ 証明書とシークレット ] に移動し、[ 新しいクライアントシークレット] をクリックします。

    新しいクライアントシークレット

  16. [ クライアントシークレットの追加 ] ページで、説明を入力し、[有効期限] を選択して、[ 追加] をクリックします。

    API パーミッション

  17. 次の画面は、設定されたクライアントシークレットを示しています。

    (注

    )クライアントシークレットは、生成時に一度だけ表示されます。表示されたクライアントシークレットをローカルにコピーする必要があります。NetScaler Gateway アプライアンスfor Intune でOAuthアクションを構成するときは、新しく登録したアプリに関連付けられたクライアントIDと同じクライアントシークレットを使用してください。

    API パーミッション

これで、Azure Portalのアプリケーション構成は完了です。

Azure Portalでの NetScaler Gateway アプリケーションの構成