This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
在 Azure 门户上配置 NetScaler Gateway 应用程序
以下部分列出了在 Azure 门户上配置 NetScaler Gateway 应用程序的步骤。
必备条件
- Azure 全局管理员凭据
- Intune 许可已启用
- 对于 Intune 集成,您必须在 Azure 门户上创建 NetScaler Gateway 应用程序。
- 创建 NetScaler Gateway 应用程序后,使用以下应用程序特定信息在 NetScaler Gateway 上配置 OAuth 策略:
- 客户端ID/应用程序ID
- 客户端密/应用程序密钥
- Azure 租户 ID
- NetScaler Gateway 使用应用程序客户端 ID 和客户端密钥与 Azure 进行通信并检查 NAC 合规性。
在 Azure 上创建 NetScaler Gateway 应用程序
- 登录到 portal.azure.com
- 单击 Azure Active Directory。
-
单击 应用注册 ,然后单击 新注册。
-
在 注册应用程序 页面上,输入应用程序名称,然后单击 注册。
-
导航到 身份验证,单击 添加 URI,输入适用于 NetScaler Gateway 的 FDQN,然后单击 保存。
-
导航到 概 述页面以获取客户端 ID、租户 ID 和对象 ID。
-
导航到 API 权限 ,然后单击 添加权限。
注意:
所有调用
https://login.microsoftonline.com
、https://graph.microsoft.com
或https://graph.windows.net
服务端点的 Azure AD 应用程序都需要为网关分配 API 权限才能调用 NAC API。可用的 API 权限包括:- Application.Read.All
- Application.ReadWrite.All
- Application.OwnedBy
- Directory.Read.All
首选权限为 Application.Read.All。
-
单击 Microsoft Graph 磁贴以配置 Microsoft Graph 的 API 权限。
-
单击委 派权限 磁贴。
-
选择以下权限,然后单击 添加权限。
- 电子邮件
openid
- 配置文件
- Directory.AccessAsUser.All
- User.Read
- User.Read.All
- User.ReadBasic.All
Intune NAC 检查的权限:
调用
https://login.microsoftonline.com
、https://graph.microsoft.com
或https://graph.windows.net
服务终结点的所有 Azure AD 应用程序都需要为网关分配 API 权限才能调用 NAC API。可用的 API 权限包括:- Application.Read.All
- Application.ReadWrite.All
- Application.OwnedBy
- Directory.Read.All
首选权限为 Application.Read.All。
注意:
如果客户仅使用 Intune Action for NAC 检查,则唯一需要的权限是 Microsoft Graph 中的 Application.Read.All。
-
单击 Intune 磁贴以配置 Intune 的 API 权限。
-
单击 应用程序权限 磁贴和委 派权限 磁贴,分别为 Get_device_Compliance 和 Get_data_Warehouse 添加权限。
- 选择以下权限,然后单击 添加权限。
- get_device_Compliance-应用程序权限
- Get_data_Warehouse-委派权限
注意:
对于 Intune NAC 检查,唯一需要的权限是 Get_device_compliance。
-
以下页面列出了已配置的 API 权限。
-
导航到 证书和密 钥,然后单击 新建客户端密钥。
-
在 添加客户端密钥 页面下,输入说明,选择过期,然后单击 添加。
-
以下屏幕显示了已配置的客户端密钥。
注意
客户端密钥在生成时只显示一次。在本地复制显示的客户端密钥。在 NetScaler Gateway 设备上为 Intune 配置 OAuth 操作时,使用相同的客户端密钥以及与新注册的应用程序关联的客户端 ID。
Azure 门户上的应用程序配置现已完成。
共享
共享
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.