使用 Jamf Pro 自動化整合 Microsoft Office 365 與 iOS 設備

讓員工可以用最快的速度開始工作,減少工作環境的準備時間,應該共同是老闆與 IT 部門的期待。不得要說,Apple 的 MDM 框架讓這整件事情變得很簡單,現在更往前一步,即使設備不是由公司發的,都能透過 MDM…

讓員工可以用最快的速度開始工作,減少工作環境的準備時間,應該共同是老闆與 IT 部門的期待。不得要說,Apple 的 MDM 框架讓這整件事情變得很簡單,現在更往前一步,即使設備不是由公司發的,都能透過 MDM 迅速幫員工的自帶工作設備完成工作環境設定,當員工離職時還能迅速回收所有設定。

微軟的 Office 系列也充分使用了 Apple 的 MDM 框架:只要員工的自帶設備同意公司邀請並加入管理後,就能全自動的配置 Outlook 設定;同樣的,在員工離職時,這些 Outlook 設定都會自動從員工的自帶設備上刪除。

這次要來紀錄如何使用 Jamf Pro 達到全自動部署 Outlook 的設定,又分成幾個部分來說:

  • 部署 Microsoft Outlook 連同設定
  • 部署 Office 365 設定至 iPhone, iPad 或 Mac 設備

上述兩種方式,其實選擇一種來部署就好。喜歡用 Outlook 收信的人,就選擇第一種方式;喜歡用內建的 Apple Mail 來收信的人,就用下面的方式來配置;如果你不知道你的員工喜歡用什麼收信…那就把這兩個設定都放在自助服務區裡面,讓他們自己選吧 :)

部署 Microsoft Outlook 連同設定

從 Apple Business Manager 免費購買 Microsoft Outlook 授權後,在 Jamf Pro 的 App Configuration 上面新增以下內容:<dict>
<key>com.microsoft.outlook.EmailProfile.ServerHostName</key>
<string>outlook.office365.com</string>
<key>com.microsoft.outlook.EmailProfile.EmailAddress</key>
<string>$EMAIL</string>
<key>com.microsoft.outlook.EmailProfile.EmailUPN</key>
<string>$EMAIL</string>
<key>com.microsoft.outlook.EmailProfile.AccountType</key>
<string>ModernAuth</string>
<key>IntuneMAMAllowedAccountsOnly</key>
<string>Enabled</string>
<key>IntuneMAMUPN</key>
<string>$EMAIL</string>
</dict>

上面這些 Key 的內容,都可以在 Microsoft 的文件上找到定義與更多內容。最主要上面的設定就是讓安裝在 iPad 與 iPhone 上的 Outlook 只認同公司郵箱,不能新增個人的郵件。

部署 Office 365 設定至 iPhone, iPad 或 Mac 設備

前往 Configuration Profiles 去新增一個 Exchange ActiveSync,然後按照圖面方式輸入。

1: com.apple.eas.account
2: outlook.office365.com
3: 輸入適合的 Jamf Pro 變數,例如 $EMAIL
4: 輸入適合的 Jamf Pro 變數,例如 $EMAIL

OAuth Sign In URL 輸入:https://login.microsoftonline.com/置換成TenantID/oauth2/v2.0/authorize

OAuth Token Request 輸入:https://login.microsoftonline.com/置換成TenantID/oauth2/v2.0/token

關於 Tenant ID 的取得方式可以在登入 Azure 之後找到:

部署 Microsoft Outlook 連同設定的使用者體驗

如果是部署 Outlook 的 App 連同設定時,打開 Outlook 就只會出現「新增公司帳戶」的選項,不會出現個人的。如果本來就已經登入了個人的電子郵件,會被強制登出。

部署 Office 365 設定至 iPhone, iPad 或 Mac 設備

當設定打到設備上時,使用者會被要求完成 Microsoft 認證,就會自動新增相關的行事曆、通訊錄與電子郵件設定了。使用者就可以在原生的 iOS App 上面收發郵件或看行事曆。

Read more

Apple 生態系的真實威脅—我們都可能是目標

Apple 生態系的真實威脅—我們都可能是目標

從一場分享開始的警醒 前陣子在 Jamf Nation Live Taipei 分享了 2024-2025 年 Apple 裝置威脅報告,深入探討了全球 Apple 生態系正面臨的資訊安全威脅。 許多人對 Apple 產品有一種根深蒂固的信心—拿著 Mac 或 iPhone,就像拿到了數位世界的「免死金牌」。說實話,Apple 在軟硬體整合上的安全設計確實領先業界,這不是誇大其詞。但也正因為這份信心,我開始想更深入地了解真實情況。 從 Jamf Security 360 報告開始,我觀察了全球情報機構(如 Citizen Lab、Google TAG、Kaspersky)揭露的真實案例。那時我才意識到一個有點殘酷的事實,也正好對應了同事最常對我說的那句話:Apple 設備並非堅不可摧,使用者自身往往才是最大的弱點。 為什麼 Apple 用戶成了高價值目標

By Glee Tsai

從 Jamf Pro 自定義註冊畫面帶使用者資訊至 Jamf Connect 失敗的處理方式

Jamf Pro 在設定裡面的 Enrollment Customization,本來可以設定在使用者完成設備註冊的當下,同步把 SAML 裡的資訊帶給後面的 Jamf Connect Login,這樣就可以減少一步使用者還需要登入的步驟。但在撰文的當下,Jamf Pro 11.1 仍在這個功能上有問題,在跟 Jamf Support Team 了解後,大概能用一種 Workaround 來解決,只是要特別留意以下事情: 1. 在 Jamf Pro 裡的 Enrollment Customization 不要再打勾 Enable Jamf Pro to pass user information to Jamf Connect 了(因為勾了也沒有用) 2. 確保

By Glee Tsai

在 Apple 零接觸部署下僅允許某個群組啟動設備

在 Jamf Pro 有整合 Single Sign On 的情況下,可以前往 Settings > Enrollment Customization 設定僅允許一個群組中的成員啟用設備。如果這個成員沒有在這個群組裡面的話,就不能夠開箱設備。如果以 Entra ID 為例,需要把 Object ID 填在下方的欄位即可。 對照到我在 Entra ID 上的群組設置: 至於如果不是 Entra ID,而是其它的 SSO Provider 的話,最好可以用 SAML Tracer 這一套 Google Chrome 外掛去看一下自己的 SAML 文件是如何表達群組的,例如下圖能看到這個使用者屬於以下五個群組。 接著有另外一個很重要的事情要提醒,如果你要阻擋註冊的成員,可以登入到 Jamf Pro

By Glee Tsai

在 Conditional Access 條件下設置 Jamf Connect Login 的 MFA 挑戰

Mac 世界的零接觸話題,每年都可以有新的話題出現。圍繞著使用者體驗,讓用戶在拿到電腦的那一刻,就能自動化配置所有公司要求的設定,不需 IT 人員幫忙。這不僅是節省 IT 人員的時間而已,更是讓整個出機流程變得更為流暢。 除了軟體與設定可以全自動化部署以外,使用者帳號當然也可以自助化的設定在電腦裡,而且完全按照公司的規範。所以如果公司正在使用 Entra ID 這樣的目錄服務時,當然也可以把 Entra ID 上面的帳密同步化成電腦本機電腦上的帳密,減少人員帳密疲疺的風險。然而,要求更高等級的公司,可能會要求人員在登入 Entra ID 時必須通過兩階段驗證,而這可能就為同步密碼帶來挑戰。 以 Jamf Connect 來說,這一套軟體可以在 Mac 設備開箱時自動就安裝在電腦上,並且出現一個可客製化的登入視窗給用戶登入 Entra ID。剖析這套軟體,事實上是由兩個 OIDC 授權類別完成的,一個是 Authorization Code Grant,

By Glee Tsai