Jamf Concepts

Guides

Contrôle de la location SaaS

~2 min read

De nombreux services cloud populaires proposent des comptes « professionnels » et « personnels ». Bien que vous utilisiez Google Workspace ou Microsoft 365 comme plateforme de productivité de votre organisation, un utilisateur peut disposer de son propre compte « personnel » sur cette même plateforme cloud.

Cela signifie que si vous autorisez les connexions Google ou Microsoft à partir d'un point de terminaison géré par votre organisation, vous autorisez implicitement la connexion à l'aide des identifiants « professionnels » et « personnels ».

Le contrôle de la location SaaS vous permet d'autoriser uniquement la connexion aux locataires définis par l'administrateur au sein de ces types de services cloud sur les appareils gérés.

Info : Infrastructure opérée par le client requise

Le Jamf Security Cloud natif ne effectue pas de décryptage TLS, ce qui est nécessaire pour fournir des contrôles de location SaaS.

Par conséquent, les clients devront déployer leur propre infrastructure proxy utilisée en coordination avec Jamf Security Cloud pour réaliser ce service.

Le diagramme réseau ci-dessous illustre le flux de paquets.

Un diagramme de flux pour la location SaaS.

Notez que cette configuration est optimisée pour les déploiements basés sur Network Relay, où tout le trafic des appareils pour ces domaines de connexion spécifiques est automatiquement acheminé vers votre infrastructure d'application du contrôle de location SaaS à partir du moment où l'appareil est inscrit à la gestion. Elle peut également être configurée pour être résistante à la falsification.

Configuration

Pour l'infrastructure proxy SaaS tenancy open source facilement déployable via AWS CloudFormation, consultez notre page Jamf Concepts SaaS Tenancy.