多くの一般的なクラウドサービスは「ビジネス」アカウントと「個人」アカウントを提供しています。Google Workspace または Microsoft 365 を組織の生産性プラットフォームとして使用している場合でも、ユーザーはその同じクラウドプラットフォーム上で独自の「個人」アカウントを持つことがあります。
つまり、組織で管理されているエンドポイントから Google または Microsoft ログインを許可する場合、「ビジネス」認証情報と「個人」認証情報の両方を使用したログインを暗黙的に許可していることになります。
SaaS テナンシー制御により、管理されたデバイス上でこれらの種類のクラウドサービス内の管理者が定義したテナントへのログインのみを許可することができます。
情報: カスタマー運用インフラストラクチャが必要です
ネイティブの Jamf Security Cloud は TLS 復号化を実行しません。これは SaaS テナンシー制御を提供するために必要です。
その結果、顧客は Jamf Security Cloud と連携して使用される独自のプロキシインフラストラクチャを導入する必要があります。
以下のネットワーク図はパケットフローを示しています。

この構成は Network Relay ベースの導入に最適化されている ことに注意してください。この場合、これらの特定のログインドメイン用のすべてのデバイストラフィックは、デバイスが管理対象として登録された時点から、自動的に SaaS テナンシー適用インフラストラクチャにルーティングされます。改ざん防止用に構成することもできます。
構成
AWS CloudFormation 経由で簡単にデプロイ可能なオープンソースの SaaS テナンシー プロキシインフラストラクチャについては、SaaS Tenancy Jamf Concepts ページを参照してください。