Authentifizierungseinstellungen

Sie müssen mithilfe eines Computer-Konfigurationsprofils Authentifizierungseinstellungen konfigurieren und implementieren. Diese Einstellungen ermöglichen Jamf Connect die Authentifizierung am Anmeldefenster und in der Menüleisten-App und das Herstellen einer Verbindung zwischen lokalen Benutzeraccounts auf dem Mac und einem cloudbasierten Identitätsdienst.

Beachten Sie folgende Punkte, wenn Sie die Authentifizierungseinstellungen mit Jamf Connect konfigurieren:

  • Die Authentifizierungseinstellungen für die Jamf Connect Menüleisten-App sind in der Schlüsselverzeichnisklasse IdPSettings enthalten.

  • Wenn Sie in Ihrer Umgebung sowohl die Menüleiste als auch das Anmeldefenster benutzen, wird empfohlen, Jamf Connect so zu konfigurieren, dass das anfängliche Passwort unter Verwendung des Netzwerkaccounts des Benutzers erstellt wird. Auf diese Weise kann sichergestellt werden, dass Benutzer nicht direkt nach der Accounterstellung zur Passwortänderung aufgefordert werden.
    Weitere Informationen finden Sie unter Anfängliches Erstellen eines lokalen Passworts.

  • Die mindestens erforderlichen Authentifizierungseinstellungen sind vom cloudbasierten Identitätsdienst und der Umgebung abhängig.

Mindestens erforderliche Authentifizierungseinstellungen der jeweiligen Identitätsdienste

Identitätsdienst

Anmeldefenster

Menüleiste

Azure AD

  • Identitätsdienst

  • Client-ID

  • Identitätsdienst

  • Client-ID

Google Cloud ID

  • Identitätsdienst

  • Client-ID

  • Client-Geheimnis

Nicht unterstützt

IBM Security Verify

  • Identitätsdienst

  • Client-ID

  • Mandanten-ID

  • Identitätsdienst

  • Client-ID

  • Mandanten-ID

Okta

  • Identitätsdienst

  • Authentifizierungsserver

  • Identitätsdienst

  • Authentifizierungsserver

OneLogin

  • Identitätsdienst

  • Client-ID

  • Identitätsdienst

  • Client-ID

  • Erfolgscodes (wenn MFA aktiviert ist)

PingFederate

  • Identitätsdienst

  • Client-ID

  • Ermittlungs-URL

  • Identitätsdienst

  • Client-ID

  • Ermittlungs-URL

Benutzerdefiniert

  • Identitätsdienst

  • Client-ID

  • Weiterleitungs-URI

  • Ermittlungs-URL

  • Identitätsdienst

  • Client-ID

  • Ermittlungs-URL

Anmeldefenster-Authentifizierungseinstellungen

Domäne: com.jamf.connect.login

Beschreibung: Mit diesen Schlüsseln wird Jamf Connect das Durchführen der Authentifizierung zwischen Ihrem Identitätsdienst und lokalen Accounts bei Anmeldung am Anmeldefenster erlaubt. Die erforderlichen Einstellungen unterscheiden sich je nach Identitätsdienst.

Schlüssel

Beschreibung

Beispiel

OIDCProvider

 

Identitätsdienst

Legt den von Ihnen verwendeten cloudbasierten Identitätsdienst fest. Die folgenden Werte werden unterstützt:

  • Azure

  • IBMCI

  • GoogleID

  • OneLogin

  • Okta

  • PingFederate

  • Custom

<key>OIDCProvider</key>

<string>Azure</string>

AuthServer

 

 

Authentifizierungsserver

(Nur Okta) URL der Okta Domäne Ihrer Organisation.

<key>AuthServer</key>

<string>ihrunternehmen.okta.com</string>

OIDCClientID

Client-ID

Die für die Authentifizierung des Benutzers bei Ihrem Identitätsdienst verwendete Client-ID der Jamf Connect App.

<key>OIDCClientID</key>

<string>9fcc52c7-ee36-4889-8517-lkjslkjoe23</string>

OIDCRedirectURI

Weiterleitungs-URI

Die Weiterleitungs-URI, die von der Jamf Connect App bei Ihrem Identitätsdienst verwendet wird.

Standardmäßig wird „https://127.0.0.1/jamfconnect“ empfohlen, es kann jedoch eine beliebige URI festgelegt werden. Der in Ihrem Identitätsdienst festgelegte Wert muss lediglich mit dem in Ihrem Konfigurationsprofil für Jamf Connect Login übereinstimmen.

<key>OIDCRedirectURI</key>

<string>https://127.0.0.1/jamfconnect</string>

OIDCClientSecret

Client-Geheimnis

Das von Jamf Connect Login und Ihrem Identitätsdienst verwendete Client-Geheimnis.

<key>OIDCClientSecret</key>

<string>hier-client-geheimnis-einfügen</string>

OIDCTenant

Mandanten-ID

Gibt die Mandanten-ID Ihrer Organisation an, die für die Authentifizierung verwendet wird.

<key>OIDCTenant</key>

<string>c27d1b33-59b3-4ab2-a5c9-23jf0093</string>

OIDCDiscoveryURL

Ermittlungs-URL

Das OpenID Metadaten-Dokument des Identitätsdienstes, in dem Ihre Konfigurationsdaten für OpenID gespeichert sind. Dieser Wert wird in folgendem Format angegeben: „https://domaene.url.de/.bekannte/openid-konfiguration“

Hinweis: Dieser Schlüssel wird benötigt, wenn Ihr Identitätsdienst (OIDCProvider) eingestellt ist auf „Custom“ oder „PingFederate“.

<key>OIDCDiscoveryURL</key>

<string>https://identitätsanbieter-beispieladresse.de/.pfad-zur/openid-konfiguration</string>

LicenseFile

Lizenzdatei

Der Inhalt einer im Base64-Datenformat codierten Jamf Connect Lizenzdatei.

<key>LicenseFile</key>

<string>inhalt-der-kodierten-lizenz</string>

Authentifizierungseinstellungen für die Menüleiste

Domäne: com.jamf.connect

Schlüsselverzeichnis: IdPSettings

Beschreibung: Mit diesen Schlüsseln wird Jamf Connect das Durchführen der Authentifizierung zwischen Ihrem Identitätsdienst und lokalen Accounts erlaubt. Die erforderlichen Einstellungen unterscheiden sich je nach Identitätsdienst.

Schlüssel

Beschreibung

Beispiel

Provider

Identitätsdienst

(Erforderlich) Bezeichnung Ihres Cloud-Identitätsdiensts Die folgenden Werte werden unterstützt:

  • Azure

  • IBMCI

  • Okta

  • OneLogin

  • PingFederate

  • Benutzerdefiniert

<key>Provider</key>

<string>Azure</key>

OktaAuthServer

Okta Authentifizierungsserver

(Erforderlich: nur Okta) Okta Domäne Ihrer Organisation. Ein vorangestelltes „https://“ ist optional.

<key>OktaAuthServer</key>

<string>ihre-firma.okta.com</string>

ROPGID

Client-ID

(Erforderlich: nur OpenID Connect) Client-ID Ihrer Jamf Connect App bei Ihrem Identitätsdienst. Dieser Wert erlaubt es Jamf Connect, eine Ressourcenbesitzer-Passwortgewährung (ROPG) durchzuführen. Dies ist der Prozess, der die Passwortverifizierung vornimmt.

<key>ROPGID</key>

<string>9fcc52c7-ee36-4889-8517-lkjslkjoe23</string>

DiscoveryURL

Ermittlungs-URL

OpenID Connect Ermittlungs-Endpunkt Ihres Identitätsdiensts. Dieser Wert wird in folgendem Format angegeben: „ https://domaene.url.de/.bekannte/openid-konfiguration

Wenn Sie ADFS verwenden, müssen Sie als Wert Ihre ADFS Domäne sowie Folgendes angeben: "/adfs/.well- known/openid-configuration\"

Hinweis: Dieser Schlüssel wird benötigt, wenn Ihr Identitätsdienst (OIDCProvider) eingestellt ist auf „Custom“ oder „PingFederate“.

<key>DiscoveryURL</key>

<string>https://domaene.url.de/.bekannte/openid-konfiguration</string>

TenantID

Mandanten-ID

Mandanten-ID für Ihre Organisation, die für die Authentifizierung benutzt wird.

Hinweis: Wenn IBM Security Verify Ihr Identitätsdienst ist, ist dieser Wert erforderlich und entspricht dem in Ihrer IBM URL verwendeten Mandantennamen. (z. B. https://unternehmensname.ibmcloud.com)

<key>TenantID</key>

<string>unternehmensname</string>

ChangePasswordURL

URL für Passwortänderung

URL einer Website für Passwortänderungen, die von Ihrem Identitätsdienst unterstützt wird.

<key>ChangePasswordURL</key>

<string>https://idp.beispiel.com/.bekannt/passwort-aendern</string>

ResetPasswordURL

URL für Passwortrücksetzung

URL einer Website zum Zurücksetzen von Passwörtern, die von Ihrem Identitätsdienst unterstützt wird.

<key>ResetPasswordURL</key>

<string>https://idp.beispiel.com/.bekannt/passwort-zuruecksetzen</string>

ClientSecret

Client-Geheimnis

Das Client-Geheimnis, das von der Jamf Connect App bei Ihrem Identitätsdienst verwendet wird.

<key>OIDCClientSecret</key>

<string>ihrClientGeheimnis</string>

SuccessCodes

Erfolgscodes für Passwortverifizierung

Ein Array von Zeichenfolgen mit Fehlercodes aus Ihrem Identitätsdienst, die von Jamf Connect während der Verifizierung eines Passworts mittels Ressourcenbesitzer-Passwortgewährung (ROPG) als „erfolgreich“ interpretiert werden müssen.

Sonstige Fehlercodes, die Sie möglicherweise in Ihrer Umgebung konfigurieren müssen, finden Sie in der folgenden Dokumentation von Microsoft: https://docs.microsoft.com/azure/active-directory/develop/reference-aadsts-error-codes

Wenn Sie in Ihrer Umgebung OneLogin zusammen mit der Multi-Faktor-Authentifizierung verwenden, muss für diesen Schlüssel „MFA“ angegeben werden.

<key>SuccessCodes</key>

<array>

<string>AADSTS50012</string>

<string>AADSTS50131</string>

</array>

Weiterführende Informationen

Weiterführende Informationen finden Sie hier:

Copyright     Datenschutz-Bestimmungen     Nutzungsbedingungen     Sicherheit
© copyright 2002-2020 Jamf. Alle Rechte vorbehalten.