Integration mit Okta

Da Okta Benutzer von Jamf Connect unter Verwendung der Okta Authentifizierungs-API direkt bei Ihrer Domäne authentifiziert werden, sind zum Aktivieren von Authentifizierung und Passwortsynchronisation keine weiteren Schritte in der Okta Administrationskonsole erforderlich.

Wenn Sie festlegen möchten, ob Jamf Connect lokale Benutzeraccounts als Standardaccounts oder als Administratoraccounts anlegen soll, können Sie in Okta eine App für Standardbenutzer und eine weitere App für Administratoren integrieren und dann die Benutzer den jeweiligen Apps zuweisen. Jamf Connect wird dann für jeden Benutzer diejenige App benutzen, der der Benutzer zugewiesen ist, um für ihn einen lokalen Account des richtigen Typs zu erstellen.

Integration mit Okta zum Festlegen von Benutzerrollen

Integrieren einer Anwendung

  1. Melden Sie sich bei der Administratorkonsole von Okta an.

    Hinweis: Stellen Sie sicher, dass in der Okta Konsole die native Benutzeroberfläche angezeigt wird.

  2. Klicken Sie auf Applications (Anwendungen).

  3. Klicken Sie auf Add Application (Anwendung hinzufügen) und anschließend auf Create New App (Neue App erstellen).

  4. Führen Sie im Fenster „Create a New Application Integration (Neue Anwendung integrieren)“ folgende Schritte aus:

    1. Wählen Sie im Einblendmenü Platform (Plattform) die Option „Native App (Native App)“ aus.

    2. Wählen Sie OpenID Connect.

    3. Klicken Sie auf Erstellen.

  5. Führen Sie auf der Seite „Create OpenID Connect Integration (In OpenID Connect integrieren)“ folgende Schritte aus:

    1. Geben Sie im Feld Application name (Anwendungsname) einen Namen für Ihre App ein, z. B. „Jamf Connect“.

    2. (Optional) Laden Sie ein Logo für Ihre Anwendung hoch.

    3. Geben Sie im Feld Login redirect URIs (Weiterleitungs-URIs für Anmeldung) eine gültige URI ein, z. B. „https://127.0.0.1/jamfconnect“.

    4. Klicken Sie auf Speichern.

Anpassen von Erteilungstypen

  1. Wählen Sie Ihre zuvor erstellte Jamf Connect App aus.

  2. Nehmen Sie im Bereich „General (Allgemein)“ folgende Einstellungen vor:

    1. Wählen Sie unter „Allowed Grant Type (Zulässiger Erteilungstyp)“ die Option Implicit (Hybrid) (Implizit [Hybrid]) aus.

    2. Wählen Sie die Optionen „Allow ID Token with implicit grant type (ID-Token mit implizitem Erteilungstyp zulassen)“ und „Allow Access Token with implicit grant type (Zugriffstoken implizitem Erteilungstyp zulassen)“.

    3. Klicken Sie auf Speichern.

Wenn Sie während der Erstellung eines lokalen Accounts mit Jamf Connect festlegen möchten, ob der Benutzer mit der Rolle „Admin“ oder „Standard“ angelegt wird, wiederholen Sie die beschriebenen Schritte, um zwei Jamf Connect Apps zu integrieren: eine für Benutzer mit der Rolle „Standard“ und eine für Benutzer mit der Rolle „Admin“.

Zuweisen von Benutzern und Gruppen

Sie müssen Ihrer Jamf Connect App Benutzer und Gruppen zuweisen.

Eine entsprechende Anleitung finden Sie in der folgenden Dokumentation von Okta: https://help.okta.com/en/prod/Content/Topics/Apps/Apps_Apps_Page.htm

Hinweis: Wenn Sie zwei Jamf Connect Apps integriert haben, müssen Sie einer App alle Benutzer mit der Rolle „Standard“ und beiden Apps alle Benutzer mit der Rolle „Admin“ zuweisen. Diese Apps werden mit den Einstellungsschlüsseln OIDCAccessClientID und OIDCAdminClientID im Ihrem Konfigurationsprofil für Jamf Connect Login angegeben.

Aktivieren von Multi-Faktor-Authentifizierung

Wenn Sie für Benutzer die Multi-Faktor-Authentifizierung (MFA) aktivieren möchten, müssen Sie die MFA auf Organisationsebene statt auf App-Ebene aktivieren. Navigieren Sie zum Aktivieren der MFA auf dem Administrator-Dashboard von Okta zu Security (Sicherheit) > Authentication (Authentifizieren) > Sign On (Anmelden) und erstellen Sie dann eine neue Anmelderichtlinie.

Haftungsausschluss: In Jamf Connect Login kann es unter Umständen dazu kommen, dass Benutzer mit demselben Benutzernamen und Passwort beim falschen lokalen Account angemeldet werden. Damit sichergestellt wird, dass Benutzer beim jeweils richtigen Account angemeldet werden, sollte deshalb eine Multi-Faktor-Authentifizierung (MFA) erfolgen. Jamf übernimmt keine Verantwortung oder Haftung für Schäden oder Sicherheitsverstöße aufgrund identischer Anmeldedaten.

Hinweis: Die Aktivierung der MFA auf App-Ebene wird nicht empfohlen und kann zu Fehlern in Jamf Connect führen.

Weitere Informationen über die MFA bei Verwendung von Okta finden Sie in der folgenden Dokumentation von Okta:

Weiterführende Informationen finden Sie hier:

Copyright     Datenschutz-Bestimmungen     Nutzungsbedingungen     Sicherheit
© copyright 2002-2020 Jamf. Alle Rechte vorbehalten.