Mehrfaktorauthentifizierung

Jamf Connect kann eine Multi-Faktor-Authentifizierung (MFA) unter Verwendung Ihres Cloud-Identitätsdiensts erzwingen. Je nach Identitätsdienst und Typ der verwendeten Authentifizierung behandelt Jamf Connect die MFA auf eine der folgenden Arten:

  • OpenID Connect – Jamf Connect zeigt MFA-Challenges indirekt in einer Web-Ansicht an. Die MFA-Benutzererfahrung als Ganzes wird dabei in den Einstellungen Ihres Identitätsdiensts konfiguriert.

  • Okta Authentifizierungs-API – Jamf Connect zeigt Okta MFA-Challenges in der Jamf Connect UI an. Zusätzliche Mitteilungen können in den Einstellungen von Jamf Connect angepasst werden, um die Benutzer beim Durchführen der Multi-Faktor-Authentifizierung zu unterstützen.

Beachten Sie folgende Punkte, wenn Sie MFA mit Jamf Connect aktivieren:

  • Ob MFA auf Organisations-, App- oder Benutzer-Ebene zu aktivieren ist, hängt von Ihrem Identitätsdienst und Ihrer Umgebung ab.

  • Wenn Sie MFA mit einer Mobilgeräte-App eines Drittanbieters konfigurieren, stellen Sie sicher, dass die App vor oder zusammen mit Jamf Connect an die Benutzer verteilt wird.

  • Um sicherzustellen, dass MFA im Anmeldefenster durchgesetzt wird, stellen Sie sicher, dass Sie die Einstellung Require Network Authentication (Netzwerkauthentifizierung erforderlich) (DenyLocal) in Ihrem Anmeldefenster-Konfigurationsprofil aktivieren. Es ist empfehlenswert, die Einstellung Allow Local Fallback (Lokalen Fallback zulassen) (LocalFallback) zu aktivieren und Users with local authentication privileges (Benutzer mit lokalen Authentifizierungsrechten) (DenyLocalExcluded) zu konfigurieren, um sicherzustellen, dass sich Benutzer ohne Netzwerkverbindung anmelden können.

Multi-Faktor-Authentifizierung nach Identitätsdienst

In der folgenden Tabelle finden Sie Links auf MFA-Dokumentation und allgemeine Anleitungen für die von Jamf Connect unterstützten Identitätsdienste.

Identitätsdienst

MFA-Dokumentation

Notizen

Azure AD

https://docs.microsoft.com/azure/active-directory/authentication/concept-mfa-howitworks

Gegebenenfalls müssen Sie sowohl für das Jamf Anmeldefenster als auch für die Menüleiste die Einstellung Erfolgscodes für Passwortverifizierung konfigurieren, um sicherzustellen, dass das Verifizieren und Synchronisieren von Passwörtern einwandfrei funktioniert.

Weitere Informationen finden Sie unter Authentifizierungseinstellungen.

IBM Security Verify

https://cloud.ibm.com/docs/account?topic=account-enablemfa

Google Cloud

https://support.google.com/cloudidentity/answer/175197?hl=de&ref_topic=2759193&visit_id=637309596846751917-1337595352&rd=1

Okta

 

  • MFA muss auf Organisationsebene aktiviert werden

  • Unterstützte MFA-Optionen sind:

    • Okta Verify Einmalpasswort (OTP)

    • Okta Verify Push-Benachrichtigung

    • Okta Verify Sicherheitsfrage

    • Duo Mobile

    • Google Authenticator

    • Yubikeys

    • RSA Sicherheitsschlüssel

OneLogin

https://www.onelogin.com/getting-started/free-trial-plan/add-mfa

Gegebenenfalls müssen Sie sowohl für das Jamf Anmeldefenster als auch für die Menüleiste die Einstellung Erfolgscodes für Passwortverifizierung konfigurieren, um sicherzustellen, dass das Verifizieren und Synchronisieren von Passwörtern einwandfrei funktioniert.

Weitere Informationen finden Sie unter Authentifizierungseinstellungen.

PingFederate

https://support.pingidentity.com/s/marketplace-integration/a7i1W000000CfnAQAS/pingid-for-pingfederate

Weiterführende Informationen

Weitere Informationen über die Verwaltung der Authentifizierung im Netzwerk und lokal mit Jamf Connect finden Sie unter Einschränkungen für Netzwerkauthentifizierung und lokale Authentifizierung.

Copyright     Datenschutz-Bestimmungen     Nutzungsbedingungen     Sicherheit
© copyright 2002-2020 Jamf. Alle Rechte vorbehalten.