Integration von Verbunddiensten
Eine Verbunddienst-Integration ist eine Lösung mit Hybrididentität, die es Ihrem cloudbasierten Identitätsdienst ermöglicht, die Authentifizierung an eine andere Authentifizierungsstelle zu übergeben, z. B. an eine lokal in der Organisation bereitgestellte Instanz von Active Directory Federate Services (AD FS).
Wenn in Ihrer Umgebung eine Verbunddienst-Integration mit AD FS implementiert ist, können Sie Jamf Connect mit dieser zusammenarbeiten lassen, indem Sie Jamf Connect dazu konfigurieren, verschiedene lokale und/oder Cloud-Endpunkte zur Authentifizierung und Passwortsynchronisation konfigurieren.
- Azure AD—
Benutzen Sie eine registrierte App und Endpunkte in Azure AD für die Autorisierungscodegewährung, die Zugriffs-, Refresh- und ID-Tokens von Azure AD bezieht.
- AD FS—
Benutzen Sie eine AD FS App und Endpunkte für die Ressourcenbesitzer-Passwortgewährung (ROPG), die den lokalen Benutzernamen und das Passwort des Benutzers prüft und mit einem von der Organisation bereitgestellten Active Directory synchronisiert.
Weitere Informationen zu Integrationen im Verbund mit Azure AD finden Sie in der Dokumentation Azure AD Connect und Verbund von Microsoft.
Das folgende Diagramm zeigt, wie Jamf Connect beide Endpunkte verwenden kann, um lokale Accounts zu erstellen und Passwörter zu synchronisieren:

Konfigurieren von Jamf Connect mit ADFS
Eine in Azure AD registrierte Jamf Connect App. Eine Anleitung finden Sie unter Jamf Connect Identitätsdienst-Integrationen.
Eine Jamf Connect Anwendung in ADFS. Eine Anleitung finden Sie in der Dokumentation Erstellen einer Webanwendung mit OpenID Connect mit AD FS 2016 und höher von Microsoft.
Azure AD Connect.
Windows Server 2016 (mit ADFS 4.0) oder neuer
Sie können die Konfigurationsprofile jetzt mit einer MDM-Lösung bereitstellen.