Mehrfaktorauthentifizierung
Jamf Connect kann eine Multi-Faktor-Authentifizierung (MFA) unter Verwendung Ihres Cloud-Identitätsdiensts erzwingen. Je nach Identitätsdienst und Typ der verwendeten Authentifizierung behandelt Jamf Connect die MFA auf eine der folgenden Arten:
- OpenID Connect—
Jamf Connect zeigt MFA-Challenges indirekt in einer Web-Ansicht an. Die MFA-Benutzererfahrung als Ganzes wird dabei in den Einstellungen Ihres Identitätsdiensts konfiguriert.
- Okta Authentifizierungs-API—
Jamf Connect präsentiert Okta MFA-Challenges in der Jamf Connect UI. Zusätzliche Mitteilungen können in den Einstellungen von Jamf Connect angepasst werden, um die Benutzer beim Durchführen der Multi-Faktor-Authentifizierung zu unterstützen.
Beachten Sie folgende Punkte, wenn Sie MFA mit Jamf Connect aktivieren:
Ob MFA auf Organisations-, App- oder Benutzer-Ebene zu aktivieren ist, hängt von Ihrem Identitätsdienst und Ihrer Umgebung ab.
Wenn Sie MFA mit einer Mobilgeräte-App eines Drittanbieters konfigurieren, stellen Sie sicher, dass die App vor oder zusammen mit Jamf Connect an die Benutzer verteilt wird.
Um sicherzustellen, dass MFA im Anmeldefenster durchgesetzt wird, stellen Sie sicher, dass Sie die Einstellung Netzwerkauthentifizierung erforderlich (
DenyLocal
) in Ihrem Anmeldefenster-Konfigurationsprofil aktivieren. Es wird empfohlen, die Einstellung Ausweichen auf lokale Authentifizierung möglich (LocalFallback
) zu aktivieren und Benutzer mit Berechtigung zur lokalen Authentifizierung (DenyLocalExcluded
) zu konfigurieren, um sicherzustellen, dass Benutzer sich ohne Netzwerkverbindung anmelden können.
Multi-Faktor-Authentifizierung nach Identitätsdienst
In der folgenden Tabelle finden Sie Links auf MFA-Dokumentation und allgemeine Anleitungen für die von Jamf Connect unterstützten Identitätsdienste.
Identitätsdienst | MFA-Dokumentation |
---|---|
Azure AD | Gegebenenfalls müssen Sie sowohl für das Jamf Connect Anmeldefenster als auch für die Menüleiste die Einstellung Erfolgscodes für Passwortverifizierung konfigurieren, um sicherzustellen, dass das Verifizieren und Synchronisieren von Passwörtern einwandfrei funktioniert. Weitere Informationen finden Sie unter Authentifizierungseinstellungen. Weitere Informationen zu MFA mit Azure AD finden Sie in der Dokumentation So funktioniert's: Azure AD Multi-Factor Authentication von Microsoft. |
IBM Security Verify | Weitere Infos finden Sie in der Dokumentation Mehrfaktorauthentifizierung (MFA) für das Konto aktivieren von IBM. |
Google Cloud | Weitere Infos finden Sie in der Dokumentation Ihr Unternehmen mit der Bestätigung in zwei Schritten schützen auf der Support-Website von Google. |
Okta | Unterstützte MFA-Optionen sind:
Wichtig: Muss ein Benutzer die Okta Verify Number Challenge abschließen, sendet die Okta Authentifizierungs-API keine Fehlerrückmeldung oder Nachricht, wenn die falsche Nummer ausgewählt wird. Achten Sie darauf, dass Benutzer angewiesen werden, manuell auf Abbrechen zu klicken und die Okta-Authentifizierung erneut zu versuchen, wenn eine falsche Nummer ausgewählt wurde. Weitere Informationen über MFA mit Okta finden Sie in der folgenden Dokumentation von Okta:
|
OneLogin | Gegebenenfalls müssen Sie sowohl für das Jamf Anmeldefenster als auch für die Menüleiste die Einstellung Erfolgscodes für Passwortverifizierung konfigurieren, um sicherzustellen, dass das Verifizieren und Synchronisieren von Passwörtern einwandfrei funktioniert. Weitere Informationen finden Sie unter Authentifizierungseinstellungen. Weitere Informationen zu MFA mit OneLogin finden Sie in diesem Knowledge Base Artikel Add Multi-Factor Authentication (Hinzufügen der Multi-Faktor-Authentifizierung) von OneLogin. |
PingFederate | Informationen finden in der Dokumentation Defining authentication policies von Ping. |