Passthrough-Authentifizierung mit Jamf Connect
Passthrough-Authentifizierung mit Jamf Connect ermöglicht es, das von Benutzern im Anmeldefenster der Webansicht eingegebene Passwort zur lokalen Authentifizierung an Jamf Connect zu senden. Dies verbessert die Anmeldung und das Erstellen von Accounts auf folgende Weise:
Die Netzwerk- und lokale Authentifizierung werden abgeschlossen, ohne dass Benutzer erneut ein Passwort eingeben müssen. Der Verify-Bildschirm wird bei der Anmeldung übersprungen.
Hinweis:Die Passthrough-Authentifizierung mit Google Cloud ID erzwingt oder aktiviert die Synchronisierung von Passwörtern im Anmeldefenster nicht. Wenn sich Benutzer mit unterschiedlichen Passwörtern für das Netzwerk und den lokalen Account bei ihrem bestehenden lokalen Account anmelden, werden die Benutzer weiterhin aufgefordert, beide Passwörter einzugeben, um sich anzumelden.
Um Passwörter für Google Benutzer zu synchronisieren, muss die Menüleisten-App konfiguriert werden.
Beim Erstellen eines lokalen Accounts wird das Netzwerkpasswort automatisch als neues lokales Passwort verwendet. So wird sichergestellt, dass die Passwörter nach der Accounterstellung übereinstimmen.
Wenn die Passthrough-Authentifizierung für das Anmeldefenster aktiviert ist, werden die im Anmeldefenster der Webansicht eingegebenen Benutzerpasswörter vorübergehend im Speicher abgelegt und zum Anmelden oder Erstellen eines lokalen Accounts auf Computern verwendet. Wenn Jamf Connect mit dem Passwort des Benutzers fertig ist, wird der Wert sofort mit nil
überschrieben und aus dem Speicher entfernt.
Passthrough-Authentifizierung aktivieren
Die Passthrough-Authentifizierung ist standardmäßig deaktiviert und muss in einem Jamf Connect Konfigurationsprofil für das Anmeldefenster aktiviert werden.
Die Passthrough-Authentifizierung wird nur in Umgebungen von Identitätsdiensten unterstützt, die das OpenID Connect Authentifizierungsprotokoll (IdP) verwenden.
OIDCUsePassthroughAuth
) in einem Jamf Connect Konfigurationsprofil für das Anmeldefenster zu aktivieren.- Azure AD, OneLogin oder PingFederate
Stellen Sie sicher, dass die Einstellung Separates lokales Passwort erstellen (
OIDCNewPassword
) auffalse
gesetzt oder nicht definiert ist.<key>OIDCUsePassthroughAuth</key> <true/> <key>OIDCNewPassword</key> <false/>
- Google Cloud ID
Stellen Sie sicher, dass die Einstellung Separates lokales Passwort erstellen (
OIDCNewPassword
) auftrue
gesetzt ist.<key>OIDCUsePassthroughAuth</key> <true/> <key>OIDCNewPassword</key> <true/>