Authentifizierungseinstellungen
Sie müssen mithilfe eines Computer-Konfigurationsprofils Authentifizierungseinstellungen konfigurieren und implementieren. Diese Einstellungen ermöglichen Jamf Connect die Authentifizierung am Anmeldefenster und in der Menüleisten-App und das Herstellen einer Verbindung zwischen lokalen Benutzeraccounts auf dem Mac und einem cloudbasierten Identitätsdienst.
Beachten Sie folgende Punkte, wenn Sie die Authentifizierungseinstellungen mit Jamf Connect konfigurieren:
Die Authentifizierungseinstellungen für die Jamf Connect Menüleisten-App sind in der Schlüsselverzeichnisklasse
IdPSettings
enthalten.Wenn Sie in Ihrer Umgebung sowohl die Menüleiste als auch das Anmeldefenster benutzen, wird empfohlen, Jamf Connect so zu konfigurieren, dass das anfängliche Passwort unter Verwendung des Netzwerkaccounts des Benutzers erstellt wird. Auf diese Weise kann sichergestellt werden, dass Benutzer nicht direkt nach der Accounterstellung zur Passwortänderung aufgefordert werden. Weitere Informationen finden Sie unter Anfängliches Erstellen eines lokalen Passworts.
Die mindestens erforderlichen Authentifizierungseinstellungen sind vom cloudbasierten Identitätsdienst und der Umgebung abhängig.
Mindestens erforderliche Authentifizierungseinstellungen der jeweiligen Identitätsdienste
Im Folgenden werden die mindestens erforderlichen Authentifizierungseinstellungen für die Verwendung von Jamf Connect mit den unterstützten Identitätsdiensten aufgeführt.
Identitätsdienst | Anmeldefenster | Menüleisten-App |
---|---|---|
Azure AD |
|
|
Google Cloud ID |
| Nicht unterstützt |
IBM Security Verify |
|
|
Okta |
|
|
OneLogin |
|
|
PingFederate |
|
|
Benutzerdefiniert |
|
|
Ermittlungs-URL-Endpunkte für die OpenID Connect Authentifizierung
Ein Ermittlungs-URL-Wert in einem Jamf Connect Konfigurationsprofil. Bei entsprechender Konfiguration überschreibt dieser Wert Jamf Connect’s vorkonfigurierte Ermittlungs-URL-Werte für Ihren Identitätsdienst. Diese Option ist für PingFederate und benutzerdefinierte Identitätsdienstoptionen erforderlich.
Automatisches Generieren einer Ermittlungs-URL unter Verwendung eines Mandanten-ID-Werts in einem Jamf Connect Konfigurationsprofil. Diese Option ist für IBM Security Verify und OneLogin erforderlich.
Automatische Verwendung einer vorab in Jamf Connect konfigurierten standardmäßigen Ermittlungs-URL. Diese Option wird von Azure AD und Google Cloud ID verwendet.
Wenn Sie einen anderen Identitätsdienst als PingFederate oder eine benutzerdefinierte Option verwenden, stellen Sie sicher, dass die Schlüsselwertpaare der Ermittlungs-URL entweder nicht konfiguriert sind oder mit dem von Ihrem Identitätsdienst dokumentiertem Ermittlungsendpunkt übereinstimmen.
Wenn Sie Jamf Connect mit Azure AD in einer Umgebung mit ADFS-Hybrididentität verwenden, stellen Sie sicher, dass Ermittlungs-URL (
OIDCDiscoveryURL
) nicht konfiguriert ist, und dass Ermittlungs-URL (Hybrid-ID) (ROPGDiscoveryURL
) Ihren ADFS-Ermittlungsendpunkt verwendet.
Identitätsdienst-Ermittlungsendpunkt
- Azure AD (Microsoft Identity Platform)
- https://login.microsoftonline.com/common/v2.0/.well-known/openid-configurationHinweis:
Wenn Sie eine Mandanten-ID konfiguriert haben, ersetzen Sie „common“ in der obigen URL durch Ihren
OIDCTenant
-Wert. - Azure AD
- https://login.microsoftonline.com/common/.well-known/openid-configurationHinweis:
Wenn Sie eine Mandanten-ID konfiguriert haben, ersetzen Sie „common“ in der obigen URL durch Ihren
OIDCTenant
-Wert. - Google Cloud ID
https://accounts.google.com/.well-known/openid-configuration
- IBM Security Verify
https://yourtenant.ice.ibmcloud.com/oidc/endpoint/default/.well-known/openid-configuration
- Okta (OpenID Connect Authentifizierung)
https://yourtenant.okta.com/.well-known/openid-configuration
- OneLogin
https://yourtenant.onelogin.com/oidc/2/.well-known/openid-configuration