Anmeldefenster-Einstellungen
Diese Referenz enthält alle verfügbaren Einstellungen für das Jamf Connect Anmeldefenster.
Anmeldefenster-Authentifizierungseinstellungen
- Domäne—
com.jamf.connect.login
- Beschreibung—
Mit diesen Schlüsseln wird Jamf Connect das Durchführen der Authentifizierung zwischen Ihrem Identitätsdienst und lokalen Accounts bei Anmeldung am Anmeldefenster erlaubt. Die erforderlichen Einstellungen unterscheiden sich je nach Identitätsdienst.
Schlüssel | Beschreibung |
---|---|
| Identitätsdienst Legt den von Ihnen verwendeten cloudbasierten Identitätsdienst fest. Die folgenden Werte werden unterstützt:
|
| Authentifizierungsserver (Nur Okta) URL der Okta Domäne Ihrer Organisation.
|
| Client-ID Die für die Authentifizierung des Benutzers bei Ihrem Identitätsdienst verwendete Client-ID der Jamf Connect App.
|
| Weiterleitungs-URI Die Weiterleitungs-URI, die von der Jamf Connect App bei Ihrem Identitätsdienst verwendet wird. Standardmäßig wird „https://127.0.0.1/jamfconnect“ empfohlen, es kann jedoch eine beliebige URI festgelegt werden. Der in Ihrem Identitätsdienst festgelegte Wert muss lediglich mit dem in Ihrem Konfigurationsprofil für Jamf Connect Login übereinstimmen.
|
| Client-Geheimnis Das von Jamf Connect Login und Ihrem Identitätsdienst verwendete Client-Geheimnis.
|
| Mandanten-ID Gibt die Mandanten-ID Ihrer Organisation an, die für die Authentifizierung verwendet wird.
|
| Ermittlungs-URL Das OpenID Metadaten-Dokument des Identitätsdienstes, in dem Ihre Konfigurationsdaten für OpenID gespeichert sind. Dieser Wert wird in folgendem Format angegeben: „https://domaene.url.de/.bekannte/openid-konfiguration“ Hinweis: Dieser Schlüssel ist erforderlich, wenn Ihr Identitätsdienst (
|
| Lizenzdatei Der Inhalt einer im Base64-Datenformat codierten Jamf Connect Lizenz-Datei.
|
Einstellungen für das anfängliche Passwort
- Domäne—
com.jamf.connect.login
- Beschreibung—
Diese Einstellungen werden benutzt, um zu bestimmen, wie Jamf Connect während der Accounterstellung ein lokales Passwort erstellt, und ob bei jedem Anmelden das lokale Passwort und das Netzwerkpasswort eines Benutzers geprüft und synchron gehalten werden sollen.
Schlüssel |
Beschreibung |
---|---|
|
Separates lokales Passwort erstellen Wenn dieser Schlüssel auf „true“ festgelegt ist, wird der Benutzer aufgefordert, für seinen neuen lokalen Account ein neues Passwort zu erstellen. Ist der Schlüssel auf „false“ festgelegt, wird der Benutzer aufgefordert, sein Netzwerkpasswort erneut einzugeben. Dieses wird dann als Passwort für den lokalen Account übernommen. So ist sichergestellt, dass das Netzwerkpasswort und das lokale Passwort des Benutzers beim Erstellen des Benutzers synchronisiert werden. Hinweis:
Diese Einstellung ist standardmäßig aktiviert.
|
|
Client-ID (Passwortverifizierung) Die Client-ID der bei Ihrem Identitätsdienst registrierten App, die für die Authentifizierung des Benutzerpassworts über einen Authentifizierungsfluss zur Gewährung des Ressourcenbesitzer-Passworts (ROPG) verwendet wird. Dieser Wert stimmt üblicherweise mit dem Einstellungsschlüssel
|
|
Jamf Connect Schlüsselbund erstellen Erstellt bei der Accounterstellung automatisch ein Schlüsselbundobjekt für Jamf Connect. Dies ermöglicht es der Jamf Connect Menüleisten-App, beim ersten Öffnen der App das Anmeldefenster mit Benutzeranmeldedaten auszufüllen. Hinweis:
Um diese Einstellung zu verwenden, muss die Einstellung Separates lokales Passwort erstellen (
|
|
Erfolgscodes für Passwortverifizierung Ein Array von Zeichenfolgen mit Fehlercodes aus Ihrem Identitätsdienst, die von Jamf Connect während der Verifizierung eines Passworts mittels Ressourcenbesitzer-Passwortgewährung (ROPG) als „erfolgreich“ interpretiert werden müssen. Infos zu möglichen Fehlercodes, die Sie möglicherweise in Ihrer Umgebung konfigurieren müssen, finden Sie in der Dokumentation Fehlercodes für die Azure AD-Authentifizierung und -Autorisierung von Microsoft. Wenn Sie in Ihrer Umgebung OneLogin zusammen mit der Multi-Faktor-Authentifizierung verwenden, muss für diesen Schlüssel „MFA“ angegeben werden.
|
Einstellungen zur Verwaltung der lokalen Authentifizierung und der Netzwerkauthentifizierung
- Domäne—
com.jamf.connect.login
- Beschreibung—
Zum Festlegungen von Einschränkungen in Bezug auf die lokale Authentifizierung und die Netzwerkauthentifizierung
Schlüssel |
Beschreibung |
---|---|
|
Netzwerkauthentifizierung erforderlich Legt fest, ob ein Benutzer die Netzwerkauthentifizierung auslassen und lokale Accountdaten verwenden kann. Mit der Einstellung „true“ ist die Taste Local Login (Lokale Anmeldung) nicht verfügbar und der Benutzer muss sich beim Netzwerk authentifizieren. Mit der Einstellung „false“ ist die Taste Local Login (Lokale Anmeldung) verfügbar und der Benutzer kann sich wahlweise lokal authentifizieren.
|
|
Benutzer mit Berechtigung zur lokalen Authentifizierung Legt fest, welche Benutzer sich auch dann lokal authentifizieren können, wenn der Schlüssel
|
|
Ausweichen auf lokale Authentifizierung möglich Dieser Schlüssel wird zusammen mit dem Schlüssel
|
OIDCDefaultLocal |
Benutzer standardmäßig lokal authentifizieren Bei der Einstellung „true“ wird von Jamf Connect standardmäßig eine lokale Authentifizierung statt einer Netzwerkauthentifizierung durchgeführt. So ist sichergestellt, dass Benutzer sich auch ohne Netzwerkverbindung immer anmelden können.
|
Einstellungen für die Accountmigration
- Domäne—
com.jamf.connect.login
- Beschreibung—
Zum Konfigurieren von Account-Verknüpfungen zwischen bestehenden lokalen Accounts und Netzwerkaccounts.
Schlüssel |
Beschreibung |
---|---|
|
Vorhandene lokale Accounts mit Netzwerkaccount verknüpfen Erlaubt das Verknüpfen lokaler Accounts mit einem Netzwerkaccount. Diese Einstellung wird normalerweise dann verwendet, wenn der bestehende lokale Account eines Benutzers denselben Benutzernamen und dasselbe Passwort erhalten soll wie der Netzwerkaccount des Benutzers. Wenn diese Option aktiviert ist, muss der Benutzer sich bei seinem Identitätsdienst anmelden. Anschließend wird von Jamf Connect nach einem zugehörigen lokalen Account gesucht. Hinweis:
|
|
Von Verknüpfung mit Netzwerkaccount ausgeschlossene lokale Accounts Eine Liste der Benutzernamen von lokalen Accounts, die vom Migrationsvorgang ausgeschlossen werden. Diese Accounts stehen dem Benutzer beim Anmeldevorgang nicht zum Verknüpfen zur Verfügung.
|
|
Accounts demobilisieren Legt fest, ob auf vorhandene Active Directory Mobilgeräteaccounts der „DeMobilize“-Mechanismus angewendet wird, wodurch ein Mobilgeräteaccount in einen lokalen Account umgewandelt wird. Mit dem „DeMobilize“-Mechanismus wird auch die Netzwerkauthentifizierungsstelle aus dem Account entfernt. Nach einem solchen Demobilisierung können Sie die Bindung der Computer an Active Directory aufheben. Wichtig:
Wenn Sie die Anbindung an Active Directory vor der Ausführung des „DeMobilize“-Mechanismus aufheben, kann diese fehlschlagen, wenn das Aktive Directory Passwort eines Benutzers nicht mit dem für den Identitätsdienst übereinstimmt und Jamf Connect so konfiguriert ist, dass die Passwörter bei der Accounterstellung synchronisiert werden. Stellen Sie sicher, dass Sie den „DeMobilize“-Mechanismus ausführen, bevor Sie die Anbindung eines Accounts an Active Directory aufheben, und dass die Active Directory Domäne während der Accounterstellung mit Jamf Connect erreichbar ist. Eine entsprechende Anleitung finden Sie im Artikel Demobilizing and Unbinding Mobile Accounts with Jamf Connect and Jamf Pro (Anwenden des „DeMobilize“-Mechanismus und Aufheben der Anbindung von Mobilgeräteaccounts an Jamf Connect und Jamf Pro) in der Informationsdatenbank.
|
Einstellungen für angepasstes Branding im Anmeldefenster
- Domäne—
com.jamf.connect.login
- Beschreibung—
Zum Anpassen des Jamf Connect Anmeldefensters für Ihre Organisation
Schlüssel |
Beschreibung |
---|---|
|
Hintergrundbild Pfad zu einer lokal gespeicherten Bilddatei, die als Hintergrund für das Anmeldefenster verwendet wird. Diese Bilddatei muss an einem Ort gespeichert werden, der im Anmeldefenster gelesen werden kann.
|
|
Anmelde-Logo Pfad zu einer lokal gespeicherten Bilddatei, die als Logo bei der Passwortvalidierung oder der Erstellung eines lokalen Passworts verwendet wird. Hinweis:
|
|
Nachricht im Anmeldefenster Eine benutzerdefinierte Nachricht, die unten mittig im Anmeldefenster angezeigt wird.
|
Einstellungen für Benutzerhilfe im Anmeldefenster
- Domäne—
com.jamf.connect.login
- Beschreibung—
Hiermit kann Benutzern die Möglichkeit gegeben werden, Zugriff auf Hilferessourcen zu erhalten, sich im Anmeldefenster mit einem WLAN zu verbinden und die Ein/Aus-Steuertasten zu verwenden.
Schlüssel | Beschreibung |
---|---|
| Netzwerkauswahl erlauben Wenn dieser Einstellungsschlüssel auf „true“ gesetzt ist, kann der Benutzer die Einstellungen für die Netzwerkverbindung im Anmeldefenster konfigurieren und bestätigen. Auf diese Funktion können Benutzer zugreifen, indem sie oben rechts im Anmeldefenster auf das WLAN-Symbol klicken. Hinweis: Um die Sicherheit der Computer zu gewährleisten, kann der Benutzer im Anmeldefenster kein offenes WLAN-Netzwerk auswählen.
|
| Hilfe-URL Geben Sie eine URL an, die im Anmeldefenster angezeigt wird und über die der Benutzer zu unterstützenden Ressourcen für die Einarbeitung oder die Registrierung zugreifen kann.
|
| Hilfe-Symbol Benutzerdefiniertes Bild, das als Hilfesymbol benutzt werden soll. Hinweis: Um diese Funktion zu aktivieren, muss der Schlüssel
|
| Ausweich-Hilfe-Datei Pfad zu einer lokalen Datei, wie etwa einer Hilfedatei zum Beheben von Netzwerkproblemen oder einer Anleitung zum Onboarding, auf die der Benutzer durch Klicken auf das Hilfesymbol im Jamf Connect Anmeldefenster zugreifen kann. Diese Datei wird nur angezeigt, wenn vom Computer keine Verbindung zum Internet hergestellt oder die in dem Schlüssel Hinweis: Es werden unter anderem die Dateitypen PDF und HTML unterstützt.
|
| Taste „Ausschalten“ ausblenden Die Taste „Ausschalten“ im Benutzeranmeldefenster ausblenden
|
| Taste „Neu starten“ ausblenden Die Taste „Neu starten“ im Benutzeranmeldefenster ausblenden
|
Einstellungen für Azure AD mit Hybrididentität
- Domäne—
com.jamf.connect.login
- Beschreibung—
Zur Konfiguration von Authentifizierung und Passwortsynchronisation für Umgebungen mit Azure AD Hybrididentität.
Schlüssel | Beschreibung |
---|---|
| Identitätsdienst (Hybrid-ID) Gibt an, wohin Jamf Connect versuchen soll, Passwörter zu synchronisieren. Die folgenden Werte werden unterstützt:
|
| Mandanten-ID (Hybrid-ID) Die Mandanten-ID, die in Ihrer Organisation für die Passwortverifizierung benutzt wird.
|
| Ermittlungs-URL (Hybrid-ID) Gibt den Endpunkt für die Ermittlung per OpenID Connect an. Wenn Sie ADFS verwenden, müssen Sie als Wert Ihre ADFS Domäne sowie Folgendes angeben: „/adfs/.bekannte/openid-konfiguration“ Hinweis: Dieser Schlüssel muss konfiguriert werden, wenn für den Schlüssel ROPGProvider der Wert „Custom“ festgelegt wird.
|
| Weiterleitungs-URI (Hybrid-ID) Die Weiterleitungs-URI, die von der erstellten Anwendung für ADFS oder Azure AD verwendet wird. Standardmäßig wird https://127.0.0.1/jamfconnect empfohlen, es kann jedoch eine beliebige gültige URI festgelegt werden. Der in Azure AD oder ADFS festgelegte Wert muss lediglich mit dem in Ihrem Konfigurationsprofil für Jamf Connect Login übereinstimmen.
|
| Client-Geheimnis (Hybrid-ID) Das Client-Geheimnis Ihrer Jamf Connect Anwendung. Beachten Sie beim Konfigurieren eines Client-Geheimnisses Folgendes:
|
Allgemeine Einstellungen für die Benutzerrolle
- Domäne—
com.jamf.connect.login
- Beschreibung—
Benutzerrollen-Einstellung, die von jedem Cloud-Identitätsdienst benutzt werden kann.
Schlüssel | Beschreibung |
---|---|
| Administratorbenutzer erstellen Alle Benutzer werden als lokale Administratoren erstellt. Hinweis: Durch diesen Schlüssel erhalten nur neu erstellte Benutzer lokale Administratorberechtigungen. Er hat keinen Einfluss auf den Status bereits erstellter lokaler Accounts. Wenn Sie bei Ihrem Identitätsdienst Benutzerrollen festgelegt und mit dem Einstellungsschlüssel Administratorrollen (
|
Einstellungen für die Benutzerrolle bei OpenID Connect Authentifizierung
- Domäne—
com.jamf.connect.login
- Beschreibung—
Zum Konfigurieren der Benutzerrollen basierend auf ID-Tokens bei OpenID Connect Authentifizierung
Schlüssel | Beschreibung |
---|---|
| Administratorattribut Gibt an, anhand von welchem in einem ID-Token gespeicherten Attribut bestimmt wird, ob für einen Benutzer ein normaler lokaler Account oder ein lokaler Administratoraccount erstellt werden soll. Standardmäßig benutzt Jamf Connect das Attribut „Gruppen“ und sucht darin nach den in der Einstellung Administratorrollen ( Hinweis:
|
| Administratorrollen Gibt an, welche in Ihrem Identitätsdienst konfigurierten Benutzerrollen (oder Gruppen) während der Accounterstellung zu lokalen Administratoren werden. Sie können eine oder mehrere Rollen als Array von Zeichenfolgen angeben. Jamf Connect sucht nach diesen Werten standardmäßig im Attribut „Gruppen“ des ID-Tokens, sofern in der Einstellung Administratorattribut ( Hinweis: Wenn Sie Google Identity verwenden, können die Benutzerrollen nicht anhand eines ID-Tokens definiert werden.
|
| Rollen ignorieren Mit der Einstellung „true“ werden von Jamf Connect Login alle Rollen ignoriert, die im Identitätsdienst möglicherweise festgelegt sind. Durch die Verwendung dieses Schlüssels wird sichergestellt, dass der einem lokalen Benutzeraccount aktuell zugewiesene Status („Administrator“ oder „Standard“) nicht geändert wird. Mit der Einstellung „false“ oder „unspecified“ wird von Jamf Connect Login zum Konfigurieren von Rollen der Schlüssel
|
Einstellungen für die Benutzerrolle bei Verwendung von Okta
- Domäne—
com.jamf.connect.login
- Beschreibung—
(Nur Okta) Zur Konfiguration der Benutzerrollen für neue lokale Accounts.
Schlüssel | Beschreibung |
---|---|
| Client-ID für Zugriff OIDC-Anwendung, die für Benutzer benutzt wird, die Accounts erstellen oder sich bei Benutzern anmelden dürfen. Hinweis: Alle Benutzer, auch Benutzer mit der Rolle „Administrator“, müssen dieser App in Ihrer Okta Administratorkonsole hinzugefügt werden, um auf Jamf Connect Login zugreifen zu können.
|
| Client-ID für Administrator OIDC-Anwendung, die für Benutzer benutzt wird, die während der Accounterstellung als lokale Administratoren erstellt werden. Hinweis: Dieser App sollten in Ihrer Okta Administratorkonsole nur Administratoren hinzugefügt werden.
|
| Sekundäre Client-ID für Anmeldung OIDC-Anwendung, die für Benutzer benutzt wird, die weitere Benutzer auf Computern erstellen dürfen, nachdem der erste Account erstellt ist.
|
| Weiterleitungs-URI Die Weiterleitungs-URI, die von der Jamf Connect App in Okta wird. Standardmäßig wird „https://127.0.0.1/jamfconnect“ empfohlen, es kann jedoch eine beliebige URI festgelegt werden. Der in Okta festgelegte Wert muss lediglich mit dem in Ihrem Konfigurationsprofil für Jamf Connect Login übereinstimmen.
|
Einstellungen für die Multi-Faktor-Authentifizierung mit Okta
- Domäne—
com.jamf.connect.login
- Beschreibung—
(Nur Okta) Zur Anpassung von MFA-Optionen und Text.
Schlüssel | Beschreibung |
---|---|
| Meldung für Einmalpasswort (Nur bei Okta) Text, der angezeigt wird, wenn ein Benutzer bei der Multi-Faktor-Authentifizierung (MFA) ein Einmalpasswort (OTP) eingeben muss.
|
| MFA-Optionsnamen (Nur Okta) Benutzerdefinierte Namen für die einzelnen MFA-Optionen, die in Ihrer Organisation mit der Okta Authentifizierung benutzt werden. Weitere Informationen über die Arten von MFA-Optionen, die Sie mit Jamf Connect und Okta konfigurieren können, finden Sie unter Mehrfaktorauthentifizierung.
|
| Ausgeblendete MFA-Optionen (Nur Okta) Liste mit MFA-Optionen, die den Benutzern nicht angezeigt werden sollen.
|
Erweiterte Authentifizierungseinstellungen beim Anmelden
- Domäne—
com.jamf.connect.login
- Beschreibung—
Dient dazu, erweiterte Authentifizierungseinstellungen zu konfigurieren und benutzerdefinierte Ansprüche in einem ID-Token zu verwenden.
Schlüssel | Beschreibung |
---|---|
| Benutzerdefinierter Server für die Authentifizierung mit Okta (Nur Okta) Gibt einen benutzerdefinierten Autorisierungsserver für Ihren Okta Mandanten an, der bei der Erstellung des lokalen Accounts zum Senden benutzerdefinierter Anwendungsbereiche und Ansprüche im ID-Token (gespeichert über den Schlüssel Um diesen Wert festzulegen, verwenden Sie die ID des benutzerdefinierten Autorisierungsservers, die als Zeichenfolge am Ende der Aussteller-URI Ihres benutzerdefinierten Autorisierungsservers zu finden ist. In der Aussteller-URI unter aus9o8wzkhckw9TLa0h7z steht die Autorisierungsserver-ID. Beispiel: https://ihr-benutzerdefinierter-authentifizierungsserver.okta.com/oauth2/abc8o8wzjhckw Um diese Einstellung zu verwenden, müssen Sie eine Okta-App-Integration zur Definition von Benutzerrollen für die Einstellung (OIDCAccessClientID ) erstellen.Hinweis: Diese Einstellung sollte nur verwendet werden, wenn Ihr Okta Mandant einen eigenen Autorisierungsserver hat, mit dem OpenID Connect Apps und ID-Token-Attribute verwaltet werden. Wird diese Einstellung mit denselben Werten konfiguriert wie der primäre Mandant, der mit der Einstellung Authentifizierungsserver (
Weitere Informationen zum Erstellen eines benutzerdefinierten Autorisierungsservers finden Sie in der Dokumentation Okta Authorization Server auf der Okta Developer Website. |
| Cookies ignorieren Sorgt dafür, dass von der loginwindow Anwendung gespeicherte Cookies ignoriert werden.
|
| Anwendungsbereiche für OpenID Connect Hiermit werden benutzerdefinierte Anwendungsbereiche festgelegt, mit denen bei der Autorisierung zusätzliche Ansprüche im ID-Token eines Benutzers angegeben werden. Zu den standardmäßigen Anwendungsbereichen gehören
|
| Kurzname Hiermit wird angegeben, welcher Anspruch aus dem ID-Token des Benutzers als Kurzname des Accounts verwendet werden soll. Der Kurzname wird dem lokalen Account des Benutzers als Aliasname hinzugefügt. Hinweis: Wenn der Anspruch, den Sie verwenden möchten, nicht im Standard-ID-Token enthalten ist, können Sie zusätzliche Ansprüche über ein ID-Token beziehen, indem Sie mit dem Einstellungsschlüssel
|
| Pfad für formatiertes ID-Token Hiermit wird der Dateipfad angegeben, unter dem das formatierte ID-Token eines Benutzers gespeichert werden kann. Hinweis: Dieser Schlüssel erfordert, dass der „RunScript“-Mechanismus aktiviert ist. Weitere Informationen finden Sie unter Hinzufügen eines Anmeldeskripts.
|
| Pfad für das ID-Token in Rohdatenform Hiermit wird der Dateipfad angegeben, der zum Speichern des ID-Tokens eines Benutzers in Rohdatenform verwendet wird. Hinweis: Dieser Schlüssel erfordert, dass der „RunScript“-Mechanismus aktiviert ist. Weitere Informationen finden Sie unter Hinzufügen eines Anmeldeskripts.
|
| (Nur PingFederate) Die Einstellung „true“, ermöglicht es Jamf Connect, weitere Ansprüche von einem PingFederate Token anzufordern. Diese Einstellung sollte nur verwendet werden, wenn Sie intern verwaltete Referenztoken von PingFederate ausgeben. Weitere Informationen zur Verwaltung von PingFederate finden Sie im Abschnitt OAuth Configuration (OAuth Konfiguration) im PingFederate Administrator's Manual (PingFederate Administratorhandbuch).
|
Einstellungen für FileVault
- Domäne—
com.jamf.connect.login
- Beschreibung—
Zum Konfigurieren der Aktivierung von FileVault mit Jamf Connect.
Schlüssel | Beschreibung |
---|---|
| FileVault aktivieren Bei der Einstellung „true“ wird FileVault für den ersten Benutzer aktiviert, der sich an einem Computer anmeldet.
|
| FileVault Wiederherstellungsschlüssel speichern Bei der Einstellung „true“ speichert Jamf Connect den persönlichen Wiederherstellungsschlüssel (PRK) unter
|
| Dateipfad für Wiederherstellungsschlüssel festlegen Gibt einen benutzerdefinierten Dateipfad für den persönlichen Wiederherstellungsschlüssel an, der anstelle der Standardeinstellung /
|
| LAPS-Benutzer Ein bestehender lokaler Administratoraccount, dessen Passwort von Jamf Connect in den persönlichen Wiederherstellungsschlüssel geändert werden kann. Diese Einstellung wird von Jamf Connect nur verwendet, um FileVault für Standardaccounts auf macOS 10.15.x zu aktivieren. Diese Einstellung sollte auf Computern mit macOS ab Version 11.0.1 nicht verwendet werden.
|
Einstellungen für Nutzungsbedingungen
- Domäne—
com.jamf.connect.login
- Beschreibung—
Zum Konfigurieren von Nutzungsbindungen, die Benutzern im Jamf Connect Anmeldefenster angezeigt werden.
Schlüssel |
Beschreibung |
---|---|
|
Dokument mit den Nutzungsbedingungen Gibt den Pfad zur Datei mit den Nutzungsbedingungen an, denen Benutzer zustimmen müssen, bevor sie sich anmelden können. Diese Dateiformate werden unterstützt:
|
|
Pfad der Audit-Datei Gibt den Dateipfad zu einem Verzeichnis an, in dem ein Protokoll über die Zustimmung des Benutzers zu den Nutzungsbedingungen gespeichert wird.
|
|
Text der Nutzungsbedingungen Der eigentliche Textinhalt der Nutzungsbedingungen.
Hinweis: Zum Formatieren des Textinhalts können Sie *** in diesem Zeichenfolgenwert eingeben, um eine neue Zeile zu beginnen.
|
|
Titel der Nutzungsbedingungen Ein Titel für die Nutzungsbedingungen
|
|
Untertitel der Nutzungsbedingungen Ein Untertitel für die Nutzungsbedingungen
|
Einstellungen für Anmeldeskripte
- Domäne—
com.jamf.connect.login
- Beschreibung—
Zum Ausführen von Skripten während des Anmeldevorgangs.
Hinweis:Sie müssen den „RunScript“-Mechanismus zunächst aktivieren, bevor Sie die zugehörigen Skripteinstellungen konfigurieren können.
Schlüssel | Beschreibung |
---|---|
| Skriptargumente Die Argumente, die mit einem bestimmten Skript verwendet werden sollen, das mithilfe des Mechanismus „RunScript“ ausgeführt wird. Hinweis: Der Schlüssel
|
| Skriptpfad Gibt den Pfad zu einem Skript oder zu einer anderen ausführbaren Datei an, die mit dem Mechanismus „RunScript“ ausgeführt werden soll. Sie können mit Jamf Connect Login immer nur ein Skript gleichzeitig verwenden.
|
| Jamf Pro Richtlinienprotokolle als Statusaktualisierungen im „Notify“-Bildschirm anzeigen Wenn der „Notify“-Bildschirm von Jamf Connect konfiguriert ist, werden Richtlinienprotokolle von Jamf Pro während der automatischen Geräteregistrierung (früher DEP) als Statusaktualisierungen für Benutzer angezeigt. Um diese Einstellung zu aktivieren, setzen Sie diesen Wert auf jamf.
|
| Verwenden eines benutzerdefinierten UID-Tools Gibt den Pfad zu einem UID-Tool an, mit dem Sie bei der Kontoerstellung als UID eines lokalen Benutzerkontos einen benutzerdefinierten Wert festlegen können. Dieser kann dazu verwendet werden, die UID des lokalen Benutzers mit dem zugehörigen LDAP-UID-Attribut zu verknüpfen. Bei Ihrem UID-Tool muss es sich um ein ausführbares Skript handeln. Ihr UID-Tool muss für die Verarbeitung von Kurznamen für Accounts konfiguriert sein und die UID des betreffenden Benutzeraccounts zurückgeben.
|
Einstellungen für das Pluggable Authentication Module (PAM)
- Domäne—
com.jamf.connect.login
- Beschreibung—
Hiermit kann auf Computern die Authentifizierung mit dem PAM aktiviert werden.
Schlüssel | Beschreibung |
---|---|
| Identitätsdienst (PAM) Der Identitätsdienst, der bei der Authentifizierung mit dem Pluggable Authentication Module (PAM) verwendet werden soll.
|
| Client-ID (PAM) Die Client-ID der bei Ihrem Identitätsdienst erstellten Jamf Connect App, die für die Authentifizierung des Benutzers über das PAM verwendet wird.
|
| Weiterleitungs-URI (PAM) Die Weiterleitungs-URI, die von der bei Ihrem Identitätsdienst erstellten Jamf Connect App verwendet wird.
|
| Mandanten-ID (PAM) Die Mandantenkennung bei Ihrem Identitätsdienst, die für die Authentifizierung über das PAM verwendet wird. Hinweis: Wenn Sie als Identitätsdienst Okta verwenden, muss dieser Schlüssel angegeben werden.
|
| Client-Geheimnis (PAM) Das Client-Geheimnis, das von der Jamf Connect App bei Ihrem Identitätsdienst verwendet wird. Dieser Wert ist nur Jamf Connect und Ihrem Identitätsdienst bekannt.
|