Jamf Connect Configuration

Mit Jamf Connect Configuration können Administratoren Konfigurationsprofile für Computer zur Verwendung mit den Jamf Connect Apps automatisch erstellen. Mit Jamf Connect Configuration können Sie Folgendes tun:

  • Jamf Connect Einstellungen auswählen und angeben.

  • Konfigurationen testen und sicherstellen, dass die Verbindung zu Ihrem cloudbasierten Identitätsdienst erfolgreich hergestellt werden kann.

  • Konfigurationsprofile speichern, um sie lokal zu installieren oder zur Bereitstellung mit einer MDM-Lösung hochzuladen Konfigurationsprofile können im .mobileconfig- oder PLIST-Format gespeichert werden.

  • Vorhandene Konfigurationsprofile für Jamf Connect bearbeiten, duplizieren oder importieren.

Erstellen eines Konfigurationsprofils mit Jamf Connect Configuration

  1. Klicken Sie in Jamf Connect Configuration auf das Symbol + unten links im Fenster.
  2. Geben Sie der neuen Konfiguration einen Namen, indem Sie in der Seitenleiste auf sie klicken.
  3. Klicken Sie auf den Tab Identitätsdienst.
  4. Konfigurieren Sie die Authentifizierungseinstellungen:
    1. Wählen Sie im Einblendmenü Identitätsdienst Ihren jeweiligen Identitätsdienst aus.
    2. Konfigurieren Sie die für Ihren Identitätsdienst mindestens erforderlichen Authentifizierungsfelder.
      Hinweis:

      Die mindestens erforderlichen Einstellungen hängen von Ihrem Identitätsdienst ab. Weitere Informationen finden Sie unter Mindestens erforderliche Authentifizierungseinstellungen der jeweiligen Identitätsdienste.

  5. (Optional) Konfigurieren Sie erweiterte Authentifizierungseinstellungen in den Abschnitten mit Einstellungen für Okta oder OIDC.
  6. Klicken Sie auf den Tab Anmelden.
  7. Konfigurieren Sie die Einstellungen für das Anmeldefenster einschließlich der Einstellungen für die Benutzererstellung.
  8. Klicken Sie auf den Tab Verbinden.
  9. Konfigurieren Sie die Einstellungen für die Menüleisten-App einschließlich der Einstellungen für die Kerberos Integration.
  10. (Optional) Klicken Sie auf die Taste </> rechts oben und gehen Sie wie folgt vor:
    1. Überprüfen Sie Ihre Konfiguration im XML-Format.
    2. Konfigurieren Sie manuell zusätzliche Einstellungsschlüssel. Listen der verfügbaren Einstellungsschlüssel finden Sie hier: Hinweise zu Einstellungsschlüsseln.
  11. Klicken Sie auf die Taste Testen, um sich davon zu vergewissern, dass Ihre Authentifizierungseinstellungen korrekt konfigurieren sind.
  12. Sichern und exportieren Sie das Konfigurationsprofil.
    1. Klicken Sie in der Menüleiste auf Datei > Speichern.
    2. Wählen Sie aus, in welche Einstellungsdomäne das Konfigurationsprofil geschrieben werden soll.
    3. Wählen Sie ein Dateiformat aus.

      Wenn Sie .mobileconfig wählen, müssen Sie außerdem den Abschnitt „Payload Configuration Profile Data (Payload Konfigurationsprofil Daten)“ ausfüllen.

    4. Klicken Sie auf Speichern.
Ihr Konfigurationsprofil kann nun lokal installiert oder zu einer MDM-Lösung hochgeladen und anschließend bereitgestellt werden.

Speichern von Benutzer-Tokens aus Jamf Connect Configuration

Sie können Jamf Connect Configuration’s Testfunktion verwenden, um nach einer erfolgreichen Authentifizierung die Zugriffs-, Refresh- und ID-Tokens eines Testbenutzers zu speichern.

Anforderungen

Sie benötigen eine funktionierende Konfiguration für einen Identitätsdienst, der das OpenID Connect Authentifizierungsprotokoll mit Jamf Connect verwendet (z. B. Azure AD, Google Cloud ID, OneLogin, PingFederate).

  1. Klicken Sie in Jamf Connect Configuration auf Testen > OIDC.
  2. Melden Sie sich mit einem gültigen Benutzernamen und Passwort an, den/das Sie Jamf Connect in der Administratorkonsole, dem Administratorportal oder einem ähnlichen Tool Ihres Identitätsdienstes zugewiesen haben.
    Daraufhin tritt eines der folgenden Szenarien ein:
    • Wenn Sie sich erfolgreich authentifizieren können, funktioniert Ihre Konfiguration ordnungsgemäß und kann gespeichert werden.

    • Wenn die Authentifizierung fehlschlägt, müssen Sie Ihre Konfiguration korrigieren oder um zusätzliche Einstellungen ergänzen. Überprüfen Sie Ihre Einstellungen und wiederholen Sie den Test.

  3. Klicken Sie auf Speichern unten rechts im Fenster, um die Zugriffs-, Refresh- und ID-Tokens auf Ihrem Computer zu speichern.

Jedes Token wird als verschlüsselte Zeichenkette in einer .txt-Datei gespeichert.

  • jamf-refreshToken.txt

  • jamf-accessToken.txt

  • jamf-idToken.txt

Um Tokens zu entschlüsseln, können Sie ein JSON-Web-Token(JWT)-Decoder-Tool verwenden, z. B. die Auth0 Website jwt.io.