Mehrfaktorauthentifizierung

Jamf Connect kann eine Multi-Faktor-Authentifizierung (MFA) unter Verwendung Ihres Cloud-Identitätsdiensts erzwingen. Je nach Identitätsdienst und Typ der verwendeten Authentifizierung behandelt Jamf Connect die MFA auf eine der folgenden Arten:

  • OpenID Connect

    Jamf Connect zeigt MFA-Challenges indirekt in einer Web-Ansicht an. Die MFA-Benutzererfahrung als Ganzes wird dabei in den Einstellungen Ihres Identitätsdiensts konfiguriert.

  • Okta Authentifizierungs-API

    Jamf Connect präsentiert Okta MFA-Challenges in der Jamf Connect UI. Zusätzliche Mitteilungen können in den Einstellungen von Jamf Connect angepasst werden, um die Benutzer beim Durchführen der Multi-Faktor-Authentifizierung zu unterstützen.

Beachten Sie folgende Punkte, wenn Sie MFA mit Jamf Connect aktivieren:

  • Ob MFA auf Organisations-, App- oder Benutzer-Ebene zu aktivieren ist, hängt von Ihrem Identitätsdienst und Ihrer Umgebung ab.

  • Wenn Sie MFA mit einer Mobilgeräte-App eines Drittanbieters konfigurieren, stellen Sie sicher, dass die App vor oder zusammen mit Jamf Connect an die Benutzer verteilt wird.

  • Um sicherzustellen, dass MFA im Anmeldefenster durchgesetzt wird, stellen Sie sicher, dass Sie die Einstellung Netzwerkauthentifizierung erforderlich (DenyLocal) in Ihrem Anmeldefenster-Konfigurationsprofil aktivieren. Es wird empfohlen, die Einstellung Ausweichen auf lokale Authentifizierung möglich (LocalFallback) zu aktivieren und Benutzer mit Berechtigung zur lokalen Authentifizierung (DenyLocalExcluded) zu konfigurieren, um sicherzustellen, dass Benutzer sich ohne Netzwerkverbindung anmelden können.

Multi-Faktor-Authentifizierung nach Identitätsdienst

In der folgenden Tabelle finden Sie Links auf MFA-Dokumentation und allgemeine Anleitungen für die von Jamf Connect unterstützten Identitätsdienste.

Identitätsdienst

MFA-Dokumentation

Azure AD

Gegebenenfalls müssen Sie sowohl für das Jamf Connect Anmeldefenster als auch für die Menüleiste die Einstellung Erfolgscodes für Passwortverifizierung konfigurieren, um sicherzustellen, dass das Verifizieren und Synchronisieren von Passwörtern einwandfrei funktioniert.

Weitere Informationen finden Sie unter Authentifizierungseinstellungen.

Weitere Informationen zu MFA mit Azure AD finden Sie in der Dokumentation So funktioniert's: Azure AD Multi-Factor Authentication von Microsoft.

IBM Security Verify

Weitere Infos finden Sie in der Dokumentation Mehrfaktorauthentifizierung (MFA) für das Konto aktivieren von IBM.

Google Cloud

Weitere Infos finden Sie in der Dokumentation Ihr Unternehmen mit der Bestätigung in zwei Schritten schützen auf der Support-Website von Google.

Okta

Unterstützte MFA-Optionen sind:
  • Okta Verify Einmalpasswort (OTP)
  • Okta Verify Push-Benachrichtigung
  • Okta Verify Sicherheitsfrage
  • Duo Mobile
  • Google Authenticator
  • Yubikeys
  • RSA Sicherheitsschlüssel
  • SMS
Wichtig:

Muss ein Benutzer die Okta Verify Number Challenge abschließen, sendet die Okta Authentifizierungs-API keine Fehlerrückmeldung oder Nachricht, wenn die falsche Nummer ausgewählt wird. Achten Sie darauf, dass Benutzer angewiesen werden, manuell auf Abbrechen zu klicken und die Okta-Authentifizierung erneut zu versuchen, wenn eine falsche Nummer ausgewählt wurde.

Weitere Informationen über MFA mit Okta finden Sie in der folgenden Dokumentation von Okta:

OneLogin

Gegebenenfalls müssen Sie sowohl für das Jamf Anmeldefenster als auch für die Menüleiste die Einstellung Erfolgscodes für Passwortverifizierung konfigurieren, um sicherzustellen, dass das Verifizieren und Synchronisieren von Passwörtern einwandfrei funktioniert.

Weitere Informationen finden Sie unter Authentifizierungseinstellungen.

Weitere Informationen zu MFA mit OneLogin finden Sie im Add Multi-Factor Authentication Knowledge Base Artikel von OneLogin.

PingFederate

Informationen finden in der Dokumentation Defining authentication policies von Ping.