Passthrough-Authentifizierung mit Jamf Connect
Passthrough-Authentifizierung mit Jamf Connect ermöglicht es, das von Benutzern im Anmeldefenster der Webansicht eingegebene Passwort zur lokalen Authentifizierung an Jamf Connect zu senden. Dies verbessert die Anmeldung und das Erstellen von Accounts auf folgende Weise:
Die Netzwerk- und lokale Authentifizierung werden abgeschlossen, ohne dass Benutzer erneut ein Passwort eingeben müssen. Der Verify-Bildschirm wird bei der Anmeldung übersprungen.
Hinweis:Die Passthrough-Authentifizierung mit Google Cloud ID erzwingt oder aktiviert die Synchronisierung von Passwörtern im Anmeldefenster nicht. Wenn sich Benutzer mit unterschiedlichen Passwörtern für das Netzwerk und den lokalen Account bei ihrem bestehenden lokalen Account anmelden, werden die Benutzer weiterhin aufgefordert, beide Passwörter einzugeben, um sich anzumelden.
Beim Erstellen eines lokalen Accounts wird das Netzwerkpasswort automatisch als neues lokales Passwort verwendet. So wird sichergestellt, dass die Passwörter nach der Accounterstellung übereinstimmen.
Wenn die Passthrough-Authentifizierung für das Anmeldefenster aktiviert ist, werden die im Anmeldefenster der Webansicht eingegebenen Benutzerpasswörter vorübergehend im Speicher abgelegt und zum Anmelden oder Erstellen eines lokalen Accounts auf Computern verwendet. Wenn Jamf Connect mit dem Passwort des Benutzers fertig ist, wird der Wert sofort mit nil
überschrieben und aus dem Speicher entfernt.
Passthrough-Authentifizierung aktivieren
Die Passthrough-Authentifizierung ist standardmäßig deaktiviert und muss in einem Jamf Connect Konfigurationsprofil für das Anmeldefenster aktiviert werden.
Die Passthrough-Authentifizierung wird nur in Umgebungen unterstützt, die Google Cloud ID oder Microsoft Azure AD als Identitätsdienst verwenden.
Kommende Versionen von Jamf Connect werden die Passthrough-Authentifizierung für andere Identitätsdienste unterstützen.
OIDCUsePassthroughAuth
) in einem Jamf Connect Konfigurationsprofil für das Anmeldefenster zu aktivieren.- Azure AD
Wenn Sie Azure AD verwenden, stellen Sie sicher, dass Sie auch die Einstellung Separates lokales Passwort erstellen (
OIDCNewPassword
) auffalse
setzen.<key>OIDCUsePassthroughAuth</key> <true/> <key>OIDCNewPassword</key> <false/>
- Google Cloud ID
Wenn Sie Google Cloud ID verwenden, stellen Sie sicher, dass die Einstellung Separates lokales Passwort erstellen(
OIDCNewPassword
) auftrue
gesetzt oder undefiniert ist.<key>OIDCUsePassthroughAuth</key> <true/> <key>OIDCNewPassword</key> <true/>