Integración con proveedores de identidades de nube
La integración con proveedores de identidades de nube, que es similar a la integración con un servicio de directorio LDAP, te permite hacer lo siguiente:
-
Consultar y cargar información de usuarios del servicio LDAP seguro a efectos de inventario
-
Añadir cuentas o grupos de usuarios de Jamf Pro desde el servicio LDAP seguro
-
Obligar a los usuarios a iniciar sesión en Self Service o en el portal de inscripción usando sus cuentas de directorio LDAP
-
Obligar a los usuarios a iniciar sesión durante la configuración de dispositivos móviles usando sus cuentas de directorio LDAP
-
Definir el ámbito de las tareas de gestión remota en función de los usuarios o grupos del servicio LDAP seguro
Para integrar Jamf Pro con un proveedor de identidades de nube, necesitas proporcionar información detallada sobre el proveedor de identidades y cargar un almacén de claves o un archivo de certificado.
Jamf Pro te permite integrar el sistema con el servicio LDAP seguro de Google, que forma parte de G Suite Enterprise y Cloud Identity Premium. El servicio se puede usar con Jamf Pro para la autenticación de usuarios y la sincronización de grupos.
Nota: Los usuarios asignados a licencias de Cloud Identity Free o G Suite Basic/Business no pueden autenticarse en Jamf Pro. Cuando este tipo de usuario intenta autenticarse, se muestra el código de error INSUFFICIENT_ACCESS_RIGHTS (50) en los registros de Jamf Pro. Puedes informarte sobre los códigos de error del servicio LDAP seguro en la siguiente documentación de Google: https://support.google.com/a/answer/9167101
Los usuarios asignados a Cloud Identity Free o G Suite Basic/Business aparecen en los resultados de búsquedas de usuarios y puedes añadirlos a cuentas LDAP de Jamf Pro.
El servicio LDAP seguro de Google requiere una configuración diferente que los servidores LDAP estándar. Si quieres instrucciones sobre cómo añadir Jamf Pro como un cliente LDAP al servicio LDAP seguro, configurar permisos de acceso y descargar el certificado generado, consulta la siguiente documentación de Google: https://support.google.com/cloudidentity/answer/9048516
Después de haber añadido Jamf Pro como cliente LDAP, tienes que generar el archivo de almacén de claves .p12. Si quieres más información, consulta el artículo de la base de conocimientos Generating the PKCS12 Keystore File When Integrating Google Cloud Identity Provider with Jamf Pro (Generación del archivo de almacén de claves PKCS12 al integrar Google Cloud Identity con Jamf Pro).
Adición de una instancia del proveedor de identidades de Google
-
Inicia sesión en Jamf Pro.
-
En la esquina superior derecha de la página, haz clic en Ajustes
.
-
Haz clic en Ajustes del sistema.
-
Haz clic en Proveedor de identidades de nube
.
-
Haz clic en Nuevo
.
-
Configura los ajustes del panel. Veamos las siguientes limitaciones:
-
El nombre visible de la configuración debe ser exclusivo.
-
El valor de nombre de Dominio rellena automáticamente los valores de dc de «Base de búsqueda» en las pestañas «Asociaciones de usuarios» y «Asociaciones de grupos de usuarios».
-
-
Usa el panel Asociaciones para especificar datos de clase de objeto y de base de búsqueda, y para asociar atributos. Al configurar la base de búsqueda, estructura la consulta de servidor en el orden que refleja la estructura jerárquica de tu árbol de directorio para asegurarte de que la búsqueda devuelve resultados correctos.
-
Haz clic en Save (Guardar)
.
La configuración de la conexión con el servidor LDAP está activada por omisión. Para desactivar la configuración, usa el interruptor. Desactivar la configuración impide que Jamf Pro consulte datos a este servidor LDAP seguro. Esto significa que puedes añadir una instancia diferente sin eliminar la configuración actual.
También puedes configurar asociaciones de atributos para tu instancia de servicio LDAP seguro de Google usando la API de Jamf Pro. Si quieres más información, consulta el artículo de la base de conocimientos Configuring Cloud Identity Provider Attribute Mappings Using Jamf Pro API (Configuración de asociaciones de atributos de proveedores de identidades de nube con la API Jamf Pro).
Al guardar una conexión con el servidor LDAP se activa la comprobación automática del nombre de host, puerto y dominio. El proceso de comprobación debe tener éxito para que se pueda usar la conexión.
Importante: En entornos de gran envergadura, el proceso de verificación para configuraciones válidas puede fallar. Asegúrate de que los valores del formulario son correctos y prueba a guardar la configuración de nuevo.
Al solucionar una conexión fallida al servicio LDAP seguro de Google, accede a Informes en tu consola de administración de Google y comprueba el registro de auditoría de LDAP.
Prueba de asociaciones de atributos de proveedor de identidades de nube
Puedes probar las siguientes asociaciones de atributos:
-
Asociaciones de usuarios
-
Asociaciones de grupos de usuarios
-
Asociaciones de pertenencias a grupos de usuarios
Si Jamf Pro devuelve la información adecuada, los atributos están asociados correctamente.
-
Inicia sesión en Jamf Pro.
-
En la esquina superior derecha de la página, haz clic en Ajustes
.
-
Haz clic en Ajustes del sistema.
-
Haz clic en Proveedor de identidades de nube
.
-
Haz clic en el nombre de la instancia que quieres probar.
-
Haz clic en Probar
.
-
Haz clic en la pestaña adecuada e introduce información en los campos proporcionados.
-
Vuelve a hacer clic en Probar.
Información relacionada
Puedes consultar información relacionada en las siguientes secciones de esta guía:
-
Cuentas y grupos de usuarios de Jamf Pro
Aprende a añadir cuentas o grupos de usuarios de Jamf Pro desde un servicio de directorio LDAP. -
Ajustes de inicio de sesión de usuario para Jamf Self Service para macOS
Aprende a obligar a los usuarios a iniciar sesión en Jamf Self Service para macOS usando sus cuentas de directorio LDAP. -
Jamf Self Service para iOS
Aprende a obligar a los usuarios a iniciar sesión en Jamf Self Service para iOS usando sus cuentas de directorio LDAP. -
Clip web Self Service
Aprende a obligar a los usuarios a iniciar sesión en el clip web Self Service usando sus cuentas de directorio LDAP. -
Inscripción iniciada por el usuario para ordenadores
Aprende a obligar a los usuarios a iniciar sesión en el portal de inscripción usando sus cuentas de directorio LDAP antes de inscribir sus ordenadores. -
Inscripción iniciada por el usuario para dispositivos móviles
Aprende a obligar a los usuarios a iniciar sesión en el portal de inscripción usando sus cuentas de directorio LDAP antes de inscribir sus dispositivos móviles. -
Inscripciones con PreStage de dispositivos móviles
Aprende a obligar a los usuarios a iniciar sesión durante la configuración de dispositivos móviles usando sus cuentas de directorio LDAP antes de inscribir sus dispositivos móviles usando una inscripción con PreStage. -
Ámbito
Aprende a configurar el ámbito en función de los usuarios o grupos de un servicio de directorio LDAP.