Integración con proveedores de identidades de nube

La integración con proveedores de identidades de nube, que es similar a la integración con un servicio de directorio LDAP, te permite hacer lo siguiente:

  • Consultar y cargar información de usuarios del servicio LDAP seguro a efectos de inventario

  • Añadir cuentas o grupos de usuarios de Jamf Pro desde el servicio LDAP seguro

  • Obligar a los usuarios a iniciar sesión en Self Service o en el portal de inscripción usando sus cuentas de directorio LDAP

  • Obligar a los usuarios a iniciar sesión durante la configuración de dispositivos móviles usando sus cuentas de directorio LDAP

  • Definir el ámbito de las tareas de gestión remota en función de los usuarios o grupos del servicio LDAP seguro

Para integrar Jamf Pro con un proveedor de identidades de nube, necesitas proporcionar información detallada sobre el proveedor de identidades y cargar un almacén de claves o un archivo de certificado.

Jamf Pro te permite integrar el sistema con el servicio LDAP seguro de Google, que forma parte de G Suite Enterprise y Cloud Identity Premium. El servicio se puede usar con Jamf Pro para la autenticación de usuarios y la sincronización de grupos.

Nota: Los usuarios asignados a licencias de Cloud Identity Free o G Suite Basic/Business no pueden autenticarse en Jamf Pro. Cuando este tipo de usuario intenta autenticarse, se muestra el código de error INSUFFICIENT_ACCESS_RIGHTS (50) en los registros de Jamf Pro. Puedes informarte sobre los códigos de error del servicio LDAP seguro en la siguiente documentación de Google: https://support.google.com/a/answer/9167101

Los usuarios asignados a Cloud Identity Free o G Suite Basic/Business aparecen en los resultados de búsquedas de usuarios y puedes añadirlos a cuentas LDAP de Jamf Pro.

El servicio LDAP seguro de Google requiere una configuración diferente que los servidores LDAP estándar. Si quieres instrucciones sobre cómo añadir Jamf Pro como un cliente LDAP al servicio LDAP seguro, configurar permisos de acceso y descargar el certificado generado, consulta la siguiente documentación de Google: https://support.google.com/cloudidentity/answer/9048516

Después de haber añadido Jamf Pro como cliente LDAP, tienes que generar el archivo de almacén de claves .p12. Si quieres más información, consulta el artículo de la base de conocimientos Generating the PKCS12 Keystore File When Integrating Google Cloud Identity Provider with Jamf Pro (Generación del archivo de almacén de claves PKCS12 al integrar Google Cloud Identity con Jamf Pro).

Adición de una instancia del proveedor de identidades de Google

  1. Inicia sesión en Jamf Pro.

  2. En la esquina superior derecha de la página, haz clic en Ajustes images/download/thumbnails/81532253/Settings_Icon.png .

  3. Haz clic en Ajustes del sistema.

  4. Haz clic en Proveedor de identidades de nube images/download/thumbnails/81532253/icon-CloudIdentityProviders.png .

  5. Haz clic en Nuevo images/download/thumbnails/81532253/Icon_New_Button.png .

  6. Configura los ajustes del panel. Veamos las siguientes limitaciones:

    • El nombre visible de la configuración debe ser exclusivo.

    • El valor de nombre de Dominio rellena automáticamente los valores de dc de «Base de búsqueda» en las pestañas «Asociaciones de usuarios» y «Asociaciones de grupos de usuarios».

  7. Usa el panel Asociaciones para especificar datos de clase de objeto y de base de búsqueda, y para asociar atributos. Al configurar la base de búsqueda, estructura la consulta de servidor en el orden que refleja la estructura jerárquica de tu árbol de directorio para asegurarte de que la búsqueda devuelve resultados correctos.

  8. Haz clic en Save (Guardar) images/download/thumbnails/81531754/floppy-disk.png .

La configuración de la conexión con el servidor LDAP está activada por omisión. Para desactivar la configuración, usa el interruptor. Desactivar la configuración impide que Jamf Pro consulte datos a este servidor LDAP seguro. Esto significa que puedes añadir una instancia diferente sin eliminar la configuración actual.

También puedes configurar asociaciones de atributos para tu instancia de servicio LDAP seguro de Google usando la API de Jamf Pro. Si quieres más información, consulta el artículo de la base de conocimientos Configuring Cloud Identity Provider Attribute Mappings Using Jamf Pro API (Configuración de asociaciones de atributos de proveedores de identidades de nube con la API Jamf Pro).

Al guardar una conexión con el servidor LDAP se activa la comprobación automática del nombre de host, puerto y dominio. El proceso de comprobación debe tener éxito para que se pueda usar la conexión.

Importante: En entornos de gran envergadura, el proceso de verificación para configuraciones válidas puede fallar. Asegúrate de que los valores del formulario son correctos y prueba a guardar la configuración de nuevo.

Al solucionar una conexión fallida al servicio LDAP seguro de Google, accede a Informes en tu consola de administración de Google y comprueba el registro de auditoría de LDAP.

Prueba de asociaciones de atributos de proveedor de identidades de nube

Puedes probar las siguientes asociaciones de atributos:

  • Asociaciones de usuarios

  • Asociaciones de grupos de usuarios

  • Asociaciones de pertenencias a grupos de usuarios

Si Jamf Pro devuelve la información adecuada, los atributos están asociados correctamente.

  1. Inicia sesión en Jamf Pro.

  2. En la esquina superior derecha de la página, haz clic en Ajustes images/download/thumbnails/81532253/Icon_Settings_Hover.png .

  3. Haz clic en Ajustes del sistema.

  4. Haz clic en Proveedor de identidades de nube images/download/thumbnails/81532253/icon-CloudIdentityProviders.png .

  5. Haz clic en el nombre de la instancia que quieres probar.

  6. Haz clic en Probar images/download/thumbnails/80748624/verification.png .

  7. Haz clic en la pestaña adecuada e introduce información en los campos proporcionados.

  8. Vuelve a hacer clic en Probar.

Información relacionada

Puedes consultar información relacionada en las siguientes secciones de esta guía:

Copyright     Política de privacidad     Condiciones de uso     Seguridad
© copyright 2002-2020 Jamf. Todos los derechos reservados.