Integración con LDAP seguro de Google

Al integrar Jamf Pro con el servicio LDAP seguro de Google, ten en cuenta lo siguiente:

  • Jamf Pro te permite integrar el sistema con el servicio LDAP seguro de Google, que forma parte de G Suite Enterprise y Cloud Identity Premium. El servicio se puede usar con Jamf Pro para la autenticación de usuarios y la sincronización de grupos. Los usuarios asignados a Cloud Identity Free o G Suite Basic/Business aparecen en los resultados de búsquedas de usuarios y puedes añadirlos a cuentas LDAP de Jamf Pro.

    Nota:

    Los usuarios asignados a licencias de Cloud Identity Free o G Suite Basic/Business no pueden autenticarse en Jamf Pro. Cuando este tipo de usuario intenta autenticarse, se muestra el código de error INSUFFICIENT_ACCESS_RIGHTS (50) en los registros de Jamf Pro. Puedes informarte sobre los códigos de error del servicio LDAP seguro en la siguiente documentación de Google: https://support.google.com/a/answer/9167101.

  • El servicio LDAP seguro de Google requiere una configuración diferente que los servidores LDAP estándar. Si quieres instrucciones sobre cómo añadir Jamf Pro como un cliente LDAP al servicio LDAP seguro, configurar permisos de acceso y descargar el certificado generado, consulta la siguiente documentación de Google: https://support.google.com/cloudidentity/answer/9048516

  • Después de haber añadido Jamf Pro como cliente LDAP, tienes que generar el .p12. Si quieres más información, consulta el artículo Generación del archivo de almacén de claves PKCS12 al integrar Google Cloud Identity con Jamf Pro.

Configuración de una conexión con el proveedor de identidades de nube de Google

Cuando se añade una conexión con el servidor, se activa por omisión. Puedes configurar varias conexiones y elegir qué configuración usar. Desactivar la conexión impide que Jamf Pro consulte datos a este servidor. Esto significa que puedes añadir una configuración diferente sin eliminar la conexión actual. Para desactivar la conexión, usa el interruptor.

  1. En Jamf Pro, haz clic en Ajustes en la esquina superior derecha de la página.
  2. En la sección Ajustes del sistema, haz clic en Proveedores de identidades de nube .
  3. Haz clic en Nuevo .
  4. Selecciona Google y haz clic en Siguiente.
  5. Configura los ajustes en la pestaña. Veamos las siguientes limitaciones:
    • El nombre visible de la configuración debe ser exclusivo.

    • El valor de nombre de Dominio rellena automáticamente los valores de dc de «Base de búsqueda» en las pestañas «Asociaciones de usuarios» y «Asociaciones de grupos de usuarios».

  6. Usa la pestaña Asociaciones para especificar datos de clase de objeto y de base de búsqueda, y para asociar atributos. Al configurar la base de búsqueda, estructura la consulta de servidor en el orden que refleja la estructura jerárquica de tu árbol de directorio para asegurarte de que la búsqueda devuelve resultados correctos. Consulta la referencia de asociaciones por omisión en la sección «Asociaciones de atributos por omisión para LDAP seguro de Google» de abajo y úsala para solucionar problemas con la conexión.
    Nota:

    Puedes configurar asociaciones de atributos de proveedor de identidades de nube con la API de Jamf Pro. Si quieres más información, consulta el artículo Configuring Cloud Identity Provider Attribute Mappings Using Jamf Pro API (Configuración de asociaciones de atributos de proveedores de identidades de nube con la API Jamf Pro).

  7. Haz clic en Guardar .

Al guardar una conexión con un servidor se activa la comprobación automática del nombre de host, puerto y dominio. El proceso de comprobación debe tener éxito para que se pueda usar la conexión.

Importante:

En entornos de gran envergadura, el proceso de verificación para configuraciones válidas puede fallar. Asegúrate de que los valores del formulario son correctos y prueba a guardar la configuración de nuevo.

Una vez guardada la configuración, puedes probar las asociaciones. Si quieres más información, consulta Prueba de asociaciones de atributos de proveedor de identidades de nube.

Para solucionar una conexión fallida, accede a Informes en tu consola de administración de Google y comprueba el registro de auditoría de LDAP.

Asociaciones de atributos por omisión para LDAP seguro de Google

La siguiente tabla enumera las asociaciones de Jamf Pro por omisión y los correspondientes atributos de proveedor de identidades de nube:

Nombre de asociación de atributos de Jamf Pro

Valor de asociación de atributos de proveedor de identidades de nube

objectClassLimitation

ANY_OBJECT_CLASSES

objectClasses

inetOrgPerson

searchBase

ou=Users

searchScope

ALL_SUBTREES

additionalSearchBase

 

userID

mail

username

uid

realName

displayName

emailAddress

mail

department

departmentNumber

building

 

room

 

phone

 

position

title

userUuid

uid

objectClassLimitation

ANY_OBJECT_CLASSES

objectClasses

groupOfNames

searchBase

ou=Groups

searchScope

ALL_SUBTREES

groupID

cn

groupName

cn

groupUuid

gidNumber

groupMembershipMapping

memberOf

groupMappings

 

objectClassLimitation

ANY_OBJECT_CLASSES

Si quieres más información sobre el esquema LDAP seguro, consulta la siguiente documentación de Google: Esquema LDAP seguro.