Integración con LDAP seguro de Google
Al integrar Jamf Pro con el servicio LDAP seguro de Google, ten en cuenta lo siguiente:
Jamf Pro te permite integrar el sistema con el servicio LDAP seguro de Google, que forma parte de G Suite Enterprise y Cloud Identity Premium. El servicio se puede usar con Jamf Pro para la autenticación de usuarios y la sincronización de grupos. Los usuarios asignados a Cloud Identity Free o G Suite Basic/Business aparecen en los resultados de búsquedas de usuarios y puedes añadirlos a cuentas LDAP de Jamf Pro.
Nota:Los usuarios asignados a licencias de Cloud Identity Free o G Suite Basic/Business no pueden autenticarse en Jamf Pro. Cuando este tipo de usuario intenta autenticarse, se muestra el código de error INSUFFICIENT_ACCESS_RIGHTS (50) en los registros de Jamf Pro. Puedes informarte sobre los códigos de error del servicio LDAP seguro en la siguiente documentación de Google: https://support.google.com/a/answer/9167101.
El servicio LDAP seguro de Google requiere una configuración diferente que los servidores LDAP estándar. Si quieres instrucciones sobre cómo añadir Jamf Pro como un cliente LDAP al servicio LDAP seguro, configurar permisos de acceso y descargar el certificado generado, consulta la siguiente documentación de Google: https://support.google.com/cloudidentity/answer/9048516
Después de haber añadido Jamf Pro como cliente LDAP, tienes que generar el .p12. Si quieres más información, consulta el artículo Generación del archivo de almacén de claves PKCS12 al integrar Google Cloud Identity con Jamf Pro.
Configuración de una conexión con el proveedor de identidades de nube de Google
Cuando se añade una conexión con el servidor, se activa por omisión. Puedes configurar varias conexiones y elegir qué configuración usar. Desactivar la conexión impide que Jamf Pro consulte datos a este servidor. Esto significa que puedes añadir una configuración diferente sin eliminar la conexión actual. Para desactivar la conexión, usa el interruptor.
Al guardar una conexión con un servidor se activa la comprobación automática del nombre de host, puerto y dominio. El proceso de comprobación debe tener éxito para que se pueda usar la conexión.
En entornos de gran envergadura, el proceso de verificación para configuraciones válidas puede fallar. Asegúrate de que los valores del formulario son correctos y prueba a guardar la configuración de nuevo.
Una vez guardada la configuración, puedes probar las asociaciones. Si quieres más información, consulta Prueba de asociaciones de atributos de proveedor de identidades de nube.
Para solucionar una conexión fallida, accede a Informes en tu consola de administración de Google y comprueba el registro de auditoría de LDAP.
Asociaciones de atributos por omisión para LDAP seguro de Google
La siguiente tabla enumera las asociaciones de Jamf Pro por omisión y los correspondientes atributos de proveedor de identidades de nube:
Nombre de asociación de atributos de Jamf Pro | Valor de asociación de atributos de proveedor de identidades de nube |
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Si quieres más información sobre el esquema LDAP seguro, consulta la siguiente documentación de Google: Esquema LDAP seguro.