Integración con Google Identity
La integración de Jamf Connect con Google Cloud Identity conlleva dos pasos de integración distintos para utilizar tanto la ventana de acceso como la app de barra de menús:
- Creación de una integración de OpenID Connect para la ventana de inicio de sesión
Jamf Connect usa el protocolo de autenticación OpenID Connect para crear cuentas locales e iniciar la sesión de los usuarios a través de la autenticación de red.
- Creación e implementación de un certificado LDAP para la sincronización de contraseñas con la app de barra de menús
Jamf Connect aprovecha la autenticación LDAP con el servicio LDAP seguro de Google para verificar que la contraseña de red de un usuario coincide con su contraseña local en el Mac.
Creación de una integración de la app OpenID Connect para la ventana de inicio de sesión
Debes integrar Jamf Connect con Google ID creando credenciales de OAuth 2.0 para la app.
Tu credencial de cliente para Jamf Connect se ha creado correctamente, y se muestra un cuadro de diálogo que contiene tu ID de cliente y el secreto de cliente.
Copia el ID de cliente y el secreto de cliente en el portapapeles. Estos valores se deben incluir en tu perfil de configuración de Jamf Connect.
También debes configurar la pantalla de consentimiento del usuario de Google, que describe a qué información accederá Jamf Connect desde la cuenta de Google del usuario. Para configurar esta pantalla, accede a .
Generación de un archivo de almacén de claves PKCS12 (.p12) desde un cliente LDAP de Google Cloud
El servicio LDAP seguro de Google genera un certificado que sirve como mecanismo de autenticación principal para que los clientes LDAP se autentiquen con LDAP seguro.
Este certificado se utiliza para permitir que Jamf Connect sincronice la contraseña local y de Google de un usuario en un ordenador Mac.
Es necesario un cliente LDAP para descargar un certificado.
Para más información, consulta Añadir y conectar clientes LDAP nuevos en el sitio web de ayuda de Google Cloud Identity.
Para convertir el certificado y la clave al formato de almacén de claves .p12, debes instalar OpenSSL en tu entorno local.
Implementación de un archivo de almacén de claves .p12 mediante Jamf Pro
Para que Jamf Connect pueda sincronizar las contraseñas de los usuarios, es necesario instalar en los ordenadores un archivo de almacén de claves .p12 generado a partir de un cliente LDAP en la consola de administración de Google.
Puedes utilizar Jamf Pro para implementar este archivo cargándolo en la carga útil de los certificados en un perfil de configuración.
El perfil de configuración se implementa en los ordenadores de destino.
Instalación manual de un archivo de almacén de claves .p12
Para que Jamf Connect pueda sincronizar las contraseñas de los usuarios, es necesario instalar en los ordenadores un archivo de almacén de claves .p12 generado a partir de un cliente LDAP en la consola de administración de Google.
Puedes instalarlo manualmente añadiéndolo al llavero del sistema a través de Keychain Access.
- Abre Keychain Access, y arrastra y suelta el archivo .p12 en el panel de Llavero del sistema.
- Cuando se te solicite, introducec la contraseña del almacén de claves del cliente LDAP que creaste al generar el archivo de almacén de claves.
- En el panel Llavero del sistema, haz clic en la pestaña Mis certificados .
- Edita la configuración de confianza del certificado LDAP para que el certificado sea siempre de confianza:
- Haz clic con el botón derecho del ratón en el certificado LDAP, haz clic en Evaluar "NombredetuCertificado"... y, a continuación, haz clic en Continuar.
- Haz clic en Mostrar certificado....
- Despliega el menú desplegable de Xonfianza y, a continuación, selecciona en el menú emergente.
- Permite a todas las apps acceder al certificado: