Integración con Microsoft Azure AD

Para integrar con Azure AD, debes crear un registro de app para Jamf Connect.
  1. Inicia sesión en el Portal de Microsoft Azure.
  2. Haz clic en Azure Active Directory en la barra lateral izquierda.
  3. Haz clic en App registrations (Registros de apps). A continuación, haz clic en new registration (nuevo registro).
  4. Introduce Jamf Connect o algo similar en el campo Name (Nombre).
  5. Selecciona Accounts in this organizational directory only (Solo cuentas en este directorio de la organización) en «Supported account types» (Tipos de cuenta compatibles).
  6. Selecciona Public client (mobile & desktop) (Cliente público [móvil y sobremesa]) en el menú desplegable Redirect URI (URI de redirección). A continuación, introduce https://127.0.0.1/jamfconnect en el campo Redirect URI.
    Nota:

    Si tienes la intención de usar la app Jamf Unlock en tu organización, introduce jamfunlock://callback/auth como URI de redirección adicional para la autenticación.

  7. Haz clic en Register (Registrar).
Tu registro de app de Jamf Connect se añade a Azure AD.

Ahora puedes editar el registro de app para conceder consentimiento de administrador para llamadas a API y modificar ajustes de autenticación.

Nota:

Si usas Jamf Connect con Inscripción Automatizada de Dispositivos (antes DEP), elimina esta aplicación de los controles de acceso condicional. El usuario iniciará sesión en el ordenador antes de que se pueda instanciar el acceso condicional.

Concesión de consentimiento de administrador para llamadas a API en Azure AD

  1. Accede al registro de tu app.
  2. En la sección Manage (Gestionar) de la barra lateral, haz clic en Permisos de API.
  3. En los ajustes de «Grant Consent» (Conceder consentimiento), haz clic en Conceder consentimiento de administrador para tu empresa. A continuación, haz clic en cuando se muestre el mensaje.

Modificación de los ajustes de autenticación de app en Azure AD

  1. Accede al registro de tu app.
  2. En la sección Manage (Gestionar) de la barra lateral, haz clic en Autenticación.
  3. En los ajustes Avanzado, define Permitir flujos de cliente público como .
    Importante:

    Cuando definas este ajuste como la pestaña «Usuarios y grupos» estará oculta si accedes a Azure AD > Enterprise applications (Aplicaciones empresariales) y seleccionas tu app. Si necesitas asignar usuarios y grupos específicos a tu app de Jamf Connect, desactiva esta prestación y vuelve a activarla después de asignar los usuarios y grupos.

Asignación de usuarios

Puedes asignar usuarios a la aplicación si quieres limitar el acceso. Por omisión, cualquier usuario de cualquier dominio puede autenticarse en la aplicación. También puedes hacer lo siguiente:

  • Ocultar Jamf Connect a los usuarios. Esto limita la interacción de un usuario con la aplicación en el loginwindow de un ordenador.

  • Conceder consentimiento de administrador para tu organización. Esto puede hacerse en la sección Permissions (Permisos) de los ajustes de la aplicación.

Importante:

Para asegurarte de que la pestaña «Usuarios y grupos» no se oculta de forma imprevista, configura temporalmente la opción Permitir flujos de cliente público de los ajustes de Autenticación como No. Después de asignar usuarios a la app Jamf Connect, puedes volver a activar este ajuste.

Configuración de funciones de app

Puedes crear usuarios como administradores locales en ordenadores usando roles de app definidos en Azure AD.

  1. Haz clic en Azure Active Directory en la barra lateral izquierda.
  2. Haz clic en App Registrations (Registros de app). A continuación, selecciona el registro de tu app de Jamf Connect.
  3. Haz clic en App Roles (Roles de app) en la barra lateral.
  4. Haz clic en + Create app role (Crear rol de app).
  5. En el panel Create app role, haz lo siguiente:
    1. Introduce un nombre para el rol, como Administrador, en el campo Display Name (Nombre visible).

      Este valor solo se usa en la IU de Azure AD.

    2. Selecciona Users/Groups (Usuarios/grupos) para Allowed member types (Tipos de miembros permitidos).
    3. Introduce un valor de rol, como Administrador, en el campo Value (Valor).

      Este valor se incluye en el identificador del usuario durante la autenticación de Jamf Connect.

    4. Añade una descripción del rol de app.
    5. Asegúrate de que la casilla Do you want to enable this app role? (¿Quieres activar este rol de app) está seleccionada.
    6. Haz clic en Aplicar.
  6. Repite este proceso para crear roles de app adicionales.

Tu registro de app de Jamf Connect ahora tiene dos o más roles de app para la creación de cuentas locales basadas en roles.