Autenticación multifactor
Jamf Connect puede imponer la autenticación multifactor (MFA) usando tu proveedor de identidades (IdP) de nube. En función de tu IdP y del tipo de autenticación usado, Jamf Connect gestionará MFA de una de las siguientes maneras:
- OpenID Connect—
Jamf Connect mostrará indirectamente los desafíos de MFA en una vista web. Toda la experiencia de MFA se configura con tus ajustes de IdP.
- API Authentication de Okta—
Jamf Connect presenta desafíos de MFA de Okta en la IU de Jamf Connect. Algunos mensajes adicionales se pueden personalizar mediante los ajustes de Jamf Connect para ayudar a los usuarios a completar un desafío de MFA.
Ten en cuenta lo siguiente al activar MFA con Jamf Connect:
Si la autenticación MFA debe activarse a nivel de organización, app o usuario depende del IdP y del entorno.
Si configuras MFA con una app de dispositivo móvil de terceros, asegúrate de que la app se distribuye a los usuarios antes o a la vez que Jamf Connect.
Activa el ajuste Requerir autenticación de red (
DenyLocal
) en el perfil de configuración de la ventana de inicio de sesión para asegurarte de que la autenticación MFA está activada en la ventana de inicio de sesión. Se recomienda activar el ajuste Permitir recurso alternativo local (LocalFallback
) y configurar Usuarios con privilegios de autenticación local (DenyLocalExcluded
) para asegurarse de que los usuarios pueden iniciar sesión sin una conexión de red.
Autenticación multifactor por proveedor de identidades
La siguiente tabla incluye enlaces a documentación de MFA y pautas generales para cada IdP admitido por Jamf Connect.
Proveedor de identidades | Documentación de MFA |
---|---|
Azure AD | Es posible que necesites configurar el ajuste Códigos de comprobación de contraseña correcta para la ventana de inicio de sesión y la barra de menús de Jamf Connect a fin de garantizar que la comprobación y la sincronización de contraseñas se realicen correctamente. Si quieres más información, consulta Ajustes de autenticación. Si quieres más información sobre MFA con Azure AD, consulta la documentación Funcionamiento: Azure AD Multi-Factor Authentication de Microsoft. |
IBM Security Verify | Consulta la documentación Habilitación de MFA para su cuenta de IBM. |
Google Cloud | Consulta la documentación Proteger una empresa mediante la verificación en dos pasos del sitio web de asistencia de Google. |
Okta | Se admiten las siguientes opciones de MFA:
Importante: Cuando se pide a un usuario que complete un desafío de número de Okta Verify, la API Authentication de Okta no envía una respuesta o mensaje de error cuando se selecciona un número incorrecto. Asegúrate de indicar a los usuarios que hagan clic manualmente en Cancelar y que vuelvan a intentar la autenticación en Okta cuando se seleccione un número incorrecto. Si quieres más información sobre MFA con Okta, consulta la siguiente documentación de Okta:
|
OneLogin | Es posible que necesites configurar el ajuste Códigos de comprobación de contraseña correcta para la ventana de inicio de sesión y la barra de menús de Jamf a fin de garantizar que la comprobación y la sincronización de contraseñas se realicen correctamente. Si quieres más información, consulta Ajustes de autenticación. Si quieres más información sobre MFA con OneLogin, consulta el artículo de la base de conocimientos Add Multi-Factor Authentication (Adición de autenticación multifactor) de OneLogin. |
PingFederate | Consulta la documentación Defining authentication policies (Definición de políticas de autenticación) de Ping. |