Sincronización de contraseñas con Jamf Connect

Jamf Connect puede sincronizar las contraseñas de red y local de un usuario. Cuando Jamf Connect está configurado con los ajustes mínimos de autenticación de tu proveedor de identidades (IdP) de nube, Jamf Connect hará lo siguiente por omisión:

  • Comprobación continua de contraseñas

    Las contraseñas de red y local del usuario se comprueban cada 60 minutos para verificar que están sincronizadas.

  • Sincronizar contraseñas

    Pide a un usuario que cambie su contraseña local si no coincide con la contraseña de red.

  • Gestionar cambios de contraseña de red

    Facilita un cambio de contraseña de red cuando caduca una contraseña. Jamf Connect completa este cambio abriendo una vista web a la URL de cambio de contraseña de tu IdP de nube. Si se usa Kerberos, el cambio de contraseña se completa directamente en la IU de Jamf Connect.

  • Avisos de caducidad de contraseñaJamf Connect puede mostrar en la barra de menús el número de días que faltan para que caduque una contraseña. También puede presentar una notificación al usuario final cuando una contraseña está desincronizada, si se permiten las notificaciones.

Ten en cuenta lo siguiente al usar Jamf Connect para sincronizar contraseñas:

  • Jamf Connect no puede mostrar notificaciones salvo que el usuario lo permita en Preferencias del Sistema > Notificaciones. Los administradores del Mac también pueden activar las notificaciones para Jamf Connect con un perfil de notificaciones. Si usas Jamf Pro, puedes activar las notificaciones en remoto. Para ello, accede a Jamf Pro > Ajustes > Gestión de ordenadores > Seguridad y configura los ajustes de Instalar automáticamente un perfil de Jamf Notifications

  • Si se cambia una contraseña de cuenta de red sin usar Jamf Connect (p. ej., en la página web para cambios de contraseña del IdP de tu organización), la contraseña de red usada anteriormente seguirá siendo la contraseña local hasta que Jamf Connect se registre (por defecto cada 60 minutos) y pida al usuario que actualice su contraseña.

  • Los usuarios deben conocer sus contraseñas antiguas para sincronizar las contraseñas. Si un usuario actualiza su contraseña sin usar Jamf Connect y no recuerda su contraseña antigua (la contraseña de red usada anteriormente), inicia sesión como administrador y consulta Cambiar o restablecer la contraseña de una cuenta de usuario de macOS en el sitio web de soporte de Apple.

  • Jamf Connect usará automáticamente una política de contraseñas detectada de tu IdP de nube o Active Directory, si se detecta. Si configuras el ajuste Política de contraseñas (PolicyRequirements) en Jamf Connect o restricciones de código con tu solución de MDM, debes asegurarte de que la política configurada coincida con la política de contraseñas del IdP de tu organización o sea menos restrictiva para evitar errores en cambios de contraseña.
    Aviso:

    Para asegurarte de que los usuarios no pierdan el acceso a su ordenador debido a conflictos de políticas de contraseña, no impongas el ajuste Change at Next Authentication (macOS 10.13 or later) (Cambiar en siguiente autenticación [macOS 10.13 o posterior]) (changeAtNextAuth) disponible en la carga útil Código mediante una solución de MDM. En su lugar, permite que la política de contraseñas de tu IdP declare caducadas las contraseñas de los usuarios y usa Jamf Connect para gestionar los cambios de contraseña.

Para realizar la sincronización de contraseñas en la ventana de inicio de sesión y durante la creación de cuentas, debes configurar ajustes adicionales de Jamf Connect. Si quieres más información sobre la sincronización de contraseñas en la ventana de inicio de sesión, consulta Creación de la contraseña local inicial.

Sincronización de contraseñas con Google

Para sincronizar las contraseñas entre el Mac de un usuario y su cuenta de Google, Jamf Connect utiliza el servicio LDAP seguro de Google.

Después de que un usuario se autentique en la app de barra de menús de Jamf Connect , Jamf Connect utiliza el nombre de usuario y la contraseña de red introducidos para intentar la autenticación en el servidor LDAP. Si la autenticación falla, se pide a los usuarios que sincronicen las contraseñas.

Para establecer una conexión segura entre el ordenador y el dominio del servidor LDAP de tu organización, debe instalarse un certificado LDAP en el llavero del sistema del ordenador. Este certificado debe descargarse desde un cliente LDAP en la consola de administración de Google y luego convertirse al formato .p12.

Nota: La autenticación de Google a través de la app de barra de menús Jamf Connect no requiere la integración de la app OpenID Connect.

Configuración de la app de barra de menús para Google Cloud ID

Puedes configurar la app de barra de menús de Jamf Connect con la carga útil «Aplicación y ajustes personalizados» en Jamf Pro o en la app Jamf Connect Configuration.

En el diccionario de IdPSettings , establece la configuración del proveedor de identidad (Provider) como GoogleID, de la siguiente manera

<key>IdPSettings</key>
<dict>
    <key>Provider</key>
    <string>GoogleID</string>
</dict>