Preferencias de ventana de inicio de sesión
Esta referencia contiene todas las preferencias disponibles para la ventana de inicio de sesión de Jamf Connect. Configura preferencias en Jamf Connect Configuration en un perfil de configuración de Jamf Pro creado en Perfiles de configuración > Aplicación y ajustes personalizados. Si quieres más información, consulta Configuración.
Ajustes de autenticación de la ventana de inicio de sesión
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para permitir que Jamf Connect complete la autenticación entre tu IdP y cuentas locales en la ventana de inicio de sesión. Los ajustes necesarios dependen del IdP.
Clave | Descripción |
---|---|
| Proveedor de identidades Especifica tu proveedor de identidades de nube. Se admiten los siguientes valores:
|
| Servidor de autenticación (Solo en Okta) La URL de dominio de Okta de tu organización.
|
| ID de cliente El ID de cliente de la app de Jamf Connect en tu IdP usado para autenticar al usuario.
|
| URI de redirección El URI de redirección usado por la app de Jamf Connect en tu IdP. Se recomienda usar https://127.0.0.1/jamfconnect por omisión, pero se puede utilizar cualquier valor de URI, siempre que el valor configurado en tu IdP coincida con el valor definido en tu perfil de configuración de inicio de sesión de Jamf Connect.
|
| Secreto de cliente El secreto de cliente usado por Jamf Connect Login y tu IdP.
|
| ID de inquilino Especifica el «Tenant ID» (ID de inquilino) para tu organización que se utiliza para la autenticación.
|
| URL de detección El documento de metadatos de OpenID de tu IdP que almacena la información de configuración de OpenID. Este valor aparece en el siguiente formato: «https://domain.url.com/.well-known/openid-configuration» Nota: Esta clave es obligatoria si tu Proveedor de identidades (
|
OIDCUsePassthroughAuth | Usar autenticación de paso a través Envía de forma segura la contraseña de red del usuario introducida en la vista web de inicio de sesión a Jamf Connect para la autenticación local. Esto permite a Jamf Connect completar la autenticación de red y local sin pedir a los usuarios que vuelvan a introducir una contraseña. Durante la creación de cuentas locales, esto garantiza que la contraseña de red se use automáticamente como la contraseña local. Este ajuste se define con el valor Si usas Azure AD, la clave Si quieres más información, consulta Autenticación de paso a través con Jamf Connect. |
| Archivo de licencia El contenido de un archivo de licencia de Jamf Connect codificado en formato de datos Base64. Los archivos de licencias están disponibles en Jamf Account.
|
Ajustes de contraseña inicial
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para determinar cómo crea Jamf Connect una contraseña local durante la creación de cuenta y si las contraseñas local y de red de un usuario deben comprobarse durante cada inicio de sesión para asegurarse de que están sincronizadas.
Clave | Descripción |
---|---|
| Crear una contraseña local diferente Si se define como verdadera, esta clave pide a los usuarios que creen una contraseña nueva para su nueva cuenta local. Si se define como falsa, esta clave pide a los usuarios que vuelvan a introducir su contraseña de red, que también se convierte en su contraseña de cuenta local. Esto garantiza la sincronización de las contraseñas de red y local de un usuario durante la creación de cuentas. Nota: Este ajuste está activado por omisión.
|
| ID de cliente (comprobación de contraseña) El ID de cliente de la app registrada en tu IdP usado para autenticar la contraseña del usuario mediante un proceso de concesión de contraseña de propietario de recurso (ROPG). Este valor suele coincidir con la clave de preferencias
|
| Crear llavero de Jamf Connect Crea automáticamente un ítem de llavero para Jamf Connect durante el proceso de creación de cuenta. Esto permite que la app de la barra de menús de Jamf Connect rellene credenciales de usuario en la ventana «Iniciar sesión» la primera vez que se abre la app. Nota: Al usar este ajuste, el ajuste Crear una contraseña local diferente (
|
| Códigos de comprobación de contraseña correcta Una matriz de cadenas que contienen códigos de error de tu IdP durante una comprobación de contraseña ROPG, que Jamf Connect debe interpretar como correcta. Si quieres conocer los posibles códigos de error que haya que configurar en tu entorno, consulta la documentación Códigos de error de autenticación y autorización de Azure AD de Microsoft. Si usas OneLogin, define esta clave como «MFA», si usas la autenticación multifactor en tu entorno.
|
Ajustes de gestión de autenticación local y de red
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para determinar restricciones de autenticación local y de red.
Clave | Descripción |
---|---|
| Requerir autenticación de red Determina si los usuarios pueden omitir la autenticación de red y usar credenciales de cuenta local. Cuando se define como Si se define como Este ajuste también se puede usar para asegurarse de que la autenticación de red en ordenadores con FileVault activado no se omita en el arranque. Si quieres más información, consulta Desactivación del inicio de sesión automático de FileVault.
|
| Usuarios con privilegios de autenticación local Especifica qué usuarios pueden seguir autenticándose localmente si
|
| Permitir recurso alternativo local Esta clave se usa con
|
OIDCDefaultLocal | Usar la autenticación local por omisión Cuando se defina como verdadero, Jamf Connect usará la autenticación local por omisión en lugar de la autenticación de red, lo cual garantizará que los usuarios siempre puedan iniciar sesión sin una conexión de red.
|
Ajustes de migración de cuenta
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para configurar conexiones de cuentas entre cuentas locales existentes y cuentas de red.
Clave | Descripción |
---|---|
| Conectar cuentas locales existentes a una cuenta de red Permite que las cuentas locales existentes se conecten a una cuenta de red. Este ajuste suele utilizarse cuando quieres que la cuenta local existente de un usuario tenga la misma combinación de nombre de usuario y contraseña que su cuenta de red. Cuando está activado, los usuarios deben iniciar sesión con su IdP. A continuación, Jamf Connect buscará una cuenta local coincidente. Nota:
|
| Cuentas locales con prohibición de conexión con cuenta de red Una lista de nombres de usuario de cuentas locales excluidas del proceso de migración. Estas cuentas no estarán disponibles para los usuarios durante el paso Conectar del proceso de inicio de sesión.
|
| Desmovilizar cuentas Determina si se han desmovilizado cuentas móviles de Active Directory existentes. La desmovilización tiene el siguiente resultado:
Jamf recomienda hacer la transición para dejar de usar perfiles de configuración a nivel de usuario antes de la desmovilización. Si quieres más información sobre los métodos de inscripción en MDM, consulta Cuentas de usuarios locales activadas para MDM en la Documentación de Jamf Pro. Una vez completada la desmovilización, puedes desvincular ordenadores de Active Directory. Si quieres instrucciones de desmovilización, consulta el artículo técnico Demobilizing and Unbinding Mobile Accounts with Jamf Connect and Jamf Pro (Desmovilización y desvinculación de cuentas móviles con Jamf Connect y Jamf Pro). Importante: Si anulas el enlace con Active Directory antes de la desmovilización, esta puede fallar si la contraseña de Active Directory y del IdP de un usuario no coinciden y Jamf Connect está configurado para sincronizar contraseñas durante la creación de cuentas. Asegúrate de desmovilizar las cuentas antes de cancelar el enlace con Active Directory y de que el dominio de Active Directory esté accesible durante la creación de cuentas con Jamf Connect.
|
Ajustes de personalización de marca de ventana de inicio de sesión
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para personalizar la ventana de inicio de sesión de Jamf Connect para tu organización.
Clave | Descripción |
---|---|
| Imagen de fondo Ruta a una imagen almacenada localmente que usar como fondo para la ventana de inicio de sesión. Este archivo de imagen se debe almacenar en una ubicación que se pueda leer desde la ventana de inicio de sesión.
|
| Logotipo de inicio de sesión Ruta a una imagen almacenada localmente para el logotipo durante la validación de la contraseña o la creación de la contraseña local. Nota:
|
| Mensaje de la ventana de inicio de sesión Un mensaje personalizado que se muestra en la parte inferior central de la ventana de inicio de sesión. Nota: Este texto se muestra en una única línea. No se admiten saltos de línea, y los mensajes demasiado largos pueden no mostrarse de la forma esperada.
|
Ajustes de ayuda de la ventana de inicio de sesión
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para permitir que los usuarios accedan a recursos con un botón de ayuda, se conecten a una red Wi-Fi en la ventana de inicio de sesión y usen los botones de control de encendido.
Clave | Descripción |
---|---|
| Permitir selección de red Cuando se define como verdadera, esta clave de preferencias permite a los usuarios configurar y confirmar sus preferencias de conexión de red desde la ventana de inicio de sesión. Para acceder a esta prestación, los usuarios hacen clic en en el icono de Wi-Fi en la esquina inferior derecha de la ventana de inicio de sesión. Nota: Para garantizar la seguridad de los ordenadores, los usuarios no pueden conectarse a redes mediante un portal cautivo en la ventana de inicio de sesión de Jamf Connect.
|
| URL de ayuda Especifica la URL que quieres mostrar en la ventana de inicio de sesión para dirigir al usuario a un recurso de ayuda a efectos de incorporación o inscripción.
|
| Archivo de ayuda de reserva Ruta a un archivo local, como una guía para nuevos empleados o sobre problemas de red, al que los usuarios pueden acceder haciendo clic en el icono de ayuda en la ventana de inicio de sesión de Jamf Connect. Este archivo solo se muestra si el ordenador no se puede conectar a internet o acceder a la URL especificada con la clave Nota: Se admiten los tipos de archivo PDF y HTML.
|
| Ocultar el botón Apagar Oculta el botón Apagar a los usuarios en la ventana de inicio de sesión.
|
| Ocultar el botón Reiniciar Oculta el botón Reiniciar a los usuarios en la ventana de inicio de sesión.
|
Ajustes de identidad híbrida de Azure AD
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para configurar la autenticación y la sincronización de contraseñas para entornos de identidad híbrida de Azure AD.
Clave | Descripción |
---|---|
| Proveedor de identidades (ID híbrido) Especifica dónde debería intentar Jamf Connect sincronizar contraseñas. Se admiten los siguientes valores:
|
| ID de inquilino (ID híbrido) El ID de inquilino de tu organización para la comprobación de contraseñas.
|
| URL de detección (ID híbrido) Especifica tu punto final de detección de OpenID Connect. Si usas ADFS, este valor es tu dominio de ADFS combinado con lo siguiente: «/adfs/.well-known/openid-configuration» Nota: Esta clave es obligatoria si defines la clave ROPGProvider como Custom (Personalizado).
|
| URI de redirección (ID híbrido) El URI de redirección usado por la aplicación creada en ADFS o Azure AD. Se recomienda usar https://127.0.0.1/jamfconnect por omisión, pero se puede utilizar cualquier valor de URI válido, siempre que el valor configurado en Azure AD o ADFS coincida con el valor definido en tu perfil de configuración de Jamf Connect Login.
|
| Secreto de cliente (ID híbrido) El secreto de cliente de tu aplicación de Jamf Connect. Ten en cuenta los siguientes escenarios al configurar secretos de cliente:
|
Ajustes de función de usuario universales
- Dominio—
com.jamf.connect.login
- Descripción—
Ajuste de función de usuario que se puede usar con cualquier IdP de nube.
Clave | Descripción |
---|---|
| Crear usuarios administradores Crea todos los usuarios nuevos como administradores locales. Nota: Esta clave solo crea usuarios nuevos como administradores locales y no fuerza el estado de cuenta local después de la creación de la cuenta. Si se configuran funciones de usuario en tu IdP y se especifican con la clave de preferencias Funciones de administrador (
|
Ajustes de función de usuario de OpenID Connect
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para configurar funciones de usuario a partir de los atributos de token de identificación recibidos desde una autenticación de OpenID Connect.
Clave | Descripción |
---|---|
| Atributo de administrador Especifica qué atributo almacenado en un token de identificación se usa para determinar si se crea un usuario local estándar o administrador para un usuario. Por omisión, Jamf Connect usará el atributo «grupos» para encontrar valores especificados en el ajuste Funciones de administrador ( Nota:
|
| Funciones de administrador Especifica qué funciones de usuario (grupos) configurados en tu IdP se convierten en administradores locales durante la creación de cuentas. Puedes especificar una o más funciones como una matriz de cadenas. Jamf Connect busca estos valores en el atributo «grupos» del token de identificación por omisión, salvo que se configure el ajuste Atributo de administrador ( Nota: Si usas Google Identity, no se pueden definir funciones de usuario usando un token de identificación.
|
| Ignorar funciones Cuando se define como verdadera, Jamf Connect Login ignorará las funciones existentes en tu IdP. Esta clave garantiza que las cuentas de usuarios locales mantienen su estado actual de cuenta de administrador o estándar. Cuando se define como falsa o no se especifica, Jamf Connect Login leerá la clave
|
Ajustes de función de usuario de Okta
- Dominio—
com.jamf.connect.login
- Descripción—
(Solo en Okta) Se usa para configurar funciones de usuario para cuentas locales nuevas.
Clave | Descripción |
---|---|
| ID de cliente de acceso Aplicación OIDC que utilizar para los usuarios que tienen permiso para crear una cuenta o iniciar sesión en ordenadores. Nota: Todos los usuarios, incluidos los administradores, debe añadirse a esta app en tu consola de administrador de Okta para garantizar el acceso a Jamf Connect.
|
| ID de cliente de administrador Aplicación OIDC que utilizar para los usuarios que se han creado como administradores locales durante la creación de cuentas. Nota: Solo se deben añadir administradores a esta app en tu consola de administrador de Okta.
|
| ID de cliente de inicio de sesión secundario Aplicación OIDC que utilizar para los usuarios que tienen permiso para crear usuarios adicionales en ordenadores después de haberse creado la primera cuenta.
|
| URI de redirección El URI de redirección usado por la app de Jamf Connect en tu Okta. Se recomienda usar «https://127.0.0.1/jamfconnect» por omisión, pero se puede utilizar cualquier valor de URI, siempre que el valor configurado en Okta coincida con el valor definido en tu perfil de configuración de inicio de sesión de Jamf Connect.
|
Ajustes de autenticación multifactor de Okta
- Dominio—
com.jamf.connect.login
- Descripción—
(Solo en Okta) Se usa para personalizar las opciones y el texto de MFA.
Clave | Descripción |
---|---|
| Mensaje de contraseña de un solo uso (Solo en Okta) Texto mostrado cuando un usuario debe introducir una contraseña de un uso (OTP) como método de autenticación multifactor (MFA).
|
| Nombres de opciones de MFA (Solo en Okta) Nombres personalizados para cada opción de MFA usada con la autenticación con Okta en tu organización. Si quieres más información sobre los tipos de opciones de MFA que puedes configurar con Jamf Connect y Okta, consulta: Autenticación multifactor.
|
| Opciones de MFA ocultas (Solo en Okta) Una lista de opciones de MFA que no quieres mostrar a los usuarios.
|
Ajustes avanzados de autenticación de inicio de sesión
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para configurar ajustes avanzados de autenticación y utilizar notificaciones personalizadas en un token de identificación.
Clave | Descripción |
---|---|
| Servidor de autorización personalizado de Okta (Solo en Okta) Especifica un servidor de autorización personalizado en tu inquilino de Okta, que puede usarse para enviar notificaciones y ámbitos personalizados en un token de identificación de usuario (almacenado con la clave Para definir este valor, usa el ID de servidor de autorización personalizado, que se puede encontrar a modo de cadena al final del URI de emisor de tu servidor de autorización personalizado. En el siguiente URI de emisor, abc9o8wzkhckw9TLa0h7z es el ID de servidor de autorización. Ejemplo: https://tu-servidor-de-autorización-personalizado.okta.com/oauth2/abc8o8wzjhckw Para usar este ajuste, debes crear una integración de app de Okta para definir funciones de usuario para el ajuste (OIDCAccessClientID ).Nota: Este ajuste solo debe usarse si tu inquilino de Okta tiene un servidor de autorización aparte que gestiona apps de OpenID Connect y atributos de token de identificación. Si este ajuste se configura con el mismo valor que ha usado tu inquilino principal con el ajuste Servidor de autenticación (
Si quieres más información sobre la creación de un servidor de autorización personalizado, consulta la documentación Authorization Server (Servidor de autorización) del sitio web para desarrolladores de Okta. |
| Ignorar cookies Ignora las cookies almacenadas por la aplicación loginwindow.
|
| Ámbitos de OpenID Connect Especifica ámbitos personalizados, que devuelven notificaciones adicionales en un token de identificación de usuario durante la autorización. Los ámbitos estándar incluyen
|
| Nombre corto Especifica qué notificación de un token de identificación de usuario se utiliza como nombre de cuenta de macOS local (también llamado nombre corto). El nombre único de red (prefijo UPN) del usuario se añade como un alias a la cuenta local del usuario. Nota: Si la notificación que quieres usar no está en el token de identificación estándar, puedes recibir notificaciones adicionales en un token de identificación especificando notificaciones adicionales con la clave de preferencias
|
| Nombre corto para ROPG Especifica qué notificación de un token de identificación se utiliza como nombre de usuario durante el proceso de autenticación ROPG (verificación de la contraseña). Nota: Si la notificación que quieres usar no está en el token de identificación estándar, puedes recibir notificaciones adicionales en un token de identificación especificando notificaciones adicionales con la clave de preferencias Este ajuste se utiliza únicamente en entornos IdP complejos en que el IdP no respeta las notificaciones usadas por Jamf Connect para definir el nombre de usuario (por ejemplo,
|
| Ruta del token de identificación con formato Especifica la ruta de archivo que se puede usar para almacenar un token de identificación con formato de un usuario. Nota: Esta clave requiere activar el mecanismo RunScript. Si quieres más información, consulta Adición de un script de inicio de sesión.
|
| Ruta del token de identificación sin formato Especifica la ruta de archivo que se puede usar para almacenar un token de identificación sin formato de un usuario. Nota: Esta clave requiere activar el mecanismo RunScript. Si quieres más información, consulta Adición de un script de inicio de sesión.
|
| (Solo en PingFederate) Cuando se define como verdadero, permite que Jamf Connect solicite notificaciones adicionales a un token de usuario de PingFederate. Este ajuste solo debe usarse si estás emitiendo un token de referencia gestionado internamente de PingFederate. Si quieres más información sobre la gestión de PingFederate, consulta la sección OAuth Configuration del PingFederate Administrator's Manual.
|
Ajustes de FileVault
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para configurar cómo se activa FileVault con Jamf Connect.
Clave | Descripción |
---|---|
| Activar FileVault Si se define como verdadero, FileVault estará activado para el primer usuario que inicie sesión en un ordenador.
|
| Guardar clave de recuperación de FileVault Si se define como verdadero, Jamf Connect almacenará la clave de recuperación personal (PRK) en
|
| Definir ruta para clave de recuperación Especifica una ruta de archivo personalizada para la PRK, en lugar de usar /
|
| Usuarios LDAP Una cuenta de administrador local existente, de la cual Jamf Connect pueda cambiar la contraseña a la clave de recuperación personal. Jamf Connect solo usa este ajuste para ayudar a activar FileVault en cuentas estándar en macOS 10.15.x. Este ajuste no debe utilizarse en ordenadores con macOS 11.0.1 o posterior.
|
Ajustes de política de uso aceptable
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para configurar una política de uso aceptable que se muestra a los usuarios en la ventana de inicio de sesión de Jamf Connect.
Clave | Descripción |
---|---|
| Ruta de archivo o dirección web de política de uso aceptable Especifica la dirección web o ruta de archivo que contiene tu documento de política de uso aceptable que los usuarios deben aceptar antes de iniciar sesión. Los formatos compatibles son: Dirección web URL o ruta de un archivo local en formato PDF, TXT, RTF o RTFD.
|
| Ruta de archivo de auditoría Especifica la ruta de archivo de un directorio donde se almacena el registro de aceptación del usuario para la política de uso aceptable. La ruta de archivo debe tener permisos que permitan el acceso de escritura de
|
| Texto de política de uso aceptable Texto de cuerpo de la política de uso aceptable. Nota: Para aplicar formato al texto del cuerpo, puedes introducir *** en este valor de cadena para iniciar una línea nueva.
|
| Título de política de uso aceptable Título de política de uso aceptable
|
| Subtítulo de política de uso aceptable Subtítulo de política de uso aceptable
|
Ajustes de scripts de inicio de sesión
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para ejecutar scripts durante el proceso de inicio de sesión.
Nota:El mecanismo RunScript debe estar activado antes de configurar preferencias de script.
Clave | Descripción |
---|---|
| Argumentos de script Los argumentos usados con un script especificado ejecutado por el mecanismo RunScript Nota: Se debe especificar la clave
|
| Ruta de script Especifica la ruta de un script u otro ejecutable ejecutado por el mecanismo RunScript. Solo se puede usar un script con Jamf Connect Login en cada momento.
|
| Presentación de registros de políticas de Jamf Pro como actualizaciones de estado en la pantalla notify Cuando se configura la pantalla notify de Jamf Connect, presenta a los usuarios los registros de políticas de Jamf Pro durante la Inscripción Automatizada de Dispositivos (antes DEP) como actualizaciones de estado. Para activar este ajuste, define este valor como jamf.
|
| Usar una herramienta UID personalizada Especifica una ruta a una herramienta UID que te permite definir el UID de una cuenta de usuario local con un valor personalizado durante la creación de la cuenta. Esto se puede usar para cotejar el UID de una cuenta de usuario local con el atributo UID de LDAP de un usuario. Tu herramienta UID debe ser un script ejecutable. Tu herramienta UID debe aceptar nombres cortos de cuenta y responder con el UID establecido para la cuenta de usuario.
|
Ajustes del módulo de autenticación acoplable (PAM)
- Dominio—
com.jamf.connect.login
- Descripción—
Se usa para activar la autenticación con PAM en ordenadores.
Clave | Descripción |
---|---|
| Proveedor de identidades (PAM) Especifica el proveedor de identidades que usar para la autenticación mediante el módulo de autenticación acoplable (PAM).
|
| ID de cliente (PAM) El ID de cliente de la app de Jamf Connect creada en tu proveedor de identidades usado para la autenticación mediante PAM.
|
| URI de redirección (PAM) El URI de redirección usado por la app de Jamf Connect creada en tu proveedor de identidades.
|
| ID de inquilino (PAM) El inquilino de tu proveedor de identidades usado para la autenticación mediante PAM. Nota: Si Okta es tu IdP, esta clave es obligatoria.
|
| Secreto de cliente (PAM) El secreto de cliente de tu app de Jamf Connect en tu IdP. Este valor solo es conocido por Jamf Connect y tu IdP.
|