Preferencias de ventana de inicio de sesión

Esta referencia contiene todas las preferencias disponibles para la ventana de inicio de sesión de Jamf Connect. Configura preferencias en Jamf Connect Configuration en un perfil de configuración de Jamf Pro creado en Perfiles de configuración > Aplicación y ajustes personalizados. Si quieres más información, consulta Configuración.

Ajustes de autenticación de la ventana de inicio de sesión

  • Dominiocom.jamf.connect.login
  • Descripción

    Se usa para permitir que Jamf Connect complete la autenticación entre tu IdP y cuentas locales en la ventana de inicio de sesión. Los ajustes necesarios dependen del IdP.

Clave

Descripción

OIDCProvider

Proveedor de identidades

Especifica tu proveedor de identidades de nube. Se admiten los siguientes valores:

  • Azure
  • IBMCI
  • GoogleID
  • OneLogin
  • Okta
  • PingFederate
  • Personalizado
<key>OIDCProvider</key>
<string>Azure</string>

AuthServer

Servidor de autenticación

(Solo en Okta) La URL de dominio de Okta de tu organización.

<key>AuthServer</key>
<string>tuempresa.okta.com</string>

OIDCClientID

ID de cliente

El ID de cliente de la app de Jamf Connect en tu IdP usado para autenticar al usuario.

<key>OIDCClientID</key>
<string>9fcc52c7-ee36-4889-8517-lkjslkjoe23</string>

OIDCRedirectURI

URI de redirección

El URI de redirección usado por la app de Jamf Connect en tu IdP.

Se recomienda usar https://127.0.0.1/jamfconnect por omisión, pero se puede utilizar cualquier valor de URI, siempre que el valor configurado en tu IdP coincida con el valor definido en tu perfil de configuración de inicio de sesión de Jamf Connect.

<key>OIDCRedirectURI</key>
<string>https://127.0.0.1/jamfconnect</string>

OIDCClientSecret

Secreto de cliente

El secreto de cliente usado por Jamf Connect Login y tu IdP.

<key>OIDCClientSecret</key>
<string>insertar-secreto-de-cliente-aquí</string>

OIDCTenant

ID de inquilino

Especifica el «Tenant ID» (ID de inquilino) para tu organización que se utiliza para la autenticación.

<key>OIDCTenant</key>
<string>c27d1b33-59b3-4ab2-a5c9-23jf0093</string>

OIDCDiscoveryURL

URL de detección

El documento de metadatos de OpenID de tu IdP que almacena la información de configuración de OpenID. Este valor aparece en el siguiente formato: «https://domain.url.com/.well-known/openid-configuration»

Nota:

Esta clave es obligatoria si tu Proveedor de identidades (OIDCProvider) está definido como Personalizado o PingFederate.

<key>OIDCDiscoveryURL</key>
<string>https://dirección-de-ejemplo-de-proveedor-de-identidades.com/.well-known/openid-configuration</string>
OIDCUsePassthroughAuth

Usar autenticación de paso a través

Envía de forma segura la contraseña de red del usuario introducida en la vista web de inicio de sesión a Jamf Connect para la autenticación local. Esto permite a Jamf Connect completar la autenticación de red y local sin pedir a los usuarios que vuelvan a introducir una contraseña. Durante la creación de cuentas locales, esto garantiza que la contraseña de red se use automáticamente como la contraseña local. Este ajuste se define con el valor false (falso) por omisión.

Si usas Azure AD, la clave OIDCNewPassword debe definirse como false (falso).

<key>OIDCUsePassthroughAuth</key>
<false/>
Si quieres más información, consulta Autenticación de paso a través con Jamf Connect.

LicenseFile

Archivo de licencia

El contenido de un archivo de licencia de Jamf Connect codificado en formato de datos Base64. Los archivos de licencias están disponibles en Jamf Account.

<key>LicenseFile</key>
<string>contenido-de-licencia-codificado</string>

Ajustes de contraseña inicial

  • Dominiocom.jamf.connect.login
  • Descripción

    Se usa para determinar cómo crea Jamf Connect una contraseña local durante la creación de cuenta y si las contraseñas local y de red de un usuario deben comprobarse durante cada inicio de sesión para asegurarse de que están sincronizadas.

Clave

Descripción

OIDCNewPassword

 

Crear una contraseña local diferente

Si se define como verdadera, esta clave pide a los usuarios que creen una contraseña nueva para su nueva cuenta local.

Si se define como falsa, esta clave pide a los usuarios que vuelvan a introducir su contraseña de red, que también se convierte en su contraseña de cuenta local. Esto garantiza la sincronización de las contraseñas de red y local de un usuario durante la creación de cuentas.

Nota:

Este ajuste está activado por omisión.

<key>OIDCNewPassword</key>
<true/>

OIDCROPGID

ID de cliente (comprobación de contraseña)

El ID de cliente de la app registrada en tu IdP usado para autenticar la contraseña del usuario mediante un proceso de concesión de contraseña de propietario de recurso (ROPG). Este valor suele coincidir con la clave de preferencias OIDCClientID.

<key>OIDCROPGID</key>
<string>9fcc52c7-ee36-4889-8517-lkjslkjoe23</string>

CreateJamfConnectPassword

Crear llavero de Jamf Connect

Crea automáticamente un ítem de llavero para Jamf Connect durante el proceso de creación de cuenta. Esto permite que la app de la barra de menús de Jamf Connect rellene credenciales de usuario en la ventana «Iniciar sesión» la primera vez que se abre la app.

Nota:

Al usar este ajuste, el ajuste Crear una contraseña local diferente (OIDCNewPassword) debe definirse como falso.

<key>CreateJamfConnectPassword</key>
<true/>

ROPGSuccessCodes

Códigos de comprobación de contraseña correcta

Una matriz de cadenas que contienen códigos de error de tu IdP durante una comprobación de contraseña ROPG, que Jamf Connect debe interpretar como correcta.

Si quieres conocer los posibles códigos de error que haya que configurar en tu entorno, consulta la documentación Códigos de error de autenticación y autorización de Azure AD de Microsoft.

Si usas OneLogin, define esta clave como «MFA», si usas la autenticación multifactor en tu entorno.

<key>ROPGSuccessCodes</key>
<array>
<string>AADSTS50012</string>
<string>AADSTS50131</string>
</array>

Ajustes de gestión de autenticación local y de red

  • Dominiocom.jamf.connect.login
  • Descripción

    Se usa para determinar restricciones de autenticación local y de red.

Clave

Descripción

DenyLocal

Requerir autenticación de red

Determina si los usuarios pueden omitir la autenticación de red y usar credenciales de cuenta local.

Cuando se define como true (verdadero), el botón Inicio de sesión local no está disponible, y el usuario debe usar la autenticación de red para iniciar sesión.

Si se define como false (falso), el botón Inicio de sesión local está disponible, y los usuarios pueden elegir autenticarse localmente.

Este ajuste también se puede usar para asegurarse de que la autenticación de red en ordenadores con FileVault activado no se omita en el arranque. Si quieres más información, consulta Desactivación del inicio de sesión automático de FileVault.

<key>DenyLocal</key>
<false/>

DenyLocalExcluded

Usuarios con privilegios de autenticación local

Especifica qué usuarios pueden seguir autenticándose localmente si DenyLocal se define como verdadero.

<key>DenyLocalExcluded</key>
<array>
<string>usuario-uno</string>
<string>usuario-dos</string>
<string>usuario-tres</string>
<string>usuario-cuatro</string>
</array>

LocalFallback

Permitir recurso alternativo local

Esta clave se usa con DenyLocal para forzar primero la autenticación con el IdP, y luego usar la autenticación local como recurso alternativo si no hay disponible una conexión de red.

<key>LocalFallback</key>
<false/>
OIDCDefaultLocal

Usar la autenticación local por omisión

Cuando se defina como verdadero, Jamf Connect usará la autenticación local por omisión en lugar de la autenticación de red, lo cual garantizará que los usuarios siempre puedan iniciar sesión sin una conexión de red.

<key>OIDCDefaultLocal</key>
<false/>

Ajustes de migración de cuenta

  • Dominiocom.jamf.connect.login
  • Descripción

    Se usa para configurar conexiones de cuentas entre cuentas locales existentes y cuentas de red.

Clave

Descripción

Migrate

Conectar cuentas locales existentes a una cuenta de red

Permite que las cuentas locales existentes se conecten a una cuenta de red.

Este ajuste suele utilizarse cuando quieres que la cuenta local existente de un usuario tenga la misma combinación de nombre de usuario y contraseña que su cuenta de red.

Cuando está activado, los usuarios deben iniciar sesión con su IdP. A continuación, Jamf Connect buscará una cuenta local coincidente.

Nota:
  • Para usar este ajuste, se debe activar Requerir autenticación de red (DenyLocal). Si quieres más información, consulta Restricciones de autenticación de red y local.
  • Con cada autenticación de red correcta, el registro del usuario se actualiza con el atributo «NetworkSignIn». Si un usuario solo usa autenticación local, este atributo no se actualiza.
<key>Migrate</key>
<false/>

MigrateUsersHide

Cuentas locales con prohibición de conexión con cuenta de red

Una lista de nombres de usuario de cuentas locales excluidas del proceso de migración. Estas cuentas no estarán disponibles para los usuarios durante el paso Conectar del proceso de inicio de sesión.

<key>MigrateUsersHide</key> <array> <string>admin</string> <string>ladmin</string> </array>

DemobilizeUsers

Desmovilizar cuentas

Determina si se han desmovilizado cuentas móviles de Active Directory existentes. La desmovilización tiene el siguiente resultado:

  • Las cuentas móviles se convierten en cuentas locales.

  • Active Directory se elimina como autoridad de conexión de red.

  • Las cuentas pierden su estado de compatibilidad con MDM.

Jamf recomienda hacer la transición para dejar de usar perfiles de configuración a nivel de usuario antes de la desmovilización. Si quieres más información sobre los métodos de inscripción en MDM, consulta Cuentas de usuarios locales activadas para MDM en la Documentación de Jamf Pro.

Una vez completada la desmovilización, puedes desvincular ordenadores de Active Directory. Si quieres instrucciones de desmovilización, consulta el artículo técnico Demobilizing and Unbinding Mobile Accounts with Jamf Connect and Jamf Pro (Desmovilización y desvinculación de cuentas móviles con Jamf Connect y Jamf Pro).

Importante:

Si anulas el enlace con Active Directory antes de la desmovilización, esta puede fallar si la contraseña de Active Directory y del IdP de un usuario no coinciden y Jamf Connect está configurado para sincronizar contraseñas durante la creación de cuentas. Asegúrate de desmovilizar las cuentas antes de cancelar el enlace con Active Directory y de que el dominio de Active Directory esté accesible durante la creación de cuentas con Jamf Connect.

<key>DemobilizeUsers</key> <false/>

Ajustes de personalización de marca de ventana de inicio de sesión

  • Dominiocom.jamf.connect.login
  • Descripción

    Se usa para personalizar la ventana de inicio de sesión de Jamf Connect para tu organización.

Clave

Descripción

BackgroundImage

Imagen de fondo

Ruta a una imagen almacenada localmente que usar como fondo para la ventana de inicio de sesión. Este archivo de imagen se debe almacenar en una ubicación que se pueda leer desde la ventana de inicio de sesión.

<key>BackgroundImage</key>
<string>/usr/local/shared/background.jpg</string>

LoginLogo

Logotipo de inicio de sesión

Ruta a una imagen almacenada localmente para el logotipo durante la validación de la contraseña o la creación de la contraseña local.

Nota:
  • Se recomienda usar una imagen de 250 por 250 píxeles.
  • No incluyas una barra diagonal inversa «\» en tu ruta de archivo.
  • El archivo de imagen y su ruta de archivo deben tener asignado un conjunto de permisos que se pueda leer desde la ventana de inicio de sesión, como 444.
<key>LoginLogo</key>
<string>/usr/local/images/logo.png</string>

LoginWindowMessage

Mensaje de la ventana de inicio de sesión

Un mensaje personalizado que se muestra en la parte inferior central de la ventana de inicio de sesión.

Nota:

Este texto se muestra en una única línea. No se admiten saltos de línea, y los mensajes demasiado largos pueden no mostrarse de la forma esperada.

<key>LoginWindowMessage</key>
<string>Inicia sesión con el nombre de usuario y la contraseña de tu empresa.</string>

Ajustes de ayuda de la ventana de inicio de sesión

  • Dominiocom.jamf.connect.login
  • Descripción

    Se usa para permitir que los usuarios accedan a recursos con un botón de ayuda, se conecten a una red Wi-Fi en la ventana de inicio de sesión y usen los botones de control de encendido.

Clave

Descripción

AllowNetworkSelection

Permitir selección de red

Cuando se define como verdadera, esta clave de preferencias permite a los usuarios configurar y confirmar sus preferencias de conexión de red desde la ventana de inicio de sesión. Para acceder a esta prestación, los usuarios hacen clic en en el icono de Wi-Fi en la esquina inferior derecha de la ventana de inicio de sesión.

Nota:

Para garantizar la seguridad de los ordenadores, los usuarios no pueden conectarse a redes mediante un portal cautivo en la ventana de inicio de sesión de Jamf Connect.

<key>AllowNetworkSelection</key>
<false/>

HelpURL

URL de ayuda

Especifica la URL que quieres mostrar en la ventana de inicio de sesión para dirigir al usuario a un recurso de ayuda a efectos de incorporación o inscripción.

<key>HelpURL</key>
<string>tuempresa.help.com</string>

LocalHelpFile

Archivo de ayuda de reserva

Ruta a un archivo local, como una guía para nuevos empleados o sobre problemas de red, al que los usuarios pueden acceder haciendo clic en el icono de ayuda en la ventana de inicio de sesión de Jamf Connect.

Este archivo solo se muestra si el ordenador no se puede conectar a internet o acceder a la URL especificada con la clave HelpURL.

Nota:

Se admiten los tipos de archivo PDF y HTML.

<key>LocalHelpFile</key>
<string>/usr/local/shared/JamfConnectHelp.pdf</string>

OIDCHideShutdown

Ocultar el botón Apagar

Oculta el botón Apagar a los usuarios en la ventana de inicio de sesión.

<key>OIDCHideShutdown</key>
<false/>

OIDCHideRestart

Ocultar el botón Reiniciar

Oculta el botón Reiniciar a los usuarios en la ventana de inicio de sesión.

<key>OIDCHideRestart</key>
<false/>

Ajustes de identidad híbrida de Azure AD

  • Dominiocom.jamf.connect.login
  • Descripción

    Se usa para configurar la autenticación y la sincronización de contraseñas para entornos de identidad híbrida de Azure AD.

Clave

Descripción

ROPGProvider

Proveedor de identidades (ID híbrido)

Especifica dónde debería intentar Jamf Connect sincronizar contraseñas. Se admiten los siguientes valores:

  • Personalizado
  • Azure_v2
 
<key>ROPGProvider</key>

<string>Azure_v2</string>

ROPGTenant

ID de inquilino (ID híbrido)

El ID de inquilino de tu organización para la comprobación de contraseñas.

<key>ROPGTenant</key>

<string>15e7196d-8bd5-4034-ae01-7bda4ad0c91e</string>

ROPGDiscoveryURL

URL de detección (ID híbrido)

Especifica tu punto final de detección de OpenID Connect. Si usas ADFS, este valor es tu dominio de ADFS combinado con lo siguiente: «/adfs/.well-known/openid-configuration»

Nota:

Esta clave es obligatoria si defines la clave ROPGProvider como Custom (Personalizado).

<key>ROPGDiscoveryURL</key>
<string>https://adfs.jamfconnect.com/adfs/.well-known/openid-configuration</string>

 

ROPGRedirectURI

URI de redirección (ID híbrido)

El URI de redirección usado por la aplicación creada en ADFS o Azure AD.

Se recomienda usar https://127.0.0.1/jamfconnect por omisión, pero se puede utilizar cualquier valor de URI válido, siempre que el valor configurado en Azure AD o ADFS coincida con el valor definido en tu perfil de configuración de Jamf Connect Login.

<key>ROPGRedirectURI</key>
<string>https://127.0.0.1/jamfconnect</string>

ROPGClientSecret

Secreto de cliente (ID híbrido)

El secreto de cliente de tu aplicación de Jamf Connect. Ten en cuenta los siguientes escenarios al configurar secretos de cliente:

  • Si usas el mismo secreto de cliente para ROPG y la concesión de autorización con Azure AD, no definas esta clave. Jamf Connect Login usará el secreto definido con la clave OIDCClientSecret para la autenticación y la comprobación de contraseñas.
  • Si no usas un secreto de cliente para la autenticación ROPG, define este valor como NONE (Ninguno).
  • Si usas un secreto de cliente diferente para cada proceso de autenticación, define OIDCClientSecret y ROPGClientSecret con sus valores respectivos.
<key>ROPGClientSecret</key>

<string>tu-secreto-de-cliente</string>

Ajustes de función de usuario universales

  • Dominiocom.jamf.connect.login
  • Descripción

    Ajuste de función de usuario que se puede usar con cualquier IdP de nube.

Clave

Descripción

CreateAdminUser

Crear usuarios administradores

Crea todos los usuarios nuevos como administradores locales.

Nota:

Esta clave solo crea usuarios nuevos como administradores locales y no fuerza el estado de cuenta local después de la creación de la cuenta. Si se configuran funciones de usuario en tu IdP y se especifican con la clave de preferencias Funciones de administrador (OIDCAdmin), las cuentas de usuarios locales pueden cambiar durante el siguiente inicio de sesión.

<key>CreateAdminUser</key>
<false/>

Ajustes de función de usuario de OpenID Connect

  • Dominiocom.jamf.connect.login
  • Descripción

    Se usa para configurar funciones de usuario a partir de los atributos de token de identificación recibidos desde una autenticación de OpenID Connect.

Clave

Descripción

OIDCAdminAttribute

Atributo de administrador

Especifica qué atributo almacenado en un token de identificación se usa para determinar si se crea un usuario local estándar o administrador para un usuario. Por omisión, Jamf Connect usará el atributo «grupos» para encontrar valores especificados en el ajuste Funciones de administrador (OIDCAdmin).

Nota:
  • Si usas Azure AD, define este valor como roles.
  • Si usas Google Identity, no se pueden definir funciones de usuario usando un token de identificación.
<key>OIDCAdminAttribute</key>
<string>grupos</string>

OIDCAdmin

Funciones de administrador

Especifica qué funciones de usuario (grupos) configurados en tu IdP se convierten en administradores locales durante la creación de cuentas. Puedes especificar una o más funciones como una matriz de cadenas. Jamf Connect busca estos valores en el atributo «grupos» del token de identificación por omisión, salvo que se configure el ajuste Atributo de administrador (OIDCAdminAttribute).

Nota:

Si usas Google Identity, no se pueden definir funciones de usuario usando un token de identificación.

<key>OIDCAdmin</key>
<array>
<string>función-uno</string>
<string>función-dos</string>
<string>función-tres</string>
<string>función-cuatro</string>
</array> 

OIDCIgnoreAdmin

Ignorar funciones

Cuando se define como verdadera, Jamf Connect Login ignorará las funciones existentes en tu IdP. Esta clave garantiza que las cuentas de usuarios locales mantienen su estado actual de cuenta de administrador o estándar.

Cuando se define como falsa o no se especifica, Jamf Connect Login leerá la clave OIDCAdmin para las funciones configuradas y cambiará el estado de una cuenta de usuario local de acuerdo con las funciones existentes en el IdP.

<key>OIDCIgnoreAdmin</key>
<false/>

Ajustes de función de usuario de Okta

  • Dominio

    com.jamf.connect.login

  • Descripción

    (Solo en Okta) Se usa para configurar funciones de usuario para cuentas locales nuevas.

Clave

Descripción

OIDCAccessClientID

ID de cliente de acceso

Aplicación OIDC que utilizar para los usuarios que tienen permiso para crear una cuenta o iniciar sesión en ordenadores.

Nota:

Todos los usuarios, incluidos los administradores, debe añadirse a esta app en tu consola de administrador de Okta para garantizar el acceso a Jamf Connect.

<key>OIDCAccessClientID</key>
<string>0oad0gmia54gn3y8923h1</string>

 

OIDCAdminClientID

ID de cliente de administrador

Aplicación OIDC que utilizar para los usuarios que se han creado como administradores locales durante la creación de cuentas.

Nota:

Solo se deben añadir administradores a esta app en tu consola de administrador de Okta.

<key>OIDCAdminClientID</key>
<string>0oa0gwese54gn3y9O0h4</string>

 

OIDCSecondaryLoginClientID

ID de cliente de inicio de sesión secundario

Aplicación OIDC que utilizar para los usuarios que tienen permiso para crear usuarios adicionales en ordenadores después de haberse creado la primera cuenta.

<key>OIDCSecondaryLoginClientID</key>
<string>0oa0grdsrhdsre54gn3y9O0h4</string>

OIDCRedirectURI

URI de redirección

El URI de redirección usado por la app de Jamf Connect en tu Okta.

Se recomienda usar «https://127.0.0.1/jamfconnect» por omisión, pero se puede utilizar cualquier valor de URI, siempre que el valor configurado en Okta coincida con el valor definido en tu perfil de configuración de inicio de sesión de Jamf Connect.

<key>OIDCRedirectURI</key>
<string>https://127.0.0.1/jamfconnect</string>

Ajustes de autenticación multifactor de Okta

  • Dominio

    com.jamf.connect.login

  • Descripción

    (Solo en Okta) Se usa para personalizar las opciones y el texto de MFA.

Clave

Descripción

MessageOTPEntry

Mensaje de contraseña de un solo uso

(Solo en Okta) Texto mostrado cuando un usuario debe introducir una contraseña de un uso (OTP) como método de autenticación multifactor (MFA).

<key>MessageOTPEntry</key>
<string>Introduce tu código de comprobación.</string>

MFARename

Nombres de opciones de MFA

(Solo en Okta) Nombres personalizados para cada opción de MFA usada con la autenticación con Okta en tu organización. Si quieres más información sobre los tipos de opciones de MFA que puedes configurar con Jamf Connect y Okta, consulta: Autenticación multifactor.
<key>MFARename</key>

   <dict>

	<key>push</key>
	
<string>App Okta Verify: PushNotification</string>
	
<key>question</key>

	<string>Preguntas de seguridad de Okta</string>

	<key>web</key>
<string>App Duo Mobile</string>
<key>sms</key>

	<string>SMS de Okta: Código de comprobación</string>

	<key>google:token:software:totp</key>

	<string>App Google Authenticator: Código de comprobación</string>

	<key>okta:token:software:totp</key>

	<string>App Okta Verifiy: Código de comprobación</string>

	<key>token:hardware</key>

	<string>Clave de seguridad USB</string>

   </dict>

MFAExcluded

Opciones de MFA ocultas

(Solo en Okta) Una lista de opciones de MFA que no quieres mostrar a los usuarios.
<key>MFAExcluded</key>

   <array>

	<string>push</string>

	<string>pregunta</string>

	<string>okta:token:software:totp</string>
	<string>google:token:software:totp</string>	
	<string>token:hardware</string>

	<string>webauthn</string>
	<string>web</string>
   </array>

Ajustes avanzados de autenticación de inicio de sesión

  • Dominiocom.jamf.connect.login
  • Descripción

    Se usa para configurar ajustes avanzados de autenticación y utilizar notificaciones personalizadas en un token de identificación.

Clave

Descripción

OIDCAuthServer

Servidor de autorización personalizado de Okta

(Solo en Okta) Especifica un servidor de autorización personalizado en tu inquilino de Okta, que puede usarse para enviar notificaciones y ámbitos personalizados en un token de identificación de usuario (almacenado con la clave OIDCIDTokenPath) durante la creación de una cuenta local.

Para definir este valor, usa el ID de servidor de autorización personalizado, que se puede encontrar a modo de cadena al final del URI de emisor de tu servidor de autorización personalizado. En el siguiente URI de emisor, abc9o8wzkhckw9TLa0h7z es el ID de servidor de autorización.

Ejemplo: https://tu-servidor-de-autorización-personalizado.okta.com/oauth2/abc8o8wzjhckw
Para usar este ajuste, debes crear una integración de app de Okta para definir funciones de usuario para el ajuste (OIDCAccessClientID).
Nota:

Este ajuste solo debe usarse si tu inquilino de Okta tiene un servidor de autorización aparte que gestiona apps de OpenID Connect y atributos de token de identificación. Si este ajuste se configura con el mismo valor que ha usado tu inquilino principal con el ajuste Servidor de autenticación (AuthServer), la autenticación con Okta puede producir errores imprevistos.

<key>OIDCAuthServer</key>
<string>abc8o8wzjhckw9TLa0t8q</string>

Si quieres más información sobre la creación de un servidor de autorización personalizado, consulta la documentación Authorization Server (Servidor de autorización) del sitio web para desarrolladores de Okta.

OIDCIgnoreCookies

Ignorar cookies

Ignora las cookies almacenadas por la aplicación loginwindow.

<key>OIDCIgnoreCookies</key>
<false/>

OIDCScopes

Ámbitos de OpenID Connect

Especifica ámbitos personalizados, que devuelven notificaciones adicionales en un token de identificación de usuario durante la autorización. Los ámbitos estándar incluyen openid, profile y offline_access. Si incluyes varios ámbitos, sepáralos con un «+».

<key>OIDCScopes</key>
<string>openid+profile</string>

OIDCShortName

Nombre corto

Especifica qué notificación de un token de identificación de usuario se utiliza como nombre de cuenta de macOS local (también llamado nombre corto). El nombre único de red (prefijo UPN) del usuario se añade como un alias a la cuenta local del usuario.

Nota:

Si la notificación que quieres usar no está en el token de identificación estándar, puedes recibir notificaciones adicionales en un token de identificación especificando notificaciones adicionales con la clave de preferencias OIDCScopes.

<key>OIDCShortName</key>
<string>given_name</string>

OIDCROPGShortName

Nombre corto para ROPG

Especifica qué notificación de un token de identificación se utiliza como nombre de usuario durante el proceso de autenticación ROPG (verificación de la contraseña).

Nota:

Si la notificación que quieres usar no está en el token de identificación estándar, puedes recibir notificaciones adicionales en un token de identificación especificando notificaciones adicionales con la clave de preferencias OIDCScopes.

Este ajuste se utiliza únicamente en entornos IdP complejos en que el IdP no respeta las notificaciones usadas por Jamf Connect para definir el nombre de usuario (por ejemplo, unique_name, preferred_username, email y sub) en el proceso ROPG.

<key>OIDCROPGShortName</key>
<string>given_name</string> 

OIDCIDTokenPath

Ruta del token de identificación con formato

Especifica la ruta de archivo que se puede usar para almacenar un token de identificación con formato de un usuario.

Nota:

Esta clave requiere activar el mecanismo RunScript. Si quieres más información, consulta Adición de un script de inicio de sesión.

<key>OIDCIDTokenPath</key>
<string>/tmp/token</string>

OIDCIDTokenPathRaw

Ruta del token de identificación sin formato

Especifica la ruta de archivo que se puede usar para almacenar un token de identificación sin formato de un usuario.

Nota:

Esta clave requiere activar el mecanismo RunScript. Si quieres más información, consulta Adición de un script de inicio de sesión.

<key>OIDCIDTokenPathRaw</key>
<string>/tmp/token-raw</string>

UseUserInfo

(Solo en PingFederate) Cuando se define como verdadero, permite que Jamf Connect solicite notificaciones adicionales a un token de usuario de PingFederate. Este ajuste solo debe usarse si estás emitiendo un token de referencia gestionado internamente de PingFederate.

Si quieres más información sobre la gestión de PingFederate, consulta la sección OAuth Configuration del PingFederate Administrator's Manual.

<key>UseUserInfo</key>
<false/>

Ajustes de FileVault

  • Dominio

    com.jamf.connect.login

  • Descripción

    Se usa para configurar cómo se activa FileVault con Jamf Connect.

Clave

Descripción

EnableFDE

Activar FileVault

Si se define como verdadero, FileVault estará activado para el primer usuario que inicie sesión en un ordenador.

<key>EnableFDE</key>
<false/>

EnableFDERecoveryKey

Guardar clave de recuperación de FileVault

Si se define como verdadero, Jamf Connect almacenará la clave de recuperación personal (PRK) en /var/db/NoMADFDE, salvo que se especifique lo contrario.

<key>EnableFDERecoveryKey</key>
<false/>

EnableFDERecoveryKeyPath

Definir ruta para clave de recuperación

Especifica una ruta de archivo personalizada para la PRK, en lugar de usar /var/db/NoMADFDE por omisión.

<key>EnableFDERecoveryKeyPath</key>
<string>/usr/local/filevault</string>

LAPSUser

Usuarios LDAP

Una cuenta de administrador local existente, de la cual Jamf Connect pueda cambiar la contraseña a la clave de recuperación personal.

Jamf Connect solo usa este ajuste para ayudar a activar FileVault en cuentas estándar en macOS 10.15.x. Este ajuste no debe utilizarse en ordenadores con macOS 11.0.1 o posterior.

<key>LAPSUser</key>
<string>AdminUser</string>

Ajustes de política de uso aceptable

  • Dominio

    com.jamf.connect.login

  • Descripción

    Se usa para configurar una política de uso aceptable que se muestra a los usuarios en la ventana de inicio de sesión de Jamf Connect.

Clave

Descripción

EULAFilePath

Ruta de archivo o dirección web de política de uso aceptable

Especifica la dirección web o ruta de archivo que contiene tu documento de política de uso aceptable que los usuarios deben aceptar antes de iniciar sesión.

Los formatos compatibles son: Dirección web URL o ruta de un archivo local en formato PDF, TXT, RTF o RTFD.

<key>EULAFilePath</key>
<string>/usr/local/shared/AcceptableUsePolicyFile.txt</string>

EULAPath

Ruta de archivo de auditoría

Especifica la ruta de archivo de un directorio donde se almacena el registro de aceptación del usuario para la política de uso aceptable.

La ruta de archivo debe tener permisos que permitan el acceso de escritura de _SecurityAgent. Se recomienda usar /Users/Shared/.

<key>EULAPath</key>
<string>/usr/local/shared/AcceptableUsePolicy.txt</string>

EULAText

Texto de política de uso aceptable

Texto de cuerpo de la política de uso aceptable.
Nota:

Para aplicar formato al texto del cuerpo, puedes introducir *** en este valor de cadena para iniciar una línea nueva.

<key>EULAText</key>
<string>Texto de cuerpo de ejemplo.***Nuevo línea de texto de cuerpo de ejemplo.</string>

EULATitle

Título de política de uso aceptable

Título de política de uso aceptable

<key>EULATitle</key>
<string>Términos y condiciones</string>

EULASubTitle

Subtítulo de política de uso aceptable

Subtítulo de política de uso aceptable

<key>EULASubTitle</key
<string>Acepta estos términos y condiciones para empezar a usar tu Mac.</string>

Ajustes de scripts de inicio de sesión

  • Dominiocom.jamf.connect.login
  • Descripción

    Se usa para ejecutar scripts durante el proceso de inicio de sesión.

    Nota:

    El mecanismo RunScript debe estar activado antes de configurar preferencias de script.

Clave

Descripción

ScriptArgs

Argumentos de script

Los argumentos usados con un script especificado ejecutado por el mecanismo RunScript

Nota:

Se debe especificar la clave ScriptPath.

<key>ScriptArgs</key>
<array>
<string>-v</string>
<string>-usuario</string>
</array>

ScriptPath

Ruta de script

Especifica la ruta de un script u otro ejecutable ejecutado por el mecanismo RunScript. Solo se puede usar un script con Jamf Connect Login en cada momento.

<key>ScriptPath</key>
<string>/usr/local/bin/loginScript</string>

NotifyLogStyle

Presentación de registros de políticas de Jamf Pro como actualizaciones de estado en la pantalla notify

Cuando se configura la pantalla notify de Jamf Connect, presenta a los usuarios los registros de políticas de Jamf Pro durante la Inscripción Automatizada de Dispositivos (antes DEP) como actualizaciones de estado.

Para activar este ajuste, define este valor como jamf.

<key>NotifyLogStyle</key>
<string>jamf</string>

UIDTool

Usar una herramienta UID personalizada

Especifica una ruta a una herramienta UID que te permite definir el UID de una cuenta de usuario local con un valor personalizado durante la creación de la cuenta. Esto se puede usar para cotejar el UID de una cuenta de usuario local con el atributo UID de LDAP de un usuario. Tu herramienta UID debe ser un script ejecutable.

Tu herramienta UID debe aceptar nombres cortos de cuenta y responder con el UID establecido para la cuenta de usuario.

<key>UIDTool</key>
<string>/Users/Shared/UIDTool</string>

Ajustes del módulo de autenticación acoplable (PAM)

  • Dominiocom.jamf.connect.login
  • Descripción

    Se usa para activar la autenticación con PAM en ordenadores.

Clave

Descripción

AuthUIOIDCProvider

Proveedor de identidades (PAM)

Especifica el proveedor de identidades que usar para la autenticación mediante el módulo de autenticación acoplable (PAM).

<key>AuthUIOIDCProvider</key>
<string>insertar-proveedor-de-identidades</string>

AuthUIOIDCClientID

ID de cliente (PAM)

El ID de cliente de la app de Jamf Connect creada en tu proveedor de identidades usado para la autenticación mediante PAM.

<key>AuthUIOIDCClientID</key>
<string>9fcc52c7-ee36-4889-8517-lkjslkjoe23</string>

AuthUIOIDCRedirectURI

URI de redirección (PAM)

El URI de redirección usado por la app de Jamf Connect creada en tu proveedor de identidades.

<key>AuthUIOIDCRedirectURI</key>
<string>https://127.0.0.1/jamfconnect</string>

AuthUIOIDCTenant

ID de inquilino (PAM)

El inquilino de tu proveedor de identidades usado para la autenticación mediante PAM.

Nota:

Si Okta es tu IdP, esta clave es obligatoria.

<key>AuthUIOIDCTenant</key>
<string>dev-123456</string>

AuthUIOIDCClientSecret

Secreto de cliente (PAM)

El secreto de cliente de tu app de Jamf Connect en tu IdP. Este valor solo es conocido por Jamf Connect y tu IdP.

<key>AuthUIOIDCClientSecret</key>
<string>9fcc52c7-ee36-4889-8517-lkjslkjoe23</string>