Integraciones federadas

Una integración federada es una solución de identidad híbrida que permite a tu proveedor de identidades (IdP) de nube pasar la autenticación a otro método de autenticación, como Active Directory Federate Services (AD FS) en local.

Si se implementa una integración federada con AD FS en tu entorno, puedes configurar Jamf Connect para que funcione junto con tu integración federada configurando Jamf Connect para usar diferentes terminales de nube y locales para la autenticación y la sincronización de contraseñas.

  • Azure AD: Usa una app y terminales registradas en Azure AD para realizar la concesión de código de autorización que obtiene tokens de acceso, actualización e identificación de Azure AD.

  • AD FS: Usa una app y terminales de AD FS para realizar la concesión de contraseña de propietario de recurso (ROPG) que comprueba que el nombre de usuario y la contraseña local del usuario están sincronizados con Active Directory en local.

Si quieres más información sobre las integraciones federadas con Azure AD, consulta la siguiente documentación de Microsoft: https://docs.microsoft.com/azure/active-directory/hybrid/how-to-connect-fed-whatis

Configuración de Jamf Connect con AD FS

Requisitos

Procedimiento

  1. Confirma que tus entornos de Azure AD y AD FS están bien configurados y activados para los protocolos de autenticación de OpenID Connect.

  2. Añade las siguientes claves de preferencias a tu perfil de configuración de ventana de inicio de sesión:

    Clave

    Descripción

    Ejemplo

    OIDCProvider

    Proveedor de identidades

    Especifica Azure AD como tu IdP de nube para la autenticación.

    <key>OIDCProvider</key>

    <string>Azure</string>

    OIDCClientID

    ID de cliente

    El ID de cliente de la app registrada en tu IdP usado para autenticar al usuario.

    <key>OIDCClientID</key>

    <string>8zcc52c7-ee36-4889-8517-lkjslkjoe23</string>

    OIDCNewPassword

    Crear una contraseña local diferente

    Pide a los usuarios que vuelvan a introducir su contraseña de red, que también se convierte en su contraseña de cuenta local. Esto garantiza la sincronización de las contraseñas de red y local de un usuario durante la creación de cuentas.

    <key>OIDCNewPassword</key>

    <false/>

    ROPGProvider

    Proveedor de identidades (comprobación de contraseña)

    Especifica dónde debería intentar Jamf Connect sincronizar contraseñas. Define este valor como Personalizado para que Jamf Connect use AD FS.

    <key>ROPGProvider</key>

    <string>Personalizado</string>

    OIDCROPGID

    ID de cliente (comprobación de contraseña)

    El ID de cliente de tu aplicación AD FS de Jamf Connect.

    <key>OIDCROPGID</key>

    <string>86f07d1c-0ae4-437d-9fde-fcf165a5a965</string>

    ROPGRedirectURI

    URI de redirección (comprobación de contraseña)

    El «URI de redirección» usado por la aplicación creada en AD FS.

    <key>ROPGRedirectURI</key>

    <string>https://127.0.0.1/jamfconnect</string>

    ROPGDiscoveryURL

    URl de detección (comprobación de contraseña)

    Especifica tu punto final de detección de OpenID Connect. Este valor contiene tu dominio AD FS combinado con lo siguiente: «/adfs/.well-known/openid-configuration»

    <key>ROPGDiscoveryURL</key>

    <string>https://adfs.jamfconnect.com/adfs/.well-known/openid-configuration</string>

     

  3. Añade las siguientes claves del diccionario IdPSettings a tu perfil de configuración de ventana de barra de menús:

    Clave

    Descripción

    Ejemplo

    Provider

    Proveedor de identidades

    Especifica dónde debería intentar Jamf Connect sincronizar contraseñas. Define este valor como Personalizado para que Jamf Connect use AD FS.

    <key>Provider</key>

    <string>Custom</key>

    DiscoveryURL

    URL de detección

    Especifica tu punto final de detección de OpenID Connect. Este valor contiene tu dominio AD FS combinado con lo siguiente: «/adfs/.well-known/openid-configuration»

    <key>DiscoveryURL</key>
    <string>https://adfs.jamfconnect.com/adfs/.well-known/openid-configuration</string>

    ROPGID

    ID de cliente

    El ID de cliente de tu aplicación AD FS de Jamf Connect.

    <key>ROPGID</key>
    <string>86f07d1c-0ae4-437d-9fde-fcf165a5a965</string>

  4. Prueba tus perfiles de configuración con Jamf Connect Configuration o con un ordenador de prueba para confirmar que la autenticación está bien configurada.

  5. Guarda tus perfiles de configuración.

Ahora puedes implantar los perfiles de configuración con una solución de MDM.

Información relacionada

Puedes consultar información relacionada en:

Si quieres información relacionada sobre el uso de este procedimiento con PingFederate como una integración federada, consulta la siguiente documentación de Microsoft: https://docs.microsoft.com/azure/active-directory/hybrid/how-to-connect-install-custom#configuring-federation-with-pingfederate

Copyright     Política de privacidad     Condiciones de uso     Seguridad
© copyright 2002-2021 Jamf. Todos los derechos reservados.