Ajustes de autenticación
Debes configurar e implementar ajustes de autenticación mediante un perfil de configuración de ordenador. Estos ajustes permiten a Jamf Connect autenticarse en la ventana de inicio de sesión y en la app de barra de menús, así como establecer una conexión entre cuentas de usuarios locales en el Mac y un proveedor de identidades (IdP) de nube.
Ten en cuenta lo siguiente al configurar ajustes de autenticación con Jamf Connect:
Los ajustes de autenticación para la app de barra de menús de Jamf Connect se incluyen en la clase de diccionario
IdPSettings
.Si usas la barra de menús y la ventana de inicio de sesión en tu entorno, se recomienda configurar Jamf Connect para crear una contraseña inicial mediante la cuenta de red de un usuario. Esto garantiza que no se pida a los usuarios que cambien su contraseña justo después de crear la cuenta. Si quieres más información, consulta Creación de la contraseña local inicial.
Los ajustes de autenticación mínimos dependen de tu IdP de nube y del entorno.
Ajustes de autenticación mínimos por proveedor de identidades
A continuación se indican los ajustes de autenticación mínimos que se necesitan para usar Jamf Connect con cada proveedor de identidades compatible.
Proveedor de identidades | Ventana de inicio de sesión | Apps de la barra de menús |
---|---|---|
Azure AD |
|
|
Google Cloud ID |
| Incompatible |
IBM Security Verify |
|
|
Okta |
|
|
OneLogin |
|
|
PingFederate |
|
|
Personalizado |
|
|
Terminales de URL de detección para autenticación con OpenID Connect
Un valor de «URL de detección» en un perfil de configuración de Jamf Connect. Si se configura, este valor reemplazará los valores de URL de detección preconfigurados de Jamf Connect para tu IdP. Esta opción es un requisito para las opciones de PingFederate e IdP personalizado.
Usa un valor de ID de inquilino para construir automáticamente una URL de detección en un perfil de configuración de Jamf Connect. Esta opción es un requisito para IBM Security Verify y OneLogin.
Usa automáticamente una URL de detección por omisión que viene preconfigurada en Jamf Connect. Azure AD y Google Cloud ID utilizan esta opción.
Si utilizas un proveedor de identidades distinto de PingFederate o una opción personalizada, los pares clave-valor de URL de detección no deben estar configurados o deben coincidir con la terminal de detección documentada por tu IdP.
Si usas Jamf Connect con Azure AD en un entorno de identidad híbrida de ADFS, además de asegurarte de que el ajuste URL de detección (
OIDCDiscoveryURL
) no está configurado, recuerda que el ajuste URL de detección (ID híbrido) (ROPGDiscoveryURL
) debe usar tu terminal de detección de ADFS.
Terminales de detección de proveedor de identidades
- Azure AD (plataforma de identidad de Microsoft)
- https://login.microsoftonline.com/common/v2.0/.well-known/openid-configurationNota:
Si tienes un ID de inquilino configurado, reemplaza «common» en la URL anterior por tu valor de
OIDCTenant
. - Azure AD
- https://login.microsoftonline.com/common/.well-known/openid-configurationNota:
Si tienes un ID de inquilino configurado, reemplaza «common» en la URL anterior por tu valor de
OIDCTenant
. - Google Cloud ID
https://accounts.google.com/.well-known/openid-configuration
- IBM Security Verify
https://yourtenant.ice.ibmcloud.com/oidc/endpoint/default/.well-known/openid-configuration
- Okta (autenticación con OpenID Connect)
https://yourtenant.okta.com/.well-known/openid-configuration
- OneLogin
https://yourtenant.onelogin.com/oidc/2/.well-known/openid-configuration