Integraciones federadas

Una integración federada es una solución de identidad híbrida que permite a tu proveedor de identidades (IdP) de nube pasar la autenticación a otro método de autenticación, como Active Directory Federate Services (ADFS) en local.

Si se implementa una integración federada con ADFS en tu entorno, puedes configurar Jamf Connect para que funcione junto con tu integración federada configurando Jamf Connect para usar diferentes terminales de nube y locales para la autenticación y la sincronización de contraseñas.

  • Azure AD

    Usa una app y terminales registradas en Azure AD para realizar la concesión de código de autorización que obtiene tokens de acceso, actualización e identificación de Azure AD.

  • ADFS

    Usa una app y terminales de ADFS para realizar la concesión de contraseña de propietario de recurso (ROPG) que comprueba que el nombre de usuario y la contraseña local del usuario están sincronizados con Active Directory en local.

    Si quieres más información sobre las integraciones federadas con Azure AD, consulta la siguiente documentación Azure AD Connect y la federación de Microsoft.

Configuración de Jamf Connect con ADFS

Requisitos
  1. Confirma que tus entornos de Azure AD y ADFS están bien configurados y activados para los protocolos de autenticación de OpenID Connect.
  2. Añade las siguientes claves de preferencias a tu perfil de configuración de ventana de inicio de sesión:

    Clave

    Descripción

    OIDCProvider

    Proveedor de identidades

    Especifica Azure AD como tu IdP de nube para la autenticación.

    <key>OIDCProvider</key>
    <string>Azure</string>

    OIDCClientID

    ID de cliente

    El ID de cliente de la app registrada en tu IdP usado para autenticar al usuario.

    <key>OIDCClientID</key>
    <string>8zcc52c7-ee36-4889-8517-lkjslkjoe23</string>

    OIDCNewPassword

    Crear una contraseña local diferente

    Pide a los usuarios que vuelvan a introducir su contraseña de red, que también se convierte en su contraseña de cuenta local. Esto garantiza la sincronización de las contraseñas de red y local de un usuario durante la creación de cuentas.

    <key>OIDCNewPassword</key>
    <false/>

    ROPGProvider

    Proveedor de identidades (ID híbrido)

    Especifica dónde debería intentar Jamf Connect sincronizar contraseñas. Define este valor como Personalizado para que Jamf Connect use ADFS.

    <key>ROPGProvider</key>
    <string>Personalizado</string>

    OIDCROPGID

    ID de cliente (comprobación de contraseña)

    El ID de cliente de tu aplicación ADFS de Jamf Connect.

    <key>OIDCROPGID</key>
    <string>86f07d1c-0ae4-437d-9fde-fcf165a5a965</string>

    ROPGRedirectURI

    URI de redirección (ID híbrido)

    El «URI de redirección» usado por la aplicación creada en ADFS.

    <key>ROPGRedirectURI</key>
    <string>https://127.0.0.1/jamfconnect</string>

    ROPGDiscoveryURL

    URL de detección (ID híbrido)

    Especifica tu punto final de detección de OpenID Connect. Este valor contiene tu dominio AD FS combinado con lo siguiente: «/adfs/.well-known/openid-configuration»

    <key>ROPGDiscoveryURL</key>
    <string>https://adfs.jamfconnect.com/adfs/.well-known/openid-configuration</string>
  3. Añade las siguientes claves del diccionario IdPSettings a tu perfil de configuración de ventana de barra de menús:

    Clave

    Descripción

    Provider

    Proveedor de identidades

    Especifica dónde debería intentar Jamf Connect sincronizar contraseñas. Define este valor como Personalizado para que Jamf Connect use ADFS.

    <key>Provider</key>
    <string>Personalizado</key>

    DiscoveryURL

    URL de detección

    Especifica tu punto final de detección de OpenID Connect. Este valor contiene tu dominio AD FS combinado con lo siguiente: «/adfs/.well-known/openid-configuration»

    <key>DiscoveryURL</key>
<string>https://adfs.jamfconnect.com/adfs/.well-known/openid-configuration</string>

    ROPGID

    ID de cliente

    El ID de cliente de tu aplicación ADFS de Jamf Connect.

    <key>ROPGID</key>
<string>86f07d1c-0ae4-437d-9fde-fcf165a5a965</string>
  4. Prueba tus perfiles de configuración con Jamf Connect Configuration o con un ordenador de prueba para confirmar que la autenticación está bien configurada.
  5. Guarda tus perfiles de configuración.

Ahora puedes implementar los perfiles de configuración con una solución de MDM.