Requisitos generales

Para usar Jamf Connect, necesitas lo siguiente:
  • Ordenadores con macOS 10.14 o posterior

  • Un archivo de licencia de Jamf Connect y descarga del producto
    Nota:

    El gestor de cuenta proporciona la clave de licencia. Se puede usar la misma clave de licencia para todas las apps de Jamf Connect. Si quieres instrucciones sobre la implementación de la licencia, consulta Instalación y licencias.

  • Un proveedor de identidades (IdP) de nube


  • Un método para implementar paquetes de Jamf Connect y archivos en ordenadores. Se recomienda usar una solución de MDM, como Jamf Pro.

Requisitos de FileVault

Si quieres usar Jamf Connect para activar FileVault en ordenadores con macOS 10.15 o posterior, también necesitas instalar un perfil de configuración con la carga útil «Control de políticas de preferencias de privacidad». Puedes consultar instrucciones en Activación de FileVault con Jamf Connect.

Requisitos de red

Si tu organización usa una red 802.1x, el tipo de autenticación debe ser compatible con la ventana de inicio de sesión de macOS para que funcione con Jamf Connect. Por ejemplo, un perfil de configuración para autenticación con certificado (como EAP-TLS) debe estar instalado a nivel de ordenador.

Nota:

La autenticación a nivel de usuario en una red 802.1x (como EAP-PEAP y EAP-TTLS) no es compatible con la ventana de inicio de sesión de macOS con Jamf Connect. Si quieres más información sobre la conexión con redes empresariales en macOS, consulta Conectar dispositivos Apple a redes 802.1X en el sitio web de soporte Apple.

Si quieres más información sobre la configuración de redes empresariales con Jamf Pro, consulta el documento técnico Implementación de la autenticación 802.1X con Jamf Pro.

Proveedores de identidades de nube admitidos

Los siguientes proveedores de identidades (IdP) de nube son compatibles con Jamf Connect:

  • Google Cloud Identity

    Importante:

    Actualmente, Google Cloud Identity no admite la sincronización de contraseñas con Jamf Connect, y la app de barra de menús no se puede utilizar.

  • IBM Security Verify

  • Microsoft Azure AD

  • Okta

  • OneLogin

  • PingFederate

Si tu organización utiliza un IdP actualmente no admitido, pero puede usar la autenticación de OpenID Connect, consulta Integración con un proveedor de identidades personalizado.