Integración con Microsoft Azure AD
Ahora puedes editar el registro de app para conceder consentimiento de administrador para llamadas a API y modificar ajustes de autenticación.
Concesión de consentimiento de administrador para llamadas a API en Azure AD
- Accede al registro de tu app.
- En la sección Manage (Gestionar) de la barra lateral, haz clic en Permisos de API.
- En los ajustes de «Grant Consent» (Conceder consentimiento), haz clic en Conceder consentimiento de administrador para tu empresa. A continuación, haz clic en Sí cuando se muestre el mensaje.
Modificación de los ajustes de autenticación de app en Azure AD
Asignación de usuarios
Puedes asignar usuarios a la aplicación si quieres limitar el acceso. Por omisión, cualquier usuario de cualquier dominio puede autenticarse en la aplicación. También puedes hacer lo siguiente:
Ocultar Jamf Connect a los usuarios. Esto limita la interacción de un usuario con la aplicación en el loginwindow de un ordenador.
Conceder consentimiento de administrador para tu organización. Esto puede hacerse en la sección Permissions (Permisos) de los ajustes de la aplicación.
Para asegurarte de que la pestaña «Usuarios y grupos» no se oculta de forma imprevista, configura temporalmente la opción Permitir flujos de cliente público de los ajustes de Autenticación como No. Después de asignar usuarios a la app Jamf Connect, puedes volver a activar este ajuste.
Designación de funciones de app
Puedes crear usuarios como administradores locales en ordenadores usando funciones de app definidas en Azure. Para crear funciones, necesitarás editar el manifiesto de aplicación.
También puedes editar funciones de app usando la IU de funciones de app registrada de Microsoft Azure que está en vista previa. Para usar la IU de vista previa en su lugar, accede al registro de app. A continuación, en la sección Gestionar, haz clic en Funciones de app | Vista previa.
Ahora puedes añadir usuarios explícitamente a la aplicación y definir funciones. Por omisión, los usuarios con la función de administrador se crearán como administradores locales en un ordenador salvo que se active la clave de preferencias CreateAdminUser
, en cuyo caso todos los usuarios serán administradores. La lista de funciones que permiten que un usuario sea administrador también se puede activar con la clave de preferencias OIDCAdmin
. Para añadir funciones al token de Azure de un usuario, debes requerir que se use «User Assignment» (Asignación de usuario) en las propiedades de la aplicación.
Si usas Jamf Connect con Inscripción Automatizada de Dispositivos (antes DEP), elimina esta aplicación de los controles de acceso condicional. El usuario iniciará sesión en el ordenador antes de que se pueda instanciar el acceso condicional.
Imposición de políticas de «Acceso condicional»
Si tu organización usa políticas (directivas) de «Acceso condicional» de Microsoft y quiere imponer esas políticas en Jamf Connect, debes añadir un URI de redirección de plataforma web a tu registro de app de Jamf Connect. Esto permite a Azure AD reconocer a Jamf Connect como una aplicación de nube que se puede incluir en una política de «Acceso condicional».
Un registro de app para Jamf Connect en Azure AD.
Requerir que el dispositivo esté marcado como compatible
Requerir dispositivo unido a Azure AD híbrido
Requerir aplicaciones cliente aprobadas
Requerir la directiva de protección de aplicaciones