Integración con Okta
Como Jamf Connect autentica a los usuarios de Okta directamente en tu dominio usando la API de autenticación de Okta, no necesitas realizar tareas adicionales en la consola de administrador de Okta para activar la autenticación y la sincronización de contraseñas. Las integraciones de apps de OpenID Connect solo son obligatorias para hacer lo siguiente:
- Configuración de la asignación de funciones locales—
Puedes determinar si los usuarios se crean con cuentas locales de administrador o estándar con Jamf Connect creando diferentes integraciones de apps en Okta para usuarios estándar y administradores. A continuación, puedes asignar usuarios a cada app en Okta, y Jamf Connect usa la asignación de app del usuario para crear el tipo correcto de cuenta local.
- Implementación de Jamf Unlock—La app Jamf Unlock solo usa el protocolo de autenticación OpenID Connect para autenticar a los usuarios durante el proceso de enlace.
Si quieres determinar si los usuarios se crean con cuentas locales o estándar con Jamf Connect, puedes crear integraciones de apps en Okta para usuario estándar y administradores, y después asignar usuarios a las apps según corresponda. Jamf Connect usará la app a la que se asigna al usuario para crear la cuenta local correcta.
- Inicia sesión en la Okta Admin Console.
- Haz clic en Applications (Aplicaciones).
- Haz clic en Add Application (Añadir aplicación). A continuación, haz clic en Create New App (Crear app nueva).
- Haz lo siguiente en la ventana «Create a New Application Integration» (Crear una nueva integración de aplicación):
- Selecciona Platform (Plataforma). en el menú desplegable
- Selecciona Conectar
- Haz clic en Crear.
- (Opcional) Haz lo siguiente en la página «Create OpenID Connect Integration» (Crear integración de OpenID Connect):
-
El ID de cliente de cada integración de app. Estos valores se usarán para configurar los ajustes correspondientes de ID de cliente de acceso, ID de cliente de administrador e ID de cliente de inicio de sesión secundario.
-
El URI de redirección. Este valor se usará para configurar el ajuste URI de redirección.
Modificación de tipos de concesión
Debes modificar los tipos de concesión permitidos para cada integración de app de Jamf Connect que crees en Okta.
- Selecciona la app de Jamf Connect que acabas de crear.
- Haz lo siguiente en el panel General:
- Selecciona Implícito (Híbrido) en «Allowed Grant Type» (Tipo de concesión permitida).
- Selecciona Permitir token de identificación con tipo de concesión implícito y Permitir token de acceso con tipo de concesión implícito.
- Haz clic en Guardar.
Repite este proceso para cada integración de app de Jamf Connect.
Activación de la autenticación multifactor
Si quieres activar la autenticación multifactor (MFA) para los usuarios, debes activar MFA a nivel de organización, en lugar de hacerlo a nivel de app. Para activar MFA, accede a
en el Okta Admin Dashboard. A continuación, crea una nueva política de «Sign On» (Iniciar sesión).Declinación de responsabilidades:
Jamf Connect puede permitir a los usuarios que tienen el mismo nombre de usuario y contraseña iniciar sesión en la cuenta local incorrecta. Para asegurarse de que los usuarios solo puedan iniciar sesión en su cuenta, se recomienda emplear un método de autenticación multifactor (MFA). Jamf no acepta ninguna responsabilidad u obligación por daños o vulnerabilidades explotadas debido al aprovisionamiento de credenciales de cuenta idénticas.
No se recomienda activar MFA a nivel de app. Esto puede provocar errores en Jamf Connect.