Integración con un proveedor de identidades personalizado

Si tu organización utiliza un proveedor de identidades (IdP) de nube no admitido de forma nativa por Jamf Connect, puedes usar la opción de IdP Personalizado para integrar cualquier solución de IdP compatible con el protocolo de autenticación OpenID Connect.

Requisitos

Un proveedor de identidades que admita el protocolo de autenticación OpenID Connect.

  1. Completa las instrucciones de tu IdP para crear una integración de aplicación de OpenID Connect que genere los siguientes valores.
    • ID de cliente

      Un identificador único para tu integración de aplicación de Jamf Connect.

    • URI de redirección

      Una URL que redirige a los usuarios durante el proceso de autenticación.

      Para la autenticación en macOS mediante la ventana de inicio de sesión y la app de barra de menús, se recomienda https://127.0.0.1/jamfconnect.

      Para la autenticación en iOS mediante Jamf Unlock, se recomienda jamfunlock://callback/auth.

    • URL de detección

      El documento de metadatos de OpenID de tu IdP que almacena la información de configuración de OpenID. Este valor aparece con el siguiente formato: https://dominio.url.com/.well-known/openid-configuration

  2. Asegúrate de que los siguientes tipos de concesión están activados en tu IdP:
    • Concesión de código de autorización

      Autentica el nombre de usuario y contraseña de nube del usuario a cambio de un código de autorización, que Jamf Connect envía al punto final de token del IdP.

    • Concesión de contraseña de propietario de recurso (ROPG)

      Autentica el nombre de usuario y la contraseña de nube del usuario directamente en la terminal de token del IdP. Este método de autenticación solo se usa para la sincronización de contraseñas.

  3. Crea un perfil de configuración de Jamf Connect para la ventana de inicio de sesión y la app de barra de menús que usa los valores de tu integración de app en tu IdP.
    Asegúrate de que los ajustes de la ventana de inicio de sesión y la app de barra de menús están escritos en sus respectivos dominios de preferencias:
    • com.jamf.connect.login

    • com.jamf.connect

    Se requieren los siguientes ajustes:

    Ventana de inicio de sesión
    • Proveedor de identidades
    • ID de cliente
    • URI de redirección
    • URL de detección
    Apps de la barra de menús
    • Proveedor de identidades
    • ID de cliente
    • URL de detección

    El ajuste Proveedor de identidades debe estar definido como Personalizado.

Tu IDP personalizado debe estar integrado con Jamf Connect, y tus perfiles de configuración deben ser similares a lo siguiente:
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
    <dict>
        <key>OIDCProvider</key>
        <string>Personalizado</string>
        <key>OIDCROPGID</key>
        <string>3bdd52c7-ee36-4689-8517-c5fed2c98s5</string>
        <key>OIDCClientID</key>
        <string>3bdd52c7-ee36-4689-8517-c5fed2c98s5</string>
        <key>OIDCRedirectURI</key>
        <string>https://127.0.0.1/jamfconnect</string>
        <key>OIDCDiscoveryURL</key>
        <string>https://dirección-ejemplo-proveedor-identidades.com/.well-known/openid-configuration</string>
        <key>OIDCNewPassword</key>
        <false/>
     </dict>   
</plist>
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
	<key>IdPSettings</key>
	<dict>
		<key>DiscoveryURL</key>
		<string>https://dirección-ejemplo-proveedor-identidades.com/.well-known/openid-configuration</string>
		<key>Provider</key>
		<string>Personalizado</string>
		<key>ROPGID</key>
		<string>3bdd52c7-ee36-4689-8517-c5fed2c98s5</string>
	</dict>
</dict>
</plist>