Jamf Connect Configuration

Jamf Connect Configuration es una app que permite a los administradores crear automáticamente perfiles de configuración de ordenadores para apps de Jamf Connect. También puedes usar Jamf Connect Configuration para hacer lo siguiente:

  • Seleccionar y especificar preferencias de Jamf Connect.

  • Probar configuraciones para confirmar una conexión correcta con tu proveedor de identidades (IdP) de nube.

  • Guardar perfiles de configuración, que puedes instalar localmente o subir para su implementación con una solución de MDM. Los perfiles de configuración se pueden guardar en formato .mobileconfig o PLIST.

  • Edita, duplica o importa perfiles de configuración de Jamf Connect existentes.

Creación de un perfil de configuración con Jamf Connect Configuration

  1. En Jamf Connect Configuration, haz clic en el icono + en la esquina inferior izquierda de la ventana.
  2. Haz clic en la nueva configuración en la barra lateral y asígnale un nombre.
  3. Haz clic en la pestaña Proveedor de identidades.
  4. Configura ajustes de autenticación:
    1. Elige tu proveedor de identidades (IdP) de nube en el menú desplegable Proveedor de identidades.
    2. Configura los campos de autenticación mínimos para tu IdP.
      Nota:

      Los ajustes mínimos dependen del IdP. Si quieres más información, consulta Ajustes de autenticación mínimos por proveedor de identidades.

  5. (Opcional) Configura ajustes avanzados de autenticación en las secciones de ajustes de Okta u OIDC.
  6. Haz clic en la pestaña Inicio de sesión.
  7. Configura ajustes para la ventana de inicio de sesión, incluidos ajustes de creación de usuarios.
  8. Haz clic en la pestaña Conectar.
  9. Configura ajustes para la app de barra de menús, incluidos ajustes de integración de Kerberos.
  10. (Opcional) Haz clic en el botón </> en la esquina superior derecha y haz lo siguiente:
    1. Repasa el perfil de configuración en formato XML.
    2. Configura manualmente claves de preferencias adicionales. Puedes consultar listas de claves de preferencias disponibles en la Referencia a las claves de preferencias.
  11. Haz clic en el botón Probar para confirmar que tus ajustes de autenticación están bien configurados.
  12. Guarda y exporta tu perfil de configuración.
    1. Haz clic en Archivo > Guardar en la barra de menús.
    2. Selecciona el dominio de preferencias en el que quieres escribir el perfil de configuración.
    3. Selecciona un formato de archivo.

      Si seleccionas .mobileconfig, también debes completar la sección «Datos de perfil de configuración de carga útil».

    4. Haz clic en Guardar.
Tu perfil de configuración ya se puede instalar localmente o subir para su implementación con una solución de MDM.

Almacenamiento de tokens de usuario desde Jamf Connect Configuration

Puedes usar la prestación de pruebas Jamf Connect Configuration para guardar el token de acceso, actualización e identificación de un usuario de prueba después de una autenticación correcta.

Requisitos

Debes tener una configuración funcional para un proveedor de identidades (IdP) que use el protocolo de autenticación OpenID Connect con Jamf Connect (p. ej., Azure AD, Google Cloud ID, OneLogin o PingFederate).

  1. En Jamf Connect Configuration, haz clic en Probar > OIDC.
  2. Inicia sesión con un nombre de usuario y una contraseña válidos asignados a Jamf Connect en la consola de administrador, portal o similar de tu IdP.
    Ocurrirá una de las siguientes opciones:
    • Si te autenticas correctamente, tu configuración funciona y está lista para guardar.

    • Si no puedes autenticarte, tu configuración necesita más ajustes o contiene errores. Repasa tus ajustes y repite la prueba.

  3. Haz clic en Guardar en la esquina inferior derecha de la ventana para guardar los tokens de acceso, actualización e identificación en tu ordenador.

Cada token se guarda como una cadena codificada en un archivo .txt.

  • jamf-refreshToken.txt

  • jamf-accessToken.txt

  • jamf-idToken.txt

Para descodificar los tokens, puedes usar una herramienta de descodificador de tokens web JSON (JWT), como el sitio web jwt.io de Auth0.