Autenticación multifactor

Jamf Connect puede imponer la autenticación multifactor (MFA) usando tu proveedor de identidades (IdP) de nube. En función de tu IdP y del tipo de autenticación usado, Jamf Connect gestionará MFA de una de las siguientes maneras:

  • OpenID Connect

    Jamf Connect mostrará indirectamente los desafíos de MFA en una vista web. Toda la experiencia de MFA se configura con tus ajustes de IdP.

  • API Authentication de Okta

    Jamf Connect presenta desafíos de MFA de Okta en la IU de Jamf Connect. Algunos mensajes adicionales se pueden personalizar mediante los ajustes de Jamf Connect para ayudar a los usuarios a completar un desafío de MFA.

Ten en cuenta lo siguiente al activar MFA con Jamf Connect:

  • Si la autenticación MFA debe activarse a nivel de organización, app o usuario depende del IdP y del entorno.

  • Si configuras MFA con una app de dispositivo móvil de terceros, asegúrate de que la app se distribuye a los usuarios antes o a la vez que Jamf Connect.

  • Activa el ajuste Requerir autenticación de red (DenyLocal) en el perfil de configuración de la ventana de inicio de sesión para asegurarte de que la autenticación MFA está activada en la ventana de inicio de sesión. Se recomienda activar el ajuste Permitir recurso alternativo local (LocalFallback) y configurar Usuarios con privilegios de autenticación local (DenyLocalExcluded) para asegurarse de que los usuarios pueden iniciar sesión sin una conexión de red.

Autenticación multifactor por proveedor de identidades

La siguiente tabla incluye enlaces a documentación de MFA y pautas generales para cada IdP admitido por Jamf Connect.

Proveedor de identidades

Documentación de MFA

Azure AD

Es posible que necesites configurar el ajuste Códigos de comprobación de contraseña correcta para la ventana de inicio de sesión y la barra de menús de Jamf Connect a fin de garantizar que la comprobación y la sincronización de contraseñas se realicen correctamente.

Si quieres más información, consulta Ajustes de autenticación.

Si quieres más información sobre MFA con Azure AD, consulta la documentación Funcionamiento: Azure AD Multi-Factor Authentication de Microsoft.

IBM Security Verify

Consulta la documentación Habilitación de MFA para su cuenta de IBM.

Google Cloud

Consulta la documentación Proteger una empresa mediante la verificación en dos pasos del sitio web de asistencia de Google.

Okta

Se admiten las siguientes opciones de MFA:
  • Contraseña de un solo uso (OTP) de Okta Verify
  • Notificación push de Okta Verify
  • Pregunta de seguridad de Okta Verify
  • Duo Mobile
  • Google Authenticator
  • Yubikeys
  • Claves de seguridad RSA
  • SMS
Importante:

Cuando se pide a un usuario que complete un desafío de número de Okta Verify, la API Authentication de Okta no envía una respuesta o mensaje de error cuando se selecciona un número incorrecto. Asegúrate de indicar a los usuarios que hagan clic manualmente en Cancelar y que vuelvan a intentar la autenticación en Okta cuando se seleccione un número incorrecto.

Si quieres más información sobre MFA con Okta, consulta la siguiente documentación de Okta:

OneLogin

Es posible que necesites configurar el ajuste Códigos de comprobación de contraseña correcta para la ventana de inicio de sesión y la barra de menús de Jamf a fin de garantizar que la comprobación y la sincronización de contraseñas se realicen correctamente.

Si quieres más información, consulta Ajustes de autenticación.

Si quieres más información sobre MFA con OneLogin, consulta el artículo de la base de conocimientos Add Multi-Factor Authentication (Adición de autenticación multifactor) de OneLogin.

PingFederate

Consulta la documentación Defining authentication policies (Definición de políticas de autenticación) de Ping.