authchanger

L’outil de ligne de commande authchanger peut être utilisé pour modifier la base de données d’authentification utilisée par l’application loginwindow macOS. Voici les fonctions incluses :

  • Détermine l’ordre d’exécution du mécanisme.

  • Activer l’authentification avec un fournisseur d’identité cloud (IdP) Okta ou OpenID Connect pour Jamf Connect.

  • Réinitialiser la base de données à ses réglages par défaut.

  • Exécuter un mécanisme Jamf Connect unique au cours du processus loginwindow, tel que le mécanisme « Démobiliser ».

  • Configurer l’app Jamf Connect pour qu’elle exécute un script après le processus d’authentification.

Les commandes authchanger peuvent être exécutées depuis le chemin d’accès suivant :

/usr/local/bin/authchanger

Vous pouvez utiliser authchanger pour définir la base de données d’authentification avec Jamf Connect de l’une des façons suivantes :

  • Exécuter les commandes authchanger via un script post-installation compris dans le paquet d’installation de la fenêtre d’ouverture de session.

Remarque :
  • Cet outil doit être exécuté avec un accès root pour effectuer des modifications dans la base de données.

  • Utilisez la commande -reset avant d’apporter des modifications pour vous assurer que la base de données d’authentification affiche son réglage par défaut.

  • Exécuter les commandes authchanger manuellement dans sur la ligne de commande.

  • Inclure les arguments authchanger dans un profil de configuration inscrit dans le domaine com.jamf.connect.authchanger. Jamf Connect recherchera les arguments authchanger en tant que tableau de chaînes dans la clé Arguments et les lira dans l’ordre dans lequel les chaînes sont configurées, tout comme elles sont ordonnées dans la ligne de commande.

Par défaut, le programme d’installation Jamf Connect n’ajoute aucun argument à authchanger.

Jamf Connect recherchera des arguments authchanger dans l’ordre suivant après l’installation de la fenêtre d’ouverture de session :

  1. Commandes exécutées via la ligne de commande. Tenez compte des scénarios suivants :
    • Si une commande est exécutée avec des arguments, toute préférence trouvée dans un profil de configuration sera ignorée.

    • Si une commande est exécutée sans arguments, Jamf Connect recherchera les préférences dans un profil de configuration.

  2. Les préférences inscrites dans un profil de configuration sont inscrites dans com.jamf.connect.authchanger

  3. Les préférences Fournisseur d’identité (OIDCProvider) ou Serveur d’authentification (AuthServer) inscrites dans le domaine com.jamf.connect.login. Cela échange l’argument -JamfConnect pour activer automatiquement l’authentification OpenID Connect ou Okta.

  4. Si aucune préférence ou aucun argument n’est trouvé, les mécanismes de la fenêtre d’ouverture de session par défaut resteront inchangés.

Commandes authchanger

Les commandes authchanger suivantes peuvent être utilisées :
-version
Répertorie le numéro de version
-help
Répertorie l’instruction help
-reset
Réinitialise la base de données d’authentification aux réglages macOS par défaut
-JamfConnect

Active la fenêtre d’ouverture de session Jamf Connect

-Notify
Active l’écran notify.
-print
Répertorie les mécanismes d’autorisation actuels
-debug
Répertorie les modifications et leurs résultats possibles
-DefaultJCRight

Permet d’utiliser l’authentification Pluggable Authentication Module (PAM) Jamf Connect pour sudo et de modifier d’autres préférences système.

-SysPrefs
Active l’authentification PAM pour modifier les réglages réseau dans Préférences Système.
-SysPrefsReset
Désactive l’authentification PAM pour modifier les réglages réseau dans Préférences Système.

Vous pouvez également spécifier des règles personnalisées qui déterminent l’ordre d’exécution des mécanismes :

-prelogin
Spécifie le mécanisme à utiliser avant l’affichage de l’interface utilisateur
-preAuth
Spécifie le mécanisme à utiliser entre l’interface utilisateur d’ouverture de session et l’authentification
-postAuth
Spécifie le mécanisme à utiliser après l’authentification

Exemples authchanger

Commande

Description

authchanger -print

Lire la base de données d’autorisation

Affiche les réglages actuels de la base de données d’autorisation.

sudo authchanger -reset -JamfConnect

Activer l’authentification Jamf Connect

Garantit que la base de données d’autorisation est réinitialisée à ses réglages d’usine, puis active Jamf Connect Login avec un IdP dans la loginwindow.

sudo authchanger -reset -preAuth JamfConnectLogin:DeMobilize,privileged

Exécuter un mécanisme de fenêtre d’ouverture de session Jamf Connect unique

Vous pouvez configurer Jamf Connect Login pour exécuter un seul mécanisme d’ouverture de session. Cet exemple n’exécute le mécanisme « démobiliser » qu’au cours du processus loginwindow. Cela permet aux utilisateurs de se connecter à l’aide de la fenêtre d’ouverture de session macOS par défaut tandis que Jamf Connect convertit en arrière-plan le compte mobile en compte local sur le Mac.

Profil de configuration authchanger

Le profil de configuration suivant montre comment transférer les arguments à authchanger :

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Arguments</key>
<array>
<string>-reset</string>
<string>-JamfConnect</string>
<string>-Notify</string>
</array>
</dict>
</plist>