authchanger
L’outil de ligne de commande authchanger peut être utilisé pour modifier la base de données d’authentification utilisée par l’application loginwindow macOS. Voici les fonctions incluses :
-
Détermine l’ordre d’exécution du mécanisme.
-
Activer l’authentification avec un fournisseur d’identité cloud (IdP) Okta ou OpenID Connect pour Jamf Connect.
-
Réinitialiser la base de données à ses réglages par défaut.
-
Exécuter un mécanisme Jamf Connect unique au cours du processus loginwindow, tel que le mécanisme « Démobiliser ».
-
Configurer l’app Jamf Connect pour qu’elle exécute un script après le processus d’authentification.
Les commandes authchanger peuvent être exécutées depuis le chemin d’accès suivant :
/usr/local/bin/authchanger
Vous pouvez utiliser authchanger pour définir la base de données d’authentification avec Jamf Connect de l’une des façons suivantes :
-
Exécuter les commandes authchanger via un script post-installation compris dans le paquet d’installation de la fenêtre d’ouverture de session.
-
Cet outil doit être exécuté avec un accès root pour effectuer des modifications dans la base de données.
-
Utilisez la commande
-reset
avant d’apporter des modifications pour vous assurer que la base de données d’authentification affiche son réglage par défaut.
-
Exécuter les commandes authchanger manuellement dans sur la ligne de commande.
-
Inclure les arguments authchanger dans un profil de configuration inscrit dans le domaine
com.jamf.connect.authchanger
. Jamf Connect recherchera les arguments authchanger en tant que tableau de chaînes dans la cléArguments
et les lira dans l’ordre dans lequel les chaînes sont configurées, tout comme elles sont ordonnées dans la ligne de commande.
Par défaut, le programme d’installation Jamf Connect n’ajoute aucun argument à authchanger.
Jamf Connect recherchera des arguments authchanger dans l’ordre suivant après l’installation de la fenêtre d’ouverture de session :
-
Commandes exécutées via la ligne de commande. Tenez compte des scénarios suivants :
-
Si une commande est exécutée avec des arguments, toute préférence trouvée dans un profil de configuration sera ignorée.
-
Si une commande est exécutée sans arguments, Jamf Connect recherchera les préférences dans un profil de configuration.
-
-
Les préférences inscrites dans un profil de configuration sont inscrites dans
com.jamf.connect.authchanger
-
Les préférences Fournisseur d’identité (
OIDCProvider
) ou Serveur d’authentification (AuthServer
) inscrites dans le domainecom.jamf.connect.login
. Cela échange l’argument-JamfConnect
pour activer automatiquement l’authentification OpenID Connect ou Okta. -
Si aucune préférence ou aucun argument n’est trouvé, les mécanismes de la fenêtre d’ouverture de session par défaut resteront inchangés.
Commandes authchanger
-version
- Répertorie le numéro de version
-help
- Répertorie l’instruction help
-reset
- Réinitialise la base de données d’authentification aux réglages macOS par défaut
-JamfConnect
Active la fenêtre d’ouverture de session Jamf Connect
-Notify
- Active l’écran notify.
-print
- Répertorie les mécanismes d’autorisation actuels
-debug
- Répertorie les modifications et leurs résultats possibles
-DefaultJCRight
Permet d’utiliser l’authentification Pluggable Authentication Module (PAM) Jamf Connect pour
sudo
et de modifier d’autres préférences système.-SysPrefs
- Active l’authentification PAM pour modifier les réglages réseau dans Préférences Système.
-SysPrefsReset
- Désactive l’authentification PAM pour modifier les réglages réseau dans Préférences Système.
Vous pouvez également spécifier des règles personnalisées qui déterminent l’ordre d’exécution des mécanismes :
-prelogin
- Spécifie le mécanisme à utiliser avant l’affichage de l’interface utilisateur
-preAuth
- Spécifie le mécanisme à utiliser entre l’interface utilisateur d’ouverture de session et l’authentification
-postAuth
- Spécifie le mécanisme à utiliser après l’authentification
Exemples authchanger
Commande | Description |
---|---|
| Lire la base de données d’autorisation Affiche les réglages actuels de la base de données d’autorisation. |
| Activer l’authentification Jamf Connect Garantit que la base de données d’autorisation est réinitialisée à ses réglages d’usine, puis active Jamf Connect Login avec un IdP dans la loginwindow. |
| Exécuter un mécanisme de fenêtre d’ouverture de session Jamf Connect unique Vous pouvez configurer Jamf Connect Login pour exécuter un seul mécanisme d’ouverture de session. Cet exemple n’exécute le mécanisme « démobiliser » qu’au cours du processus loginwindow. Cela permet aux utilisateurs de se connecter à l’aide de la fenêtre d’ouverture de session macOS par défaut tandis que Jamf Connect convertit en arrière-plan le compte mobile en compte local sur le Mac. |
Profil de configuration authchanger
Le profil de configuration suivant montre comment transférer les arguments à authchanger :
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Arguments</key>
<array>
<string>-reset</string>
<string>-JamfConnect</string>
<string>-Notify</string>
</array>
</dict>
</plist>