Google Identity との統合
Jamf Connect を Google Cloud Identity と統合するには、ログインウィンドウとメニューバー App の両方を使用するための 2 つの個別の統合手順が必要です:
- ログインウィンドウ用の OpenID Connect 統合の作成
Jamf Connect は、OpenID Connect 認証プロトコルを使用して、ローカルアカウントを作成し、ネットワーク認証を介してユーザをログインさせます。
- メニューバー App のパスワード同期用の LDAP 証明書の作成と展開
Jamf Connect は、Google のセキュア LDAP サービスを利用した LDAP 認証を使用して、ユーザのネットワークパスワードが Mac のローカルパスワードと一致するかどうかを確認します。
ログインウィンドウ用 OpenID Connect アプリケーション統合の作成
app 用の OAuth 2.0 認証情報を作成することで、Jamf Connect を Google ID と統合する必要があります。
Jamf Connect のクライアント認証情報が正常に作成され、クライアント ID とクライアントシークレットを含んだダイアログが表示されます。
必ず、クライアント ID とクライアントシークレットをクリップボードにコピーしてください。これらの値を Jamf Connect 構成プロファイルに含める必要があります。
このほか、Jamf Connect がユーザの Google アカウントのどの情報にアクセスするかを説明する、Google のユーザ同意画面を設定する必要もあります。この画面を構成するには、 に移動します。
Google Cloud LDAP クライアントからの PKCS12 (.p12) キーストアファイルの生成
Google のセキュア LDAP サービスは、LDAP クライアントがセキュア LDAP で認証を行う際の主要な認証メカニズムとして機能する証明書を生成します。
この証明書は、Jamf Connect が Mac コンピュータ上でユーザの Google パスワードとローカルパスワードを同期できるようにするために使用されます。
Google の LDAP サービスを含む Google Identity サブスクリプションで、証明書をダウンロードすることができます。
対応する Google Identity サブスクリプションのリストについては、Supported Cloud Identity Providers (対応するクラウドアイデンティティプロバイダ) を参照してください。
Google のセキュア LDAP サービスの詳細については、Google Workplace Admin Help (Google Workplace 管理者ヘルプ) ウェブサイトの About the Secure LDAP service (セキュア LDAP サービスについて) および Google の Cloud Identity Help (クラウドアイデンティティヘルプ) ウェブサイトの Add and connect new LDAP clients(新規 LDAP クライアントを追加して接続) を参照してください。
証明書とキーを .p12 キーストア形式に変換するには、OpenSSL をローカル環境にインストールする必要があります。
Jamf Pro を使用した .p12 キーストアファイルの展開
Jamf Connect がユーザパスワードを同期できるようにするには、Google Admin Console の LDAP クライアントから生成された .p12 キーストアファイルをコンピュータにインストールする必要があります。
Jamf Pro を使用して、構成プロファイルの証明書ペイロードにファイルをアップロードすることにより、このファイルを展開できます。
構成プロファイルは、ターゲットコンピュータに展開されます。
.p12 キーストアファイルの手動インストール
Jamf Connect がユーザパスワードを同期できるようにするには、Google Admin Console の LDAP クライアントから生成された .p12 キーストアファイルをコンピュータにインストールする必要があります。
このファイルは、キーチェーンアクセスを介してシステムキーチェーンに追加することで手動でインストールできます。
- Keychain Access (キーチェーンアクセス) を開き、.p12 ファイルを System Keychain (システムキーチェーン) ペインにドラッグ&ドロップします。
- プロンプトが表示されたら、キーストアファイルの生成時に作成した LDAP クライアントキーストアのパスワードを入力します。
- System Keychain (システムキーチェーン) ペインで、My Certificates (マイ証明書) タブをクリックします。
- LDAP 証明書の信頼設定を編集して、証明書を常に信頼できるようにします:
- LDAP 証明書を右クリックし、Evalute (評価)"Your-Certificate-Name"... (「お客様の証明書の名前...」) をクリックして、Continue (続行) をクリックします。
- Show Certificate... (証明書を表示...) をクリックします。
- Trust (信頼する) エキスパンダを展開し、ポップアップメニューから を選択します。
- すべてのアプリケーションに証明書へのアクセスを許可: