多要素認証
Jamf Connect は、ご利用のクラウドアイデンティティプロバイダ (IdP) を使って多要素認証 (MFA) を実施することができます。ご利用の IdP と認証タイプに応じて、Jamf Connect は以下のいずれかの方法で MFA を処理します:
- OpenID Connect—
Jamf Connect は、MFA チャレンジを Web ビューに間接的に表示します。MFA の全体的なエクスペリエンスは、ご利用の IdP の設定で構成されます。
- Okta 認証 API—
Jamf Connect は、Jamf Connect UI 内で Okta MFA チャレンジを提示します。Jamf Connect 設定を介して一部の追加メッセージングをカスタマイズして、MFA チャレンジを完了させることができます。
Jamf Connect を使用して MFA を有効化する際は以下の点に注意してください:
組織、App、ユーザレベルで MFA を有効にすべきかどうかは、IdP や環境によって異なります。
サードパーティのモバイルデバイス App で MFA を構成する場合は、Jamf Connect の配布前に、または Jamf Connect と同時にユーザに App が配布されていることを確認してください。
ログインウィンドウで MFA が確実に強制されるようにするには、ログインウィンドウの構成プロファイルで Require Network Authentication (ネットワーク認証が必要です) (
DenyLocal
) 設定が有効になっていることを確認してください。ユーザがネットワーク接続なしでログインできるよう、Allow Local Fallback (ローカルフォールバックを許可) (LocalFallback
) 設定を有効にし、Users with local authentication privileges (ローカル認証特権を持つユーザ) (DenyLocalExcluded
) を構成することを推奨します。
アイデンティティプロバイダによる多要素認証
以下の表には、Jamf Connect が対応する各 IdP の MFA ドキュメントと一般的なガイダンスへのリンクが含まれています。
アイデンティティプロバイダ | MFA のドキュメント |
---|---|
Azure AD | パスワード検証と同期を確実に成功させるために、Jamf Connect ログインウィンドウとメニューバーの両方に対して、Password Verification Success Codes (パスワード検証の成功コード) 設定が必要となる場合があります。 詳しくは、認証設定 を参照してください。 Azure AD での MFA の詳細については、Microsoft のドキュメントの動作のしくみ: Azure AD Multi-Factor Authentication を参照してください。 |
IBM Security Verify | IBM のドキュメントのアカウントでの MFA の有効化を参照してください。 |
Google Cloud | Google サポートウェブサイトのドキュメントの 2 段階認証プロセスでビジネスを保護するを参照してください。 |
Okta | 対応している MFA のオプションには次のものがあります:
重要: ユーザが Okta Verify ナンバーチャレンジを完了する必要がある場合、間違ったナンバーが選択されても、Okta 認証 API はエラー応答またはメッセージを送信しません。間違ったナンバーが選択された場合は、手動で Cancel (キャンセル) をクリックし、Okta 認証を再試行するようにユーザに指示してください。 Okta での MFA の詳細については、次の Okta のドキュメントを参照してください。
|
OneLogin | パスワード検証と同期を確実に成功させるために、Jamf ログインウィンドウとメニューバーの両方に対して、Password Verification Success Codes (パスワード検証の成功コード) 設定が必要となる場合があります。 詳しくは、認証設定 を参照してください。 OneLogin での MFA の詳細については、OneLogin のこのナレッジベース資料 Add Multi-Factor Authentication (多要素認証の追加) を参照してください。 |
PingFederate | Ping のドキュメントの Defining authentication policies (認証ポリシーの定義) を参照してください。 |