ローカルアカウントのユーザの役割
使用するクラウドアイデンティティプロバイダ (IdP) に応じて、Jamf Connect を設定し、ユーザのための管理者アカウントまたは標準ローカルアカウントを作成できます。ローカルアカウントは、次の方法で作成されます:
- ユーザ ID トークンを使用してローカル管理者を作成します—
ローカル管理者として作成するには、ID トークンからどのユーザ役割 (またはグループ) を使用するかを指定します。Admin Attribute (管理者の属性) (
OIDCAdminAttribute
) と Admin Roles (管理者の役割) (OIDCAdmin
) 設定を使用して Jamf Connect を構成し、(IdP) から送信された特定の属性を検索してから、指定された役割名に基づいたローカルアカウントを作成できます。 - すべてのユーザをローカル管理者として作成します—
Create Admin Users (管理者ユーザを作成する) (
CreateAdminUser
) 設定を使用して、すべての新規ローカルアカウントを管理者として作成します。この設定は、コンピューターで標準アカウントを作成したくない場合、またはアカウント作成後にユーザに一時的に管理者タスクを実行してもらう必要がある場合に使用します。IdP に任意のロールが設定されている場合は、一時的に無視して (次回ログイン時まで) 管理者アカウントを作成します。重要:この設定は、ユーザをローカル管理者としてのみ作成し、アカウント作成後にローカルアカウントのステータスを強制しません。IdP でユーザロール属性が設定されており、ユーザの ID トークンに含まれている場合、これらの属性はその後のログイン時に使用され、ローカルアカウントの状態が変更される可能性があります。Ignore Roles (役割を無視) (
OIDCIgnoreAdmin
) を使用して Jamf Connect を構成し、ユーザの ID トークン内の役割情報を完全に無視します。 - (Okta 専用) Okta では、役割ベースの複数の app 統合を作成します—
Okta を使用している場合は、Jamf Connect 向けの役割ベースの OpenID Connect app 統合を作成し、各 app 統合をユーザに割り当てることができます。Jamf Connectは、管理者のためだけではなく、Okta 認証でログインできるユーザや追加のローカルアカウントを作成できるユーザのための特定の app 統合を認識できます。