多要素認証

Jamf Connect は、ご利用のクラウドアイデンティティプロバイダ (IdP) を使って多要素認証 (MFA) を実施することができます。ご利用の IdP と認証タイプに応じて、Jamf Connect は以下のいずれかの方法で MFA を処理します:

  • OpenID Connect

    Jamf Connect は、MFA チャレンジを Web ビューに間接的に表示します。MFA の全体的なエクスペリエンスは、ご利用の IdP の設定で構成されます。

  • Okta 認証 API

    Jamf Connect は、Jamf Connect UI 内で Okta MFA チャレンジを提示します。Jamf Connect 設定を介して一部の追加メッセージングをカスタマイズして、MFA チャレンジを完了させることができます。

Jamf Connect を使用して MFA を有効化する際は以下の点に注意してください:

  • 組織、App、ユーザレベルで MFA を有効にすべきかどうかは、IdP や環境によって異なります。

  • サードパーティのモバイルデバイス App で MFA を構成する場合は、Jamf Connect の配布前に、または Jamf Connect と同時にユーザに App が配布されていることを確認してください。

  • ログインウィンドウで MFA が確実に強制されるようにするには、ログインウィンドウの構成プロファイルで Require Network Authentication (ネットワーク認証が必要です) (DenyLocal) 設定が有効になっていることを確認してください。ユーザがネットワーク接続なしでログインできるよう、Allow Local Fallback (ローカルフォールバックを許可) (LocalFallback) 設定を有効にし、Users with local authentication privileges (ローカル認証特権を持つユーザ) (DenyLocalExcluded) を構成することを推奨します。

アイデンティティプロバイダによる多要素認証

以下の表には、Jamf Connect が対応する各 IdP の MFA ドキュメントと一般的なガイダンスへのリンクが含まれています。

アイデンティティプロバイダ

MFA のドキュメント

Azure AD

パスワード検証と同期を確実に成功させるために、Jamf Connect ログインウィンドウとメニューバーの両方に対して、Password Verification Success Codes (パスワード検証の成功コード) 設定が必要となる場合があります。

詳しくは、認証設定 を参照してください。

Azure AD での MFA の詳細については、Microsoft のドキュメントの動作のしくみ: Azure AD Multi-Factor Authentication を参照してください。

IBM Security Verify

IBM のドキュメントのアカウントでの MFA の有効化を参照してください。

Google Cloud

Google サポートウェブサイトのドキュメントの 2 段階認証プロセスでビジネスを保護するを参照してください。

Okta

対応している MFA のオプションには次のものがあります:
  • Okta Verify ワンタイムパスワード (OTP)
  • Okta Verify プッシュ通知
  • Okta Verify セキュリティの質問
  • Duo Mobile
  • Google Authenticator
  • Yubikeys
  • RSA セキュリティキー
Okta での MFA の詳細については、次の Okta のドキュメントを参照してください。

OneLogin

パスワード検証と同期を確実に成功させるために、Jamf ログインウィンドウとメニューバーの両方に対して、Password Verification Success Codes (パスワード検証の成功コード) 設定が必要となる場合があります。

詳しくは、認証設定 を参照してください。

OneLogin での MFA の詳細については、OneLogin のナレッジベース資料の Add Multi-Factor Authentication (多要素認証の追加) を参照してください。

PingFederate

Ping のドキュメントの Defining authentication policies (認証ポリシーの定義) を参照してください。