Jamf Connect を使用したパススルー認証

Jamf Connect を使用したパススルー認証では、ユーザがログインウィンドウの Web ビューに入力したパスワードをローカル認証の際に Jamf Connect に送信できます。これにより、次の方法でログインとアカウントの作成エクスペリエンスが向上します。

  • ネットワーク認証とローカル認証は、ユーザがパスワードを再入力しなくても完了します。ログインプロセス中は、Verify (検証) 画面がスキップされます。

    注:

    Google Cloud ID を使用したパススルー認証では、ログインウィンドウでのパスワード同期が強制または有効化されません。ネットワークとローカルアカウントのパスワードが異なるユーザが既存のローカルアカウントにログインすると、ユーザは引き続き両方のパスワードを入力してログインするよう求められます。

    Google ユーザのパスワードを同期するには、メニューバー App を構成する必要があります。

  • ローカルアカウントの作成時に、ネットワークパスワードが新規ローカルパスワードとして自動的に使用されます。これにより、アカウント作成後にパスワードが確実に一致するようになります。

ログインウィンドウでパススルー認証が有効になっている場合、ログインウィンドウの Web ビューに入力されたユーザパスワードは一時的にメモリに書き込まれ、ログインの際、またはコンピュータでのローカルアカウントの作成の際に使用されます。Jamf Connect がユーザのパスワードを使用して終了すると、この値はすぐに nil として上書きされ、メモリから割り当て解除されます。

パススルー認証の有効化

パススルー認証はデフォルトで有効ではないので、Jamf Connect ログインウィンドウ構成プロファイルで有効にする必要があります。

要件

パススルー認証は、Google Cloud ID または Microsoft Azure AD をアイデンティティプロバイダ (IdP) として使用する環境でのみサポートされます。

注:

Jamf Connect の今後のリリースでは、他のアイデンティティプロバイダ (IdP) に対応するパススルー認証がサポートされる予定です。

パススルー認証を有効にするには、Jamf Connect Configuration App または Jamf Pro アプリケーション&カスタム設定のペイロードを使用して、Jamf Connect ログインウィンドウ構成プロファイルで Use Passthrough Authentication (パススルー認証を使用) (OIDCUsePassthroughAuth) 設定を有効にします。
Azure AD

Azure AD を使用している場合、Create a Separate Local Password (別のローカルパスワードを作成してください) (OIDCNewPassword) 設定が false または未定義に構成されていることを確認してください。

<key>OIDCUsePassthroughAuth</key>
<true/>
<key>OIDCNewPassword</key>
<false/>
Google Cloud ID

Google Cloud ID を使用している場合、Create a Separate Local Password (別のローカルパスワードを作成してください) (OIDCNewPassword) 設定が true または未定義であることを確認してください。

<key>OIDCUsePassthroughAuth</key>
<true/>
<key>OIDCNewPassword</key>
<true/>