Wir freuen uns, die Vorteile der SSO-Authentifizierung (Single Sign-On) auf administrativer Ebene über Jamf Account anbieten zu können.
Organisationsadministrator*innen können jetzt ihren Identitätsanbieter/ihre Identitätsanbieterin (IdP) einmalig in Jamf Konto konfigurieren, wobei die Konfiguration für alle Jamf Produkte gilt, die die Anmeldung über den vom Kunden/den von der Kundin gewählten IdP implementieren. Da diese IdP-Konfiguration durch das OpenID Connect (OIDC)-Protokoll unterstützt wird, können Organisationen jeden IdP verwenden, der OIDC unterstützt.
Wenn Ihr Unternehmen nicht über einen eigenen IdP verfügt oder diesen nicht mit Jamf Account konfiguriert, wird für die Anmeldung weiterhin entweder Jamf ID für Produkte, die diese Anmeldemethode unterstützen, oder die Legacy-Authentifizierungsmethode einer bestimmten App verwendet.
Schauen wir uns an, wie Sie Admin SSO in Jamf Account einrichten können.
Hinweis: Mindestens ein Administrator/eine Administratorin muss über ein gültiges Jamf ID-Login verfügen, um diese IdP-Konfiguration im Namen Ihrer Organisation zu aktivieren.
SSO-Konfigurationsschritte
Kund*innen Identity Provider
Der Prozess und die zugehörige Benutzeroberfläche (UI) jedes Identitätsanbieters/jeder Identitätsanbieterin sind für die Einrichtung einer Integration mit einer externen App, wie z. B. Jamf Account, unterschiedlich. Im Folgenden sind die grundlegenden Schritte aufgeführt, die für alle IdPs gelten sollten.
1. Melden Sie sich beim Identitätsanbieter/bei der Identitätsanbieterin an.
2. Wählen Sie eine neue Integration oder Registrierung aus und geben Sie ihr einen Namen.
3. Wählen Sie die Umleitungs-URLs und die zugehörigen Regionen (US, EU, AU, JP).
4. Zuweisung von Benutzer*innen oder Gruppen, die sich bei der App anmelden dürfen
5. Beachten Sie die folgenden Details, da sie für die Konfiguration des IdP mit Jamf erforderlich sind:
- URL: Die Url des Ausstellers/der Ausstellerin
- ID und Geheimnis des Appclients: Details zur Anmeldung des /der Benutzerin und zur Überprüfung der OIDC-Anfrage.
Abschnitt zur einmaligen Anmeldung im Jamf Account
Um IdP-Verbindungen zu verwalten, navigieren Sie innerhalb von Jamf Account zur Registerkarte „Organisation” mit der Bezeichnung „SSO”.
Dieses Beispiel für einen Jamf Account zeigt, wie eine Organisation aussehen würde, die die Konfiguration bereits abgeschlossen hat.
Überprüfung der Domäne
Der erste Schritt zur Konfiguration einer Identitätsverbindung in Jamf Account ist die Überprüfung, ob Ihr Unternehmen Eigentümer der E-Mail-Domäne ist, die für die Anmeldung verwendet werden soll.
1. Klicken Sie zunächst auf die Schaltfläche „Domains”, um einen Bildschirm zu öffnen, der Ihre bestehenden Domains und die Option „+ eine Domain hinzufügen” anzeigt.
2. Klicken Sie auf „+ Domain hinzufügen”, um zum Formular für die Eingabe Ihres Domainnamens zu gelangen:
3. Nachdem Sie den Domänennamen eingegeben haben, klicken Sie auf „Speichern” Es wird eine Bestätigungsmeldung angezeigt und ein eindeutiger DNS-Textdatensatz erstellt:
4. Sie müssen diesen DNS-Texteintrag bei Ihrer Domänenregistrierungsstelle hinzufügen. Klicken Sie auf „Kopieren”, und folgen Sie den Anweisungen, um sie zu Ihrem Domain-Registrar hinzuzufügen.
5. Klicken Sie auf dieser Seite sowie in der vollständigen Liste der Domänen auf „Überprüfen”, damit diese Domäne für die Verwendung bereit ist.
IdP-Verbindung
Nachdem die E-Mail-Domäne überprüft wurde, müssen Administrator*innen die OIDC-Verbindung konfigurieren.
1. Klicken Sie auf der Hauptregisterkarte „SSO” auf die Schaltfläche „+Neue Verbindung”, um eine neue Seite zu öffnen.
2. Füllen Sie die erforderlichen Angaben im Formular aus, einschließlich der verifizierten Domain, der „Aussteller-URL” und der „Client-ID und -Geheimnis”, die direkt im SSO-Anbieter konfiguriert wurden.
3. Wählen Sie dann aus, welche Jamf App diese Verbindung nutzen sollen:
- Sobald Jamf Produkte IdP-Unterstützung bieten, werden sie zu dieser Liste hinzugefügt. Admins können ihre Authentifizierungsmethoden jetzt auf dieser Granularitätsebene verwalten!
4. Kopieren Sie die Callback-URL, um sie zu Ihrem eigenen IdP hinzuzufügen.
5. Klicken Sie auf „Speichern” Jamf speichert die IdP-Konfiguration und verifiziert alle Kontakte des Kontos.
- Wenn ein Teammitglied eine E-Mail mit einer anderen als der verifizierten E-Mail-Domäne und eine Jamf ID verwendet, wird dem Benutzer /der Benutzerin eine Liste dieser E-Mails in einem modalen Warnfenster angezeigt.
6. Die Verbindung ist nun einsatzbereit und ermöglicht es den Benutzer*innen der Organisation, sich über SSO für alle aktivierten Apps anzumelden.
Um diesen Konfigurationsprozess speziell für Okta zu sehen, schauen Sie sich dieses Jamf Short Training Video an.
Hinweise zur Fehlersuche und Unterstützung
- Es kann einige Minuten oder sogar Stunden dauern, bis der DNS-Eintrag propagiert wird.
- Die Anmeldung bei Jamf mit dieser IdP-Verbindung wird nur in der angegebenen Domäne erlaubt sein. Wenn Benutzer*innen in Ihrem IdP mit einer anderen E-Mail-Adressdomäne konfiguriert sind, können sie diese Verbindung erst nutzen, wenn auch diese Domäne verifiziert ist.
- Fragen? Wenden Sie sich an success@jamf.com
Sehen Sie sich das Jamf Kurzschulungsvideo an, um diesen Prozess in Aktion zu erleben.
Abonnieren Sie den Jamf Blog
Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.
Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.