Configure Jamf® como su administrador de dispositivos.
Antes de empezar
- Debe tener permiso administrativo para realizar esta tarea.
- Inicie sesión en la consola de administración de IBM Verify como administrador.
Acerca de esta tarea
Nota: Si utiliza MacOS® Safari, es posible que se encuentre con un problema por el que no se le soliciten los certificados de cliente emitidos por el administrador de dispositivos Jamf. Para resolver el problema, debe configurar la preferencia de identidad de MacOS Keychain.
- En el sistema Mac, vaya a Acceso de cadena de claves.
- Añada una preferencia de identidad para el certificado de cliente.
- Establezca la ubicación de preferencia de identidad en URL de autenticación + (espacio) + (com.apple.Safari). Por ejemplo, https://{mtls_enabled_tenant_name}/usc.
La preferencia de identidad ahora se encuentra en y la solicitud de certificado funciona correctamente.
Procedimiento
- Seleccione .
- Seleccione Añadir gestor de dispositivos.
- Seleccione JAMF como el tipo de gestor de dispositivos que desea configurar.
- Seleccione Siguiente.
- En la página Valores generales , proporcione la información siguiente.
- Especifique el Nombre de gestor de dispositivos en el campo proporcionado.
- Seleccione el Proveedor de identidades en el menú.
- Seleccione el Tipo de confianza del menú. Para la selección Confianza en el dispositivo, los usuarios deben iniciar sesión con su mecanismo de autenticación de primer factor configurado. La confianza del dispositivo sólo confirma si la autenticación se realiza desde el dispositivo gestionado o no.
Nota: La función de confianza del dispositivo CI-114829 puede activarse bajo petición. Para solicitar esta función, póngase en contacto con su representante de ventas de IBM o con su contacto de IBM e indíquele su interés en activar esta función. Crea un ticket de soporte si tienes permiso. IBM Verify las suscripciones de prueba no pueden crear tickets de soporte.
- Seleccione si desea habilitar el suministro puntual para las cuentas de usuario.
Nota: El aprovisionamiento justo a tiempo (JIT) para cuentas de usuario solo es aplicable en caso de selección de confianza de usuario y dispositivo .
- Seleccione el Periodo de validez del certificado de cliente. Por defecto, la selección es de 3 años.
- Especifique el número máximo de certificados para cada dispositivo.
- Especifique cuántos minutos se mantiene la información de usuario y de dispositivo.
- Seleccione Siguiente.
- En la página Credenciales de API , especifique los detalles de la API de la aplicación en Jamf.
- Proporcione su nombre de usuario y contraseña para conectarse a la API de Jamf.
- Deje seleccionado el recuadro de selección Sincronizar información de dispositivo .
- Proporcione el nombre de arrendatario.
- Seleccione
Unique user identifier en una lista predefinida de atributos o seleccione Regla personalizada para especificar correlaciones de atributos. Si selecciona utilizar una regla personalizada, puede añadir atributos personalizados y una regla. Escriba la regla para calcular el valor de atributo. Por ejemplo:
requestContext.email[0].split('@')[0]
Nota: requestContext y
idsuser se llenan con los siguientes atributos de certificado de cliente, si están disponibles:
subjectCN, subjectDN, subjectO, subjectOU, subjectC, subjectL, subjectST, subjectE, subjectUid, subjectAlternativeNameEmail.
Nota: La selección de reglas personalizadas no es aplicable a Confianza en el dispositivo. Sin embargo, puede introducir el atributo apropiado en el campo previsto para ello.
Pulse
Ejecutar prueba para asegurarse de que la regla funciona.
- Seleccione la ubicación del ID de usuario en el menú.
- Seleccione Probar credenciales para verificar sus credenciales.
- Haga clic en Siguiente.
- En la página Propiedades del usuario (se abre en caso de selección de confianza Usuario y dispositivo) o Propiedades del dispositivo (se abre en caso de selección de confianza Dispositivo), asigna los atributos del administrador de dispositivos a los atributos IBM Verify.
- Seleccione el atributo de gestor de dispositivos,
- Opcional: Seleccione una transformación del menú.
- Requerido: Seleccione el Verify atributo al que desea asignar el atributo.
- Seleccione cómo desea almacenar el atributo en el perfil del usuario.
- Opcional: Haga clic en Añadir atributos.
Si selecciona utilizar una regla personalizada, puede añadir atributos personalizados de uno en uno y una regla. Escriba la regla para calcular el valor de atributo. Por ejemplo:
idsuser.email[0].split('@')[0]
Pulse
Ejecutar prueba para asegurarse de que la regla funciona.
- Pulse Aceptar.
- Haga clic en Siguiente.
- Cree el perfil de certificado raíz.
Siga las instrucciones proporcionadas.
- Descargue los siguientes archivos .zip de certificados raíz e intermedios que se proporcionan.
- Inicie sesión en el portal de Jamf y seleccione Sistemas.
- Seleccione Perfiles de configuración y seleccione el perfil de configuración y seleccione Editar. Si el perfil no existe, debe crear uno.
- Seleccione Certificado en el menú de navegación del perfil.
- Para crear un certificado raíz, seleccione Configurar o el botón de la barra de herramientas + .
- Nombre del certificado raíz, por ejemplo JAMF_RootCA_Cert).
- Cargue el perfil de certificado raíz que ha descargado en el paso a.
- Seleccione Guardar
- Repita los pasos b-h para el certificado intermedio.
- Seleccione Siguiente.
- En la página Perfil de certificado SCEP , especifique los detalles de la API de la aplicación.
- Si ya tiene un perfil de certificado SCEP, seleccione Solo valores.
- Proporcione el asunto SCEP.
- Seleccione el tipo de desafío.
- Estático
- Escriba y confirme una solicitud o contraseña.
- Dinámico
- Complete la página Configuración de webhook.
- Seleccione Guardar y continuar.
- Si está creando un perfil de certificado SCEP, seleccione Mostrar con pasos y siga las instrucciones.
- Inicie sesión en el portal de Jamf y seleccione Sistemas.
- Seleccione Perfiles de configuración y seleccione el perfil de configuración y seleccione Editar.
- Seleccione SCEP en el menú de navegación del perfil.
- Para crear un certificado SCEP, seleccione Configurar o el botón +.
- Utilice los valores de configuración siguientes:
- Nombre
- SCEP_CERTIFICATE.
- Redistribuir perfil
- 3 días.
- Asunto
- Utilice el valor de Asunto proporcionado por el arrendatario de Verify . Por ejemplo,
CN=$EMAIL::,OU=v::v1,OU=d::$JSSID,OU=r::cloudIdentityRealm,O=mdm::isvdev.jamfcloud.com
- Nombre alternativo del asunto
- Ninguna.
- Tipo de desafío
- Estático
- Escriba y confirme una solicitud o contraseña.
- Dinámico
- Complete la página Configuración de webhook.
- Reintentos
- 3.
- Retardo de reintento
- 10.
- Tamaño de clave (bits)
- 2048.
- Umbral de notificación de caducidad de certificado
- 14.
- Utilizar como firma digital
- Seleccionado.
- Utilizar para codificación de clave
- Seleccionado.
- URL de servidor SCEP
- Utilice el valor de URL SCEP proporcionado por su arrendatario Verify.
- Seleccione Guardar.
- Seleccione Guardar y continuar.
Si ha seleccionado utilizar una contraseña dinámica, complete el paso siguiente. Si ha seleccionado utilizar una contraseña estática, vaya a Establecer los ámbitos.
- Proporcione la información de configuración de Webhook.
- En el inquilino de Jamf, vaya a .
- Cree un nuevo webhook.
- Utilice los siguientes valores de configuración.
- Nombre de visualización
- Proporcione un nombre de visualización válido.
- Habilitado
- Marque el recuadro de selección.
- Tipo de autenticación
- Autenticación básica
Proporcione el nombre de usuario, la contraseña y verifique la contraseña.
- Tiempo de espera de conexión
- Establézcalo o déjelo en los valores predeterminados.
- Tiempo de espera de lectura
- Establézcalo o déjelo en los valores predeterminados.
- Tipo de contenido
- JSON
- Suceso de webhook
- Seleccione SCEPChallenge.
- Guarde la configuración.
- Pulse Guardar y continuar.
- Establezca los ámbitos.
Siga las instrucciones.
- Inicie sesión en el portal de Jamf y seleccione Sistemas.
- Seleccione Perfiles de configuración y seleccione el perfil de configuración y seleccione Editar.
- Seleccione el .
- En la sección Destinos de despliegue seleccionados , añada los sistemas, grupos de sistemas, usuarios, grupos de usuarios, edificios y departamentos en los que desea realizar el despliegue.
- Seleccione Guardar.
- Seleccione Siguiente.
- Pruebe la configuración.
Siga las instrucciones.
- Seleccione Completar configuración.
- Revise los valores.
- Seleccione Guardar cambios.