在 FileVault 啟用前提,使用 Jamf Policy 重設使用者本地密碼

在大部分的情況下,若使用者忘記本地密碼,通常會立刻向 IT 團隊求救協助重新設定密碼。而在 FileVault 有啟用的前提下,IT 團隊通常有以下選項來協助使用者:

  1. 提供 FileVault Recovery Key 給使用者
  2. 在使用者的電腦上登入另一個管理員帳號,並重設使用者密碼
  3. 使用 Jamf Policy 重設使用者密碼

以上三種選項,最方便的就是提供 FileVault Recovery Key,但對於某些環境比較嚴格的公司來說,提供 Recovery Key 給到使用者可能不是最佳解,原因是:

  1. 比較嚴格的公司可能同時會設定 recoveryOS Password,因此必須連同這道密碼一併給出。這會增加資安上的考量。
  2. 另一方面,比較嚴格的公司可能只會給一般使用者的權限,當使用者能利用 FileVault Recovery Key 重設自己的密碼,也有可能拿這個 Key 去重設 IT 團隊預埋在電腦的管理員密碼。

如果你身處的公司並不是這麼嚴格的文化,其實提供 FileVault Recovery Key 可能還是最推薦的方式。

第二個選項也有困難度,在當今許多人都遠端辦公的環境下,要讓使用者把電腦端到 IT 團隊面前。或是 IT 團隊要能用區網連線到使用者的電腦,都不是一件易事。

這當然也另一方面呈現了一個問題,在以往大家習慣都在同一個區網辦事,隨著遠端辦公的需求增加,依賴 Active Directory 做為中控的認證機制,也變得更加困難。

最後一種就是使用 Jamf Policy,雖然不像提供 FileVault Recovery Key 這麼方便,但 IT 團隊可以在 Jamf 後台上配置一個 Policy,然後等電腦回來跟 Jamf 報到後,就能重設使用者的密碼。為了要做到這件事情,必須要確認以下事情,才不會把狀況變得更棘手:

  1. macOS 設備一定要在 Supervised 底下
  2. macOS 已經回收 Bootstrap Token 在 Jamf Pro 下
  3. 使用者目前「並不是」處於 FileVault Login Window 下。

接著就能到 Jamf Pro 上面的 Computers > Policies > Local Account 配置兩個規則。一個是先關閉該使用者解鎖 FileVault 的能力,意即拿到該使用者的 Secure Token。因為當帳戶有 Secure Token 時,沒辦法使用 Jamf Pro 的 Policy 重設使用者密碼;接著,才可以在選擇 Reset Account Password。

配置完成後,你可以點選該 Policy 右下角的 Logs 看一下是否已套用至該人員電腦。如果失敗了,也可以在找到原因後,按一下 Flush 讓其再作用一次。

重設完密碼的帳戶,使用者就能登入到電腦裡了。這時候我們回頭思考一件事,剛才為了要讓使用者的密碼可以被重設,我們拿掉了使用者的 Secure Token,意即如果現在使用者重新開機,就會被引導到 FileVault Login Window 下,而該使用者因為缺乏 Secure Token,就無法解鎖磁碟,這樣就不能工作了。

然而你會發現,我以上的論述並不成立,即便你重新開機了,使用者竟然可以解鎖磁碟,這是為什麼呢?請留意到我們前兩段的提要,電腦一定要被監管且有回收 Bootstrap Token 回到 Jamf Pro 的條件。因為有了這項條件,當使用者在 macOS User Login Window 以新密碼登入後,macOS 就會向 Jamf Pro 請求利用 Bootstrap Token 發行一個 Secure Token 給使用者正在登入的帳戶。

想要驗證看看嗎?可以,你 macOS User Login Window 底下登入使用者的新重設密碼,然後打開終端機輸入:

sysadminctl -secureTokenStatus 使用者帳戶名

看看結果是不是寫著 Secure Token is ENABLED for user,就可以證明使用者又重新拿回 Secure Token 了。當然,這個被重設的密碼也與 FileVault Password 同步了,因此使用者也可以拿著這個密碼去解鎖 FileVault。(當然,還是請使用者在登入後儘快變更密碼,或是與 IdP 同步密碼為佳)

最後一點,不論是用哪個方式去「重設」密碼,最終使用者帳戶下的 Keychain 都會被重新生成,使用者以前存在 Keychain 裡的信用卡號碼、網站密碼等等,也就全部都被封存起來了,直到有一天他又想起了當時的正確密碼,才能再去解開那個已經封存的 Keychain。

Read more

Apple 生態系的真實威脅—我們都可能是目標

Apple 生態系的真實威脅—我們都可能是目標

從一場分享開始的警醒 前陣子在 Jamf Nation Live Taipei 分享了 2024-2025 年 Apple 裝置威脅報告,深入探討了全球 Apple 生態系正面臨的資訊安全威脅。 許多人對 Apple 產品有一種根深蒂固的信心—拿著 Mac 或 iPhone,就像拿到了數位世界的「免死金牌」。說實話,Apple 在軟硬體整合上的安全設計確實領先業界,這不是誇大其詞。但也正因為這份信心,我開始想更深入地了解真實情況。 從 Jamf Security 360 報告開始,我觀察了全球情報機構(如 Citizen Lab、Google TAG、Kaspersky)揭露的真實案例。那時我才意識到一個有點殘酷的事實,也正好對應了同事最常對我說的那句話:Apple 設備並非堅不可摧,使用者自身往往才是最大的弱點。 為什麼 Apple 用戶成了高價值目標

By Glee Tsai

從 Jamf Pro 自定義註冊畫面帶使用者資訊至 Jamf Connect 失敗的處理方式

Jamf Pro 在設定裡面的 Enrollment Customization,本來可以設定在使用者完成設備註冊的當下,同步把 SAML 裡的資訊帶給後面的 Jamf Connect Login,這樣就可以減少一步使用者還需要登入的步驟。但在撰文的當下,Jamf Pro 11.1 仍在這個功能上有問題,在跟 Jamf Support Team 了解後,大概能用一種 Workaround 來解決,只是要特別留意以下事情: 1. 在 Jamf Pro 裡的 Enrollment Customization 不要再打勾 Enable Jamf Pro to pass user information to Jamf Connect 了(因為勾了也沒有用) 2. 確保

By Glee Tsai

在 Apple 零接觸部署下僅允許某個群組啟動設備

在 Jamf Pro 有整合 Single Sign On 的情況下,可以前往 Settings > Enrollment Customization 設定僅允許一個群組中的成員啟用設備。如果這個成員沒有在這個群組裡面的話,就不能夠開箱設備。如果以 Entra ID 為例,需要把 Object ID 填在下方的欄位即可。 對照到我在 Entra ID 上的群組設置: 至於如果不是 Entra ID,而是其它的 SSO Provider 的話,最好可以用 SAML Tracer 這一套 Google Chrome 外掛去看一下自己的 SAML 文件是如何表達群組的,例如下圖能看到這個使用者屬於以下五個群組。 接著有另外一個很重要的事情要提醒,如果你要阻擋註冊的成員,可以登入到 Jamf Pro

By Glee Tsai

在 Conditional Access 條件下設置 Jamf Connect Login 的 MFA 挑戰

Mac 世界的零接觸話題,每年都可以有新的話題出現。圍繞著使用者體驗,讓用戶在拿到電腦的那一刻,就能自動化配置所有公司要求的設定,不需 IT 人員幫忙。這不僅是節省 IT 人員的時間而已,更是讓整個出機流程變得更為流暢。 除了軟體與設定可以全自動化部署以外,使用者帳號當然也可以自助化的設定在電腦裡,而且完全按照公司的規範。所以如果公司正在使用 Entra ID 這樣的目錄服務時,當然也可以把 Entra ID 上面的帳密同步化成電腦本機電腦上的帳密,減少人員帳密疲疺的風險。然而,要求更高等級的公司,可能會要求人員在登入 Entra ID 時必須通過兩階段驗證,而這可能就為同步密碼帶來挑戰。 以 Jamf Connect 來說,這一套軟體可以在 Mac 設備開箱時自動就安裝在電腦上,並且出現一個可客製化的登入視窗給用戶登入 Entra ID。剖析這套軟體,事實上是由兩個 OIDC 授權類別完成的,一個是 Authorization Code Grant,

By Glee Tsai