Préférences de la fenêtre d’ouverture de session
Cette référence contient toutes les préférences disponibles pour la fenêtre d’ouverture de session Jamf Connect. Configurez vos préférences dans Jamf Connect Configuration ou dans un profil de configuration Jamf Pro créé dans Profils de configuration > App et réglages personnalisés. Pour plus d’informations, consultez la section Configuration.
Réglages d’authentification de la fenêtre d’ouverture de session
- Domaine—
com.jamf.connect.login
- Description—
Utilisés pour autoriser Jamf Connect à finaliser l’authentification entre votre IdP et les comptes locaux dans la fenêtre d’ouverture de session. Les réglages requis varient selon l’IdP.
Clé | Description |
---|---|
| Fournisseur d’identité Spécifie votre fournisseur d’identité dans le cloud Les valeurs suivantes sont prises en charge :
|
| Serveur d’authentification (Okta uniquement) URL du domaine Okta de votre organisation.
|
| Identifiant client ID client de l’app Jamf Connect dans votre fournisseur d’identité utilisé pour authentifier l’utilisateur.
|
| URI de redirection URI de redirection utilisé par votre app Jamf Connect dans votre fournisseur d’identité. Il est recommandé d’utiliser https://127.0.0.1/jamfconnect par défaut, mais il est possible d’utiliser n’importe quelle valeur URI tant que la valeur configurée dans votre fournisseur d’identité correspond à celle de votre profil de configuration Jamf Connect Login.
|
| Secret du client Le secret de client utilisé par Jamf Connect Login et votre fournisseur d’identité.
|
| Code du locataire Indique le code du locataire de votre organisation, utilisé pour l’authentification.
|
| URL de découverte Le document de métadonnées OpenID de votre fournisseur d’identité qui stocke les informations de configuration OpenID. Cette valeur s’affiche dans le format suivant : « https://domain.url.com/.well-known/openid-configuration » Remarque : Cette clé est requise uniquement si la clé Fournisseur d’identité (
|
OIDCUsePassthroughAuth | Utiliser l’authentification directe Envoyez en toute sécurité le mot de passe réseau saisi par un utilisateur dans la vue web de la fenêtre d’ouverture de session à Jamf Connect pour une authentification locale. Cela permet à Jamf Connect de terminer l’authentification réseau et locale sans demander aux utilisateurs de saisir à nouveau leur mot de passe. Lors de la création d’un compte local, cela garantit que le mot de passe réseau est automatiquement utilisé comme mot de passe local. Par défaut, ce réglage est défini sur Si vous utilisez Azure AD, la clé Pour plus d’informations, consultez Authentification directe avec Jamf Connect. |
| Fichier de licence Contenu d’un fichier Jamf Connect license encodé au format de données Base64. Les fichiers de licence sont disponibles depuis Jamf Account.
|
Réglages du mot de passe initial
- Domaine—
com.jamf.connect.login
- Description—
Utilisé pour déterminer comment Jamf Connect crée un mot de passe local lors de la création d’un compte, et si le mot de passe local et le mot de passe réseau de l’utilisateur doivent être vérifiés lors de chaque connexion pour s’assurer qu’ils sont bien synchronisés.
Clé | Description |
---|---|
| Créer un mot de passe local distinct Si sa valeur est définie sur true, cette clé invite les utilisateurs à créer un nouveau mot de passe pour leur nouveau compte local. Si sa valeur est définie sur false, cette clé invite les utilisateurs à ressaisir leur mot de passe réseau, qui devient du même coup le mot de passe de leur compte local. Ceci permet de s’assurer que le réseau et le mot de passe local sont synchronisés pendant la création de l'utilisateur. Remarque : Ce réglage est activé par défaut.
|
| Identifiant client (vérification du mot de passe) ID client de l’application enregistrée dans votre IdP utilisé pour authentifier le mot de passe de l’utilisateur via un workflow ROPG (Resource Owner Password Grant). Cette valeur correspond généralement à la clé de préférence
|
| Créer un trousseau Jamf Connect Créer automatiquement un élément de trousseau pour Jamf Connect au cours du processus de création de compte. Cela permet à l’app de la barre de menus Jamf Connect de saisir les identifiants de l’utilisateur dans la fenêtre d’ouverture de session lors de la première ouverture de l’app. Remarque : Pour utiliser ce réglage, l’option Créer un mot de passe local distinct (
|
| Codes de succès de la vérification du mot de passe Un tableau de chaînes de caractères contenant des codes d’erreur de votre IdP lors d’une vérification de mot de passe ROPG qui doit être interprétée comme réussie par Jamf Connect. Pour connaître les codes d’erreur possibles à configurer dans votre environnement, consultez la documentation Codes d’erreur d’authentification et d’autorisation Azure AD de Microsoft. Si vous utilisez OneLogin, définissez cette clé sur « MFA » si vous avez configuré l’authentification multifacteur dans votre environnement.
|
Réglages de gestion des authentifications locale et réseau
- Domaine—
com.jamf.connect.login
- Description—
Utilisés pour déterminer les restrictions des authentifications locale et réseau.
Clé | Description |
---|---|
| Exiger l’authentification réseau Détermine si les utilisateurs peuvent contourner l’authentification réseau et utiliser leur identifiant de compte local. Si cette option est définie sur Si cette valeur est définie sur Ce réglage peut également être utilisé pour s’assurer que l’authentification réseau sur les ordinateurs compatibles avec FileVault n’est pas ignorée au démarrage. Pour plus d’informations, consultez Désactiver l’ouverture de session automatique FileVault.
|
| Utilisateurs avec les privilèges d’authentification locale Spécifie les utilisateurs qui peuvent encore s’authentifier localement lorsque la valeur
|
| Autoriser le basculement local Cette clé est utilisée avec
|
OIDCDefaultLocal | Utiliser l’authentification locale par défaut Lorsque cet attribut est défini sur True, Jamf Connect utilise l’authentification locale par défaut plutôt que l’authentification réseau, ce qui garantit aux utilisateurs de toujours pouvoir se connecter, même sans connexion réseau.
|
Réglages pour la migration des comptes
- Domaine—
com.jamf.connect.login
- Description—
Utilisé pour configurer les connexions de comptes entre les comptes locaux existants et les comptes réseau.
Clé | Description |
---|---|
| Connecter les comptes locaux existants à un compte réseau Autoriser la connexion des comptes locaux existants à un compte réseau. En général, ce réglage est utilisé lorsque vous voulez que le compte local existant d'un utilisateur ait le même nom d'utilisateur et le même mot de passe que le compte réseau de cet utilisateur. Lorsque cette option est activée, les utilisateurs doivent se connecter à leur fournisseur d’identité, ce qui permet alors à Jamf Connect de rechercher un compte local correspondant. Remarque :
|
| Comptes locaux interdits de connexion au compte réseau Une liste des noms d’utilisateur des comptes locaux exclus du processus de migration. Les utilisateurs ne pourront pas accéder à ces comptes au cours de l’étape « Connexion » du processus de connexion.
|
| Démobiliser les comptes Détermine si des comptes mobiles Active Directory existants sont démobilisés. La démobilisation conduit à ce qui suit :
Jamf recommande de supprimer tout profil de configuration au niveau utilisateur avant de procéder à la démobilisation. Pour en savoir plus sur les méthodes d’enrôlement MDM, consultez la section Comptes utilisateurs locaux activés par MDM de la documentation Jamf Pro. Une fois le compte démobilisé, vous pouvez supprimer la liaison entre les ordinateurs et Active Directory. Pour obtenir les instructions de démobilisation, consultez l’article technique Demobilizing and Unbinding Mobile Accounts with Jamf Connect and Jamf Pro (Démobilisation et suppression de la liaison des comptes mobiles avec Jamf Connect et Jamf Pro). Important : Si vous supprimez la liaison avec Active Directory avant la démobilisation, la démobilisation risque d'échouer si le mot de passe Active Directory de l’utilisateur ne correspond pas au mot de passe du fournisseur d’identité et si Jamf Connect est configuré pour synchroniser les mots de passe lors de la création du compte. Assurez-vous que les comptes sont bien démobilisés avant de supprimer la liaison avec Active Directory et que le domaine Active Directory est accessible lors de la création du compte avec Jamf Connect.
|
Réglages de personnalisation de la marque sur la fenêtre d’ouverture de session
- Domaine—
com.jamf.connect.login
- Description—
Utilisés pour personnaliser la fenêtre d’ouverture de session Jamf Connect à l’image de votre organisation
Clé | Description |
---|---|
| Image d’arrière-plan Chemin d’accès à un fichier image stocké localement et utilisé comme arrière-plan pour la fenêtre d’ouverture de session. Ce fichier image doit être stocké dans un emplacement pouvant être lu depuis la fenêtre d’ouverture de session.
|
| Logo d’ouverture de session Chemin d’accès à un fichier image stocké localement et utilisé comme logo lors de la validation du mot de passe ou de la création du mot de passe local. Remarque :
|
| Message de la fenêtre d’ouverture de session Message personnalisé à afficher au centre en bas de la fenêtre d’ouverture de session. Remarque : Ce texte s’affiche sur une seule ligne. Les sauts de ligne ne sont pas pris en charge et les messages trop longs risquent de ne pas s’afficher comme prévu.
|
Réglages de l’aide utilisateur de la fenêtre d’ouverture de session
- Domaine—
com.jamf.connect.login
- Description—
Utilisés pour autoriser les utilisateurs à accéder aux ressources à l’aide d’un bouton d’aide, à se connecter à un réseau Wi‑Fi depuis la fenêtre d’ouverture de session et à utiliser les boutons de contrôle de la puissance.
Clé | Description |
---|---|
| Autoriser la sélection du réseau Lorsqu’elle est définie sur true, cette clé de préférence permet aux utilisateurs de configurer et de confirmer leurs préférences de connexion réseau depuis la fenêtre d’ouverture de session. Pour accéder à cette fonctionnalité, les utilisateurs peuvent cliquer sur l’icône Wi‑Fi en haut à droite de la fenêtre d’ouverture de session. Remarque : Pour assurer la sécurité des ordinateurs, les utilisateurs ne peuvent pas se connecter aux réseaux via le portail captif depuis la fenêtre d’ouverture de session Jamf Connect.
|
| URL d’aide Spécifie une URL à afficher dans la fenêtre d’ouverture de session pour rediriger l’utilisateur vers une ressource d’aide pour s’inscrire ou faire ses premiers pas avec l’app.
|
| Fichier d’aide à la sauvegarde Chemin d’accès à un fichier local, tel qu’un guide de dépannage réseau ou d’intégration auquel les utilisateurs peuvent accéder en cliquant sur l’icône d’aide dans la fenêtre d’ouverture de session Jamf Connect. Ce fichier n’apparaît que si l’ordinateur ne peut pas se connecter à Internet ou accéder à l’URL spécifiée à l’aide de la clé Remarque : Les types de fichiers pris en charge incluent les fichiers PDF et HTML.
|
| Masquer le bouton Éteindre Masquer le bouton Éteindre pour les utilisateurs dans la fenêtre d’ouverture de session
|
| Masquer le bouton Redémarrer Masquer le bouton Redémarrer pour les utilisateurs dans la fenêtre d’ouverture de session
|
Réglages des identités hybrides Azure AD
- Domaine—
com.jamf.connect.login
- Description—
Utilisés pour configurer l’authentification et la synchronisation du mot de passe dans les environnements des identités hybrides Azure AD.
Clé | Description |
---|---|
| Fournisseur d’identité (identité hybride) Spécifie l’IdP auprès duquel Jamf Connect doit tenter de synchroniser les mots de passe. Les valeurs suivantes sont prises en charge :
|
| Code du locataire (identité hybride) Identifiant du locataire de votre organisation à utiliser pour la vérification des mots de passe.
|
| URL de découverte (identité hybride) Spécifie votre point terminal de découverte OpenID Connect. Si vous utilisez AD FS, cette valeur correspond à votre domaine AD FS suivi de : « /adfs/.well-known/openid-configuration » Remarque : Cette clé est requise si vous définissez la clé ROPGProvider sur « Custom (Personnalisé) ».
|
| URI de redirection (identité hybride) URI de redirection utilisé par l’application créée dans AD FS ou Azure AD. Il est recommandé d’utiliser https://127.0.0.1/jamfconnect par défaut, mais il est possible d’utiliser n’importe quelle valeur URI valide tant que la valeur configurée dans Azure AD ou AD FS correspond à celle de votre profil de configuration Jamf Connect Login.
|
| Secret du client (identité hybride) Secret du client de votre application Jamf Connect. Lors de la configuration des secrets des clients, tenez compte des scénarios suivants :
|
Réglages du rôle utilisateur universel
- Domaine—
com.jamf.connect.login
- Description—
Le réglage du rôle utilisateur pouvant être utilisé par tous les IdP dans le cloud.
Clé | Description |
---|---|
| Créer des utilisateurs administrateurs Créer tous les utilisateurs comme administrateurs locaux. Remarque : Cette clé ne crée que des comptes d’administrateurs locaux pour les nouveaux utilisateurs et n’impose pas le statut de compte local lors de la création du compte. Si les rôles utilisateurs sont configurés dans votre IdP et spécifiés par le réglage Rôles d’administrateur (
|
Réglages du rôle utilisateur OpenID Connect
- Domaine—
com.jamf.connect.login
- Description—
Utilisé pour configurer les rôles utilisateurs à partir des attributs des jetons d’identification reçus lors d’une authentification OpenID Connect.
Clé | Description |
---|---|
| Attribut de l’administrateur Indique quel attribut stocké dans un jeton d’identification est utilisé pour déterminer si un compte d’administrateur ou standard local doit être créé pour l’utilisateur. Par défaut, Jamf Connect utilisera l’attribut « groupes » pour trouver toutes les valeurs spécifiées dans le réglage Rôles d’administrateur ( Remarque :
|
| Rôles administrateur Indique quels rôles (ou groupes) utilisateurs configurés dans votre IdP deviennent des administrateurs locaux lors de la création de compte. Vous pouvez spécifier un ou plusieurs rôles sous la forme d’un tableau de chaînes. Par défaut, Jamf Connect recherche ces valeurs dans l’attribut « groupes » du jeton d’authentification, à moins que le réglage Attribut de l’administrateur ( Remarque : Si vous utilisez Google Identity, les rôles utilisateurs ne peuvent pas être définis à l’aide d’un jeton d’authentification.
|
| Ignorer les rôles Si la valeur est fixée sur true, Jamf Connect Login ignore tous les rôles qui existent dans votre fournisseur d’identité. Cette clé garantit que les comptes utilisateurs locaux conservent leur statut de compte administrateur ou de compte standard existant. Si la valeur est définie sur false ou n’est pas spécifiée, Jamf Connect Login lit la clé
|
Réglages du rôle utilisateur Okta
- Domaine—
com.jamf.connect.login
- Description—
(Okta uniquement) Utilisé pour configurer les rôles utilisateurs pour les nouveaux comptes locaux.
Clé | Description |
---|---|
| Identifiant client d’accès Application OIDC à utiliser pour les utilisateurs autorisés à créer un compte ou à se connecter aux ordinateurs. Remarque : Tous les utilisateurs, y compris les administrateurs, doivent être ajoutés à cette application dans votre console d’administration Okta pour garantir l’accès à Jamf Connect.
|
| Identifiant client de l’administrateur Application OIDC à utiliser pour les utilisateurs créés comme administrateurs locaux lors de la création de compte. Remarque : Seuls les administrateurs devraient être ajoutés à cette application dans votre console d’administration Okta.
|
| Identifiant client de connexion secondaire Application OIDC à utiliser pour les utilisateurs autorisés à créer des utilisateurs supplémentaires sur les ordinateurs après la création du premier compte.
|
| URI de redirection URI de redirection utilisé par votre app Jamf Connect dans Okta. Il est recommandé d’utiliser https://127.0.0.1/jamfconnect par défaut, mais il est possible d’utiliser n’importe quelle valeur URI tant que la valeur configurée dans Okta correspond à celle de votre profil de configuration Jamf Connect Login.
|
Réglages de l’authentification multifacteur Okta
- Domaine—
com.jamf.connect.login
- Description—
(Okta uniquement) Utilisés pour personnaliser les options et le texte MFA
Clé | Description |
---|---|
| Message Mot de passe à usage unique (Okta seulement) Texte affiché lorsqu’un utilisateur doit entrer un mot de passe à usage unique (OTP) dans le cadre d’une authentification multifacteur (MFA).
|
| Noms des options MFA (Okta uniquement) Noms personnalisés pour les options MFA utilisées avec l’authentification Okta dans votre organisation. Pour en savoir plus sur les types d’options MFA que vous pouvez configurer avec Jamf Connect et Okta, consultez Authentification multifacteur.
|
| Options MFA masquées (Okta uniquement) Une liste des options MFA que vous ne souhaitez pas afficher pour les utilisateurs
|
Réglages avancés de l’authentification de la connexion
- Domaine—
com.jamf.connect.login
- Description—
Utilisés pour configurer les réglages d’authentification avancés et utiliser des réclamations personnalisées dans un jeton d’identification.
Clé | Description |
---|---|
| Serveur d’autorisation personnalisé Okta (Okta uniquement) Spécifie un serveur d’autorisation personnalisé dans votre locataire Okta, qui peut être utilisé pour envoyer des périmètres et des réclamations personnalisés dans le jeton d’identification d’un utilisateur (stocké via la clé Pour définir cette valeur, utilisez l’identifiant du serveur d’autorisation personnalisé, qui se trouve sous forme de chaîne à la fin de l’URI de l’émetteur de votre serveur d’autorisation personnalisé. Dans l’URI d’émetteur ci-dessous, abc9o8wzkhckw9TLa0h7z est l’identifiant du serveur d’autorisation. Exemple : https://votre-serveur-d-autorisation-personnalisé.okta.com/oauth2/abc8o8wzjhckw Pour utiliser ce réglage, vous devez créer une intégration d’app dans Okta afin de définir les rôles utilisateurs pour le réglage (OIDCAccessClientID ).Remarque : Ce réglage ne doit être utilisé que si votre locataire Okta dispose d’un serveur d’authentification distinct qui gère les apps OpenID Connect et les attributs des jetons d’identification. Si la valeur de ce réglage est la même que celle de votre locataire principal utilisé avec le réglage Serveur d’authentification (
Pour plus d’informations sur la création d’un serveur d’autorisation personnalisé, consultez la documentation Okta Authorization Server (Serveur d’autorisation Okta) issue du site web pour les développeurs Okta. |
| Ignorer les cookies Ignore les cookies stockés par l’application loginwindow
|
| Périmètres OpenID Connect. Spécifie les périmètres personnalisés qui renvoient des réclamations supplémentaires dans le jeton d’identification d’un utilisateur lors de l’autorisation. Les périmètres standard incluent
|
| Nom court Spécifie la réclamation du jeton d’identification d’un utilisateur à utiliser comme nom de compte macOS local (également appelé « nom abrégé »). Le nom unique du réseau d’un utilisateur (préfixe UPN) est ajouté comme alias au compte local de l’utilisateur. Remarque : Si la réclamation que vous voulez utiliser n’est pas dans le jeton d’identification standard, vous pouvez recevoir des réclamations supplémentaires dans un jeton d’identification en spécifiant des réclamations supplémentaires avec la clé de préférence
|
| Nom abrégé ROPG Spécifie la réclamation d’un jeton d’identification à utiliser comme nom d’utilisateur au cours du processus d’authentification ROPG (vérification du mot de passe). Remarque : Si la réclamation que vous voulez utiliser n’est pas dans le jeton d’identification standard, vous pouvez recevoir des réclamations supplémentaires dans un jeton d’identification en spécifiant des réclamations supplémentaires avec la clé de préférence Ce réglage n’est utilisé que dans les environnements d’IdP complexes où l’IdP ne respecte pas les réclamations utilisées par Jamf Connect pour définir le nom d’utilisateur (par exemple,
|
| Chemin du jeton d’identification formaté Spécifie le chemin d’accès qui peut être utilisé pour stocker le jeton d’identification formaté d’un utilisateur. Remarque : Cette clé requiert l’activation du mécanisme RunScript. Pour plus d’informations, consultez Ajout d’un script d’ouverture de session.
|
| Chemin du jeton d’identification brut Spécifie le chemin d’accès qui peut être utilisé pour stocker le jeton d’identification brut d’un utilisateur. Remarque : Cette clé requiert l’activation du mécanisme RunScript. Pour plus d’informations, consultez Ajout d’un script d’ouverture de session.
|
| (PingFederate uniquement) Si cette valeur est définie sur true, Jamf Connect peut demander des réclamations supplémentaires à un jeton utilisateur PingFederate. Ce réglage ne doit être utilisé que si vous émettez un jeton de référence géré en interne de PingFederate. Pour plus d’informations sur la gestion de PingFederate, consultez la section Configuration OAuth dans le manuel de l’administrateur PingFederate.
|
Réglages FileVault
- Domaine—
com.jamf.connect.login
- Description—
Utilisé pour configurer l’activation de FileVault avec Jamf Connect.
Clé | Description |
---|---|
| Activez FileVault Si la valeur est définie sur true, FileVault sera activé pour le premier utilisateur qui se connectera à un ordinateur.
|
| Enregistrer la clé de secours FileVault Si la valeur est définie sur « true », Jamf Connect stockera la clé de secours personnelle dans
|
| Définir le chemin accès à la clé de secours Spécifie un chemin d’accès au fichier personnalisé pour le PRK plutôt que le chemin /
|
| Utilisateur LAPS Un compte d’administrateur local existant, pour lequel Jamf Connect peut remplacer le mot de passe par la clé de secours personnelle. Ce réglage est uniquement utilisé par Jamf Connect pour permettre d’activer FileVault sur les comptes standard sur macOS 10.15.x. Ce réglage ne doit pas utilisé sur les ordinateurs avec macOS 11.0.1 ou version ultérieure.
|
Réglages de règle d’utilisation acceptable
- Domaine—
com.jamf.connect.login
- Description—
Utilisés pour configurer une règle d’utilisation acceptable à afficher dans la fenêtre d’ouverture de session Jamf Connect à l’attention des utilisateurs
Clé | Description |
---|---|
| Adresse web ou chemin d’accès de la règle d’utilisation acceptable Spécifie l’adresse web ou le chemin d’accès contenant votre document Règle d’utilisation acceptable que les utilisateurs doivent accepter avant de se connecter. Les formats de fichier pris en charge sont les suivants : adresse web de l’URL ou chemin d’accès vers un fichier PDF, TXT, RTF ou RTFD stocké localement.
|
| Chemin d’accès au fichier d’audit Spécifie le chemin d’accès au répertoire où sont stockés les enregistrements des acceptations par les utilisateurs de la règle d’utilisation acceptable. Ce chemin de fichier doit disposer des droits d’accès en écriture pour
|
| Texte de règle d’utilisation acceptable Corps du texte de la règle d’utilisation acceptable Remarque : Pour formater le corps du texte, vous pouvez saisir *** dans la valeur de chaîne pour commencer une nouvelle ligne.
|
| Titre de règle d’utilisation acceptable Titre de la règle d’utilisation acceptable
|
| Sous-titre de règle d’utilisation acceptable Sous-titre de la règle d’utilisation acceptable
|
Réglages de script d’ouverture de session
- Domaine—
com.jamf.connect.login
- Description—
Utilisés pour exécuter des scripts pendant le processus d’ouverture de session.
Remarque :Le mécanisme RunScript doit être activé avant de configurer les préférences de script.
Clé | Description |
---|---|
| Arguments du script Arguments utilisés avec un script spécifié exécuté par le mécanisme RunScript Remarque : La clé
|
| Chemin d’accès au script Spécifie le chemin d’accès à un script ou autre exécutable exécuté par le mécanisme RunScript. Un seul script peut être utilisé avec Jamf Connect Login à la fois.
|
| Affiche les journaux de règles Jamf Pro en tant que mises à jour de statut sur l’écran notify Lorsque l’écran notify de Jamf Connect est configuré, affiche les journaux de règles Jamf Pro au cours de l’enrôlement automatisé des appareils (anciennement DEP) en tant que mises à jour de statut pour les utilisateurs. Pour activer ce réglage, définissez cette valeur sur jamf.
|
| Utiliser un outil UID personnalisé Spécifie un chemin d’accès vers un outil UID qui vous permet de définir l’UID d’un compte utilisateur local sur une valeur personnalisée lors de la création du compte. Cet UID peut être utilisé pour faire correspondre l’UID d’un compte utilisateur local avec l’attribut UID LDAP d’un utilisateur. Votre outil UID doit être un script exécutable. Votre outil UID doit accepter les noms abrégés des comptes et répondre à l’UID voulu pour le compte utilisateur.
|
Réglages du module PAM (Pluggable Authentication Module)
- Domaine—
com.jamf.connect.login
- Description—
Utilisé pour activer l’authentification PAM sur les ordinateurs.
Clé | Description |
---|---|
| Fournisseur d’identité (PAM) Indique le fournisseur d’identité à utiliser pour l’authentification via le module PAM (Pluggable Authentication Module)
|
| Identifiant client (PAM) L’identifiant client de l’app Jamf Connect créée dans votre fournisseur d’identité, utilisé pour l’authentification via le module PAM
|
| URI de redirection (PAM) L’URI de redirection utilisé par l’app Jamf Connect créée dans votre fournisseur d’identité.
|
| Code du locataire (PAM) Le locataire de votre fournisseur d’identité, utilisé pour l’authentification via le module PAM Remarque : Si Okta est votre fournisseur d’identité, cette clé est requise.
|
| Secret du client (PAM) Secret du client utilisé par votre app Jamf Connect dans votre fournisseur d’identité. Cette valeur est connue seulement de Jamf Connect et de votre fournisseur d’identité.
|