Authentification directe avec Jamf Connect

L’authentification directe avec Jamf Connect permet d’envoyer le mot de passe saisi par les utilisateurs dans la vue web de la fenêtre d’ouverture de session à Jamf Connect pour une authentification locale. Cela améliore l’expérience de connexion et de création de compte de la manière suivante :

  • Les authentifications réseau et locale sont effectuées sans que les utilisateurs aient à saisir à nouveau leur mot de passe. L’écran Vérifier est ignoré au cours du processus d’ouverture de session.

    Remarque :

    La synchronisation des mots de passe dans la fenêtre d’ouverture de session n’est ni appliquée ni activée par l’authentification directe avec Google Cloud ID. Si des utilisateurs ayant des mots de passe de compte réseau et local différents se connectent à leur compte local existant, ils continueront à être invités à saisir les deux mots de passe pour se connecter.

    Pour synchroniser les mots de passe des utilisateurs Google, la barre de menus de l’app doit être configurée.

  • Lors de la création d’un compte local, le mot de passe réseau est automatiquement utilisé comme nouveau mot de passe local. Cela garantit la correspondance des mots de passe après la création du compte.

Lorsque l’authentification directe est activée avec la fenêtre d’ouverture de session, les mots de passe des utilisateurs saisis dans la vue web de la fenêtre d’ouverture de session sont temporairement écrits en mémoire et utilisés pour se connecter ou créer un compte local sur les ordinateurs. Lorsque Jamf Connect a terminé d’utiliser le mot de passe de l’utilisateur, la valeur est immédiatement remplacée par nil puis supprimée de la mémoire.

Activation de l’authentification directe

L’authentification directe n’est pas activée par défaut et doit être activée dans le profil de configuration de la fenêtre d’ouverture de session Jamf Connect.

Exigences

L’authentification directe est uniquement prise en charge dans les environnements IdP qui utilisent le protocole d’authentification OpenID Connect (IdP).

Pour activer l’authentification directe, utilisez l’app Jamf Connect Configuration ou l’entité App & réglages personnalisés Jamf Pro afin d’activer l’option Utiliser l’authentification directe (OIDCUsePassthroughAuth) dans le profil de configuration de la fenêtre d’ouverture de session Jamf Connect.
Azure AD, OneLogin, ou PingFederate

Assurez-vous que le réglage Créer un mot de passe local distinct (OIDCNewPassword) est bien défini sur false ou indéfini.

<key>OIDCUsePassthroughAuth</key> <true/> <key>OIDCNewPassword</key> <false/>
Google Cloud ID

Assurez-vous que le réglage Créer un mot de passe local distinct (OIDCNewPassword) est bien défini sur true.

<key>OIDCUsePassthroughAuth</key> <true/> <key>OIDCNewPassword</key> <true/>