Protocoles d’authentification
L’intégration de Jamf Connect avec votre fournisseur d’identité (IdP) et la création d’un profil de configuration d’ordinateur requiert la compréhension des protocoles d’authentification utilisés par Jamf Connect pour connecter l’identité cloud d’un utilisateur à son compte local sur le Mac.
Jamf Connect utilise un seul protocole ou deux protocoles d’authentification différents, selon votre fournisseur d’identité cloud (IdP). La plupart des IdP doivent utiliser le protocole d’authentification OpenID Connect avec Jamf Connect, à l’exception d’Okta, qui peut utiliser l’API d’authentification Okta.
OpenID Connect
Jamf Connect utilise le protocole d’authentification OpenID Connect, qui peut être configuré de manière à prendre en charge plusieurs méthodes d’authentification (autorisations) définissant la façon dont les composants suivants communiquent :
- Propriétaire de la ressource—
L’utilisateur
- App cliente—
Jamf Connect
- Serveur d’authentification—
L’IdP dans le cloud
Jamf Connect utilise les flux d’autorisation OpenID Connect suivants :
- Autorisation par code—
Authentifie le nom d’utilisateur et le mot de passe du cloud de l’utilisateur en échange d’un code d’autorisation que Jamf Connect envoie au point de terminaison du jeton de votre fournisseur d’identité
- Autorisation par mot de passe du propriétaire de la ressource (ROPG)—
Authentifie le nom d’utilisateur et le mot de passe du cloud de l’utilisateur directement dans le point terminal du jeton de votre fournisseur d’identité. Cette méthode d’authentification est uniquement autorisée dans le cadre de la synchronisation des mots de passe.
Autorisation par code

Autorisation par code et Autorisation par mot de passe du propriétaire de la ressource (ROPG)
Lorsque Jamf Connect authentifie les utilisateurs et synchronise les mots de passe avec la fenêtre d’ouverture de session et la barre de menus d’app, les deux types d’autorisations sont utilisés pour l’authentification. Lorsqu’il est configuré, Jamf Connect peut créer un compte local possédant un mot de passe identique au mot de passe réseau de l’utilisateur. L’utilisateur est alors invité à se connecter avec la barre de menus d’app afin d’activer la synchronisation continue du mot de passe.
Pour des informations connexes sur OpenID Connect, consultez cette documentation de la fondation OpenID Connect.
L’authentification Okta
Jamf Connect peut utiliser l’API d’authentification Okta pour configurer les tâches Jamf Connect principales pour les utilisateurs, telles que :
Authentification cloud sur un compte local
Synchronisation de mot de passe
Connexion des utilisateurs à Okta
Pour en savoir plus sur cet API, consultez la documentation pour développeur suivante d’Okta : Authentication API (API d’authentification).