Exigences générales

Pour utiliser Jamf Connect, vous avez besoin de ce qui suit :
  • Ordinateurs avec macOS 10.14.4 ou version ultérieure

  • Une licence Jamf Connect et le téléchargement du produit

    La licence et le téléchargement du produit sont disponibles dans votre Jamf Account. Pour obtenir des instructions, voir Installation et déploiement de licence.

  • Un fournisseur d’identité cloud (IdP)


  • Une méthode de déploiement des paquets et des fichiers Jamf Connect sur les ordinateurs. Une solution MDM, telle que Jamf Pro, est recommandée.

Exigences de FileVault

Si vous voulez utiliser Jamf Connect pour activer FileVault sur les ordinateurs avec macOS 10.15 ou version ultérieure, vous avez besoin d’installer un profil de configuration avec l’entité Contrôle des règles des préférences de confidentialité. Pour obtenir des instructions, consultez la section Activation de FileVault avec Jamf Connect.

Exigences du réseau

Si votre organisation utilise un réseau 802.1x, le type d’authentification doit être compatible avec la fenêtre d’ouverture de session de macOS pour pouvoir être utilisé avec Jamf Connect. Par exemple, un profil de configuration pour une authentification au moyen d’un certificat (du type EAP-TLS) doit être installé au niveau de l’ordinateur.

Remarque :

L’authentification de niveau utilisateur à un réseau 802.1x (du type EAP-PEAP et EAP-TTLS) n’est pas prise en charge dans la fenêtre d’ouverture de session de macOS avec Jamf Connect. Pour plus d’informations sur la connexion aux réseaux d’entreprise sur macOS, consultez l’article Connexion d’appareils Apple à des réseaux 802.1x sur le site web de l’assistance Apple's.

Pour plus d’informations sur la configuration de réseaux d’entreprise avec Jamf Pro, consultez le document technique Mise en œuvre de l’authentification 802.1X avec Jamf Pro.

Fournisseurs d’identité dans le cloud pris en charge

Les fournisseurs d’identité cloud (IdP) suivants sont pris en charge dans Jamf Connect.

  • Google Cloud Identity

    Important :

    Actuellement, Google Cloud Identity ne prend pas en charge la synchronisation du mot de passe avec Jamf Connect et il n’est pas possible d’utiliser la barre de menus d’app.

  • IBM Security Verify

  • Microsoft Azure AD

  • Okta

  • OneLogin

  • PingFederate

Si votre organisation utilise un IdP qui n’est pas actuellement pris en charge, mais qui peut utiliser l’authentification OpenID Connect, consultez la section Intégration à un fournisseur d’identité personnalisé.