Intégration à Okta
Étant donné que Jamf Connect authentifie les utilisateurs Okta directement sur votre domaine à l’aide de l’API d’authentification Okta, vous n’avez pas besoin d’effectuer de tâches supplémentaires dans la console d’administration Okta pour activer l’authentification et la synchronisation des mots de passe. Les intégrations d’app OpenID Connect sont uniquement requises pour les actions suivantes :
- Configuration de l’affectation des rôles locaux—
Vous pouvez définir si les utilisateurs créés avec Jamf Connect reçoivent des comptes standard ou administrateurs locaux en créant différentes intégrations d’app dans Okta pour les utilisateurs standard et les administrateurs. Vous pouvez ensuite attribuer des utilisateurs à chaque app dans Okta et Jamf Connect utiliser les attributions d’apps de l’utilisateur pour créer le type de compte local adapté.
- Déploiement de Jamf Unlock—L’app Jamf Unlock n’utilise que le protocole d’authentification OpenID Connect pour authentifier les utilisateurs au cours du processus de jumelage.
Pour déterminer si les utilisateurs créés avec Jamf Connect reçoivent des comptes standard ou locaux, vous pouvez créer des intégrations d’app dans Okta pour les utilisateurs standard et les administrateurs, puis affecter les utilisateurs aux apps selon les besoins. Jamf Connect utilisera ensuite l’app à laquelle un utilisateur est affecté pour créer le compte local approprié.
- Connectez-vous à la console d’administration Okta.
- Cliquez sur Applications.
- Cliquez sur Add Application (Ajouter une application), puis sur Create New App (Créer une application).
- Procédez comme suit dans la fenêtre Create a New Application Integration (Créer une intégration d’application) :
- Sélectionnez Platform (Plate-forme). dans le menu déroulant
- Sélectionnez Connexion.
- Cliquez sur Créer.
- (Optionnel) Procédez comme suit dans la page Create OpenID Connect Integration (Créer une intégration OpenID Connect) :
-
Identifiant client de chaque intégration d’app. Cette valeur sera utilisée pour configurer les réglages Identifiant client d’accès, Identifiant client de l’administrateur et Identifiant client de connexion secondaire correspondants.
-
URI de redirection. Cette valeur sera utilisée pour configurer le réglage URI de redirection.
Modifier les types d’autorisations
Vous devez modifier les types d’autorisation octroyés pour chaque intégration d’app Jamf Connect que vous créez dans Okta.
- Sélectionnez l’app Jamf Connect que vous venez de créer.
- Procédez comme suit dans le volet General (Général) :
- Sélectionnez Implicit (Hybrid) (Implicite (hybride)) sous Allowed Grant Type (Type d’autorisation autorisé)
- Sélectionnez Allow ID Token with implicit grant type (Autoriser un jeton d’identification avec un type d’autorisation implicite) et Allow Access Token with implicit grant type (Autoriser un jeton d’accès avec un type d’autorisation implicite).
- Cliquez sur Save (Enregistrer).
Répétez cette procédure d’intégration d’app pour Jamf Connect.
Activation de l’authentification multifacteur
Si vous voulez activer l’authentification multifacteur (MFA) pour les utilisateurs, vous devez activer MFA au niveau de l’organisation plutôt qu’au niveau de l’application. Pour activer MFA, accédez à
dans le tableau de bord Okta Admin, puis créez une stratégie de connexion.Limitation de responsabilité :
Il arrive que Jamf Connect permette aux utilisateurs ayant le même nom d’utilisateur et le même mot de passe de se connecter au compte local incorrect. Afin de garantir que les utilisateurs ne puissent se connecter qu’à leur compte, il est recommandé d’utiliser une méthode d’authentification multifacteur (MFA). Jamf ne pourra être tenu pour responsable en cas de dommages ou de failles de sécurité dus à des identifiants de compte identiques
L’activation de l’authentification multifacteur (MFA) au niveau de l’application n’est pas recommandée et peut entraîner des erreurs dans Jamf Connect.