Configuration des apps gérées
Réglages du fournisseur d’identité dans Unlock
Les réglages suivants sont utilisés afin d’autoriser l’authentification auprès de votre fournisseur d’identité dans le cloud (IdP) pour Jamf Unlock. Pour plus d’informations sur l’intégration à un IdP, consultez la section Intégration des fournisseurs d’identité.
Clé-valeur | Description |
---|---|
| Fournisseur d’identité (Requis) Le nom de votre fournisseur d’identité cloud Les valeurs suivantes sont prises en charge :
|
| Identifiant client ID client de l’app Jamf Connect dans votre fournisseur d’identité utilisé pour authentifier l’utilisateur. |
| Code du locataire L’identifiant du locataire de votre organisation utilisé pour l’authentification. Cette valeur est requise pour Okta et doit correspondre au nom de votre domaine Okta. Exemple : Si votre domaine Okta est company.okta.com, la paire clé-valeur de votre tenant sera company. |
| Secret du client Le secret du client utilisé pour votre app Jamf Connect dans votre IdP. |
| URI de redirection URI de redirection utilisé par votre app Jamf Connect dans votre fournisseur d’identité. Pour Jamf Unlock, cette valeur sera l’une des suivantes, selon votre IdP :
|
| URL de découverte Le document de métadonnées OpenID de votre fournisseur d’identité qui stocke les informations de configuration OpenID. Cette valeur s’affiche au format suivant : https://domain.url.com/.well-known/openid-configuration Cette valeur est requise si l’option Fournisseur d’identité est définie sur |
| Périmètres personnalisés Spécifie les périmètres personnalisés qui renvoient des réclamations supplémentaires dans le jeton d’identification d’un utilisateur lors de l’autorisation. Les périmètres standard incluent |
Restrictions relatives aux codes et à l’authentification des appareils dans Unlock
Les réglages suivants permettent de configurer les exigences d’authentification PIN et biométrique pour les utilisateurs.
Clé-valeur | Description |
---|---|
| Exiger l’authentification PIN Exiger et afficher un code PIN que les utilisateurs doivent saisir pour finaliser les demandes d’authentification sur les ordinateurs. Par défaut, ce réglage est défini sur Important : Pour garantir le bon fonctionnement de l’authentification avec Jamf Unlock, assurez vous que les exigences du code PIN de la configuration de l’app Jamf Unlock gérée et du profil de configuration Jamf Connect sont identiques. |
| Type de code PIN Le type de code PIN utilisé pour l’app. Les valeurs prises en charge sont |
| Fréquence de rotation du code PIN Un nombre entier, en secondes, utilisé pour la rotation du code PIN. Pour utiliser ce réglage, le type de code PIN doit être défini sur |
| Exiger l’authentification biométrique Oblige les utilisateurs à utiliser Face ID ou Touch ID pour finaliser l’authentification avec Jamf Unlock. Le type d’authentification utilisé dépend de la version matérielle de l’appareil mobile de l’utilisateur. |
| Exiger l’authentification biométrique pour ouvrir l’app Oblige les utilisateurs à utiliser Face ID ou Touch ID pour ouvrir l’app Jamf Unlock. Par défaut, ce réglage est défini sur false. |
| Exiger l’authentification biométrique pour finaliser les demandes d’authentification Oblige les utilisateurs à utiliser Face ID ou Touch ID pour finaliser chaque demande d’authentification depuis un ordinateur jumelé. Par défaut, ce réglage est défini sur true. |
Identité de marque personnalisée Unlock
Les réglages suivants permettent de personnaliser l’app Jamf Unlock selon les besoins de votre organisation.
Clé-valeur | Description |
---|---|
| URL du logo L’URL du logo personnalisé à utiliser pour l’organisation. Ce logo s’affiche au centre de l’écran, en haut, au-dessus du nom de l’utilisateur dans l’app. |