Protocoles d’authentification

L’intégration de Jamf Connect avec votre fournisseur d’identité (IdP) et la création d’un profil de configuration d’ordinateur requiert la compréhension des protocoles d’authentification utilisés par Jamf Connect pour connecter l’identité cloud d’un utilisateur à son compte local sur le Mac.

Jamf Connect utilise un seul protocole ou deux protocoles d’authentification différents, selon votre fournisseur d’identité cloud (IdP). La plupart des IdP doivent utiliser le protocole d’authentification OpenID Connect avec Jamf Connect, à l’exception d’Okta, qui peut utiliser l’API d’authentification Okta.

OpenID Connect

Jamf Connect utilise le protocole d’authentification OpenID Connect, qui peut être configuré de manière à prendre en charge plusieurs méthodes d’authentification (autorisations) définissant la façon dont les composants suivants communiquent :

  • Propriétaire de la ressource

    L’utilisateur

  • App cliente

    Jamf Connect

  • Serveur d’authentification

    L’IdP dans le cloud

Jamf Connect utilise les flux d’autorisation OpenID Connect suivants :

  • Autorisation par code

    Authentifie le nom d’utilisateur et le mot de passe du cloud de l’utilisateur en échange d’un code d’autorisation que Jamf Connect envoie au point de terminaison du jeton de votre fournisseur d’identité

  • Autorisation par mot de passe du propriétaire de la ressource (ROPG)

    Authentifie le nom d’utilisateur et le mot de passe du cloud de l’utilisateur directement dans le point terminal du jeton de votre fournisseur d’identité. Cette méthode d’authentification est uniquement autorisée dans le cadre de la synchronisation des mots de passe.

Autorisation par code

Ce type d’autorisation est appliqué lorsque Jamf Connect Login est utilisé pour créer un nouveau compte local sur un ordinateur ou pour se connecter à un compte local existant via l’authentification cloud.

Autorisation par code et Autorisation par mot de passe du propriétaire de la ressource (ROPG)

Lorsque Jamf Connect authentifie les utilisateurs et synchronise les mots de passe avec la fenêtre d’ouverture de session et la barre de menus d’app, les deux types d’autorisations sont utilisés pour l’authentification. Lorsqu’il est configuré, Jamf Connect peut créer un compte local possédant un mot de passe identique au mot de passe réseau de l’utilisateur. L’utilisateur est alors invité à se connecter avec la barre de menus d’app afin d’activer la synchronisation continue du mot de passe.

Pour des informations connexes sur OpenID Connect, consultez cette documentation de la fondation OpenID Connect.

L’authentification Okta

Jamf Connect peut utiliser l’API d’authentification Okta pour configurer les tâches Jamf Connect principales pour les utilisateurs, telles que :

  • Authentification cloud sur un compte local

  • Synchronisation de mot de passe

  • Connexion des utilisateurs à Okta

Pour en savoir plus sur cet API, consultez la documentation pour développeur suivante d’Okta : Authentication API (API d’authentification).