Intégration à Google Identity
L’intégration de Jamf Connect à Google Cloud Identity implique deux étapes d’intégration distinctes pour utiliser à la fois la fenêtre d’ouverture de session et la barre de menus de l’app :
- Création d’une intégration OpenID Connect pour la fenêtre d’ouverture de session
Jamf Connect utilise le protocole d’authentification OpenID Connect pour créer des comptes locaux et connecter les utilisateurs via l’authentification réseau.
- Création et déploiement d’un certificat LDAP pour la synchronisation du mot de passe de la barre de menus de l’app
Jamf Connect utilise l’authentification LDAP avec le service LDAP sécurisé de Google pour vérifier si le mot de passe réseau d’un utilisateur correspond à son mot de passe local sur le Mac.
Création d’une intégration d’app OpenID Connect pour la fenêtre d’ouverture de session
Vous devez intégrer Jamf Connect à Google ID en créant des identifiants OAuth 2.0 pour l’application.
L’identifiant client pour Jamf Connect a été créé avec succès et une boîte de dialogue contenant votre identifiant client et votre secret client s’affiche.
Assurez-vous de copier l’identifiant client et le secret client dans votre presse-papier. Ces valeurs doivent être ajoutées à votre profil de configuration Jamf Connect.
Vous devez également configurer l’écran d’accord de l’utilisateur Google, qui décrit les informations auxquelles Jamf Connect aura accès à partir du compte Google de l’utilisateur. Pour configurer cet écran, accédez à .
Génération d’un fichier keystore PKCS12 (.p12) à partir d’un client LDAP Google Cloud
Le service LDAP sécurisé de Google génère un certificat qui sert de mécanisme d’authentification principal pour permettre aux clients LDAP de s’authentifier auprès du service LDAP sécurisé.
Ce certificat permet à Jamf Connect de synchroniser les mots de passe du compte Google et du compte local d’un utilisateur sur un ordinateur Mac.
Un client LDAP depuis lequel télécharger un certificat.
Pour plus d’informations, consultez la section Ajouter et connecter des nouveaux clients LDAP du site web Aide Cloud Identity.
Pour convertir le certificat et la clé au format .p12, OpenSSL doit être installé dans votre environnement local.
Déploiement d’un fichier keystore .p12 avec Jamf Pro
Un fichier keystore .p12 généré à partir d’un client LDAP dans votre console d’administration Google doit être installé sur les ordinateurs pour permettre à Jamf Connect de synchroniser les mots de passe des utilisateurs.
Vous pouvez utiliser Jamf Pro pour déployer ce fichier en l’uploadant dans l’entité Certificats d’un profil de configuration.
Le profil de configuration est déployé sur les ordinateurs cible.
Installation manuelle d’un fichier keystore .p12
Un fichier keystore .p12 généré à partir d’un client LDAP dans votre console d’administration Google doit être installé sur les ordinateurs pour permettre à Jamf Connect de synchroniser les mots de passe des utilisateurs.
Vous pouvez installer manuellement ce fichier en l’ajoutant au trousseau du système via Keychain Access (Accès au trousseau).
- Ouvrez Accès au trousseau, puis glissez-déposez le fichier .p12 dans le volet Trousseau du système.
- Lorsque vous y êtes invité, saisissez le mot de passe du keystore du client LDAP que vous avez créé lors de la génération du fichier keystore.
- Dans le volet Trousseau du système, cliquez sur l’onglet Mes certificats.
- Modifiez les réglages de confiance du certificat LDAP de sorte à toujours lui faire confiance :
- Cliquez avec le bouton droit de la souris sur le certificat LDAP, puis cliquez sur Évaluer "Nom de votre certificat"..., puis sur Continuer.
- Cliquez sur Afficher le certificat....
- Développez le menu Fiabilité, puis sélectionnez dans le menu contextuel.
- Autoriser toutes les apps à accéder au certificat :