Intégration à Microsoft Azure AD

Pour l’intégration à Azure AD, vous devez créer un enregistrement de l’app Jamf Connect.
  1. Connectez-vous au Portail Microsoft Azure.
  2. Cliquez sur Azure Active Directory dans la barre de navigation à gauche.
  3. Cliquez sur App registrations (Enregistrements d’applications), puis sur new registration (nouvel enregistrement).
  4. Entrez Jamf Connectou quelque chose de similaire dans le champ Name (Nom).
  5. Sélectionnez Comptes dans cet annuaire organisationnel uniquement dans Types de comptes pris en charge.
  6. Choisissez Client public (mobile et bureau) dans le menu contextuel URI de redirection, puis saisissez un URI valide, par exemple https://127.0.0.1/jamfconnect dans le champ URI de redirection.
    Remarque :

    Si vous prévoyez également d’utiliser l’app Jamf Unlock dans votre organisation, saisissez jamfunlock://callback/auth comme URI de redirection supplémentaire à utiliser pour l’authentification.

  7. Cliquez sur Inscrire.
L’enregistrement de votre app Jamf Connect est ajouté à Azure AD.

Vous pouvez désormais modifier l’enregistrement de l’app pour accorder une autorisation d’administrateur pour les appels des API et modifier les réglages d’authentification.

Remarque :

Si vous utilisez Jamf Connect avec l’Enrôlement automatisé des appareils (anciennement DEP), supprimez cette application de tout contrôle d’accès conditionnel. L’utilisateur se connectera à l’ordinateur avant l’instanciation de l’accès conditionnel.

Accorder une autorisation d’administrateur pour les appels d’API dans Azure AD

  1. Accédez à l’enregistrement de votre app.
  2. Dans la section Gérer de la barre latérale, cliquez sur Autorisations API.
  3. Dans la section Accorder consentement, cliquez sur Accorder le consentement de l’admin pour votre entreprise, puis cliquez sur le bouton Oui lorsque vous y êtes invité.

Modification des réglages d’authentification de l’app dans Azure AD

  1. Accédez à l’enregistrement de votre app.
  2. Dans la section Gérer de la barre latérale, cliquez sur Authentification.
  3. Dans Paramètres avancés, définissez l’option Autoriser les flux de clients publics sur Oui.
    Important :

    si cette option est définie sur Yes (Oui), l’onglet Utilisateurs et groupes est masqué lorsque vous accédez à Azure AD > Enterprise applications (Applications d’entreprise) et sélectionnez votre app. Si vous avez besoin d’affecter des utilisateurs et des groupes spécifiques dans votre app Jamf Connect, désactivez cette option, puis réactivez-la après avoir terminé l’affectation des utilisateurs et des groupes.

Affecter des utilisateurs

Vous pouvez affecter des utilisateurs à l’application si vous souhaitez en limiter l’accès. Par défaut, n’importe quel utilisateur dans n’importe quel domaine peut s’authentifier auprès de l’application. Vous pouvez également procéder ainsi :

  • Masquer Jamf Connect pour les utilisateurs. Cela limite l’interaction d’un utilisateur à l’application de loginwindow d’un ordinateur.

  • Accordez des droits d’administrateur à votre organisation. Cette opération peut être effectuée dans la section « Permissions » (Autorisations) des réglages de l’application.

Important :

Pour éviter de masquer l’onglet Utilisateurs et groupes de manière inattendue, assurez-vous que l’option Autoriser les flux de clients publics dans les réglages d’authentification est temporairement définie sur Non. Une fois les utilisateurs affectés à l’app Jamf Connect, vous pouvez réactiver cette option.

Configuration des rôles de l’app

Vous pouvez créer des utilisateurs en tant qu’administrateurs locaux sur les ordinateurs en utilisant les rôles de l’app définis dans Azure.

  1. Cliquez sur Azure Active Directory dans la barre de navigation à gauche.
  2. Cliquez sur Enregistrements d’applications, puis sélectionnez votre enregistrement Jamf Connect App.
  3. Cliquez sur Rôles de l’app dans la barre latérale.
  4. Cliquez sur + Créer un rôle d’app.
  5. Dans le volet Créer un rôle d’app, procédez comme suit :
    1. Saisissez un nom de rôle, par exemple Administrateur, dans le champ Nom d’affichage.

      Cette valeur n’est utilisée que dans l’interface utilisateur Azure AD.

    2. Sélectionnez Utilisateurs/Groupes pour Types de membres autorisés.
    3. Saisissez une valeur pour le rôle, par exemple Administrateur, dans le champ Valeur.

      Cette valeur est incluse dans le jeton d’identification de l’utilisateur lors de l’authentification Jamf Connect.

    4. Ajoutez une description pour le rôle de l’app.
    5. Assurez-vous que la case Voulez-vous activer ce rôle d’app ? est cochée.
    6. Cliquez sur Appliquer.
  6. Répétez ce processus pour créer des rôles d’app supplémentaires (administrateur ou standard).

Votre enregistrement d’app Jamf Connect propose désormais deux rôles ou plus pour la création de comptes locaux basés sur les rôles.

Important :

Avant d’affecter des utilisateurs aux rôles de l’app Jamf Connect, accédez au réglage Authentification de l’enregistrement de l’app et définissez temporairement l’option Autoriser les flux de clients publics sur Non. Cela vous permet d’accéder à l’onglet Utilisateurs et groupes dans les réglages de l’app d’entreprise pour Jamf Connect.