Authentification multifacteur

Jamf Connect peut appliquer l’authentification multifacteur (MFA) en utilisant votre fournisseur d’identité cloud (IdP). En fonction de votre IdP et du type d’authentification utilisé, Jamf Connect peut gérer l’authentification multifacteur de l’une des façons suivantes :

  • OpenID Connect

    Jamf Connect affichera indirectement tous les défis MFA dans une vue web. La totalité de l’expérience MFA est configurée au sein des réglages d’IdP.

  • API d’authentification Okta

    Jamf Connect présente les défis d’authentification multifacteur Okta dans l’interface utilisateur Jamf Connect. Certains messages supplémentaires peuvent être personnalisés via les réglages de Jamf Connect pour aider les utilisateurs à relever un défi MFA.

Gardez les points suivants à l’esprit lorsque vous activez l’authentification multifacteur avec Jamf Connect :

  • Selon l’IdP et l’environnement, l’authentification multifacteur (MFA) doit être activée au niveau de l’organisation, de l’application ou de l’utilisateur.

  • Si vous configurez l’authentification multifacteur avec l’app d’un appareil mobile tiers, assurez-vous que l’application est distribuée aux utilisateurs avant l’app Jamf Connect ou parallèlement à celle-ci.

  • Pour garantir l’application de l’authentification multifacteur dans la fenêtre d’ouverture de session, assurez-vous d’activer le réglage Exiger l’authentification réseau (DenyLocal) dans votre profil de configuration de la fenêtre d’ouverture de session. Il est recommandé d’activer le réglage Autoriser le basculement local (LocalFallback) et de configurer l’option Utilisateurs avec les privilèges d’authentification locale (DenyLocalExcluded) pour s’assurer que les utilisateurs peuvent se connecter sans connexion réseau.

Authentification multifacteur avec un fournisseur d’identité (IdP)

Le tableau suivant inclut les liens vers la documentation MFA et les recommandations générales de chaque IdP pris en charge par Jamf Connect.

Fournisseur d’identité

Documentation MFA

Azure AD

Vous devrez peut-être configurer le réglage Codes de succès de la vérification du mot de passe à la fois pour la fenêtre d’ouverture de session Jamf Connect et la barre de menus, afin de garantir que la vérification du mot de passe et la synchronisation aboutissent.

Pour plus d’informations, consultez Réglages d’authentification.

Pour plus d’informations sur l’authentification multifacteur avec Azure AD, consultez la documentation Fonctionnement : authentification multifacteur Azure AD de Microsoft.

IBM Security Verify

Consultez la documentation Activation de l’authentification multi-facteur pour votre compte d’IBM.

Google Cloud

Consultez la documentation Protéger votre entreprise avec la validation en deux étapes du site web d’assistance Google.

Okta

Les options MFA prises en charge sont les suivantes :
  • Mot de passe à usage unique (OTP) Okta Verify
  • Notifications push Okta Verify
  • Question de sécurité Okta Verify
  • Duo Mobile
  • Google Authenticator
  • Jeton matériel Yubikey (U2F et WebAuthn ne sont pas pris en charge.)
  • Clés de sécurité RSA
  • SMS
Important :

Lorsqu’il est demandé à un utilisateur de s’authentifier au moyen d’un numéro via l’app Okta Verify, l’API d’authentification Okta n’envoie pas de réponse ni de message d’erreur lorsque le numéro incorrect est sélectionné. N’oubliez pas de demander aux utilisateurs de cliquer manuellement sur Annuler et de renouveler l’authentification via Okta lorsqu’un numéro incorrect est sélectionné.

Pour plus d’informations sur l’authentification multifacteur avec Okta, consultez la documentation Okta suivante :

OneLogin

Vous devrez peut-être configurer le réglage Codes de succès de la vérification du mot de passe à la fois pour la fenêtre d’ouverture de session Jamf et la barre de menus, afin de garantir que la vérification du mot de passe et la synchronisation aboutissent.

Pour plus d’informations, consultez Réglages d’authentification.

Pour plus d’informations sur l’authentification multifacteur avec OneLogin, consultez l’article de la Base de connaissances Add Multi-Factor Authentication (Ajouter une authentification multifacteur) de OneLogin.

PingFederate

Consultez la documentation Defining authentication policies (Définir les règles d’authentification) de Ping.