Rôles utilisateurs pour les comptes locaux

Selon le fournisseur d’identité dans le cloud (IdP) que vous utilisez, vous pouvez configurer Jamf Connect pour créer des comptes d’administrateur ou standard locaux pour les utilisateurs. Les comptes locaux sont créés de la manière suivante :

  • Utiliser le jeton d’identification d’un utilisateur pour créer des administrateurs locaux

    Vous pouvez indiquer les rôles (ou groupes) utilisateurs d’un jeton d’identification à utiliser pour créer des administrateurs locaux. Vous pouvez utiliser les réglages Attribut de l’administrateur (OIDCAdminAttribute) et Rôles administrateur (OIDCAdmin) pour configurer Jamf Connect afin de trouver un attribut spécifique envoyé par votre IdP, puis créer un compte local basé sur les noms de rôles spécifiés.

  • Créer tous les utilisateurs comme administrateurs locaux

    Vous pouvez utiliser le réglage Créer des utilisateurs administrateurs (CreateAdminUser) pour donner des privilèges d’administrateurs à tous les nouveaux comptes locaux. Utilisez ce réglage si vous ne souhaitez pas créer de compte standard sur les ordinateurs, ou si vous avez besoin qu’un utilisateur effectue temporairement des tâches d’administrateur après la création du compte. Si des rôles sont configurés dans l’IdP, ils seront temporairement ignorés (jusqu’à la prochaine connexion) pour créer le compte d’administrateur.

    Important :

    Ce réglage ne crée que des administrateurs locaux et n’impose pas le statut de compte local lors de la création du compte. Si des attributs de rôle utilisateur sont configurés dans votre IdP et inclus dans le jeton d’identification d’un utilisateur, ils seront utilisés lors de la prochaine connexion et peuvent modifier le statut du compte local. Utilisez l’option Ignorer les rôles (OIDCIgnoreAdmin) pour configurer Jamf Connect afin d’ignorer de façon permanente toute information relative aux rôles dans le jeton d’identification d’un utilisateur.

  • (Okta uniquement) Créer plusieurs intégrations d’apps basées sur les rôles dans Okta

    Si vous utilisez Okta, vous pouvez créer des intégrations d’apps OpenID Connect basées sur les rôles pour Jamf Connect, puis affecter chaque intégration d’app aux utilisateurs. Jamf Connect accepte les intégrations d’apps spécifiques pour les administrateurs, les utilisateurs qui peuvent se connecter avec leurs identifiants Okta, et les utilisateurs qui peuvent créer des comptes locaux supplémentaires.