認証プロトコル
Jamf Connect をご利用のアイデンティティプロバイダ (IdP) と統合し、コンピュータ構成プロファイルを作成するには、ユーザのクラウド ID を Mac のローカルアカウントに接続するために Jamf Connect が使用する認証プロトコルを理解する必要があります。
Jamf Connect は、クラウドアイデンティティプロバイダ (IdP) に応じて、2 つの異なる認証プロトコルのうちの 1 つを使用します。IdP のほとんどは、Okta を除いて Jamf Connect で OpenID Connect 認証プロトコルを使用する必要があります。Okta はOkta Authentication API を使用することができます。
OpenID Connect
Jamf Connect は OpenID Connect 認証プロトコルを使用します。これは、次のコンポーネントの通信方法を決定するさまざまなタイプの認証方法 (許可) をサポートするように構成できます。
- リソース所有者—
ユーザ
- クライアント app—
Jamf Connect
- 認証サーバ—
クラウド IdP
Jamf Connect は、次の OpenID Connect 許可タイプを使用します。
- 認証コード許可—
Jamf Connect が IdP トークンエンドポイントに送信する認証コードと引き換えに、ユーザのクラウドユーザ名とパスワードを認証します。
- リソース所有者パスワード許可 (ROPG)—
ユーザのクラウドユーザ名とパスワードを IdP のトークンエンドポイントに対して直接認証します。この認証方法は、パスワード同期にのみ使用されます。
認証コード許可

認証コード許可とリソース所有者パスワード許可 (ROPG)
Jamf Connect がユーザを認証し、ログインウィンドウとメニューバー App でパスワードを同期すると、権限を付与された両方のタイプが認証に使用されます。構成されている場合、Jamf Connect はユーザのネットワークパスワードと同じパスワードを持つローカルアカウントを作成できます。その後、メニューバー App でサインインして継続的なパスワード同期を有効化するようユーザに促すプロンプトが表示されます。
OpenID Connect の関連情報については、OpenID Connect Foundation のこちらのドキュメントをご参照ください。
Okta 認証
Jamf Connect は Okta 認証 API を使用し、ユーザに対して以下のようなプライマリな Jamf Connect タスクを構成できます。
ローカルアカウントに対するクラウド認証
パスワードの同期
ユーザの Okta へのサインイン
API についてさらに確認するには、Okta の開発者向けドキュメントの Authentication API (認証 API ) をご参照ください。