認証プロトコル

Jamf Connect をご利用のアイデンティティプロバイダ (IdP) と統合し、コンピュータ構成プロファイルを作成するには、ユーザのクラウド ID を Mac のローカルアカウントに接続するために Jamf Connect が使用する認証プロトコルを理解する必要があります。

Jamf Connect は、クラウドアイデンティティプロバイダ (IdP) に応じて、2 つの異なる認証プロトコルのうちの 1 つを使用します。IdP のほとんどは、Okta を除いて Jamf Connect で OpenID Connect 認証プロトコルを使用する必要があります。Okta はOkta Authentication API を使用することができます。

OpenID Connect

Jamf Connect は OpenID Connect 認証プロトコルを使用します。これは、次のコンポーネントの通信方法を決定するさまざまなタイプの認証方法 (許可) をサポートするように構成できます。

  • リソース所有者

    ユーザ

  • クライアント app

    Jamf Connect

  • 認証サーバ

    クラウド IdP

Jamf Connect は、次の OpenID Connect 許可タイプを使用します。
  • 認証コード許可

    Jamf Connect が IdP トークンエンドポイントに送信する認証コードと引き換えに、ユーザのクラウドユーザ名とパスワードを認証します。

  • リソース所有者パスワード許可 (ROPG)

    ユーザのクラウドユーザ名とパスワードを IdP のトークンエンドポイントに対して直接認証します。この認証方法は、パスワード同期にのみ使用されます。

認証コード許可

この許可タイプは、Jamf Connect Login を使用してコンピュータに新しいローカルアカウントを作成するか、クラウド認証を介して既存のローカルアカウントにログインするときに使用されます。

認証コード許可とリソース所有者パスワード許可 (ROPG)

Jamf Connect がユーザを認証し、ログインウィンドウとメニューバー App でパスワードを同期すると、権限を付与された両方のタイプが認証に使用されます。構成されている場合、Jamf Connect はユーザのネットワークパスワードと同じパスワードを持つローカルアカウントを作成できます。その後、メニューバー App でサインインして継続的なパスワード同期を有効化するようユーザに促すプロンプトが表示されます。

OpenID Connect の関連情報については、OpenID Connect Foundation のこちらのドキュメントをご参照ください。

Okta 認証

Jamf Connect は Okta 認証 API を使用し、ユーザに対して以下のようなプライマリな Jamf Connect タスクを構成できます。

  • ローカルアカウントに対するクラウド認証

  • パスワードの同期

  • ユーザの Okta へのサインイン

API についてさらに確認するには、Okta の開発者向けドキュメントの Authentication API (認証 API ) をご参照ください。