Jamf Pro で Single Sign-On を有効化
Single Sign-On (SSO) 機能によって、第三者機関のアイデンティティプロバイダ (IdP) との統合が可能になり、SSO を Jamf Pro の一部として実装できます。SSO が有効になっていると、ユーザはアイデンティティプロバイダのログインページへ自動的にリダイレクトされます。認証が成功すると、ユーザはログインを試行した URL へ戻ります。
ユーザ情報を Jamf Connect に渡す Enrollment Customization 構成の一部として SSO 認証を使用するには、SSO 統合を Jamf Pro で完了する必要があります。
要件
SSO を有効にするには、以下が必要です。
-
Jamf Connect がサポートするアイデンティティプロバイダ (IdP) で SAML 2.0 プロトコルを使用できます
-
アイデンティティプロバイダのユーザ名またはグループと一致する Jamf Pro ユーザアカウントまたはグループ
-
Jamf Pro およびアイデンティティプロバイダの管理者権限を持つユーザ
関連情報
SSO の Jamf Pro による構成の関連情報については、Jamf Pro 管理者ガイドのSingle Sign-On ページを参照してください。
アイデンティティプロバイダ構成中に推奨されるワークフローについては、以下のナレッジベース資料を参照してください。
-
Configuring Single Sign-On with Okta (Okta による Single Sign-On を構成)
-
Configuring Single Sign-On with OneLogin (OneLogin による Single Sign-On を構成)
-
Configuring Single Sign-On with Ping Identity (Ping Identity による Single Sign-On の構成)
-
Configuring Single Sign-On with G Suite (Google Apps) (G Suite (Google App) による Single Sign-On の構成)
SSO の Azure AD による構成の情報については、Microsoft の次のドキュメントを参照してください。https://docs.microsoft.com/azure/active-directory/saas-apps/jamfprosamlconnector-tutorial