
Nous avons le plaisir d’étendre les avantages de l’authentification unique (SSO) à l’administration via votre compte Jamf.
Les administrateurs d’organisation peuvent désormais configurer leur fournisseur d’identité (IdP) une seule fois, dans le compte Jamf. La configuration est propagée tous les produits Jamf qui mettent en œuvre la connexion via l’IdP du client. La configuration de l’IdP est assurée par le protocole OpenID Connect (OIDC), donc tout IdP prenant en charge OIDC est compatible avec cette nouveauté.
Votre organisation ne dispose pas de son propre IdP, ou ne préfère pas le configurer avec son compte Jamf ? L’expérience de connexion continuera alors d’utiliser soit l’ID Jamf pour les produits qui le prennent en charge, soit la méthode d’authentification héritée de chaque application.
Voyons comment configurer la SSO d’administration dans le compte Jamf.
Remarque : Un administrateur au moins doit disposer d’un identifiant Jamf valide pour activer cette configuration d’IdP au nom de votre organisation.
Étapes de la configuration SSO
Fournisseur d’identité des clients
Le processus et l’interface utilisateur utilisés pour mettre en place une intégration avec une application externe, comme le compte Jamf, varie d’un fournisseur à l’autre. Toutefois, les étapes suivantes devraient être communes à tous les IdP.
1. Connectez-vous au fournisseur d’identité.
2. Sélectionnez une nouvelle intégration ou un nouvel enregistrement et donnez-lui un nom.
3. Sélectionnez les URL de redirection et les régions associées (US, EU, AU, JP).
4. Autorisez des utilisateurs ou des groupes à se connecter à l’application.
5. Prenez note des informations suivantes, car elles sont nécessaires pour configurer l’IdP avec Jamf :
- URL : URL de l’émetteur
- ID et secret du client de l’application : informations permettant de connecter l’utilisateur et de vérifier la demande OIDC.
Section Authentification unique (SSO) dans le compte Jamf
Pour gérer les connexions IdP, accédez à l’onglet « SSO » sous « Organisation » dans le compte Jamf.
Dans cet exemple de compte Jamf, l’organisation a déjà effectué la configuration.
Vérification du domaine
La première étape de la configuration d’une connexion d’identité dans le compte Jamf consiste à vérifier que votre organisation est bien propriétaire du domaine d’e-mail à utiliser pour la connexion.
1. Pour commencer, cliquez sur le bouton « Domaines » pour ouvrir un écran affichant vos domaines actuels et l’option « + ajouter un domaine ».
2. Cliquez sur « + ajouter un domaine » pour accéder au formulaire de saisie de votre nom de domaine :
3. Après avoir saisi le nom de domaine, cliquez sur « Enregistrer ». Un message de confirmation s’affiche et un enregistrement de texte DNS unique est généré :
4. Vous devrez ajouter cet enregistrement de texte DNS à votre registraire de domaine. Cliquez sur « Copier » et suivez les instructions pour l’ajouter à votre registraire.
5. Sur cette page, comem dans la liste complète des domaines, cliquez sur « Vérifier » pour que ce domaine puisse être utilisé.
Connexion à l’IdP
Après avoir vérifié le domaine d’e-mail, les administrateurs doivent configurer la connexion OIDC.
1. Sur l’onglet principal « SSO », cliquez sur le bouton « + Nouvelle connexion » pour ouvrir une nouvelle page.
2. Fournissez les informations demandées dans le formulaire, en incluant le domaine vérifié, l’URL de l’émetteur ainsi que l’ID et le secret du client qui ont été configurés directement auprès du fournisseur SSO.
3. Choisissez ensuite les applications Jamf qui vont utiliser cette connexion :
- D’autres produits Jamf seront ajoutés à cette liste lorsqu’ils prendront en charge l’IdP. Les administrateurs peuvent désormais gérer leurs méthodes d’authentification avec une grande finesse !
4. Copiez l’URL de rappel pour l’ajouter à votre IdP.
5. Cliquez sur « Enregistrer ». Jamf enregistre la configuration de l’IdP et vérifie tous les contacts du compte.
- Si un membre de l’équipe envoie des e-mails en utilisant autre chose que le domaine vérifié et qu’il détient un ID Jamf, une liste de ces e-mails lui est présentée dans une fenêtre contextuelle d’avertissement.
6. La connexion est maintenant prête à être utilisée, et tous les utilisateurs de l’organisation peuvent se connecter via SSO à toutes les applications activées.
Pour voir ce processus de configuration avec Okta, visionnez cette courte vidéo de formation Jamf.
Remarques de dépannage et d’assistance
- La propagation de l’enregistrement DNS peut prendre quelques minutes, voire quelques heures.
- La connexion à Jamf avec cette connectivité IdP sera uniquement autorisée dans le domaine spécifié.only Si les utilisateurs sont configurés dans votre IdP avec un domaine d’adresse e-mail différent, ils ne pourront pas utiliser cette connexion tant que cet autre domaine n’aura pas été vérifié.
- Vous avez des questions ? Contactez success@jamf.com
Regardez la vidéo de formation Jamf pour voir comment se déroule le processus.
S’abonner au blog de Jamf
Recevez les tendances du marché, les mises à jour d'Apple et les dernières nouvelles de Jamf directement dans votre boîte mails.
Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.