
Ne changeons pas les habitudes
Traditionnellement, les utilisateurs se connectent à Jamf Trust via Okta ou Microsoft. Si vous utilisez un autre fournisseur, vous devez mettre en place une fédération via Azure – ou vous en passer, tout simplement. Mais un nouvel acteur a su se faire une place de choix sur le marché des fournisseurs d’identité (IdP), jusque-là très établi.
Ces dernières années, les administrateurs et les utilisateurs n’ont pas pu ignorer la progression constante de Google Workspace. Google s’est battu pour être reconnu comme un concurrent sérieux sur le marché des outils de collaboration pour l’entreprise. Avec des produits phares tels que Gmail, Google Docs et Google Cloud, Gartner estime que Google Workspace est en croissance de 1à 2 % dans les opportunités de déplacement concurrentiel. Certes, Microsoft peut toujours se targuer d’une augmentation impressionnante de son chiffre d’affaires, attribuable en partie à l’adoption rapide d’Azure. Mais l’agressivité de Google sur le marché ne doit pas être sous-estimée. Tous les signes indiquent qu’un segment croissant du marché cherche à se passer d’Azure et de la fédération des IdP.
C’est là que Jamf intervient
Sans surprise, Jamf a commencé à recevoir, de la part de clients actuels et potentiels, des demandes de prise en charge directe de l’identité Google dans Jamf Security Cloud.
Nos équipes de produits et d’inégénierie se sont donc mises au travail, et nous sommes ravis d’annoncer la publication de notre intégration native avec Google Identity Provider. Notre objectif est toujours de simplifier l’expérience des utilisateurs et des administrateurs.
Par exemple, les clients de Google verront désormais un bouton « Se connecter avec Google ». L’utilisateur final reste ainsi dans le workflow familier des produits Google. Les entreprises qui ont choisi Google n’auront à convaincre l’utilisateur final de s’authentifier via un autre IdP, intermédiaire gênant dans son expérience.
Pour l’administrateur, cette intégration native réduit le temps de configuration. Avec l’ancien workflow fédéré, les administrateurs devaient vérifier la propriété du domaine en ajoutant un enregistrement TXT pour leur domaine. Ils devaient ensuite développer et maintenir des configurations PowerShell complexes (et fragiles) tout en gérant d’autres difficultés. Autant dire qu’ils passaient un certain temps sur la page d’assistance de Jamf.
Google Identity Provider aux côtés de Jamf Trust
L’intégration native de Google et Jamf élimine les étapes complexes et inutiles pour délivrer un workflow efficace. Il suffit aux administrateurs de suivre les huit étapes ci-dessous pour intégrer les solutions Google Identity Provider et Jamf. Cette intégration repose sur un nouveau profil d’activation qui autorise les utilisateurs à se connecter à Jamf Trust avec leurs identifiants Google.
Jetons un coup d’œil rapide aux conditions requises avant de nous plonger dans le processus d’installation.
Conditions requises
Nous supposons que l’administrateur a accès à Jamf Security Cloud, qu’il dispose de droits d’administration de Google Workspace et qu’il déploie Jamf Trust. Ce workflow autorise les utilisateurs finaux à s’authentifier à l’aide de leurs identifiants Google.
Il est disponible avec :
- iOS Jamf Trust 11.12.0
- macOS Jamf Trust 2.10
- Android Jamf Trust 11.24.0 et versions ultérieures.
Remarque : Il est toujours possible de fédérer les identifiants Google via Microsoft Azure AD.
Configuration de Jamf Trust et de Google Identity Provider
1. Connectez-vous à RADAR et accédez à la page Intégrations > Fournisseurs d’identité.
C’est là que commencent toutes les connexions aux IdP. Cette zone devrait vous être familière si vous avez déjà déployé Jamf Trust dans le passé. La bonne nouvelle, c’est que vous n’avez pas besoin de supprimer ni de modifier les configurations IdP existantes. Vous pouvez même avoir plusieurs intégrations Google si vous le souhaitez. Veillez simplement à sélectionner la bonne lorsque vous créerez votre profil d’activation par la suite.
2. Accédez à la section Services d’identité Google et cliquez sur Ajouter une connexion pour créer une nouvelle connexion IdP.
Le service d’identité de Google est clairement présenté au bas de cette page. Une fois la configuration terminée, le Google Workspace connecté apparaît ici. Dans l’image ci-dessus, on suppose que c’est la première fois que vous connectez un IdP à votre instance Radar.
3. Donnez un nom à la nouvelle connexion.
Comme indiqué plus haut, il est possible d’avoir plusieurs Google Workspaces connectés dans cette zone. Veillez à donner à votre connexion un nom concis et facile à mémoriser !
4. Cliquez sur Se connecter avec Google. La connexion est ajoutée, vous êtes redirigé vers l’écran de connexion de Google.
5. Connectez-vous à l’aide d’un compte administrateur Google Workspace disposant de l’autorisation de lire les groupes.
Pour terminer cette intégration, vous devez avoir accès à un compte administrateur Google Workspace. Si ce n’est pas le cas, vous pouvez toujours suspendre la connexion en quittant cette page et la reprendre une fois muni des identifiants corrects.
6. Examinez et approuvez les autorisations requises.
Une intégration native a un avantage de poids : Jamf peut communiquer directement avec Google. Jamf demande automatiquement toutes les autorisations nécessaires pour réussir le déploiement. Il n’y a aucun transfert manuel de fichiers ni aucune configuration. Grâce à la puissance d’OAuth, ça fonctionne, tout simplement !
7. Cliquez sur Continuer pour terminer le processus d’autorisation et revenir à RADAR.
Si le processus aboutit, la nouvelle connexion apparaît dans la liste des Organisations liées, accompagnée d’une coche verte dans la colonne État et de l’ID de tenant Google qui a été autorisé pour ce compte.
8. Répétez ces étapes pour les autres Google Workspaces que vous souhaitez utiliser pour l’authentification dans ce compte Jamf.
Comme on l’a dit, si votre entreprise utilise plusieurs Google Workspaces, vous pouvez tous les ajouter. Attention, vous ne pourrez pas ajouter plusieurs Google Workspaces au même profil d’activation. Par contre, vous pourrez choisir le Workspace à utiliser lors des réglages du profil d’activation. Si vous n’avez qu’un seul Google Workspace, vous avez terminé !
Si vous êtes arrivés jusqu’ici, bravo et merci. Vous avez désormais toutes les cartes en main pour permettre à vos utilisateurs de se connecter à Jamf Trust avec leurs identifiants Google. Nous espérons que vous êtes aussi enthousiastes que nous à l’idée d’utiliser Google et Jamf ensemble ! En ajoutant la prise en charge de Google Workspace à Jamf, nous montrons une fois de plus que nous sommes à l’écoute de nos utilisateurs. Nous cherchons toujours à offrir la meilleure expérience de gestion Apple sur le marché. Merci à tous ceux qui ont demandé cette fonctionnalité, nous attendons vos retours avec impatience !
Jamf Trust fournit une sécurité de niveau entreprise et un accès à distance pour vos appareils mobiles...
tout en protégeant la vie privée de l’utilisateur final. Faites-en l’expérience en demandant une version d’essai.
S’abonner au blog de Jamf
Recevez les tendances du marché, les mises à jour d'Apple et les dernières nouvelles de Jamf directement dans votre boîte mails.
Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.