Skip to main content
Jamf Nation, hosted by Jamf, is a knowledgeable community of Apple-focused admins and Jamf users. Join us in person at the ninth annual Jamf Nation User Conference (JNUC) this November for three days of learning, laughter and IT love.

Configuration des fournisseurs d’identité personnalisés dans Jamf Connect

Cet article explique comment configurer Jamf Connect avec un fournisseur d’identité cloud personnalisé

Présentation

Jamf Connect prend actuellement en charge les fournisseurs d’identité cloud courants suivants :

  • Google Cloud Identity
  • IBM Cloud Identity
  • Microsoft Azure AD
  • Okta
  • OneLogin
  • PingFederate

Il est cependant possible de configurer Jamf Connect avec des fournisseurs d’identité personnalisés qui prennent en charge le protocole d’authentification OpenID Connect (OIDC).

Pour utiliser Jamf Connect avec un fournisseur d’identité personnalisé, procédez comme suit :

Étape 1 : Intégrez Jamf Connect à votre fournisseur d’identité

La plupart des fournisseurs d’identité permettent d’ajouter une app et d’activer l’authentification OpenID Connect. Le cas échéant, suivez les instructions de votre fournisseur d’identité pour générer les valeurs suivantes, que vous ajouterez plus tard à un profil de configuration d’ordinateur Jamf Connect :

  • Identifiant client : identifiant unique pour votre app Jamf Connect
  • URL de redirection : URL utilisée pour rediriger les utilisateurs au cours du processus d’authentification
  • URL de découverte : document de métadonnées OpenID de votre fournisseur d’identité qui stocke les informations de configuration OpenID. Cette valeur s’affiche dans le format suivant : « https://domain.url.com/.well-known/openid-configuration »

Étape 2 : Activer les types d’autorisation OpenID Connect

OpenID Connect prend en charge plusieurs flux d’authentification (autorisations). Jamf Connect utilise les types d’autorisation suivants que vous devez éventuellement activer dans votre fournisseur d’identité :

  • Code d’autorisation : authentifie le nom d’utilisateur et le mot de passe du cloud de l’utilisateur en échange d’un code d’autorisation que Jamf Connect envoie au point de terminaison du jeton de votre fournisseur d’identité
  • Autorisation par mot de passe du propriétaire de la ressource (ROPG) : authentifie le nom d’utilisateur et le mot de passe du cloud de l’utilisateur directement dans le point de terminaison du jeton de votre fournisseur d’identité. Cette méthode d’authentification est utilisée uniquement pour la synchronisation du mot de passe

Pour en savoir plus sur l’authentification avec Jamf Connect, consultez l’article de la Base de connaissances Comprendre l’authentification OpenID Connect dans Jamf Connect.

Remarque : Certains fournisseurs d’identité ne prennent pas en charge les flux d’autorisation ROPG. Si votre fournisseur d’identité ne prend pas en charge l’authentification ROPG, vous ne pourrez pas utiliser Jamf Connect Verify ou synchroniser vos mots de passe lors de la création d’un compte avec Jamf Connect Login. Pour éviter les problèmes de connexion, vous devez définir la clé de préférence « OIDCNewPassword » sur true dans votre profil de configuration Jamf Connect Login.

Étape 3 : Créer un profil de configuration Jamf Connect

Une fois que Jamf Connect est intégré à votre fournisseur d’identité, vous pouvez créer des profils de configuration Jamf Connect. Les profils de configuration doivent être écrits dans les domaines de préférence suivants :

  • com.jamf.connect.login
  • com.jamf.connect.verify (si l’authentification ROPG est prise en charge)

Votre profil de configuration doit contenir les clés de préférence suivantes :

  • « OIDCProvider » : définie sur « Personnalisé ».
  • « OIDCClientID » : définie sur l’identifiant client généré par votre fournisseur d’identité pour Jamf Connect.
  • « OIDCRedirectURI » : définie sur l’URI de redirection pour votre app Jamf Connect, si elle est configurée ou requise.
  • « OIDCDiscoveryURL » : définie sur l’URL du document de métadonnées OpenID de votre fournisseur d’identité. Le format de cette valeur est similaire au suivant : « https://domain.url.com/.well-known/openid-configuration ».
  • « OIDCROPGID » : définie sur l’identifiant client utilisé pour l’authentification ROPG, si elle est prise en charge par votre fournisseur d’identité. Cette valeur correspond en général à la valeur « OIDCClientID ».
  • « OIDCNewPassword » : définie sur true si vous souhaitez que les comptes locaux disposent de leur propre mot de passe et si l’authentification ROPG n’est pas prise en charge par votre fournisseur d’identité. Définie sur false si vous souhaitez que le mot de passe des comptes locaux et du compte réseau soit le même.

Remarque : Des clés supplémentaires peuvent être requises selon votre fournisseur d’identité. Pour plus d’informations, consultez le Guide de l’administrateur Jamf Connect

Voici un exemple de profil de configuration pour Jamf Connect Login :

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
    <dict>
        <key>OIDCProvider</key>
        <string>Custom</string>
        <key>OIDCROPGID</key>
        <string>3bdd52c7-ee36-4689-8517-c5fed2c98s5</string>
        <key>OIDCClientID</key>
        <string>3bdd52c7-ee36-4689-8517-c5fed2c98s5</string>
        <key>OIDCRedirectURI</key>
        <string>https://127.0.0.1/jamfconnect</string>
        <key>OIDCDiscoveryURL</key>
        <string>https://identity-provider-example-address.com/.well-known/openid-configuration</string>
        <key>OIDCNewPassword</key>
        <false/>
     </dict>   
</plist>

Étape 4 : Déployer Jamf Connect

Après avoir créé des profils de configuration pour Jamf Connect, vous pouvez installer les apps et les profils de configuration Jamf Connect localement ou sur des ordinateurs cible via une solution MDM.

Si vous utilisez Jamf Pro, consultez l’article de la Base de connaissances Deploying Custom Configuration Profiles using Jamf Pro (Déploiement de profils de configuration personnalisés à l’aide de Jamf Pro).

Informations supplémentaires

Pour plus d’informations, référez-vous aux sections suivantes du Guide de l’administrateur Jamf Connect :

Like Comment

Jamf would like to understand your ideal online purchasing experience!