Les options d’authentification par signature unique (SSO) disponibles diffèrent pour les administrateurs et les utilisateurs finaux et dépendent de la disponibilité ou non d’un fournisseur d’identité (IdP) dans le cloud moderne de votre environnement.
- Authentification SSO via OIDC dans Jamf Account
L’approche de la plateforme Jamf en matière de SSO, reposant sur un protocole appelé OIDC (OpenID Connect), est nécessaire pour accéder à certaines fonctionnalités et certains services de la plateforme Jamf, comme les blueprints.
Un administrateur peut utiliser l’une ou l’autre des options suivantes pour simplifier la connexion sur toute la plateforme :- Fournisseur d’identité (IdP) OIDC —Dans les organisations qui utilisent un fournisseur d’identité (IdP) dans le cloud moderne (par exemple, Microsoft Entra ID, Okta ou Google Identity).
- Identifiant Jamf —
Dans les organisations qui n’utilisent pas de fournisseur d’identité (IdP), Identifiant Jamf fait partie des options de SSO disponible.
Pour plus d’informations, consultez la section Authentification SSO avec OIDC via Jamf Account.
- Authentification SSO via SAML
Pour les utilisateurs finaux, vous pouvez intégrer un fournisseur d’identité (IdP) afin d’activer l’authentification SSO via SAML pour l’inscription par l’utilisateur (iOS et macOS) et Jamf Self Service pour macOS. Cette option peut également être utilisée pour obliger les administrateurs à s’authentifier lorsqu’ils accèdent au serveur Jamf Pro. Pour plus d’informations, consultez la section SSO via SAML.
Il est recommandé aux administrateurs disposant d’environnements pris en charge de mettre en place une SSO via OIDC sur le serveur Jamf Pro, afin d’assurer une compatibilité totale avec les fonctionnalités et les services de la plateforme Jamf à venir.
Pour plus d’informations relatives aux options d’authentification SSO dans Jamf Pro, consultez l’article Single Sign-On Options for Jamf Pro FAQ (Options d’authentification par signature unique pour Jamf Pro – FAQ).