Création et déploiement de l’extension de navigateur AWS Verified Access avec Google Chrome et Jamf Pro

Document technique : Intégration d’AWS Verified Access à Jamf Device Identity

Solution
Application
Content Type
Documentation technique
Utilities & Services
ft:locale
fr-FR

Requirements
  • Navigateur Google Chrome installé sur les appareils des utilisateurs finaux

  • Fichier PKG de manifeste du navigateur de Jamf Security Cloud déployé via Jamf Pro

  1. Dans la barre latérale de Jamf Pro, cliquez sur Ordinateurs .
  2. Cliquez sur Profils de configuration dans la barre latérale.
  3. Cliquez sur Nouveau.
  4. Dans l’entité Général, utilisez les réglages de base par défaut, notamment le niveau auquel appliquer le profil et la méthode de distribution.
  5. Cliquez sur l’entité App et réglages personnalisés, puis sur Apps externes.
  6. Cliquez sur Ajouter.
  7. Dans la section Source, sélectionnez "Référentiel Jamf" dans le menu contextuel Choisir la source.
  8. Dans la section Domaine d’application, sélectionnez "com.google.chrome" dans le menu contextuel Choisir le domaine de préférence.
  9. Sélectionnez les options par défaut pour la version et la variante.
  10. Cliquez sur Ajouter/supprimer des propriétés.
  11. Décochez Jeton d’inscription pour la gestion du cloud et saisissez ExtensionInstallForcelist dans le champ Propriété personnalisée, puis cliquez sur Ajouter.
  12. Cliquez sur Appliquer.
  13. Dans le menu contextuel ExtensionInstallForcelist, sélectionnez "array " (tableau).
  14. Dans le menu contextuel item 1 (élément 1), sélectionnez "string" (chaîne) et ajoutez l’identifiant suivant à l’extension du navigateur Google Chrome : aepkkaojepmbeifpjmonopnjcimcjcbd.
  15. Cliquez sur l’onglet Périmètre et configurez le périmètre du profil.
  16. Cliquez sur Enregistrer .

Pour vérifier que l’extension AWS Verified Access a bien été installée, ouvrez Google Chrome puis, dans le coin supérieur droit, cliquez sur le menu à trois points et sélectionnez "Géré par votre organisation". Si le déploiement s’est déroulé correctement, vous pouvez voir que l’extension AWS Verified Access est désormais gérée.