Intégrer Okta à votre logiciel MDM

Configurez votre logiciel de Gestion des appareils mobiles (MDM) pour gérer Okta Verify et l'installer sur les appareils des utilisateurs finaux.

Avant de commencer

Assurez-vous que votre logiciel MDM prend en charge la configuration des apps gérées. Pour de meilleurs résultats, intégrez un logiciel MDM qui peut :

  • Utiliser la configuration de l'app gérée pour configurer la paire clé-valeur.
  • Configurer Okta Verify pour qu'il s'installe sur les appareils des utilisateurs finaux de manière silencieuse et automatique lorsqu'ils s'enrôlent dans le logiciel MDM que vous avez choisi.

Si vous configurez votre logiciel MDM pour déployer Okta Verify sur des appareils Android, assurez-vous qu'Okta Verify est installé dans le profil de travail de l'appareil.

Commencer cette tâche

Cette procédure fournit des instructions d'intégration de haut niveau pour les logiciels MDM, ainsi que des conseils de configuration pour certaines solutions logicielles MDM. Pour des instructions détaillées, consultez la documentation fournie par votre solution logicielle MDM.

  1. Configurez votre logiciel MDM pour gérer Okta Verify et l'installer sur les appareils des utilisateurs finaux.

  2. Définissez Identifiant d'équipe à B7F62B65BN.

  3. Configurez la paire clé-valeur, en utilisant la configuration de l'app gérée de votre logiciel MDM comme décrit dans leur documentation :

    La paire clé-valeur est sensible à la casse.

Configuration MDM

Utilisez les informations suivantes pour configurer les paires clé-valeur dans votre logiciel MDM. Les configurations MDM peuvent changer : Okta vous recommande donc de toujours consulter la documentation la plus récente de votre solution logicielle MDM. Les sections suivantes traitent des paramètres de configuration pour certaines des solutions MDM les plus courantes.

Jamf Pro pour iOS

Configurez la distribution Okta Verify :

  1. Dans l'onglet Appareils sur votre tableau de bord Jamf Pro, cliquez Apps pour appareil mobile puis cliquez sur + Nouveau.
  2. Sélectionnez App provenant de l'app store ou apps achetés en grand quantité, puis cliquez sur Suivant.
  3. Recherchez Okta Verify. Sélectionnez l'onglet Apps pour iPhone et iPod touch, puis cliquez sur Ajouter à côté de l'app Okta Verify.
  4. Dans l'onglet Général de la page Nouvelle app d'appareil mobile, sélectionnez l'option Convertir une app non gérée en app gérée. Ignorez le reste des paramètres et cliquez sur Enregistrer.
  5. Cliquez sur l'onglet Portée, puis cliquez sur Modifier. Définissez les utilisateurs ou les groupes vers lesquels vous souhaitez déployer, puis cliquez sur Enregistrer.
  6. Sélectionnez l'onglet Configuration. Copiez le code suivant et collez-le dans Jamf Pro. Mettez à jour les informations avec votre clé secrète :

    Copier
    <dict>
    <key>OktaVerify.UDID</key>
    <string>$UDID</string>
    <key>managementHint</key>
    <string>{Your-Okta-Secret-Key}</string>
    </dict>

Configurez l'extension SSO :

  1. Dans l'onglet Appareils de votre tableau de bord Jamf Pro, cliquez sur Profils de configuration.

  2. Saisissez un nom pour le profil.

  3. Faites défiler vers le bas, puis cliquez sur Single Sign-On Extensions (Extensions d'authentification unique). Cliquez sur + Ajouter. Configurez les paramètres suivants :

    1. Type de charge utile : SSO

    2. Identificateur d'extension : com.okta.mobile.auth-service-extension

    3. Type de connexion : Identifiants

    4. Domaine Realm: Appareil Okta

    5. Hôte : saisissez votre domaine org Okta sans le préfixe de protocole, par exemple yourorg.okta.com.

    6. Configuration personnalisée : copiez l'exemple de code suivant dans un fichier .plist sur votre ordinateur pour le charger dans Jamf Pro. Mettez à jour les informations avec votre clé secrète :

      Copier
      <plist version="1.0">
      <dict>
      <key>OktaVerify.UDID</key>
      <string>$UDID</string>
      <key>managementHint</key>
      <string>{Your-Okta-Secret-Key}</string>
      </dict>
      </plist>
    7. Cliquez sur Enregistrer.

Workspace ONE pour Android

Pour ajouter, affecter et gérer Okta Verify, suivez les procédures décrites dans la rubrique Workspace ONE, Ajouter des affectations et des exclusions à vos applications Android avec les paramètres suivants :

  • Méthode de livraison des apps : automatique
  • Accès géré : Activer

Pour d'autres paramètres de configuration, consultez Configurations Okta Verify pour les appareils Android.

Workspace ONE pour iOS

Configurez la section Ajouter une application :

  • Platforme : Apple iOS.

  • Source : cherchez dans l'App Store.

  • Nom : saisissez le nom de l'app. Une recherche trouvera l'app après que vous aurez cliqué sur Suivant.

  • Détails : conservez les valeurs par défaut, puis cliquez sur Enregistrer et affecter.

Configurez la section Affectation :

  • Distribution

    • Nom : saisissez un nom.

    • Groupes d'affectation : Spécifier un ou plusieurs groupes.

    • Méthode de livraison de l'app : Auto

  • Restrictions

    • Rendre l'app gérée par MDM si l'utilisateur l'installe : Activée

  • Configuration de l'application

    • Accès géré : Activer

    • Envoyer la configuration : Activé

    • Cliquez +Ajouter et configurez les paramètres suivants :

      • Clé de configuration : managementHint

        Type de valeur : Chaîne de caractères

        Valeur de configuration  : saisissez la clé secrète que vous avez générée pour votre org.

Pour d'autres paramètres de configuration, consultez Configurations Okta Verify pour les appareils iOS.

Microsoft Intune pour Android

Suivez les procédures décrites dans la rubrique Microsoft IntuneAjouter des politiques de configuration des applications pour les appareils Android Enterprise gérés avec les paramètres suivants :

  • Type d'enrôlement d'appareil: Appareils gérés
  • App associée : Okta Verify
  • Format des paramètres de configuration  : Utiliser le concepteur de configuration
  • Nom d'utilisateur (chaîne de caractères) : Saisir votre nom d'utilisateur pour votre organisation Okta.

Étapes suivantes

Configurer une extension SSO sur les appareils iOS