Intégrer Okta à votre logiciel MDM

Configurez votre logiciel de gestion des appareils mobiles (MDM) pour gérer Okta Verify et l'installer sur les appareils des utilisateurs finaux.

Avant de commencer

Assurez-vous que votre logiciel MDM prend en charge la configuration des apps gérées. Pour de meilleurs résultats, intégrez un logiciel MDM qui peut :

  • Utiliser la configuration de l'app gérée pour configurer la paire clé-valeur.
  • Configurer Okta Verify pour qu'il s'installe sur les appareils des utilisateurs finaux de manière silencieuse et automatique lorsqu'ils s'inscrivent dans le logiciel MDM que vous avez choisi.

    Si vous configurez votre logiciel MDM pour déployer Okta Verify sur des appareils Android, assurez-vous qu'Okta Verify est installé dans le profil de travail de l'appareil.

Commencer cette tâche

Cette procédure fournit des instructions d'intégration de haut niveau pour les logiciels MDM, ainsi que des conseils de configuration pour certaines solutions logicielles MDM. Pour des instructions détaillées, consultez la documentation fournie par votre solution logicielle MDM.

  1. Configurez votre logiciel MDM pour gérer Okta Verify et l'installer sur les appareils des utilisateurs finaux.

  2. Définissez Identifiant d'équipe à B7F62B65BN.

  3. Configurez la paire clé-valeur, en utilisant la configuration de l'app gérée de votre logiciel MDM comme décrit dans leur documentation :

    La paire clé-valeur est sensible à la casse.

Conseils de configuration

Utilisez ces conseils pour configurer la paire clé-valeur dans certaines apps logicielles MDM. Les configurations des logiciels MDM peuvent changer sans préavis, Okta vous recommande donc de toujours consulter la documentation de votre solution logicielle MDM.

Logiciel MDM

Plateforme

Conseils de configuration

Jamf Pro

iOS

Configurez la distribution Okta Verify :

  1. Dans l'onglet Appareils sur votre tableau de bord Jamf Pro, cliquez Apps pour appareil mobile puis cliquez sur + Nouveau.
  2. Sélectionnez App provenant de l'app store ou apps achetés en grand quantité, puis cliquez sur Suivant.
  3. Recherchez Okta Verify. Sélectionnez l'onglet Apps pour iPhone et iPod touch, puis cliquez sur Ajouter à côté de l'app Okta Verify.
  4. Dans l'onglet Général de la page Nouvelle app d'appareil mobile, sélectionnez l'option Convertir une app non gérée en app gérée. Conservez le reste des paramètres, puis cliquez sur Enregistrer.
  5. Cliquez sur l'onglet Portée, puis cliquez sur Modifier. Définissez les utilisateurs ou les groupes vers lesquels vous souhaitez déployer, puis cliquez sur Enregistrer.
  6. Sélectionnez l'onglet Configuration. Copiez le code suivant et collez-le dans Jamf Pro. Mettez à jour les informations avec votre clé secrète :

    Copier
    <dict>
    <key>OktaVerify.UDID</key>
    <string>$UDID</string>
    <key>managementHint</key>
    <string>Clé secrète du locataire Okta</string>
    </dict>

Configurez l'extension SSO :

  1. Dans l'onglet Appareils de votre tableau de bord Jamf Pro, cliquez sur Profils de configuration.

  2. Saisissez un nom pour le profil.

  3. Faites défiler vers le bas, puis cliquez sur Single Sign-On Extensions (Extensions d'authentification unique). Cliquez sur + Ajouter. Configurez les paramètres suivants :

    1. Type de charge utile : SSO

    2. Identificateur d'extension : com.okta.mobile.auth-service-extension

    3. Type de connexion : Identifiants

    4. Domaine Realm: Appareil Okta

    5. Hôte : saisissez votre domaine org Okta sans le préfixe de protocole, par exemple yourorg.okta.com.

    6. Configuration personnalisée : copiez l'exemple de code suivant dans un fichier .plist sur votre ordinateur pour le charger dans Jamf Pro. Mettez à jour les informations avec votre clé secrète :

      Copier
      <plist version="1.0">
      <dict>
      <key>OktaVerify.UDID</key>
      <string>$UDID</string>
      <key>managementHint</key>
      <string>Clé secrète du locataire Okta</string>
      </dict>
      </plist>
    7. Cliquez sur Enregistrer.

Workspace ONE

Android

Pour ajouter, affecter et gérer Okta Verify avec Workspace ONE UEM, suivez les procédures décrites dans la section Workspace ONE UEM : Ajouter des affectations et des exclusions à vos applications Android.

Configurez les paramètres suivants :

  • Méthode de livraison des apps : automatique
  • Accès géré : Activer

Pour plus de paramètres de configuration, consultez Configurations Okta Verify pour les appareils Android.

iOS

Configurez la section Ajouter une application :

  • Platforme : Apple iOS.

  • Source : cherchez dans l'App Store.

  • Nom : saisissez le nom de l'app. Une recherche trouvera l'app après que vous aurez cliqué sur Suivant.

  • Détails : conservez les valeurs par défaut, puis cliquez sur Enregistrer et affecter.

Configurez la section Affectation :

  • Distribution

    • Nom : saisissez un nom.

    • Groupes d'affectation : Spécifier un ou plusieurs groupes.

    • Méthode de livraison de l'app : Auto

  • Restrictions

    • Rendre l'app gérée par MDM si l'utilisateur l'installe : Activée

  • Configuration de l'application

    • Accès géré : Activer

    • Envoyer la configuration : Activé

    • Cliquez +Ajouter et configurez les paramètres suivants :

      • Clé de configuration : managementHint

        Type de valeur : Chaîne de caractères

        Valeur de configuration  : saisissez la clé secrète que vous avez générée pour votre org.

Pour plus de paramètres de configuration, consultez Configurations Okta Verify pour les appareils iOS.

Microsoft Intune

Android

Pour gérer Okta Verify avec Microsoft Intune pour les appareils Android, effectuez les procédures décrites dans le document Microsoft Intune Ajouter des politiques de configuration des apps pour les appareils Android Enterprise gérés.

  • Type d'enrôlement d'appareil: Appareils gérés
  • App associée : Okta Verify
  • Format des paramètres de configuration  : Utiliser le concepteur de configuration
  • Nom d'utilisateur (chaîne de caractères) : Saisir votre nom d'utilisateur pour votre organisation Okta.

Étapes suivantes

Configurer une extension SSO sur les appareils iOS