הגדרת Jamf Account SSO – המדריך המלא

הקדמה: פניתם אלינו לגבי הפעלת פיצ'רים מתקדמים ב-Jamf Pro, כגון Blueprints. כדי להשתמש ביכולות אלו, יש צורך להעביר את ניהול ההזדהות שלכם מניהול משתמשים מקומי לניהול מרכזי מבוסס OIDC דרך Jamf Account.

למה צריך את זה ואיך זה עובד? (The Logic)

בעבר, כל מוצר Jamf (כמו Jamf Pro) ניהל את משתמשיו בנפרד, או התחבר ישירות לספק הזהויות שלכם בשיטת SAML. כיום, Jamf עוברת למודל מודרני, מאובטח ואחיד יותר המבוסס על OIDC (OpenID Connect).

במודל החדש, Jamf Account משמש כ"מרכז הזהויות" שלכם מול Jamf. במקום שכל שרת Jamf Pro ידבר בנפרד עם ספק הזהויות שלכם (IdP) כמו Microsoft Entra ID או Okta, אתם מחברים את ספק הזהויות שלכם פעם אחת ל-Jamf Account. לאחר מכן, Jamf Pro (ומוצרים נוספים) "סומכים" על Jamf Account.

שיטה זו (Federated Authentication) מאפשרת לכם ליהנות מחוויית Single Sign-On (SSO) אמיתית בין כל שירותי Jamf, ומאפשרת שימוש בכלים מודרניים כמו Blueprints, המסתמכים על תשתית זו.

שלבי הביצוע (High-Level Steps)

התהליך מחולק למספר שלבים עיקריים. אין צורך להיות מומחי זהויות, אך נדרשת גישה למסוף הניהול של ספק הזהויות שלכם ול-Jamf Pro.

  • שלב 1: יצירת אפליקציית OIDC בספק הזהויות שלכם (Okta / Entra ID)

    בשלב זה תיצרו אפליקציה חדשה בתוך ספק הזהויות שלכם. בסיום התהליך תקבלו שלושה נתונים חשובים שיועתקו ל-Jamf: Client ID, Client Secret, ו-Issuer URL.

    קראו את המדריך הרשמי למגוון ספקי זהויות
  • שלב 2: הוספת חיבור SSO ב-Jamf Account

    היכנסו לפורטל Jamf Account, נווטו להגדרות ה-SSO, והזינו את הנתונים (Client ID, Secret, Issuer URL) שהפקתם בשלב הקודם. זה יחבר את סביבת ה-Jamf שלכם לארגון.

    למדריך המלא להוספת חיבור SSO
  • שלב 3: הפעלת OIDC בתוך Jamf Pro

    כעת, לאחר שהתשתית מוכנה, ניכנס ל-Jamf Pro עצמו (Settings > System Settings > Single Sign-On) ונעביר את שיטת ההתחברות ל-OIDC דרך Jamf Account.

    למדריך הפעלת OIDC ב-Jamf Pro

קריאה נוספת והדרכת וידאו

אנו ממליצים בחום לצפות בסרטון ההדרכה הבא מתוך כנס JNUC, אשר מסביר באופן מפורט וברור את כל התהליך מתחילתו ועד סופו. זהו המקור הטוב ביותר להבנה ויזואלית של כל הקליקים הנדרשים:

* למאמר רקע טכני נוסף אודות ההטמעה, ניתן לעיין בבלוג של Jamf: Implementing OIDC-based Single Sign-On.