Passer au contenu principal
Permettez aux employés de se connecter à leur Mac en utilisant leurs informations d’identification Okta au lieu d’un mot de passe local distinct. Cela centralise la gestion des identités dans Okta, simplifie l’expérience de connexion des employés et donne au service informatique une visibilité et un contrôle complets sur l’accès Mac via votre fournisseur d’identité existant.

Prise en charge du système d’exploitation

macOSWindowsLinuxiOS / iPadOSAndroid

Conditions préalables

  • Une organisation Okta active (Okta Workforce Identity Cloud).
  • Primo MDM déployé sur les appareils Mac cibles.
  • macOS 13 (Ventura) ou version ultérieure.

Connectez votre organisation Okta

Avant de déployer le contrôle, connectez Primo à votre organisation Okta :
  1. Dans Primo, accédez à Paramètres > MDM > Intégrations.
  2. Sélectionnez Okta et suivez le flux d’autorisation.
  3. Accordez les autorisations requises pour permettre à Primo de gérer les informations d’identification liées au périphérique.
Si vous utilisez déjà Okta pour SCIM ou SAML dans Primo, vous pourrez peut-être réutiliser la connexion existante. Vérifiez vos paramètres d’intégration actuels avant d’en créer un nouveau.

Déployer le contrôle

  1. Dans Primo, accédez à MDM > Contrôles > Ajouter un nouveau contrôle.
  2. Sélectionnez l’onglet macOS et choisissez Connexion Mac avec Okta.
  3. Activez le contrôle.
  4. Enregistrez et appliquez le contrôle au groupe de périphériques concerné.
Une fois déployés, les appareils macOS utiliseront Platform SSO pour lier l’écran de connexion à Okta. Les employés s’authentifient avec leurs informations d’identification Okta dans la fenêtre de connexion.

Comment ça marche

Primo utilise l’authentification unique de la plateforme macOS (Platform SSO), introduite dans macOS 13, pour intégrer la fenêtre de connexion à Okta. Lorsqu’un utilisateur se connecte :
  1. macOS contacte Okta pour valider les informations d’identification.
  2. En cas de succès, la session locale de l’utilisateur est créée ou déverrouillée.
  3. Le jeton Okta est stocké en toute sécurité dans le trousseau macOS pour les connexions SSO ultérieures au navigateur et aux applications.
La connexion hors ligne est prise en charge : si l’appareil ne peut pas atteindre Okta, macOS revient aux informations d’identification mises en cache localement.
La première connexion après l’activation de ce contrôle nécessite une connexion Internet active pour établir la liaison Okta sur l’appareil.

Dépannage

Les utilisateurs ne peuvent pas se connecter une fois le contrôle déployé
  • Assurez-vous que l’appareil dispose d’un accès Internet pour atteindre Okta lors de la première connexion.
  • Vérifiez que le compte Okta de l’utilisateur est actif, non verrouillé et non soumis à une stratégie MFA qui bloque la connexion à l’appareil.
  • Vérifiez que l’intégration Okta est correctement configurée dans Paramètres > MDM > Intégrations.
L’invite de connexion Okta n’apparaît pas dans la fenêtre de connexion
  • Confirmez que le profil MDM a été livré avec succès (vérifiez le panneau de périphérique dans Primo).
  • Sur macOS, Platform SSO nécessite macOS 13 ou version ultérieure. Vérifiez la version du système d’exploitation de l’appareil.
  • Réinscrivez l’appareil si la livraison du profil affiche une erreur.