Utiliser la compatibilité avec l'authentification unique extensible d'Apple dans Chrome

Concerne les utilisateurs Apple qui utilisent un navigateur Chrome géré.

Vous pouvez utiliser l'authentification unique extensible d'Apple pour créer des extensions d'authentification unique (SSO) qui étendent les noms d'utilisateur et les mots de passe aux applications, et permettre ainsi aux utilisateurs d'avoir à se connecter moins souvent à leurs comptes d'entreprise.

Google propose une prise en charge intégrée dans Chrome pour les fonctionnalités de l'écosystème Apple. Vous pouvez déployer des packages de gestion qui permettent à Google Chrome d'utiliser les noms d'utilisateur et les mots de passe des extensions SSO définies. Les utilisateurs gérés dans Chrome n'ont alors plus besoin de saisir à nouveau leurs noms d'utilisateur et mots de passe.

Avant de commencer

Vous devez disposer des éléments suivants :

  • Un fournisseur d'identité gérant l'authentification unique extensible (Okta, Identity Engine, Microsoft Entra ID ou similaire).
  • L'authentification unique extensible est configurée sur votre fournisseur d'identité.
  • Charges utiles d'authentification unique extensible configurées pour chaque plate-forme concernée et distribuées à l'aide de votre solution MDM préférée.
  • L'application SSO requise doit être installée sur l'appareil (Okta Verify, Microsoft Authenticator ou similaire).

Étapes de configuration

iOS

Vous aurez peut-être besoin de deux charges utiles de gestion distinctes pour pouvoir utiliser l'authentification unique extensible :

  • Une charge utile d'extension d'authentification unique qui définit l'extension SSO, les noms d'hôte de connexion et d'autres paramètres obligatoires. Il s'agit d'une charge utile standard pour la plupart des MDM.
  • Pour Microsoft Entra ID, une charge utile de gestion personnalisée qui définit les applications compatibles avec l'extension. Vous définissez les préfixes de bundle Google des applications ciblées. Pour en savoir plus, consultez Plug-in Microsoft Enterprise SSO pour les appareils Apple.

Exemple

<?xml version="1.0" encoding="UTF-8"?>

<plist version="1.0">

<dict>

    <key>AppPrefixAllowList</key>

    <string>com.microsoft.,com.apple.,com.jamf.,com.jamfsoftware.,com.google.</string>

    <key>disable_explicit_app_prompt</key>

    <integer>1</integer>

</dict>

</plist>

  • Une fois que vous avez ajouté com.google., Chrome appelle l'extension requise lorsqu'un utilisateur tente de s'authentifier par SSO.

macOS

Sur macOS, Chrome 135 et versions ultérieures permettent une authentification transparente pour les fournisseurs d'identité qui utilisent une extension SSO d'entreprise configurée par l'OS. 

Pour les ressources authentifiées par Microsoft Entra, Chrome permet aux utilisateurs finaux sur les navigateurs gérés de se connecter sans avoir à saisir d'identifiants. Pour configurer l'authentification unique dans votre environnement, vous devez définir les applications compatibles avec la fonctionnalité d'extension SSO d'Apple, puis configurer la solution de gestion des appareils mobiles (MDM) appropriée, par exemple Intune ou Jamf. Pour en savoir plus, consultez Plug-in Microsoft Enterprise SSO pour les appareils Apple.

 

Google et les marques et logos associés sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits sont des marques des entreprises auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Applications Google
Menu principal
11088578082201131145
true
Rechercher dans le centre d'aide
false
true
true
true
true
true
410864
false
false
false
false