Neuigkeiten

Aktualisiert am 12. November 2020

Abschnitt „Kompatibilität mit macOS 11“ wurde hinzugefügt.

Kompatibilität mit macOS 11

Jamf Pro 10.25.x ist mit macOS Big Sur 11 kompatibel. Dies umfasst auch die Kompatibilität mit den folgenden Workflows für die Verwaltung:

  • Registrierungs- und Bestandsberichte

  • Konfigurationsprofile

  • App-Verteilung

  • Installation von Self Service

  • Startvorgänge und Verbindungen über Self Service

  • App-Verteilung über Self Service

  • Richtlinien

  • Eingeschränkte Software

Die Angaben zur Kompatibilität und der Unterstützung neuer Funktionen gehen zurück auf Tests mit den aktuellen Beta-Versionen von Apple.

Microsoft Endpoint Manager Integration für Mobilgeräte

Microsoft Endpoint Manager (über Gerätekonformität) ermöglicht es Ihnen, sicherzustellen, dass nur vertrauenswürdige Benutzer mit kompatiblen iOS oder iPadOS Geräten, die genehmigte Anwendungen verwenden, auf Unternehmensressourcen zugreifen. Sie können Jamf Pro jetzt mit Microsoft Endpoint Manager und Azure Active Directory integrieren, um Folgendes zu tun:

  • Den Konformitätsstatus von Mobilgeräten direkt von Jamf Pro an Azure AD senden.

  • Richtlinien zum bedingten Zugriff, die in Azure AD festgelegt wurden, auf Mobilgeräten durchsetzen, die mit Jamf Pro verwaltet werden.

  • Benutzern Elemente in der Kategorie „Device Compliance (Gerätekonformität)“ in Jamf Self Service für iOS vorstellen.

Diese Integration verwendet Cloud Connector, was es Ihnen ermöglicht, mehrere Jamf Pro Instanzen an einen Azure AD Mandanten anzubinden.

Eine Schritt-für-Schritt-Anweisung zur Integration mit Microsoft Endpoint Manager, finden Sie in der Anleitung Integration in Microsoft Endpoint Manager zum Durchsetzen der Richtlinienkonformität auf mit Jamf Pro verwalteten Mobilgeräten.

Anforderungen

Zum Konfigurieren der Integration von Microsoft Endpoint Manager für Mobilgeräte benötigen Sie:

  • Eine in Jamf Cloud gehostete Jamf Pro Instanz

  • Ein Jamf Pro Benutzeraccount mit Berechtigungen für bedingten Zugriff

  • Microsoft Enterprise Mobility + Security (insbesondere Microsoft AAD Premium und Microsoft Intune)

Geräte, deren Richtlinienkonformität überwacht werden soll, müssen Folgendes aufweisen:

  • iOS ab Version 11 oder iPadOS ab Version 13

  • Die installierte Microsoft Authenticator App. Die Microsoft Authenticator App ist im App Store verfügbar.

  • Jamf Self Service für iOS ab Version 10.10.3

    Hinweis: Die Version 10.10.3 von Jamf Self Service für iOS wird im App Store verfügbar sein, sobald sie von Apple genehmigt wurde.

Über Self Service bereitgestellte Apps automatisch aktualisieren

Sie können jetzt automatisch alle Apps aktualisieren, die auf Computern oder Mobilgeräten via Self Service installiert worden sind. Dies gibt Ihnen mehr Kontrolle über Ihre verwalteten Apps und erfordert keine Benutzerinteraktion. Ist die Einstellung aktiviert, werden alle Apps auf dem Gerät, die über Self Service bereitgestellt worden sind, automatisch aktualisiert.

Diese Funktion ist verfügbar für die folgenden Arten von Apps:

  • Computer-Apps aus dem App Store

  • Mobilgeräte-Apps aus dem App Store

  • Eigene Mobilgeräte-Apps

Um diese Funktion für Mobilgeräte-Apps zu nutzen, navigieren Sie zu Einstellungen > App-Wartung und wählen eine der folgenden Optionen:

  • Für Apps aus dem App Store wählen Sie Automatische App-Updates erzwingen im Tab App-Updates. Wählen Sie dann Automatically update apps installed via Self Service (Über Self Service installierte Apps automatisch aktualisieren).

  • Für eigene Apps wählen Sie den Tab In-House Apps (Eigene Apps) und dann Automatically update apps installed via Self Service (Über Self Service installierte Apps automatisch aktualisieren).

Um diese Funktion für Computer-Apps aus dem App Store zu nutzen, navigieren Sie zu Einstellungen > App-Updates. Wählen Sie Automatische App-Updates erzwingen und dann Automatically update apps installed via Self Service (Über Self Service installierte Apps automatisch aktualisieren).

Hinweis: Die Option Via Self Service installierte Apps automatisch aktualisieren ist beim Upgraden auf Jamf Pro 10.25.0 oder höher standardmäßig deaktiviert.

Verbesserungen bei der PreStage-Registrierung

Den Einrichtungsassistenten für Computer automatisch durchlaufen

Sie können es jetzt ermöglichen, dass Computer mit macOS ab Version 11* bei der Registrierung den Systemassistenten automatisch durchlaufen. Mit dieser Option werden dem Benutzer während der Registrierung überhaupt keine Seiten des Systemassistenten angezeigt. Wenn der Systemassistent automatisch durchlaufen wird, können Sie die Sprache und die Region konfigurieren, sodass das Gebietsschema des Computers automatisch konfiguriert wird. Diese Einstellungen sind von der Internationalen Organisation für Normung (ISO) definiert: Weitere Informationen finden Sie auf den folgenden Webseiten:

Um auf dieses Feature zuzugreifen, navigieren Sie zu Computer > PreStage-Registrierungen.

* Die Angaben zur Unterstützung von Funktionen gehen zurück auf Tests mit den aktuellen Beta-Versionen von Apple.

Zeitzone auf Mobilgeräten einstellen

Sie können jetzt via PreStage-Registrierung für Mobilgeräte die Zeitzone auf Mobilgeräten während der Registrierung bei Jamf Pro einstellen. Dies ermöglicht es für Geräte im Bereich „PreStage“ ab iOS 14, die Zeitzone für den Benutzer automatisch zu konfigurieren. Ist ein Gerät bei Jamf Pro registriert, kann der Benutzer die Zeitzone auf dem Gerät zurücksetzen.

Einschränkungen der QuickAdd-Paket-Registrierung

Die Registrierung von Computern mit macOS 11 in Jamf Pro via QuickAdd-Paket wird eingeschränkt. Diese Registrierungsmethode wird aufgrund der kommenden Sicherheitsänderungen in macOS nicht mehr empfohlen. Berücksichtigen Sie diese Punkte:

  • Die Installation eines MDM-Profils über ein Skript oder Fernbefehle, wie bisher via Jamf Management Framework oder QuickAdd-Paket angestoßen, wird von macOS 11 nicht mehr zugelassen.

  • Beim Ausführen eines QuickAdd-Pakets auf Computern mit macOS 11 wird versucht, das Jamf Management Framework zu installieren. Dadurch wird zwar die Richtlinienkommunikation ermöglicht, nicht aber die MDM-Kommunikation, sodass Konfigurationsprofile und Fernbefehle nicht funktionieren.

  • Bei der Verwendung eines QuickAdd-Pakets wird bei der Registrierung kein CA-Zertifikat mehr auf den Computer heruntergeladen und installiert.

Es wird empfohlen einen MDM-first-Workflow für die Registrierung zu nutzen. Zu diesen gehören die automatische Geräteregistrierung sowie die benutzerinitiierte Registrierung. In diesen Workflows wird zuerst ein MDM-Profil installiert. Jamf Pro installiert dann in einem späteren Schritt automatisch das Jamf Management Framework über einen MDM-Befehl.

Konfigurationsprofile für Computer

Die folgende Tabelle bietet, sortiert nach Payload, einen Überblick über die Verbesserungen in Bezug auf Konfigurationsprofile für Computer, die in dieser Version vorgenommen wurden:

Einstellung

In Payload enthaltener Schlüssel

Anforderung

Notizen

Verbundene Domänen (Verbesserungen)

Direktes Herunterladen aktivieren

EnableDirectDownloads

macOS ab Version 11*

Sie können jetzt für jede in der Payload angegebenen App-Kennung direktes Herunterladen aktivieren. Dies ermöglicht es, Daten direkt von der verbundenen Domäne herunterzuladen.

DNS-Einstellungen (Neue Payload)

Sie können jetzt verschlüsselte DNS-Einstellungen konfigurieren.

DNS-Protokoll

DNSProtocol

macOS ab Version 11*

 

Servername

ServerName

Der Hostname eines DNS-over-TLS-Servers für die Validierung des Serverzertifikats. Werden keine Serveradressen angegeben, wird der Hostname verwendet, um die Serveradressen zu bestimmen.

Server-URL

ServerURL

Die URI-Vorlage eines DNS-over-HTTPS-Servers. Diese URL muss im Format „https://“ angegeben werden. Der Hostname oder die Adresse in der URL werden zum Validieren des Serverzertifikats benutzt. Werden keine Serveradressen angegeben, wird der Hostname oder die Adresse in der URL verwendet, um die Serveradressen zu bestimmen.

Server-Adressen

ServerAddresses

DNS-Server-IP-Adressenstrings Diese IP-Adressen können eine Mischung aus IPv4- und IPv6-Adressen sein.

DNS-Abfragedomänen

SupplementalMatchDomains

Eine Liste an Domänenstrings, mit der festgelegt wird, welche DNS-Anfragen den DNS-Server verwenden. Wenn keine angegeben werden, verwenden alle Domänen DNS-Server.
Es wird einzelnes ein Platzhalter-Präfix * unterstützt. Beispielsweise finden sowohl *.example.com und example.com mydomain.example.com und your.domain.example.com, aber nicht mydomain-example.com.

Benutzerseitige DNS-Einstellungen deaktivieren

ProhibitDisablement

Wenn eingeschränkt, werden Benutzer daran gehindert, DNS-Einstellungen zu deaktivieren.

On-Demand-Regeln

OnDemandRules

Eine Reihe an Regeln, die die DNS-Einstellungen festlegen. Diese Regeln sind identisch mit der On-Demand-Regelkonfiguration in der VPN-Payload.

Einschränkungen(Verbesserungen)

Dem Dateianbieter Zugriff auf den Pfad des anfordernden Prozesses gewähren

AllowManagedFileProvidersToRequestAttribution

macOS ab Version 11*

Sie können jetzt dem Dateianbieter Zugriff auf den Pfad des anfordernden Prozesses gewähren.

Einschränkungen – Tab „Functionality (Funktionen)“ (Verbesserungen)

Aktualisierungen von Programmen verschieben

forceDelayedAppSoftwareUpdates

macOS ab Version 11*

Neben Software-Updates können Sie jetzt auch Updates für Programme verschieben. Dadurch können Sie Updates für nicht-OS-Programme für eine angegebene Anzahl von Tagen verbergen.

SCEP (Verbesserungen)

Schlüsselgröße (Verbesserungen)

 

macOS ab Version 11*

Bei der Konfiguration der SCEP-Payload bietet Jamf Pro jetzt „4096“ als Option für die Schlüsselgröße in Bit.

Single Sign-On-Erweiterungen (Verbesserungen)

Sie können jetzt Single Sign-On-Erweiterungen vom Typ Kerberos konfigurieren. Um diese Funktion zu nutzen, navigieren Sie zu Computer > Konfigurationsprofile > Single Sign-On Extensions (Single Sign-On-Erweiterungen) und wählen Kerberos als Payload-Typ. Eine Liste der Eigenschaften, die von der integrierten Kerberos Erweiterung von Apple verwendet wird, finden Sie in der Dokumentation auf der Apple Developer Website.

Erweiterungskennung

ExtensionIdentifier

macOS ab Version 10.15

 

Der Wert com.apple.AppSSOKerberos.KerberosExtension wird für den Typ Kerberos automatisch festgelegt. Wird dem Benutzer nur angezeigt, wenn SSO als Payload-Typ konfiguriert ist.

Teamkennung

TeamIdentifier

Der Wert apple wird automatisch für den Typ Kerberos festgelegt. Wird dem Benutzer nur angezeigt, wenn SSO als Payload-Typ konfiguriert ist.

Typ der Anmeldung

Type

Der Wert Credential wird automatisch für den Typ Kerberos festgelegt. Wird dem Benutzer nur angezeigt, wenn SSO als Payload-Typ konfiguriert ist.

Cachename

cacheName

 

Zertifikat-UUID

certificateUUID

 

Berechtigungsnachweis-Bundle IDACL

credentialBundleIDACL

 

Domänen-Realm-Zuordnung

domainRealmMapping

Eine angepasste Domänen-Realm-Zuordnung für Kerberos. Diese wird verwendet, wenn der DNS-Name des Hosts nicht mit dem Realm-Namen übereinstimmt.

Als Standard-Realm markieren, wenn mehr als eine Kerberos Erweiterungskonfiguration vorhanden ist.

isDefaultRealm

Die Eigenschaft gibt das Standard-Realm an, falls mehrere Kerberos Erweiterungskonfigurationen vorliegen.

Berechtigungsnachweis bei der nächsten passenden Kerberos Challenge oder der nächste Netzwerkstatusänderung anfordern.

monitorCredentialsCache

macOS ab Version 11*

 

Automatisch LDAP und DNS verwenden, um den AD Standortnamen der Kerberos Erweiterung zu ermitteln.

useSiteAutoDiscovery

macOS ab Version 10.15

 

Standortcode

siteCode

Der Name des Active Directory Standorts, der für die Kerberos Erweiterung verwendet werden soll. Die Kerberos Erweiterung kann die Seite normalerweise automatisch finden.

Automatische Anmeldung

allowAutomaticLogin

 

Verzögerung der Benutzereinrichtung

delayUserSetup

macOS ab Version 11*

Falls erzwungen, wird die Aufforderung an den Benutzer, die Kerberos Erweiterung einzurichten, verzögert, bis entweder der Administrator diese mit dem app-sso-Tool aktiviert oder eine Kerberos Challenge empfangen wird.

Bezeichnung „Benutzerdefinierter Benutzername“

customUsernameLabel

Der benutzerdefinierte Benutzername, der in der Kerberos Erweiterung statt „Username (Benutzername)“ verwendet wird. Zum Beispiel: „Unternehmens-ID“.

Hilfstext für das Anmeldefenster

helpText

Der Text, der dem Benutzer unten im Kerberos Anmeldefenster angezeigt wird. Hier können hilfreiche Informationen oder Hinweise angezeigt werden.

Passwortänderung

allowPasswordChange

macOS ab Version 10.15

Falls ignoriert, werden Passwortänderungen deaktiviert.

Passwörter, die der Active Directory Definition von Komplexität entsprechen

pwReqComplexity

Falls erforderlich, müssen Passwörter der Active Directory Definition von Komplexität entsprechen.

Der zu verwendende Prinzipal (alias Benutzername)

principalName

 

Benutzerpräsenz für den Zugriff auf den Schlüsselbundeintrag

requireUserPresence

Falls erforderlich, müssen Benutzer Touch ID oder Ihren Code verwenden, um Zugriff auf den Schlüsselbundeintrag zu erhalten.

Synchronisierung des lokalen Passworts

syncLocalPassword

Dies funktioniert nicht, wenn der Benutzer mit einem mobilen Account angemeldet ist.

URL für die Passwortänderung

pwChangeURL

 

Hinweis auf Passwortablauf

pwNotificationDays

 

Passwortablauf

pwExpireOverride

Anzahl der Tage, für die Passwörter in dieser Domäne verwendet werden können. Für die meisten Domänen kann dies automatisch berechnet werden.

Gesperrte frühere Passwörter

pwReqHistory

 

Erforderlich Mindestlänge des Passworts

pwReqLength

 

Erforderliches Mindestalter des Passworts

pwReqMinAge

 

Erforderlicher Text

pwReqText

Textversion der Anforderungen an Passwörter in dieser Domäne Nur verwenden, wenn Passwörter, die der Active Directory Definition von Komplexität entsprechen oder Erforderlich Mindestlänge des Passworts nicht konfiguriert sind.

Replikationsdauer

replicationTime

macOS ab Version 11*

Zeitdauer in Sekunden, die benötigt wird, um Änderungen in der Active Directory Domäne zu replizieren. Die Kerberos Erweiterung nutzt dies, um das Alter eines Passworts nach einer Änderung zu prüfen.

Modus zur Verwendung von Berechtigungsnachweisen

credentialUseMode

 

TLS für LDAP

requireTLSForLDAP

 

* Die Angaben zur Unterstützung von Funktionen gehen zurück auf Tests mit den aktuellen Beta-Versionen von Apple.

Zusätzliche Funktionen für die Berichterstellung für Computer

Nachfolgend werden sortiert nach Kategorie der Informationen die Attribute aufgeführt, die nun in Jamf Pro in den Bestandsinformationen von Computern angezeigt werden:

Bestandsattribut

Anforderungen

In den Bestandsinformationen angezeigte Werte

Werte für dynamische Gruppe/erweiterte Suche

Bootstrap-Token erlaubt

Erhoben nur für macOS ab Version 11*

Jamf Pro zeigt die folgenden Werte für das Bestandsattribut „Bootstrap-Token erlaubt“ an:

  • Ja

  • Nein

Sie können die folgenden Werte verwenden, um eine dynamische Gruppe/erweiterte Suche zu erstellen, die auf dem Kriterium „Bootstrap-Token erlaubt“ beruht:

  • Ja

  • Nein

* Die Angaben zur Unterstützung von Funktionen gehen zurück auf Tests mit den aktuellen Beta-Versionen von Apple.

Konfigurationsprofile für Mobilgeräte

Die folgende Tabelle bietet, sortiert nach Payload, einen Überblick über die Verbesserungen in Bezug auf Konfigurationsprofile für Mobilgeräte, die in dieser Version vorgenommen wurden:

Einstellung

In Payload enthaltener Schlüssel

Anforderung

Notizen

Single Sign-On-Erweiterungen (Verbesserungen)

Sie können jetzt Single Sign-On-Erweiterungen vom Typ Kerberos konfigurieren. Um diese Funktion zu nutzen, navigieren Sie zu Geräte > Konfigurationsprofile > Single Sign-On Extensions (Single Sign-On-Erweiterungen) und wählen Kerberos als Payload-Typ. Eine Liste der Eigenschaften, die von der integrierten Kerberos Erweiterung von Apple verwendet wird, finden Sie in der Dokumentation auf der Apple Developer Website.

Erweiterungskennung

ExtensionIdentifier

iOS ab Version 13

 

Der Wert com.apple.AppSSOKerberos.KerberosExtension wird für den Typ Kerberos automatisch festgelegt. Wird dem Benutzer nur angezeigt, wenn SSO als Payload-Typ konfiguriert ist.

Teamkennung

TeamIdentifier

Der Wert apple wird automatisch für den Typ Kerberos festgelegt. Wird dem Benutzer nur angezeigt, wenn SSO als Payload-Typ konfiguriert ist.

Typ der Anmeldung

Type

Der Wert Credential wird automatisch für den Typ Kerberos festgelegt. Wird dem Benutzer nur angezeigt, wenn SSO als Payload-Typ konfiguriert ist.

Cachename

cacheName

 

Zertifikat-UUID

certificateUUID

 

Berechtigungsnachweis-Bundle IDACL

credentialBundleIDACL

 

Nur verwalteten Apps Zugriff auf und Verwendung von Berechtigungsnachweisen erlauben

includeManagedAppsInBundleIdACL

iOS ab Version 14

Wenn erlaubt, können nur verwaltete Apps auf Berechtigungsnachweise zugreifen und diese verwenden. Dies gilt zusätzlich zur Berechtigungsnachweis-Bundle-IDACL-Einstellung, falls diese angegeben ist.

Domänen-Realm-Zuordnung

domainRealmMapping

iOS ab Version 13

Eine angepasste Domänen-Realm-Zuordnung für Kerberos. Diese wird verwendet, wenn der DNS-Name des Hosts nicht mit dem Realm-Namen übereinstimmt.

Als Standard-Realm markieren, wenn mehr als eine Kerberos Erweiterungskonfiguration vorhanden ist.

isDefaultRealm

Die Eigenschaft gibt das Standard-Realm an, falls mehrere Kerberos Erweiterungskonfigurationen vorliegen.

Automatisch LDAP und DNS verwenden, um den AD Standortnamen der Kerberos Erweiterung zu ermitteln.

useSiteAutoDiscovery

 

Standortcode

siteCode

Der Name des Active Directory Standorts, der für die Kerberos Erweiterung verwendet werden soll. Die Kerberos Erweiterung kann die Seite normalerweise automatisch finden.

Automatische Anmeldung

allowAutomaticLogin

Falls ignoriert, können Passwörter nicht im Schlüsselbund gespeichert werden.

Hilfstext für das Anmeldefenster

helpText

iOS ab Version 14

Der Text, der dem Benutzer unten im Kerberos Anmeldefenster angezeigt wird. Hier können hilfreiche Informationen oder Hinweise angezeigt werden.

Der zu verwendende Prinzipal (alias Benutzername)

principalName

iOS ab Version 13

 

Benutzerpräsenz für den Zugriff auf den Schlüsselbundeintrag

requireUserPresence

Falls erforderlich, müssen Benutzer Touch ID, Face ID oder Ihren Code verwenden, um Zugriff auf den Schlüsselbundeintrag zu erhalten.

Verbesserungen für Konfigurationsprofile für Mobilgeräte auf Benutzerebene

Die folgenden Verbesserungen wurden für Konfigurationsprofile für Mobilgeräte auf Benutzerebene eingeführt:

  • Verteilungsmethode – Jamf Pro ermöglicht es jetzt, Konfigurationsprofile für Mobilgeräte auf Benutzerebene automatisch zu installieren. Die Jamf Pro Benutzeroberfläche hindert Sie daran, ein Profil über Self Service verfügbar zu machen.

  • Ereignisprotokolle – Die Ereignisprotokolle wurden verbessert, um sicherzustellen, dass alle Informationen zu Konfigurationsprofilen auf Benutzerebene angezeigt werden.

  • ProfileList-Befehl – Die Berichtsfunktion für den Befehl ProfileList, der im Verwaltungsverlauf angezeigt wird, ist jetzt effizienter.

Zusätzliche Funktionen für die Berichterstellung für Mobilgeräte

  • Sie können nun dynamische Gruppen und erweiterte Suchvorgänge erstellen, die auf der Zeitzone der Geräte basieren. Sie können beispielsweise „Amerika/Chicago“ als Kriterium festlegen und alle Geräte anzeigen lassen, die diese Zeitzone verwenden. Gilt für Geräte mit iOS ab Version 14.

  • Jamf Pro zeigt das Attribut „Maximum Resident Users“ nicht länger in den Bestandsinformationen von iPad Geräten mit iPadOS ab Version 13.4 an, die als gemeinsam genutzte iPad Geräte aktiviert sind.

Benutzer gemeinsam genutzter iPad Geräte entfernen

Sie können mit Jamf Pro jetzt einzelne oder auch alle Benutzer von einem iPad entfernen, das als gemeinsam genutztes iPad aktiviert ist. Benutzer müssen sich vom Gerät abgemeldet haben, um sie mit Jamf Pro entfernen zu können. Sie können den Fernbefehl „Benutzer abmelden“ verwenden, um einen Benutzer abzumelden, der aktuell angemeldet ist. Weitere Informationen zum Fernbefehl „Benutzer abmelden“ finden Sie im Abschnitt zu Fernbefehlen für Mobilgeräte im Jamf Pro Leitfaden für Administratoren.

Ist ein Benutzer vom Gerät abgemeldet, aber es steht eine Synchronisierung aus, können Sie die Option nutzen, das Entfernen des Benutzers zu erzwingen. Diese Aktion entfernt den Benutzer sofort von dem Gerät.

Um diese Funktion zu nutzen, navigieren Sie zur Kategorie „Benutzer gemeinsam genutzter iPad Geräte“ in den Bestandsinformationen des Geräts und verwenden die Option zum Entfernen von Benutzern vom Gerät.

Computer-Erweiterungsattribut-Vorlagen für Jamf Programmverbesserungen

Vorlagen für Computer-Erweiterungsattribute beinhalten jetzt die Kategorie „Jamf Applications (Jamf Programme)“ mit Vorlagen, die es Ihnen ermöglichen, spezifische Daten zu Jamf Programmen einfacher im Computerbestand zu verfolgen, wenn Ihre Umgebung mit Jamf Connect und Jamf Protect integriert ist.

Wichtig: Die aktuell verfügbaren Vorlagen sind kompatibel mit Jamf Protect ab Version 1.1.5 und Jamf Connect ab Version 2.0.

Es wurden die folgenden Erweiterungsattribute hinzugefügt:

  • Jamf Connect - ADCustomAttribute

  • Jamf Connect - ADExpiration

  • Jamf Connect - ComputedPasswordExpireDate

  • Jamf Connect - Connect Login Plugin Version

  • Jamf Connect - Connect Version

  • Jamf Connect - CustomShortName

  • Jamf Connect - DisplayName

  • Jamf Connect - ExpirationWarningLast

  • Jamf Connect - FirstRunDone

  • Jamf Connect - LastCertificateExpiration

  • Jamf Connect - LastSignIn

  • Jamf Connect - PasswordCurrent

  • Jamf Connect - PasswordLength

  • Jamf Connect - UserCN

  • Jamf Connect - UserEmail

  • Jamf Connect - UserFirstName

  • Jamf Connect - UserFullName

  • Jamf Connect - UserGroups

  • Jamf Connect - UserHomeDirectory

  • Jamf Connect - UserLastName

  • Jamf Connect - UserLoginName

  • Jamf Connect - UserPasswordSet

  • Jamf Connect - UserPrincipal

  • Jamf Connect - UserShortName

  • Jamf Connect - UserUPN

  • Jamf Protect - Binary Version

  • Jamf Protect - Last Check-in

  • Jamf Protect - Last Insights Check-in

  • Jamf Protect - Plan Hash

  • Jamf Protect - Plan ID

  • Jamf Protect - Threat Prevention Version

Hinweis: Die Vorlage „Jamf Protect - Smart Groups (Jamf Protect – Dynamische Gruppen)“ wurde aktualisiert und aus der Kategorie „Jamf“ in die Kategorie „Jamf Applications (Jamf Programme)“ verschoben.

Automatische Installation des Profils „Richtliniensteuerung in der Systemeinstellung ‚Sicherheit‘“ für Jamf Programme

Wenn Ihre Umgebung mit Jamf Connect und Jamf Protect integriert ist, müssen Sie es dem Programm den Zugriff auf die Systemdateien und -prozesse auf dem Zielcomputer erlauben, indem Sie das Profil „Richtliniensteuerung in der Systemeinstellung ‚Sicherheit‘“ installieren, um sicherzustellen, dass Jamf Programme auf Computern mit Benutzer-genehmigtem MDM Verwaltungsaufgaben durchführen können.

Sie können das Profil „Richtliniensteuerung in der Systemeinstellung ‚Sicherheit‘“ jetzt automatisch für Jamf Programme installieren. Um diese Funktion zu nutzen, navigieren Sie zu Einstellungen > Computerverwaltung > Sicherheit und wählen die entsprechende Option für Jamf Connect und Jamf Protect unter der Einstellung Automatically install a Privacy Preferences Policy Control profile (Profil „Richtliniensteuerung in der Systemeinstellung ‚Sicherheit‘“ automatisch installieren) aus. Diese Optionen sind standardmäßig nicht ausgewählt.

Um das Profil „Richtliniensteuerung in der Systemeinstellung ‚Sicherheit‘“ für Jamf Programme zu entfernen, deaktivieren Sie die entsprechende Option unter der Einstellung Automatically install a Privacy Preferences Policy Control profile (Profil „Richtliniensteuerung in der Systemeinstellung ‚Sicherheit‘“ automatisch installieren). Das Profil wird entfernt, wenn die Computer das nächste Mal Bestandsinformationen übermitteln.

Jamf Notifications Profil für Jamf Connect automatisch installieren

Sie können jetzt automatisch ein Jamf Notifications Profil installieren, das Mitteilungen von Jamf Connect auf Computern mit Benutzer-genehmigtem MDM mit macOS ab Version 10.15 erlaubt. Dadurch werden Mitteilungen auf kompatiblen Computern automatisch erlaubt. Um diese Funktion zu nutzen, navigieren Sie zu Einstellungen > Computerverwaltung - Management Framework > Sicherheit und wählen die Option für Jamf Connect unter der Einstellung Automatically install a Jamf Notifications profile (Automatisch ein Jamf Notifications Profil installieren). Diese Option ist standardmäßig nicht ausgewählt.

Um das Jamf Notifications Profil für Jamf Connect zu entfernen, deaktivieren Sie die entsprechende Option unter der Einstellung Automatically install a Jamf Notifications profile (Automatisch ein Jamf Notifications Profil installieren). Das Profil wird entfernt, wenn die Computer das nächste Mal Bestandsinformationen übermitteln.

MDM-Profileinstellungen

Die neue Funktion für MDM-Profileinstellungen ermöglicht es Ihnen, die Erneuerungsoptionen für das MDM-Profil auf Computern und Mobilgeräten zu konfigurieren. Sie können wählen, das MDM-Profil zu erneuern, wenn die integrierte Zertifizierungsstelle von Jamf Pro erneuert wird, oder die Zahl der Tage festlegen, nach denen das MDM-Profil abläuft und erneuert werden muss.

Um diese Funktion zu nutzen, navigieren Sie zu Einstellungen > Globale Verwaltung > MDM-Profileinstellungen.

Weitere Informationen finden Sie im Abschnitt MDM-Profileinstellungen im Jamf Pro Leitfaden für Administratoren.

Kompatibilität mit Apple Silicon für Jamf Programme

Die folgenden Jamf Programme unterstützen jetzt standardmäßig Mac Computer mit Apple Silicon*:

  • Composer

  • Jamf Self Service für macOS

Hinweis: Apple Silicon verwendet Rosetta-Übersetzung, um Rückwärtskompatibilität mit binärer Technologie älterer Apps in Jamf Admin, Jamf Remote und Recon zu bieten. Rosetta läuft im Hintergrund von macOS, wenn diese Apps geöffnet werden. Es sind keine weiteren Schritte nötig.

* Die Angaben zur Hardware-Unterstützung gehen zurück auf Tests mit dem Mac Developer Transistion Kit.

Hinweise für nicht gespeicherte Änderungen

Jamf Pro zeigt nun einen Hinweis, wenn eine Seite verlassen wird, auf der Änderungen nicht gespeichert wurden. Wenn Sie einen Hinweis angezeigt bekommen, können Sie künftige Hinweise deaktivieren, indem Sie Do not ask me again (Nicht erneut fragen) wählen und dann auf Leave (Verlassen) klicken.

Zeitzone für neue Jamf Pro Benutzer automatisch eingestellt

Jamf Pro stellt für neue Benutzer jetzt die Zeitzone automatisch ein, indem standardmäßig die Einstellung übernommen iwrd, die den Jamf Pro Server Einstellungen am nähsten ist. Um die Zeitzone zu ändern, klicken Sie auf Accountvoreinstellungen und wählen dann die Option aus dem Einblendmenü Zeitzone.

Hinweis: Auch für Benutzer, die Ihre Zeitzone nicht eingestellt haben, bevor sie auf Jamf Pro 10.25.0 aktualisieren, wird die Zeitzone automatisch eingestellt.

Änderungen und Verbesserungen an der Jamf Pro API

Die Betaversion der Jamf Pro API ist nun zum Testen für Benutzer freigegeben. Die Basis-URL für die Jamf Pro API lautet „/api“. Sie können nun über die neue API-Zielseite sowohl auf die Dokumentation für die Jamf Pro API als auch die der Classic API zugreifen. Geben Sie Ihre Jamf Pro URL gefolgt von „/api“ ein, um auf die API-Zielseite zuzugreifen. Beispiel: https://jss.instancename.com:8443/api

Hinweis: Da die Jamf Pro API fortlaufend weiterentwickelt wird, werden in zukünftig veröffentlichten Versionen Änderungen enthalten sein, die zur Einschränkung oder Störung bestimmter Funktionen führen. Wir raten dringend dazu, bestehende Workflows mithilfe der Jamf Pro API zu testen, bevor Sie Ihre tatsächliche Einsatzumgebung aktualisieren.

Es wurden die folgenden Endpunkte hinzugefügt:

  • GET /preview/device-communication-settings

  • PUT /preview/device-communication-settings

  • POST /preview/mdm/renew-profile/{udid}

  • GET /v1/auth

  • POST /v1/auth/invalidate-token

  • POST /v1/auth/keep-alive

  • POST /v1/auth/token

  • GET /v1/computers-inventory

  • GET /v1/computers-inventory-detail/{id}

  • PATCH /v1/computers-inventory-detail/{id}

  • GET /v1/computers-inventory/{id}

  • DELETE /v1/computers-inventory/{id}

  • POST /v1/computers-inventory/{id}/attachments

  • GET /v1/computers-inventory/{id}/attachments/{attachmentId}

  • DELETE /v1/computers-inventory/{id}/attachments/{attachmentId}

  • POST /v1/sso/validate

  • GET /v1/teacher-app/history

  • POST /v1/teacher-app/history

  • GET /v2/check-in

  • PUT /v2/check-in

  • GET /v2/check-in/history

  • POST /v2/check-in/history

  • GET /v2/enrollment

  • PUT /v2/enrollment

  • GET /v2/enrollment-customizations

  • POST /v2/enrollment-customizations

  • POST /v2/enrollment-customizations/images

  • GET /v2/enrollment-customizations/{id}

  • PUT /v2/enrollment-customizations/{id}

  • DELETE /v2/enrollment-customizations/{id}

  • GET /v2/enrollment-customizations/{id}/history

  • POST /v2/enrollment-customizations/{id}/history

  • GET /v2/enrollment-customizations/{id}/prestages

  • GET /v2/enrollment/access-groups

  • GET /v2/enrollment/access-groups/{serverId}/{groupId}

  • PUT /v2/enrollment/access-groups/{serverId}/{groupId}

  • DELETE /v2/enrollment/access-groups/{serverId}/{groupId}

  • GET /v2/enrollment/filtered-language-codes

  • GET /v2/enrollment/history

  • POST /v2/enrollment/history

  • GET /v2/enrollment/language-codes

  • GET /v2/enrollment/languages

  • GET /v2/enrollment/languages/{languageId}

  • PUT /v2/enrollment/languages/{languageId}

  • DELETE /v2/enrollment/languages/{languageId}

  • GET /v2/sso/cert

  • PUT /v2/sso/cert

  • POST /v2/sso/cert

  • DELETE /v2/sso/cert

  • GET /v2/sso/cert/download

  • POST /v2/sso/cert/parse

Die folgenden Endpunkte gelten ab sofort als veraltet:

  • GET /auth

  • POST /auth/current

  • POST /auth/invalidateToken

  • POST /auth/keepAlive

  • POST /auth/tokens

  • GET /v1/check-in

  • PUT /v1/check-in

  • GET /v1/check-in/history

  • POST /v1/check-in/history

  • GET /v1/enrollment

  • PUT /v1/enrollment

  • GET /v1/enrollment-customization

  • POST /v1/enrollment-customization

  • POST /v1/enrollment-customization/images

  • GET /v1/enrollment-customization/{id}

  • PUT /v1/enrollment-customization/{id}

  • DELETE /v1/enrollment-customization/{id}

  • GET /v1/enrollment-customization/{id}/history

  • POST /v1/enrollment-customization/{id}/history

  • GET /v1/enrollment-customization/{id}/prestages

  • GET /v1/enrollment/access-groups

  • GET /v1/enrollment/access-groups/{group-key}

  • PUT /v1/enrollment/access-groups/{group-key}

  • DELETE /v1/enrollment/access-groups/{group-key}

  • GET /v1/enrollment/filtered-language-codes

  • GET /v1/enrollment/history

  • POST /v1/enrollment/history

  • GET /v1/enrollment/language-codes

  • GET /v1/enrollment/languages

  • GET /v1/enrollment/languages/{language}

  • PUT /v1/enrollment/languages/{language}

  • DELETE /v1/enrollment/languages/{language}

Der folgende Endpunkt wurde entfernt:

GET /preview/computers-inventory/{id}

Die folgenden Änderungen wurden vorgenommen:

  • Es wurde eine Filterfunktion für die folgenden Endpunkte hinzugefügt:

    • GET /v1/engage/history

    • GET /v1/scripts

  • Es wurde eine Sortierfunktion für die folgenden Endpunkte hinzugefügt:

    • GET /v1/scripts

    • GET /v1/scripts/{id}/history

    • GET /v1/buildings

    • GET /v1/buildings/{id}/history

    • GET /v1/categories

    • GET /v1/categories/{id}/history

    • GET /v1/departments

    • GET /v1/departments/{id}/history

    • GET /v1/device-enrollments

    • GET /v1/engage/history

Weitere Informationen zu diesen Änderungen finden Sie in der Dokumentation zur Jamf Pro API.

Weitere Hinweise

  • In dieser Version implementierte Funktionsanfragen können eingesehen werden unter:
    https://www.jamf.com/jamf-nation/feature-requests/versions/290/jamf-pro-10-25-0

  • Eine Liste neuer und kürzlich geänderter Leitfäden und Anleitungen zu Jamf Pro finden Sie unter Produktdokumentation.

  • Berechtigungen im Zusammenhang mit neuen Funktionen in Jamf Pro sind standardmäßig deaktiviert.

  • Es wird empfohlen, den Cache Ihres Browsers nach der Aktualisierung von Jamf Pro zu löschen, um sicherzustellen, dass die Jamf Pro Benutzeroberfläche ordnungsgemäß angezeigt wird.


Copyright     Datenschutz-Bestimmungen     Nutzungsbedingungen     Sicherheit
© copyright 2002-2020 Jamf. Alle Rechte vorbehalten.