Neuigkeiten

Aktualisiert: 9. März 2021

Der Abschnitt „Änderungen und Verbesserungen an der Jamf Pro API“ wurde aktualisiert und falsche Endpunkte wurden entfernt.

Aktualisiert: 18 Februar 2021

Der Abschnitt „Cloudbasierte Identitätsdienstintegration mit Azure AD“ wurde wie folgt aktualisiert:

  • Es wurde die Anforderung hinzugefügt, Single Sign-On (SSO) mit Azure in Umgebungen zu konfigurieren, in denen SSO-Workflows verwendet werden (z. B. benutzerinitiierte Registrierung oder Anmeldung bei Jamf Pro).

  • Es wurde der Hinweis hinzugefügt, dass Gruppen nur über den Kennungswert (OID) zugeordnet werden können.

Cloudbasierte Identitätsdienstintegration mit Azure AD

Sie können Jamf Pro jetzt mit Azure AD als cloudbasierten Identitätsdienst integrieren. Mit dieser Integration können Sie:

  • Benutzerinformationen aus Azure zum Zweck der Bestandserfassung abrufen und automatisch einfügen

  • Benutzeraccounts oder Gruppen in Jamf Pro mit Azure erstellen

    Hinweis: Sie können Gruppen nur über den Kennungswert (OID) zuordnen. Der Name der Gruppe in Jamf Pro muss mit dem Gruppen-OID-Wert in Azure übereinstimmen.

  • Dafür sorgen, dass sich die Benutzer bei Self Service oder dem Registrierungsportal mit ihren Azure Accounts anmelden

  • Dafür sorgen, dass sich die Benutzer während der Einrichtung ihres Mobilgeräts mit ihren Azure Accounts anmelden

  • Benutzer oder Gruppen aus Azure zum Anwendungsbereich für Fernverwaltungsaufgaben hinzufügen

  • Benutzerdaten, einschließlich der Gruppenmitgliedschaft, aus Azure AD abrufen und dazu verwenden, den entsprechenden Accounts in Jamf Pro Berechtigungen zuzuordnen

Wichtig: Integrieren Sie Jamf Pro nicht mit Azure AD als cloudbasierten Identitätsdienst, wenn Ihre Umgebung bereits Active Directory Federation Services (ADFS) und Microsoft Active Directory LDAP-Konfigurationen umfasst. Ein Workflow zur Migration wird erst in einer künftigen Version von Jamf Pro verfügbar sein.

Um Jamf Pro mit Azure AD als cloudbasierten Identitätsdienst zu integrieren, benötigen Sie Folgendes:

  • Eine in Jamf Cloud gehostete Jamf Pro Instanz

  • Azure AD Accountberechtigungen (z. B. „Global Administrator“), die es Ihnen ermöglichen, die von der Azure AD Connector App in Jamf Pro angeforderte Zustimmung zu verwalten

Um auf dieses Feature zuzugreifen, navigieren Sie zu Einstellungen > Systemeinstellungen > Cloudbasierte Identitätsdienste und klicken Sie auf Neu. Wählen Sie Azure und klicken Sie auf Weiter. Beachten Sie Folgendes:

  • Der für die Konfiguration angezeigte Name muss eindeutig sein.

  • Der Wert „Tenant ID (Mandanten-ID)“ wird automatisch auf Basis von Daten konfiguriert, die von Microsoft stammen.

  • Der Azure Verifizierungscode ist ungefähr 10 Minuten lang gültig. Sie müssen Ihre Konfiguration speichern, bevor der Code abläuft.

Hinweis: Wenn Bereichseinschränkungen und -ausschlüsse hinzugefügt werden, werden Azure AD Cloud-Identitätsbenutzer und -gruppen unter den LDAP-Überschriften aufgeführt.

Single Sign-On (SSO) mit Azure muss in Jamf Pro konfiguriert werden, um SSO-Workflows (z. B. benutzerinitiierte Registrierung oder Anmeldung bei Jamf Pro) verwenden zu können. Informationen zur Konfigurieren von SSO in Jamf Pro finden Sie unter Single Sign-On im Jamf Pro Leitfaden für Administratoren.

Hinweis: Wenn Azure AD mit aktivierter Multi-Faktor-Authentifizierung als cloudbasierter Identitätsanbieter hinzugefügt wird, funktionieren Authentifizierungsworkflows in Jamf Pro (z. B. Self Service und benutzerinitiierte Registrierung) nicht für Azure AD Benutzergruppen und Accounts.

Integration der Jamf Protect Bereitstellung

Wenn Sie ein Jamf Protect Abonnement haben, können Sie Jamf Protect jetzt direkt über Jamf Pro bereitstellen.

Wenn Sie Ihren Jamf Protect Mandanten in Jamf Pro registrieren, können Sie:

  • das aktuellste Jamf Protect Paket herunterladen.

  • Jamf Protect Pläne synchronisieren und diese als Computerkonfigurationsprofile bereitstellen, indem Sie den Bereich konfigurieren.

  • Mitteilungen in Jamf Pro erhalten, wenn eine neue Jamf Protect Version verfügbar ist.

Um diese Integration einzurichten, benötigen Sie Folgendes:

  • Ein Jamf Protect Abonnement und einen Jamf Nation Account

  • Verbindung mit Cloud-Diensten in Jamf Pro aktiviert

  • Eine API-Clientkonfiguration in Jamf Protect

  • Die folgenden Jamf Pro Benutzeraccountberechtigungen:

    Kategorie

    Berechtigung

    Jamf Pro Servereinstellungen

    Jamf Protect (Lesen und Aktualisieren)

    Verbindung mit Cloud-Diensten (Lesen)

    Jamf Pro Serveraktionen

    Ressourcen zu Jamf Programmen herunterladen und lesen

Um Ihren Jamf Protect Mandanten zu registrieren und auf diese Funktion in Jamf Pro zuzugreifen, gehen Sie zu Einstellungen > Jamf Programme > Jamf Protect.

Weitere Informationen zum Bereitstellen von Jamf Protect mit Jamf Pro finden Sie in der Anleitung Bereitstellen von Jamf Plattformprodukten mit Jamf Pro zum Verbinden, Verwalten und Schützen von Mac Computern.

Jamf Pro Server Tools ab Version 2.7.7 für Backups von Jamf Pro ab Version 10.27.0 erforderlich

Sie müssen Jamf Pro Server Tools ab Version 2.7.7 verwenden, um mit Jamf Pro ab Version 10.27.0 Datenbankbackups durchzuführen. Wenn Sie eine frühere Version von Jamf Pro Server Tools für Backups Ihrer Datenbank verwenden, lassen sich diese später nicht wiederherstellen.

Jamf Pro Server Tools 2.7.7 ist in den Installationsprogrammen für Jamf Pro 10.27.0 enthalten. Überprüfen Sie nach der Installation oder dem Upgrade auf Jamf Pro ab Version 10.27.0, welche Version von Jamf Pro Server Tools Sie installiert haben. Führen Sie dazu einen der folgenden Schritte aus:

  • Befehlszeilenschnittstelle: Geben Sie den folgenden Befehl ein: jamf-pro --version

  • Grafische Benutzeroberfläche: Überprüfen Sie die installierten Versionen der grafischen Benutzeroberfläche und der Befehlszeilenschnittstelle, die im Bereich „Einstellungen“ angezeigt werden.

Wenn Sie Jamf Pro Server Tools ab Version 2.7.7 nicht installiert haben, lesen Sie die Installationsanleitung in den folgenden Artikeln in der Informationsdatenbank, um diese Version zu erhalten:

Konfigurationsprofile für Computer

Die folgende Tabelle bietet, sortiert nach Payload, einen Überblick über die Verbesserungen in Bezug auf Konfigurationsprofile für Computer, die in dieser Version vorgenommen wurden:

Einstellung

In Payload enthaltener Schlüssel

Anforderung

Notizen

Anwendungsspezifische und benutzerdefinierte Einstellungen (Verbesserungen)

  • Die Überprüfung auf Fehler wurde verbessert.

  • „Custom Schema (Benutzerdefiniertes Schema)“ wird jetzt als Einblend-Dialogfenster angezeigt, wenn die Payload „External Applications (Externe Programme)“ hinzugefügt wird.

Mitteilungen (Neue Payload)

Sie können jetzt die Mitteilungseinstellungen für Computer konfigurieren.

Kritische Warnmeldungen

CriticalAlertEnabled

macOS ab Version 10.15

Sie können jetzt auswählen, ob eine App kritische Warnmeldungen senden kann, und „Nicht stören“ und Toneinstellungen ignorieren.

Mitteilungen

NotificationsEnabled

Sie können jetzt Mitteilungen auf Computern in Ihrer Umgebung zulassen oder nicht zulassen.

Banner-Hinweistyp

AlertType

Sie können jetzt den Banner-Hinweistyp konfigurieren. Beim Banner-Hinweistyp gibt es die Optionen „Temporary (Temporär)“ (wird automatisch entfernt) und „Persistent (Dauerhaft)“ (der Endbenutzer muss aktiv werden).

Mitteilungen auf dem Sperrbildschirm

ShowInLockScreen

Sie können jetzt Warnmeldungen auf dem Sperrbildschirm aktivieren oder deaktivieren.

Mitteilungen in der Mitteilungszentrale

ShowInNotificationCenter

Sie können jetzt Warnmeldungen in der Mitteilungszentrale aktivieren oder deaktivieren.

Kennzeichen App-Symbol

BadgesEnabled

Sie können jetzt auswählen, ob eine App ein Mitteilungskennzeichen anzeigt.

Ton für Mitteilung abspielen

SoundsEnabled

Sie können jetzt auswählen, ob eine App einen Mitteilungston abspielt.

Änderungen bei den Verlaufsdetails für Computerkonfigurationsprofile

In den Detailinformationen im Verlauf eines Computerkonfigurationsprofils wird jetzt für Profile, die auf Computerebene angewendet wurden, „System“ angezeigt. Zuvor wurde hier „Computer“ angezeigt.

Diese Änderung gilt nicht für Profile, die in Jamf Pro bis Version 10.26.x erstellt wurden. Die Änderung wird angewendet, nachdem das Profil mit Jamf Pro ab Version 10.27.0 bearbeitet und gespeichert wurde.

Weitere Fernbefehle für Mobilgeräte

Die folgenden Fernbefehle für Mobilgeräte wurden zu Jamf Pro hinzugefügt:

Fernbefehl

Anforderungen

Notizen

Als Massenaktion verfügbar

Speicher für Benutzer gemeinsam genutzter iPad Geräte festlegen (Verbesserung)

  • iPadOS ab Version 13.4

  • Betreut

  • Registriert über PreStage-Registrierung mit gemeinsamer Nutzung des iPad

Der Fernbefehl hieß zuvor „Set Storage Quota Size (Speicherkontingentgröße festlegen)“ und ließ lediglich die Festlegung der Speicherkontingentgröße für Geräte zu.

Alternativ zur Konfiguration der Speicherkontingentgröße für Benutzer können Sie jetzt mit der Option Anzahl der Benutzer die Höchstanzahl der Benutzer konfigurieren, die lokal für jedes iPad gespeichert werden können. Sie können bis zu 99 Benutzer einstellen.

images/download/thumbnails/81939515/checkmark.png

MDM-Befehlsinformationen in Jamf Pro API

Sie können jetzt den Zugriff auf Informationen zu MDM-Befehlen in der Jamf Pro API für Jamf Pro Benutzeraccounts mithilfe einer neuen Berechtigung in den Einstellungen für „Jamf Pro Benutzer & Gruppen“ steuern. Damit können Sie die Leseberechtigungen für jeden Account steuern. Diese Berechtigung ist standardmäßig aktiviert.

Um auf diese Einstellung zuzugreifen, navigieren Sie zu Einstellungen > Jamf Pro Benutzer & Gruppen und dann im Tab Berechtigungen eines Benutzeraccounts zu Jamf Pro Serveraktionen > View MDM command information in Jamf Pro API (MDM-Befehlsinformationen in Jamf Pro API anzeigen).

Laufende Unterstützung für neue Hardware-Bestandsinformationen

Ab Jamf Pro 10.27.0 wird für in Jamf Cloud gehostete Instanzen ein entfernter Dienst verwendet, der von Jamf gewartet und aktualisiert wird. Dies mit dem Zweck, Hardware-Modellnamen zu erfassen, die in Bestandsdatensätzen für Computer und Mobilgeräte angezeigt werden können. Dadurch kann Jamf Pro die Modellnamen neuer Apple Hardware genau dokumentieren, wenn diese veröffentlicht wird, ohne dass Jamf Pro aktualisiert werden muss.

Verbesserungen bei der Composer Paketerstellung für Mac Computer mit Apple Chips

Mit Composer können Sie jetzt konfigurieren, wann Aufforderungen zur Installation von Rosetta auf Mac Computern mit Apple Chips angezeigt werden. Grundlage hierfür ist der Typ der ausführbaren Dateien (Intel basiert oder universell) in Paketen.

Im Einblendmenü Typen ausführbarer Dateien in PKG-Dateien in den Composer Einstellungen für die Paketerstellung können Sie die folgenden Einstellungen wählen:

Einstellung

Beschreibung

Automatically detect executable types (Typen ausführbarer Dateien automatisch erkennen)

(Empfohlen) Composer erkennt automatisch, ob Ihr Paket Intel basierte ausführbare Dateien enthält. Werden solche gefunden und ist Rosetta nicht installiert, fordern Mac Computer mit Apple Chips Benutzer, die das Paket installieren, dazu auf, auch Rosetta zu installieren.

Diese Einstellung wird standardmäßig verwendet und ist empfehlenswert, wenn Sie nicht genau wissen, welche Typen ausführbarer Dateien in Ihrer Paketquelle vorkommen.

One or more executables require Rosetta (Eine oder mehrere ausführbare Dateien erfordern Rosetta)

Composer erstellt explizit Pakete, die Intel basierte ausführbare Dateien enthalten. Ist Rosetta nicht installiert, fordern Mac Computer mit Apple Chips Benutzer, die das Paket installieren, immer dazu auf, auch Rosetta zu installieren.

Diese Einstellung sollte nur verwendet werden, wenn Sie sicher sind, dass Ihre Paketquelle Intel basierte ausführbare Dateien enthält.

All executables are Universal (Alle ausführbaren Dateien sind universell)

Composer erstellt explizit Pakete, die nur universelle ausführbare Dateien enthalten. Mac Computer mit Apple Chips fordern Benutzer, die das Paket installieren, nicht dazu auf, Rosetta zu installieren.

Diese Einstellung sollte nur verwendet werden, wenn Sie sicher sind, dass Ihre Paketquelle keine Intel basierten ausführbaren Dateien enthält.

Weitere Informationen zu Rosetta Eingabeaufforderungen auf Mac Computern mit Apple Chips finden Sie auf der Apple Support Website unter Wenn du Rosetta auf deinem Mac installieren musst.

Weitere Informationen zu Composer finden Sie im Composer Benutzerhandbuch.

JSON-Web-Token zum Sichern von Paketdownloads

Sie können jetzt Paketdownloads, einschließlich der während einer PreStage-Registrierung installierten Pakete, von einem externen Distributionsserver mit einem JSON-Web-Token (JWT) in Jamf Pro sichern. Dadurch wird sichergestellt, dass die Pakete sicher auf die Computer der Benutzer heruntergeladen werden. Weitere Informationen finden Sie unter JSON-Web-Token zum Sichern eigener Inhalte im Jamf Pro Leitfaden für Administratoren.

Cloud-Verteilungspunkt als Failover für den Verteilungspunkt zur Dateifreigabe

Sie können jetzt den Failover-Cloud-Verteilungspunkt für Ihren lokal gehosteten Verteilungspunkt zur Dateifreigabe in Jamf Pro festlegen. Dadurch wird die Anzahl der Fehlversuche für Benutzer beim Herunterladen von gehosteten Inhalten (z. B. bei Verwendung eines externen Netzwerks) begrenzt. Informationen zu Verteilungspunkten zur Dateifreigabe finden Sie unter About Distribution Points (Über Verteilungspunkte) im Jamf Pro Leitfaden für Administratoren.

SCEP-Protokoll für Venafi Integrationen

Sie können jetzt das SCEP-Protokoll verwenden, um Zertifikate zu verwalten, die mit Venafi Trust Protection Platform (TPP) verteilt werden. Das SCEP-Protokoll ist als Payload in Konfigurationsprofilen für Computer oder Mobilgeräte verfügbar. Bisher war nur das Certificate (API) Protokoll verfügbar, um Venafi TPP Zertifikate zu verwalten.

Sie können auch den automatischen Widerruf von Zertifikaten aufgrund von Bereichsänderungen aktivieren sowie Zertifikate, deren Ablaufdatum bevorsteht, neu verteilen. Dadurch wird ein neues Zertifikat für Computer oder Mobilgeräte ausgegeben.

Weitere Informationen zur Verwendung des SCEP-Protokolls mit Venafi Integrationen finden Sie in der Anleitung Integrating with Venafi Using Jamf Pro (Integrieren von Venafi in Jamf Pro).

Neu gestaltete Navigation bei Jamf Self Service für macOS

Die Navigationsleiste von Jamf Self Service für macOS wurde neu gestaltet, um Benutzern eine aktualisierte Oberfläche und ein verbessertes Benutzererlebnis zu bieten.

Die linke Navigationsleiste enthält jetzt die Titel „Browse (Durchsuchen)“, „Mitteilungen“ und „Verlauf“ sowie die Taste „Account“ und das Suchfeld. Kategorien, die zur Anzeige in Self Service konfiguriert sind, sind unter dem Titel „Browse (Durchsuchen)“ angeordnet.

Änderungen beim Branding in Jamf Self Service für macOS

Die Einstellungen für das Branding in Jamf Self Service für macOS wurden verschoben und befinden sich jetzt unter dem Objekt „Branding“ in Jamf Pro. Navigieren Sie in Jamf Pro zu Einstellungen > Self Service > Branding, um auf diese Funktion zuzugreifen.

Hinweis: Es empfiehlt sich, die vorhandene Branding-Konfiguration für Self Service für macOS nach dem Upgrade auf Jamf Pro 10.27.0 zu überprüfen, da sich einige Bildanzeigen geändert haben können.

Weitere Informationen finden Sie unter Einstellungen für das Branding in Jamf Self Service für macOS im Jamf Pro Leitfaden für Administratoren.

URL-Schemata in Jamf Self Service für macOS

Sie können URL-Schemata konfigurieren, um Folgendes in Self Service für macOS durchzuführen:

  • Automatisch ein in Self Service verfügbar gemachtes Element installieren.

  • Benutzer zur Beschreibung eines in Self Service verfügbar gemachten Elements weiterleiten.

  • Benutzer zu einer bestimmten Self Service Kategorie weiterleiten.

  • Benutzer zu den Tabs „Verlauf“ oder „Mitteilungen“ weiterleiten.

  • Benutzer zur Seite „Compliance Remediation (Compliance-Problembehebung)“ weiterleiten.

Weitere Informationen zur Konfiguration von URL-Schemata finden Sie unter URL-Schemata in Jamf Self Service für macOS im Jamf Pro Leitfaden für Administratoren.

Verbesserungen beim Sitzungsablauf

  • Jamf Pro berücksichtigt jetzt zusätzliche Seitenaktionen, bevor eine Warnung zum Ablauf der Sitzung angezeigt wird. So können Sie ohne Unterbrechung so lange wie nötig an einer einzelnen Seite arbeiten.

  • Die Warnung zum Ablauf der Sitzung wird jetzt drei Minuten vor dem Beenden der Sitzung angezeigt, sodass mehr Zeit bleibt, um zu reagieren und die aktuelle Sitzung bei Bedarf fortzusetzen.

Aktualisieren einer Jamf Infrastructure Manager Instanz

Sie können jetzt Ihre Infrastructure Manager Instanz aktualisieren, um sicherzustellen, dass Änderungen in den zugehörigen Konfigurationen (z. B. LDAP-Server) weitergegeben werden. Navigieren Sie hierfür zu Einstellungen > Serverinfrastruktur > Infrastructure Manager und wählen Sie den Namen Ihrer Instanz. Klicken Sie auf Aktualisieren.

Verbesserungen für ausgeblendete macOS Accounts

Jamf Pro ändert nicht länger die Datei com.apple.loginwindow.plist, um Accounts auf verwalteten Computern auszublenden. Stattdessen nutzt die Jamf Binary jetzt eine Standardmethode von Apple. Weitere Informationen finden Sie unter Benutzeraccount in macOS ausblenden auf der Apple Support Website.

Automatische Erneuerung von Gerätezertifikaten für Computer

Gerätezertifikate für Computer werden jetzt automatisch 180 Tage nach ihrem Ablaufdatum erneuert. Das Ablaufdatum eines Zertifikats wird zum Zeitpunkt der Registrierung bei der Erstausstellung des Zertifikats erzeugt. Gerätezertifikate werden in jamf.keychain gespeichert und fortan vom Jamf Management Framework verwendet, um die Kommunikation zwischen Jamf Pro und dem verwalteten Computer zu sichern.

Hinweis: Gerätezertifikate sind standardmäßig zwei Jahre lang gültig.

Signierungszertifikate anderer Anbieter aus MDM-Profilen entfernt

Signierungszertifikate anderer Anbieter werden bei der benutzerinitiierten Registrierung nicht länger in MDM-Profile aufgenommen. Zuvor wurden Signierungszertifikate anderer Anbieter in das MDM-Profil aufgenommen, wenn die Einstellung „Benutzerinitiierte Registrierung“ für Use third-party signing certificate (Signierungszertifikat eines anderen Anbieters verwenden) aktiviert war. Wenn Sie die Payload „Zertifikat“ im MDM-Profil für Workflows in Ihrer Umgebung verwenden, sollten Sie Zertifikate in einem separaten Konfigurationsprofil für Computer oder Mobilgeräte bereitstellen. Weitere Informationen zum Konfigurieren und Verteilen von Konfigurationsprofilen finden Sie unter Konfigurationsprofile für Computer und Konfigurationsprofile für Mobilgeräte im Jamf Pro Leitfaden für Administratoren.

Sonstige Änderungen und Verbesserungen

  • Die Spalte „ID“ wurde zur Seite „Skripte“ hinzugefügt. Sie wird standardmäßig nicht angezeigt. Navigieren Sie zu Einstellungen > Computerverwaltung > Skripte und klicken Sie auf Einstellungen, um die Spalten zu verwalten. Sie können Skripte auch anhand von Werten in „ID“, „Name“ und „Kategorie“ filtern.

  • Eine Nachricht über das abgelaufene Push-Zertifikat wird jetzt in Jamf Pro Serverprotokollen und in Jamf Pro Mitteilungen angezeigt.

  • Sie können jetzt wählen, ob der Titel „Verlauf“ oder „Mitteilungen“ auf der Zielseite angezeigt werden soll, wenn Self Service für macOS gestartet wird.

  • In der Payload „Einschränkungen“ für Mobilgeräte wurde der Schlüssel „Apple Books“ in „Book Store and Audiobooks in the Books app (Book Store und Hörbücher in der Bücher App)“ umbenannt.

  • Die Rechtschreibprüfung ist jetzt in den Feldern für den Benutzernamen und das Passwort auf der Anmeldeseite von Jamf Pro deaktiviert.

  • Die Einstellungsseite „Abteilungen“ wurde mit neuen Tastendesigns, einer geänderten Anordnung der Tasten, verbesserten Exportfunktionen und einer verbesserten Verlaufsdarstellung aktualisiert. Weitere Seiten in Jamf Pro werden in zukünftigen Versionen auf ähnliche Weise neu gestaltet werden.

Änderungen und Verbesserungen an der Jamf Pro API

Die Jamf Pro API ist nun zum Testen für Benutzer freigegeben. Die Basis-URL für die Jamf Pro API lautet „/api“. Sie können über die neue API-Zielseite sowohl auf die Dokumentation für die Jamf Pro API als auch die der Classic API zugreifen. Geben Sie Ihre Jamf Pro URL gefolgt von „/api“ ein, um auf die API-Zielseite zuzugreifen. Beispiel: https://jss.instancename.com:8443/api

Es wurden die folgenden Endpunkte hinzugefügt:

  • GET /preview/account-preferences

  • PUT /preview/account-preferences

  • PATCH /preview/account-preferences

  • POST /preview/check-in/history/export

  • POST /preview/departments/export

  • POST /preview/departments/{id}/history/export

  • POST /preview/device-communication-settings/history/export

  • POST /preview/engage/history/export

  • GET /preview/enrollment/access-groups

  • POST /preview/enrollment/access-groups

  • GET /preview/enrollment/access-groups/{id}

  • PUT /preview/enrollment/access-groups/{id}

  • DELETE /preview/enrollment/access-groups/{id}

  • PUT /preview/intune-device-compliance/settings

  • POST /preview/intune-device-compliance/setup-connection

  • GET /preview/intune-device-compliance/sovereign-clouds

  • GET /preview/intune-device-compliance/status

  • POST /preview/mdm/commands

  • POST /preview/scripts/export

  • POST /v1/api-integrations

  • GET /v1/api-integrations/{id}

  • PUT /v1/api-integrations/{id}

  • DELETE /v1/api-integrations/{id}

  • POST /v1/api-integrations/{id}/client-credentials

  • DELETE /v1/api-integrations/{id}/client-credentials

  • GET /v1/classrooms/{id}/membership

  • GET /v1/cloud-idp/{id}

  • GET /v1/csa/token

  • PUT /v1/csa/token

  • POST /v1/csa/token

  • DELETE /v1/csa/token

  • GET /v1/device-communication-settings

  • PUT /v1/device-communication-settings

  • GET /v1/device-communication-settings/history

  • POST /v1/device-communication-settings/history

  • GET /v1/engage/account-configuration

  • POST /v1/enrollment-dep-custom/generate-profile

  • GET /v1/jamf-connect

  • GET /v1/jamf-package

  • GET /v1/jamf-protect

  • DELETE /v1/jamf-protect

  • GET /v1/jamf-protect/history

  • POST /v1/jamf-protect/history

  • GET /v1/jamf-protect/plans

  • POST /v1/jamf-protect/plans/sync

  • POST /v1/jamf-protect/register

  • GET /v1/mdm/commands

  • POST /v1/mdm/renew-profile

  • POST /v1/mobile-device-apps/reinstall-app-config

  • GET /v1/parent-app/features

  • GET /v1/parent-app/profile

  • PUT /v1/parent-app/profile

  • PATCH /v1/parent-app/profile

  • POST /v1/settings/knobs/reload

  • POST /v1/system/initialize

  • POST /v1/system/initialize-database-connection

  • POST /v1/teacher-app/clear-passcode

  • GET /v1/teacher-app/profiles

  • PUT /v1/teacher-app/profiles

  • POST /v1/teacher-app/profiles/delete-multiple

  • GET /v1/user/preferences/{keyId}

  • PUT /v1/user/preferences/{keyId}

  • DELETE /v1/user/preferences/{keyId}

Die folgenden Endpunkte gelten ab sofort als veraltet:

  • POST /system/initialize

  • POST /system/initialize-database-connection

  • GET /user/obj/preference/{key}

  • PUT /user/obj/preference/{key}

  • DELETE /user/obj/preference/{key}

Die folgenden Endpunkte wurden entfernt:

  • GET /preview/device-communication-settings

  • PUT /preview/device-communication-settings

  • GET /preview/device-communication-settings/history

  • POST /preview/device-communication-settings/history

  • POST /preview/mdm/renew-profile

Die folgende Änderung wurde vorgenommen:

„Verbose (Ausführlich)“ wurde als neuer Abfrageparameter für den Endpunkt POST /v1/deploy-package hinzugefügt.

Weitere Informationen zu diesen Änderungen finden Sie in der Dokumentation zur Jamf Pro API.

Weitere Hinweise

  • In dieser Version implementierte Funktionsanfragen können eingesehen werden unter:
    https://www.jamf.com/jamf-nation/feature-requests/versions/304/jamf-pro-10-27-0

  • Eine Liste neuer und kürzlich geänderter Leitfäden und Anleitungen zu Jamf Pro finden Sie unter Produktdokumentation.

  • Berechtigungen im Zusammenhang mit neuen Funktionen in Jamf Pro sind standardmäßig deaktiviert.

  • Es wird empfohlen, den Cache Ihres Browsers nach der Aktualisierung von Jamf Pro zu löschen, um sicherzustellen, dass die Jamf Pro Benutzeroberfläche ordnungsgemäß angezeigt wird.

Copyright     Datenschutz-Bestimmungen     Nutzungsbedingungen     Sicherheit
© copyright 2002-2021 Jamf. Alle Rechte vorbehalten.