Neuigkeiten

Integration der Jamf Connect Bereitstellung

Wenn Sie ein Jamf Connect Abonnement haben, können Sie Jamf Connect jetzt direkt über Jamf Pro bereitstellen. Dadurch entfällt die Notwendigkeit, das Installationspaket manuell hochzuladen und Jamf Connect über eine Richtlinie auf Computern bereitzustellen.

Sie können Folgendes anzeigen und konfigurieren:

  • Alle Computerkonfigurationsprofile mit Jamf Connect Einstellungen an einem Ort anzeigen. Konfigurationsprofile mit Einstellungen, die in eine mit „com.jamf.connect“ beginnende Einstellungsdomäne geschrieben sind, werden in Jamf Pro automatisch erkannt und angezeigt.

  • Eine bestimmte Version von Jamf Connect auf Computern im Anwendungsbereich eines Konfigurationsprofils bereitstellen. Dadurch können Sie eine erste Bereitstellung von Jamf Connect auf Zielcomputern vornehmen oder nachfolgende Updates verwalten, ohne automatische Updates zu aktivieren.

  • Automatische Updates für Computer im Anwendungsbereich eines Jamf Connect Konfigurationsprofils konfigurieren. Sie können Jamf Pro für die automatische Bereitstellung von kleineren Updates (z. B. 1.0.0 auf 1.1.0), Wartungsupdates (z. B. 1.000 auf 1.0.1) oder beidem Konfigurieren.

  • Mitteilungen in Jamf Pro erhalten, wenn eine neue Jamf Connect Version verfügbar ist.

Um diese Integration einzurichten, benötigen Sie Folgendes:

  • Ein Jamf Connect Abonnement und einen Jamf Nation Account

  • Verbindung mit Cloud-Diensten in Jamf Pro aktiviert

  • Die folgenden Jamf Pro Benutzeraccountberechtigungen:

    Kategorie

    Berechtigung

    Jamf Pro Servereinstellungen

    Jamf Connect (Lesen)

    Verbindung mit Cloud-Diensten (Lesen)

    Jamf Pro Serveraktionen

    Ressourcen zu Jamf Programmen herunterladen und lesen

Navigieren Sie in Jamf Pro zu Einstellungen > Jamf Programme > Jamf Connect, um diese Funktion zu verwenden.

Bereitstellen von iOS Apps auf Computern mit Apple Silicon

Jamf Pro unterstützt jetzt das manuelle Hinzufügen von iOS App Store Apps zum Mac App Store Katalog, um Administratoren die Bereitstellung unterstützter iOS Apps auf Mac Computern mit Apple Silicon (z. B. M1 Chip) zu ermöglichen.

Projekt zur Neugestaltung von Konfigurationsprofilen

Payload „Mitteilungen“ für iOS

Die Payload „Mitteilungen“ für Mobilgeräte wurde neu gestaltet und bietet jetzt eine überarbeitete Benutzeroberfläche mit Schaltern und Aktionstasten.

Wichtig: Bei einem Upgrade auf Jamf Pro 10.30.0 werden alle zuvor erstellten Konfigurationsprofile mit der Payload „Mitteilungen“ automatisch migriert. Sie können die Einstellungen auf der Jamf Pro Benutzeroberfläche überprüfen. Die migrierten Konfigurationsprofile werden nach der Migration nicht automatisch erneut an die Bereitstellungsziele verteilt.

Payload „Sicherheit“ für Computer

Über die überarbeitete Payload „Sicherheit“ können Sie jetzt Firewall, FileVault und allgemeine Sicherheitseinstellungen für Computer mit einem verbessertem Workflow sowie aussagekräftigeren Bestätigungsmitteilungen konfigurieren.

Die folgenden Einstellungsgruppen befinden sich jetzt direkt auf der Seitenleiste unter der Payload „Sicherheit“:

  • Allgemein – Allgemeine Sicherheitseinstellungen konfigurieren, einschließlich des Freischaltens von Optionen sowie Gatekeeper.

  • FileVault – Einstellungen für FileVault konfigurieren.

  • Firewall – Einstellungen für die Firewall konfigurieren, einschließlich des Tarnmodus.

Wichtig: Beachten Sie bei der Konfiguration der überarbeiteten Payload „Sicherheit“ Folgendes:

  • Beim Bearbeiten oder Hochladen eines in Jamf Pro 10.29.0 oder älter erstellten Konfigurationsprofils mit der Payload „Sicherheit“ empfiehlt es sich, die Einstellung „Tarnmodus“ für die Firewall zu bestätigen, um die Anforderungen Ihrer Umgebung zu erfüllen.

  • Die Payload „Umleitung des Wiederherstellungsschlüssels“ ist jetzt Teil der FileVault Einstellungen. Diese Payload wird von Apple nicht mehr unterstützt.

  • Die Einstellung „Diagnose- und Nutzungsdaten an Apple senden und Absturzdaten und Statistiken mit App-Entwicklern teilen“ ist jetzt Teil der allgemeinen Einstellungen.

  • Die Einstellungen „Persönlichen Wiederherstellungsschlüssel hinterlegen“ und „Umleitung des Wiederherstellungsschlüssels“ sollten nicht im selben Profil verwendet werden.

Die nachfolgende Tabelle bietet einen Überblick über die Einstellungen für die Payload „Sicherheit“ in Jamf Pro 10.30.0 sowie den entsprechenden Payload-Typ von Apple:

Einstellung in Jamf Pro 10.30.0

Schlüssel

Payload-Typ

Anmerkungen

Allgemeine Einstellungen

Passwortänderung

dontAllowPasswordResetUI

com.apple.preference.security

 

Sperrnachricht festlegen

dontAllowLockMessageUI

 

Diagnose- und Nutzungsdaten an Apple senden und Absturzdaten und Statistiken mit App-Entwicklern teilen

AutoSubmit

com.apple.SubmitDiagInfo

 

macOS Computer mit einer Apple Watch mit watchOS 3 oder neuer entsperren

allowAutoUnlock

com.apple.applicationaccess

 

Code zum Entsperren des Bildschirms erforderlich

askForPassword

askForPasswordDelay

 

com.apple.screensaver

Jamf Pro sendet den Schlüssel askForPasswordDelay, wenn der Wert für askForPassoword auf true festgelegt wird.

Gatekeeper

EnableAssessment

AllowIdentifiedDevelopers

 

 

com.apple.systempolicy.control

Jamf Pro sendet den Schlüssel AllowIdentifiedDeveloper, wenn eine beliebige Mac App Store Option konfiguriert wird.

Temporäres Umgehen der Gatekeeper Einstellungen durch Klicken bei gedrückter Ctrl-Taste zum Installieren von Apps

DisableOverride

com.apple.systempolicy.managed

 

Einstellungen für FileVault

FileVault aktivieren

Enable

com.apple.MCX.FileVault2

 

Ereignis, das die FileVault Aktivierung anfordert

Defer

DeferDontAskAtUserLogout

 

Wenn „Bei Anmeldung“ ausgewählt ist, sendet Jamf Pro die Schlüssel Defer und DeferDontAskAtUserLogout automatisch. Stellen Sie sicher, dass diese Einstellung wie erforderlich festgelegt ist.

 

Benutzern erlauben, die FileVault Aufforderungen bei der Anmeldung zu umgehen

DeferForceAtUserLoginMaxBypassAttempts

 

Wiederherstellungsschlüssel

UseRecoveryKey

PayloadCertificateUUID

 

Der Wert für UseRecoveryKey ist für „Persönlicher Wiederherstellungsschlüssel“ auf true festgelegt.

Für den Schlüssel PayloadCertificateUUID muss ein Zertifikat im selben Profil in der Payload „Zertifikat“ konfiguriert werden.

Persönlichen Wiederherstellungsschlüssel dem Benutzer anzeigen

ShowRecoveryKey

 

Benutzeranpassung der FileVault Optionen

dontAllowFDEDisable

dontAllowFDEEnable

 

com.apple.MCX

Nutzen Sie diese Einstellung, um Endbenutzer daran zu hindern, FileVault zu aktivieren oder zu deaktivieren.

Wenn die Option „FileVault aktivieren“ für das Profil aktiviert wird, ist die Option „Prevent FileVault from being disabled (FileVault Deaktivierung verhindern)“ standardmäßig ebenfalls aktiv, und es sind keine Änderungen daran möglich.

Jamf Pro sendet für diese Einstellung basierend auf den Optionen in der Konfiguration nur einen Schlüssel.

Benutzer nach Ruhezustand zum Entsperren von FileVault auffordern

DestroyFVKeyOnStandby

 

Persönlichen Wiederherstellungsschlüssel hinterlegen

EncryptCertPayloadUUID

Speicherort

DeviceKey

 

com.apple.security.FDERecoveryKeyEscrow

Abhängig von der Payload „Zertifikate“ wird der Wert für den Schlüssel EncryptCertPayloadUUID von Jamf Pro automatisch hinzugefügt oder muss manuell konfiguriert werden.

Umleitung des Wiederherstellungsschlüssels

RedirectURL

EncryptCertPayloadUUID

 

com.apple.security.FDERecoveryRedirect

Abhängig von der Payload „Zertifikate“ wird der Wert für den Schlüssel EncryptCertPayloadUUID von Jamf Pro automatisch hinzugefügt oder muss manuell konfiguriert werden.

Diese Payload wird von Apple nicht mehr unterstützt.

Firewall-Einstellungen

Ändern der Firewall-Einstellungen

dontAllowFireWallUI

com.apple.preference.security

Dieser Schlüssel wird in Jamf Pro 10.30.0 hinzugefügt und ermöglicht es Ihnen, die Bearbeitung von Firewall-Einstellungen für Benutzer zu beschränken.

Firewall

enableFirewall

com.apple.security.firewall

 

Alle eingehenden Verbindungen blockieren

BlockAllIncoming

 

Eingehende Verbindungen für bestimmte Apps kontrollieren

Applications

Erlaubt

BundleID

 

Wenn Bundle-IDs für Anwendungen hinzugefügt werden, sendet Jamf Pro diese gemeinsam mit dem Schlüssel Allowed.

Tarnmodus

EnableStealthMode

Sie können den Tarnmodus verwenden, um einen Mac Computer vor bösartigen Angriffen zu schützen. Wenn der Tarnmodus aktiviert ist, werden „Ping“-Anfragen oder Verbindungsversuche von einem geschlossenen TCP- oder UDP-Netzwerk ignoriert.

Um diese Einstellung verwenden zu können, muss die Firewall aktiviert sein.

Weitere Informationen zu Einstellungen für die Konfiguration der Payload „Sicherheit“ finden Sie in der Dokumentation Profile-Specific Payload Keys (Profilspezifische Payload-Schlüssel) von Apple.

Wichtig: Bei einem Upgrade auf Jamf Pro 10.30.0 werden alle zuvor erstellten Konfigurationsprofile mit der Payload „Sicherheit“ automatisch migriert. Sie können die Einstellungen auf der Jamf Pro Benutzeroberfläche überprüfen. Die migrierten Konfigurationsprofile werden nicht automatisch erneut an die Bereitstellungsziele verteilt.

Verbesserungen für Konfigurationsprofil für Mobilgeräte

Die folgende Tabelle bietet, sortiert nach Payload, einen Überblick über die Verbesserungen in Bezug auf Konfigurationsprofile für Mobilgeräte, die in dieser Version vorgenommen wurden:

Einstellung

In Payload enthaltener Schlüssel

Anforderungen

Anmerkungen

Einschränkungen (Verbesserungen)

Verbindungen zu Siri Servern, um Siri und die Diktierfunktion zu verbessern

forceOnDeviceOnlyDictation

iOS 14.5 oder neuer

Sie können jetzt Verbindungen zu Siri Servern für Zwecke in Bezug auf das Diktieren deaktivieren.

Durch ein nicht-gekoppeltes Gerät in den Wiederherstellungsmodus starten

allowUnpairedExternalBootToRecovery

iOS 14.5 oder neuer

Betreut

Sie können jetzt zulassen, dass Geräte durch ein nicht-gekoppeltes Gerät in den Wiederherstellungsmodus gestartet werden.

Weitere Informationen finden Sie auf der Support-Website von Apple unter Verwalten von USB-Kopplungen für iOS und iPadOS Geräte.

Verbindung mit nicht verwalteten WLAN-Netzwerken

forceWiFiToAllowedNetworksOnly

iOS 14.5 oder neuer

Während Upgrades für Jamf Pro ersetzt dieser Schlüssel forceWiFiWhitelisting.

Um die Kompatibilität mit iOS 14.4 oder älter zu gewährleisten, werden die Schlüssel forceWiFiToAllowedNetworksOnly und forceWiFiWhitelisting an Geräte im Anwendungsbereich gesendet.

Hinweis: Die Einstellungen auf Geräteebene werden durch das Betriebssystem verwaltet. Einige vom Profil durchgesetzte Einstellungen, die zu keiner Änderung der Standardwerte führen, werden auf dem Gerät nicht angezeigt. Weitere Informationen zu den Standardeinstellungen finden Sie in der folgenden Dokumentation von Apple: Restrictions (Einschränkungen).

Verbesserungen für die Konfiguration von Azure als cloudbasierten Identitätsdienst

Die folgenden Verbesserungen wurden für die Konfiguration von Azure als cloudbasierten Identitätsdienst hinzugefügt:

  • Benutzerzuweisung für über Single Sign-On (SSO) angemeldete transitive Gruppen – Wenn Azure AD als cloudbasierter Identitätsdienst hinzugefügt wird, können Sie jetzt eine spezifische Benutzerzuweisung für über Single Sign-On angemeldete transitive Gruppen konfigurieren. Dadurch können Sie die Zuweisung von Benutzernamen während transitiven Mitgliedschaftsanfragen entsprechend der Benutzerkennung in den SAML-Einstellungen für Single Sign-On in der Azure Konfiguration anpassen. Um auf diese Funktion zuzugreifen, navigieren Sie zu Ihrer als cloudbasierter Identitätsdienst genutzten Azure Instanz und klicken Sie auf Bearbeiten. Die Einstellung „User Mapping from the SAML Assertion (Benutzerzuweisung über die SAML-Assertion)“ ist der Option „Transitive Gruppen für SSO“ untergeordnet.

    Hinweis: Der Wert für „User Mapping from the SAML Assertion (Benutzerzuweisung über die SAML-Assertion)“ muss bei allen Serverkonfigurationen von Azure AD als cloudbasierter Identitätsdienst übereinstimmen.

  • Die Option „Zuordnung Gruppen-ID“– Sie können den standardmäßigen Wert „id“ für die Option „Zuordnung Gruppen-ID“ in der Konfiguration für Azure als cloudbasierten Identitätsdienst nicht mehr bearbeiten. So wird sichergestellt, dass Ihre Konfiguration wie erwartet funktioniert. Wenn Ihre Umgebung bereits mit Azure als cloudbasiertem Identitätsdienst integriert ist und der Wert für „Zuordnung Gruppen-ID“ nicht mit „id“ übereinstimmt, wenden Sie sich an den Jamf Support.

Verbesserungen für bedingten Zugriff

Sie können jetzt die Anzahl der Tage nach dem letzten Check-In eines Computers bei Jamf Pro angeben, bevor eine Deaktivierungsanweisung gesendet und das Gerät in Microsoft Intune als „nicht konform“ markiert wird. Navigieren Sie zu Einstellungen > Globale Verwaltung > Bedingter Zugriff, um auf diese Funktion zuzugreifen.

Hinweis: Standardmäßig liegt die zulässige Anzahl von Tagen bei 120.

Projekt für fortlaufende Verbesserungen an der Jamf Pro Benutzeroberfläche

Die folgenden Verbesserungen sind aktuell auf bestimmte Seiten in Jamf Pro beschränkt (z. B. Einstellungen > Abteilungen), werden jedoch mit der Zeit zum neuen Standard für das gesamte Produkt:

  • Sie können jetzt auswählen, wie Jamf Pro Informationen im Tabellenformat darstellt (sofern dies unterstützt wird). Die Option Paginated (Paginiert) trennt Elemente seitenweise, während die Ergebnisse mit der Option Continuous Scroll (Kontinuierlicher Bildlauf) beim Scrollen dynamisch geladen werden. Um eine Option auszuwählen, navigieren Sie zu Accountvoreinstellungen > Benutzeroberflächeneinstellungen. Wenn Sie Tabellen im paginierten Format anzeigen, klicken Sie auf das Symbol „Einstellungen“ oben rechts im Feld, um festzulegen, wie viele Elemente pro Seite angezeigt werden sollen.
    images/download/attachments/82683355/DE_WN.png

  • Für bestimmte Tabellen in Jamf Pro wurde eine neue Suchleiste hinzugefügt, die Ihnen das Durchsuchen aller filterbaren Spalten auf einmal ermöglicht. So können Sie gesuchte Informationen schnell finden, ohne einen Filter zu konfigurieren.

  • Sie können Objekte jetzt direkt aus bestimmten Tabellen in Jamf Pro exportieren oder entfernen. Dabei ist auch die Auswahl mehrerer Objekte möglich. Aktivieren Sie dafür ein Markierungsfeld neben einem Objekt bzw. das Markierungsfeld oben im Feld, um sämtliche Objekte auszuwählen, und klicken Sie dann oben im Feld auf Export selected items (Ausgewählte Elemente exportieren) oder Delete selected items (Ausgewählte Elemente löschen).

  • Sie können Daten jetzt direkt aus einem Kalender-Einblendmenü auswählen, wenn Sie datumsbasierte Filter für bestimmte Tabellen in Jamf Pro konfigurieren.

Verbesserungen für Self Service für macOS

Im Rahmen eines fortlaufenden Umgestaltungsprojekts wurden die folgenden Optimierungen an Self Service für macOS vorgenommen:

  • Startseite – Self Service für macOS umfasst jetzt eine Startseite mit Quick-Links zu Elementen, Kategorien und Lesezeichen im Spotlight.

  • Verbesserte Inhaltskacheln – Die Seiten „Lesezeichen“ und „Durchsuchen“ wurden aktualisiert und zeigen Inhalte jetzt in modernisierten, randlosen Kacheln an. Darüber hinaus wurde die Zeichenbeschränkung für Beschreibungen für Lesezeichen erhöht.

  • Verbesserter Branding-Header – Die Größe des Branding-Header-Bilds wird jetzt gemeinsam mit dem Self Service-Fenster skaliert. Darüber hinaus wird das Branding-Header-Bild nur noch auf der Startseite angezeigt. Sie können die folgende Vorlage verwenden, um sicherzustellen, dass der wichtigste Teil Ihres Branding-Header-Bilds auf dem Bildschirm sichtbar bleibt:
    images/download/attachments/82683355/Template_Area.png

images/download/attachments/82683355/Screen_Shot_2021-05-03_at_1.47.56_PM.png

Neues URL-Schema für Self Service für macOS

Sie können Benutzer inSelf Service für macOS jetzt auf Ergebnisse für spezifische Suchbegriffe verweisen, indem Sie das folgende URL-Schema verwenden. Dabei müssen Sie „SEARCHTERM“ durch den gewünschten Suchbegriff für die Benutzer ersetzen:
selfservice://content?action=search&term=SEARCHTERM

Automatische Erneuerung für Zertifikate von DigiCert und Venafi

Jamf Pro verteilt Zertifikate von DigiCert und Venafi jetzt 10 Tage vor planmäßigem Ablauf der Zertifikate automatisch erneut über ein Konfigurationsprofil. Diese Funktion war für AD CS Zertifikate bereits zuvor verfügbar. Wenn die Standardeinstellung von 10 Tagen nicht Ihren Anforderungen entspricht, wenden Sie sich an den Jamf Support.

Löschen einer Venafi Zertifizierungsstelle

Sie können jetzt Venafi Zertifizierungsstellen aus Jamf Pro löschen. Um auf dieses Feature zuzugreifen, navigieren Sie zu Einstellungen > Globale Verwaltung > PKI-Zertifikate, klicken Sie bei der zu löschenden Venafi CA auf Anzeigen und dann unten auf der Seite auf Löschen images/docs.jamf.com/10.28.0/jamf-pro/release-notes/images/download/thumbnails/80748262/trash.png .

Weitere Informationen finden Sie in der Anleitung Integrieren von Venafi in Jamf Pro.

Änderungen und Verbesserungen an der Jamf Pro API

Die Jamf Pro API ist nun zum Testen für Benutzer freigegeben. Die Basis-URL für die Jamf Pro API lautet „/api“. Sie können über die neue API-Zielseite sowohl auf die Dokumentation für die Jamf Pro API als auch die der Classic API zugreifen. Geben Sie Ihre Jamf Pro URL gefolgt von „/api“ ein, um auf die API-Zielseite zuzugreifen. Beispiel: https://jss.instancename.com:8443/api

Es wurden die folgenden Endpunkte hinzugefügt:

  • POST /v1/icon

  • GET /v1/icon/{id}

  • GET /v1/jamf-connect

  • GET /v1/jamf-connect/config-profiles

  • PUT /v1/jamf-connect/config-profiles/{id}

  • GET /v1/jamf-connect/history

  • POST /v1/jamf-connect/history

  • GET /v1/pki/certificate-authority/active

  • GET /v1/pki/certificate-authority/active/der

  • GET /v1/pki/certificate-authority/active/pem

  • GET /v1/pki/certificate-authority/{id}

  • GET /v1/pki/certificate-authority/{id}/der

  • GET /v1/pki/certificate-authority/{id}/pem

  • GET /v1/pki/venafi/{id}/dependent-profiles

Weitere Informationen zu diesen Änderungen finden Sie in der Dokumentation zur Jamf Pro API.

Weitere Hinweise

  • In dieser Version implementierte Funktionsanfragen können eingesehen werden unter: https://www.jamf.com/jamf-nation/feature-requests/versions/331/jamf-pro-10-30-0

  • Eine Liste neuer und kürzlich geänderter Leitfäden und Anleitungen zu Jamf Pro finden Sie unter Produktdokumentation.

  • Berechtigungen im Zusammenhang mit neuen Funktionen in Jamf Pro sind standardmäßig deaktiviert.

  • Es wird empfohlen, den Cache Ihres Browsers nach der Aktualisierung von Jamf Pro zu löschen, um sicherzustellen, dass die Jamf Pro Benutzeroberfläche ordnungsgemäß angezeigt wird.

Copyright     Datenschutz-Bestimmungen     Nutzungsbedingungen     Sicherheit
© copyright 2002-2021 Jamf. Alle Rechte vorbehalten.