Neue Funktionen und Verbesserungen

Korrektur – Aktualisiert: 9. Juni 2022

Dem Beispielskript, das die JamfAAD WebView-Unterstützung aktiviert, wurde das Typ-Flag -bool hinzugefügt.

App-Installationsprogramme – Erweiterungen

Bei den App-Installationsprogrammen wurden folgende Erweiterungen vorgenommen:

  • Standardmäßig wird die Tabelle mit den verfügbaren App-Installationsprogrammen nach Name sortiert. Sie können sie jetzt auch nach „Neueste Version“ oder „Entwickler“ in der Spaltenüberschrift sortieren.

  • Sie können die Spalten „Name“ und „Entwickler“ filtern oder über das Suchfeld nach den Spalten suchen.

  • Für jedes App-Installationsprogramm sind zusätzliche Metadaten verfügbar. Die Taste App-Installationsprogramm-Infos anzeigen wurde entfernt und die Seite für das App-Installationsprogramm zeigt alle verfügbaren Metadaten.

  • Beim Hinzufügen eines App-Installationsprogramms ist der Schalter Bereitstellen standardmäßig in der Stellung Ein, um die Bereitstellung nach Klicken auf Speichern zu starten.

    Hinweis:

    Die Initiierung der Bereitstellung des App-Installationsprogramms kann bis zu 20 Minuten in Anspruch nehmen.

Passwort-Zurücksetzung erzwingen

Beim Konfigurieren von Passwortrichtlinien können Sie jetzt die Passwort-Zurücksetzung für alle Benutzeraccounts in Ihrer Jamf Pro Instanz erzwingen. Rufen Sie Einstellungen > Benutzer & Gruppen auf und klicken Sie auf Passwortrichtlinie. Nach dem Bearbeiten und Speichern der Änderungen folgen Sie der Aufforderung zur Erzwingung der Passwort-Zurücksetzung bei der nächsten Anmeldung. Hiermit wird auch die Passwort-Zurücksetzung für den Administrator erzwungen, der die Passwortrichtlinie konfiguriert.

Verbesserungen in Bezug auf Single Sign-On

Die Oberfläche der Single Sign-On Systemeinstellung wurde optimiert und enthält u. a. neue Tasten und Symbole. Außerdem wurde der Workflow benutzerfreundlicher gestaltet. Zudem wurde der Back-End-Code aktualisiert, um die Fortsetzung von Sicherheitsupdates für das UI-Framework sicherzustellen.

Mehrere SAN-Werte für AD CS-Zertifikate

Sie können jetzt mehrere Werte des alternativen Namens des Inhabers (SAN) in der Zertifikat-Payload für Zertifikatkonfigurationen des Typs „Active Directory Zertifikatdienste (AD CS)“ eingeben. Ein Zertifikat mit mehreren SANs ermöglicht die Verschlüsselung zum Schutz mehrerer Domänen, Unterdomänen oder Umgebungen. Zum Beispiel können Sie mit einem Zertifikat mit mehreren SANs mehrere Website-Namen schützen, wie beispiel.com oder beispiel.net.

Um auf dieses Feature zuzugreifen, konfigurieren Sie AD CS zunächst als Zertifizierungsstelle in den Einstellungen für PKI-Zertifikate. Rufen Sie anschließend entweder Computer > Konfigurationsprofile > Neu > Zertifikat oder Geräte > Konfigurationsprofile > Neu > Zertifikat auf.

JamfAAD WebView Unterstützung

In Jamf Pro Umgebungen mit Microsoft Intune Integration unterstützt die JamfAAD App auf verwalteten Computern jetzt WebView, wenn Benutzer zur Anmeldung in Azure Active Directory (Azure AD) aufgefordert werden. So werden potenzielle Probleme vermieden, die bei der Umleitung von Benutzern zur Anmeldung via Webbrowser auftreten können.

Um JamfAAD so zu konfigurieren, dass WebView verwendet wird, wenn Benutzer sich in Azure AD anmelden, stellen Sie eine Richtlinie für verwaltete Computer bereit, die folgendes Skript ausführt:
#!/bin/sh
defaults write com.jamf.management.jamfAAD useWKWebView -bool true
Hinweis:

Der Befehl muss ausgeführt werden, bevor die JamfAAD App den Registrierungsprozess initiiert.

Computer-Neustart zur Installation von macOS Updates erzwingen

Sie können jetzt mit dem /v1/macos-managed-software-updates/send-updates Endpunkt in der Jamf Pro API erzwingen, dass Computer sofort neustarten und ein verfügbares macOS Update installieren. Um den Neustart zu erzwingen, fügen Sie dem API-Anforderungstext den forceRestart Parameter hinzu. Wenn auf true festgelegt, sendet Jamf Pro die InstallForceRestart Installationsaktion an die Zielcomputer.

Warnung:

Durch Erzwingen eines Neustarts können Daten verloren gehen.

Weitere Informationen zu verwalteten Software-Updates finden Sie unter Verwalten von Softwareaktualisierungen für Apple Geräte in Implementierung von Apple Plattformen.

Accountbasierte Benutzerregistrierungsauthentifizierung – Erweiterung

Sie können jetzt konfigurieren, wann Benutzer zur erneuten Authentifizierung auf Geräten aufgefordert werden sollen, die mit der accountbasierten Benutzerregistrierung registriert wurden. Damit wird die Sicherheit der Geräte in Ihrer Organisation sichergestellt.

Um die Session-Token-Ablauffrist für alle mit der accountbasierten Benutzerregistrierung registrierten Geräte zu konfigurieren, können Sie folgenden Befehl in Terminal ausführen:
curl -X PUT "<http://JAMF_PRO_URL/api/v1/adue-session-token-settings"> \
    -H  "accept: application/json" -H  "Authorization: Bearer <TOKEN HIER>" \
    -H  "Content-Type: application/json" \
    -d "{"expirationIntervalDays":1,"enabled":"true"}"
Mit diesem Beispiel wird konfiguriert, dass die Session der accountbasierten Benutzerregistrierung nach einem Tag abläuft. Konfigurieren Sie die Session-Token-Ablauffrist gemäß den Sicherheitsstandards Ihrer Organisation. Weitere Informationen zur Erstellung eines Bearer-Token finden Sie unter Jamf Pro API Overview (Jamf Pro API Übersicht).
Wichtig:

Nach Ablauf des Session-Tokens müssen sich die Benutzer erneut auf dem Gerät authentifizieren, sobald es bei Jamf Pro eincheckt. Wenn das Session-Token abläuft, kann Jamf Pro nur den Befehl „Verwaltung für Gerät beenden“ an das Gerät senden, bis der Benutzer sich erneut authentifiziert oder die Registrierung des Geräts aufgehoben und erneut durchgeführt wird.

Weitere Informationen zum Konfigurieren der Ablauffrist einer Session für die accountbasierte Benutzerregistrierung finden Sie im Artikel Configuring the Session Token Expiration for Account-Driven User Enrollment (Konfigurieren der Session-Token-Ablauffrist für die accountbasierte Benutzerregistrierung).

Verbesserungen an Konfigurationsprofilen

Die folgenden Einstellungen sind jetzt über die Payload „Einschränkungen“ jeweils für Computer und Mobilgeräte konfigurierbar.

EinstellungIn Payload enthaltener SchlüsselAnforderungenAnmerkungen
iCloud Privat Relay erlaubenallowCloudPrivateRelay
  • macOS 12 oder neuer

  • iOS oder iPadOS 15 oder neuer

Durch die Einschränkung wird iCloud Relay deaktiviert
Touch ID ZeitüberschreitungenforcedFingerprintTimeoutmacOS 12 oder neuerStandardmäßig 48 Stunden. 48 Stunden ist ebenfalls der Höchstwert.

Weitere Informationen zu konfigurierbaren Einschränkungen auf einem Computer oder Mobilgerät finden Sie in dieser Dokumentation auf der Apple Developer Website.

Berichterstattung zum Mobilgerätebestand

BestandsattributAnforderungenIn den Bestandsinformationen angezeigte WerteWerte für dynamische Gruppe/erweiterte Suche

Session-Token für Registrierung

  • iOS 15 oder neuer

  • iPadOS 15 oder neuer

  • Gültig

  • Ungültig

Keins

Sonstige Änderungen und Verbesserungen

  • Folgende Bereiche der Jamf Pro Oberfläche wurden aktualisiert und Mac App Store wurde zu Mac Apps umbenannt:

    • Einstellungen > Systemeinstellungen > Benutzeraccounts > Berechtigungen > Jamf Pro Server Objects (Jamf Pro Server Objekte)

    • Einstellungen > Systemeinstellungen > Benutzergruppen > Berechtigungen > Jamf Pro Server Objects (Jamf Pro Server Objekte)

    • Einstellungen > Jamf Pro Informationen > Jamf Pro Übersicht > Computer

  • Jamf Pro kann Sie jetzt benachrichtigen, wenn bei der Verbindung mit Ihrer Jamf Protect Instanz ein Problem auftritt. Um die Funktion zu aktivieren, klicken Sie in den Accounteinstellungen auf Mitteilungen und wählen Sie neben Jamf Pro is unable to communicate with your Jamf Protect instance (Jamf Pro kann nicht mit der Jamf Protect Instanz kommunizieren) aus, welche Benachrichtigungen Sie erhalten möchten.

  • In der Jamf Pro Übersicht werden jetzt Geräte mit Einzelanmeldungskonfigurationen (z. B. Jamf Setup oder Jamf Reset) aufgeführt.

  • Jamf Pro generiert jetzt weniger Netzwerkaktivität, wenn mehrere Browser-Tabs in derselben Instanz angemeldet sind.

Änderungen und Verbesserungen an der Jamf Pro API

Die Jamf Pro API ist nun zum Testen für Benutzer freigegeben. Die Basis-URL für die Jamf Pro API lautet /api. Sie können über die neue API-Zielseite sowohl auf die Dokumentation für die Jamf Pro API als auch die der Classic API zugreifen. Hängen Sie /api an Ihre Jamf Pro URL an, um die Zielseite aufzurufen. Beispiel: https://JAMF_PRO_URL.com:8443/api

Hinweis:

In zukünftigen Versionen werden Jamf Pro API-Endpunkte entfernt, die seit über einem Jahr als veraltet gelten. Es wird empfohlen, Ihre Anwendungen auf die neuesten Versionen dieser Endpunkte zu aktualisieren. Eine vollständige Liste der Endpunkte finden Sie in der API-Dokumentation.

Es wurden die folgenden Endpunkte hinzugefügt:

  • GET /v1/adue-session-token-settings

  • PUT /v1/adue-session-token-settings

  • POST /v1/reenrollment/history/export

  • GET /v1/sites

  • POST /v2/enrollment/languages/delete-multiple

  • GET /v2/jamf-pro-information

Die folgenden Endpunkte wurden entfernt:

  • POST /v1/cloud-ldaps

  • GET /v1/cloud-ldaps/defaults/mappings

  • GET /v1/cloud-ldaps/defaults/server-configuration

  • GET /v1/cloud-ldaps/{id}

  • PUT /v1/cloud-ldaps/{id}

  • DELETE /v1/cloud-ldaps/{id}

  • GET /v1/cloud-ldaps/{id}/connection/bind

  • GET /v1/cloud-ldaps/{id}/connection/search

  • GET /v1/cloud-ldaps/{id}/history

  • POST /v1/cloud-ldaps/{id}/history

  • GET /v1/cloud-ldaps/{id}/mappings

  • PUT /v1/cloud-ldaps/{id}/mappings

  • POST /v1/cloud-ldaps/{id}/test-group

  • POST /v1/cloud-ldaps/{id}/test-user

  • POST /v1/cloud-ldaps/{id}/test-user-membership

Die folgenden Endpunkte gelten ab sofort als veraltet:

  • GET /patch/obj/policy/{id}/logs/eligibleRetryCount

  • GET /patch/obj/softwareTitleConfiguration/{id}

  • GET /patch/patch-policies/{id}/logs

  • POST /patch/retryPolicy

  • POST /patch/searchPatchPolicyLogs

  • POST /patch/svc/retryPolicy

  • GET /settings/sites

  • GET /v1/jamf-pro-information

  • GET /vpp/admin-accounts

Weitere Hinweise

  • Berechtigungen im Zusammenhang mit neuen Funktionen in Jamf Pro sind standardmäßig deaktiviert.

  • Jamf empfiehlt, den Browser-Cache nach der Aktualisierung von Jamf Pro zu löschen, damit die Jamf Pro Benutzeroberfläche ordnungsgemäß angezeigt wird.

  • Über die Jamf Pro Produktseite in Jamf Account können Sie auf Known issues for Jamf Pro (Bekannte Probleme für Jamf Pro) zugreifen.