Verwaltete App-Konfiguration

Bei der verwalteten App-Konfiguration handelt es sich um eine Reihe von Schlüssel-Wert-Paaren zur Konfiguration von iOS Anwendungen. Mithilfe der verwalteten App-Konfiguration können Sie von Jamf verwaltete Apps für Ihr Unternehmen konfigurieren.

Hinweis: Werden keine optionalen Schlüssel-Wert-Paare verwendet, werden die Standardeinstellungen der App verwendet.

Für weitere Informationen oder zum Erstellen einer verwalteten App-Konfiguration gehen Sie zum AppConfig Generator Dienstprogramm von Jamf.

Unlock – Identitätsdiensteinstellungen

Die folgenden Einstellungen werden verwendet, um die Authentifizierung mit Ihrem cloudbasierten Identitätsdienst für Jamf Unlock zu aktivieren. Weitere Informationen über die Integration mit einem Identitätsdienst finden Sie unter Jamf Connect Identitätsdienst-Integrationen.

Schlüssel-WertBeschreibung
<key>com.jamf.config.idp.oidc.provider</key>
<string>Azure</string>

Identitätsdienst

(Required) The name of your cloud identity Provider. The following values are supported:

  • Azure
  • Okta
  • OneLogin
  • Custom
<key>com.jamf.config.idp.oidc.client.id</key> <string>9fcc52c7-ee36-4889-8517-lkjslkjoe23</string>

Client-ID

The client ID of the Jamf Connect app in your IdP used to authenticate the user.

<key>com.jamf.config.idp.oidc.tenant</key> <string>company</string>

Mandanten-ID

The Tenant ID for your organization used for authentication.

Dieser Wert ist für Okta vorausgesetzt und muss mit dem Namen Ihrer Okta Domäne übereinstimmen.

Beispiel:

Lautet Ihre Okta-Domäne company.okta.com, ist der Schlüssel-Wert für Ihren Mandanten company.

<key>com.jamf.config.idp.oidc.client-secret</key> <string>abc123dkjedkl55jdk33</string>

Client-Geheimnis

The client secret for your Jamf Connect app in your IdP.

<key>com.jamf.config.idp.oidc.redirect.uri</key> <string>msauth.com.jamf.connect.token.ios://auth</string>

Weiterleitungs-URI

The redirect URI used by your Jamf Connect app in your IdP.

Für Jamf Unlock muss eine dieser Optionen gewählt werden, je nach Ihrem Identitätsdienst:

  • Azure ADjamfunlock://callback/auth
  • Oktajamfunlock://callback/auth
  • OneLogincom.jamf.connect.unlock://callback
<key>com.jamf.config.idp.oidc.discovery-url</key> <string>https://domain.url.com/.well-known/openid-configuration</string>

Ermittlungs-URL

Your IdP's OpenID metadata document that stores OpenID configuration information. This value appears in the following format: https://domain.url.com/.well-known/openid-configuration

Dieser Wert ist nötig, wenn Sie Custom als Identitätsdienst verwenden.

<key>com.jamf.config.idp.oidc.scopes</key> <string>openid+profile</string>

Benutzerdefinierte Bereiche

Specifies custom scopes, which return additional claims in a user's ID token during authorization. Standard scopes include openid, profile, and offline_access. If you include multiple scopes, add a "+" to separate them.

<key>com.jamf.config.auth-use-persistent-session</key> <false/>

Use Persistent Session (Dauerhafte Sitzung verwenden)

Bietet Administratorkontrolle über den Zugriff von Jamf Unlock auf dauerhafte Safari Daten, etwa die Einstellungen für die Authentifizierung Diese Einstellung ist standardmäßig auf false festgelegt. Daher können Benutzer jetzt standardmäßig Benutzersitzungen in Safari verwenden, sofern diese Einstellung nicht auf true festgelegt wird.

Unlock – Gerätepasscode und Authentifizierungseinschränkungen

Die folgenden Einstellungen werden verwendet, um die PIN sowie Anforderungen an die biometrische Authentifizierung für Benutzer zu konfigurieren.

Schlüssel-WertBeschreibung
<key>com.jamf.config.pin.required</key>
<true/>

PIN-Anmeldung erforderlich

Eine PIN anzeigen und voraussetzen, die die Benutzer eingeben müssen, um Authentifizierungsanfragen auf Computern abzuschließen. Diese Einstellung ist standardmäßig auf false festgelegt.

Wichtig: Um sicherzustellen, dass die Authentifizierung mit Jamf Unlock wie erwartet funktioniert, achten Sie darauf, dass die Einstellungen für PIN-Anforderungen in Ihrer über Jamf Unlock verwalteten App-Konfiguration und dem Jamf Connect Konfigurationsprofil übereinstimmen.
<key>com.jamf.config.pin.type</key> <string>rotating</string>

PIN-Typ

Art der PIN, die für die App verwendet wird. Die unterstützten Werte sind rotating und static.

<key>com.jamf.config.pin.rotation.frequency</key> <integer>30</integer>

PIN-Rotationsfrequenz

Ein Integer, in Sekunden, der verwendet wird, um die PIN zu rotieren.

Um diese Einstellung zu verwenden, muss rotating als PIN-Typ festgelegt sein. Diese Einstellung ist standardmäßig auf 30 Sekunden festgelegt.

<key>com.jamf.config.biometrics.required</key> <false/>

Biometrische Anmeldung erforderlich

Erfordert es, dass Benutzer Face ID oder Touch ID verwenden, um die Authentifizierung mit Jamf Unlock abzuschließen. Die Art der Authentifizierung, die verwendet wird, richtet sich nach der Hardwareversion des Mobilgeräts des Benutzers. Diese Einstellung ist standardmäßig auf false festgelegt.

<key>com.jamf.config.biometric-auth-at-launch.enabled</key> <false/>

Biometrische Authentifizierung zum Öffnen der App erforderlich

Erfordert es, dass Benutzer Face ID oder Touch ID verwenden, um die Jamf Unlock App zu öffnen. Diese Einstellung ist standardmäßig auf false festgelegt.

<key>com.jamf.config.biometric-auth-before-unlock.enabled</key> <true/>

Biometrische Authentifizierung zum Abschließen von Authentifizierungsanforderungen erforderlich

Erfordert es, dass Benutzer Face ID oder Touch ID verwenden, um sämtliche Authentifizierungsanforderungen von einem gekoppelten Computer abzuschließen. Diese Einstellung ist standardmäßig auf true festgelegt.

Unlock – Angepasstes Branding

Die folgenden Einstellungen werden verwendet, um die Jamf Unlock App für Ihre Organisation anzupassen.

Schlüssel-WertBeschreibung
<key>com.jamf.config.ui.logo.url</key>
<string>https://www.example-image-url.com</string>

Logo-URL (wird nicht mehr verwendet)

Die URL zu einem eigenen Logo, das für die Organisation verwendet werden soll. Das Logo wird in der App oben in der Mitte des Bildschirms über dem Benutzernamen angezeigt.