Verwaltete App-Konfiguration

Mithilfe der verwalteten App-Konfiguration können Sie über Jamf verwaltete Apps für Ihr Unternehmen konfigurieren und anpassen. Bei der verwalteten App-Konfiguration handelt es sich um eine Reihe von Schlüssel-Wert-Paaren zur Konfiguration von iOS Anwendungen. 
Hinweis: Bei nicht verwendeten optionalen Konfigurationsmöglichkeiten werden die Standardeinstellungen der App angezeigt.
Für weitere Informationen oder zum Erstellen einer verwalteten App-Konfiguration gehen Sie zur AppConfig Website: AppConfig für iOS.

Unlock – Identitätsdiensteinstellungen

Die folgenden Einstellungen werden verwendet, um die Authentifizierung mit Ihrem cloudbasierten Identitätsdienst für Jamf Unlock zu aktivieren. Weitere Informationen über die Integration mit einem Identitätsdienst finden Sie unter Identitätsdienst-Integrationen.

Schlüssel-WertBeschreibung
<key>com.jamf.config.idp.oidc.provider</key>
<string>Azure</string>

Identitätsdienst

(Erforderlich) Bezeichnung Ihres Cloud-Identitätsdiensts Die folgenden Werte werden unterstützt:

  • Azure
  • Okta
  • OneLogin
  • Custom
<key>com.jamf.config.idp.oidc.client.id</key>
<string>9fcc52c7-ee36-4889-8517-lkjslkjoe23</string>

Client-ID

Die für die Authentifizierung des Benutzers bei Ihrem Identitätsdienst verwendete Client-ID der Jamf Connect App.

<key>com.jamf.config.idp.oidc.tenant</key>
<string>company</string>

Mandanten-ID

Mandanten-ID für Ihre Organisation, die für die Authentifizierung benutzt wird.

Dieser Wert ist für Okta vorausgesetzt und muss mit dem Namen Ihrer Okta Domäne übereinstimmen.

Beispiel:

Lautet Ihre Okta-Domäne company.okta.com, ist der Schlüssel-Wert für Ihren Mandanten company.

<key>com.jamf.config.idp.oidc.client-secret</key>
<string>abc123dkjedkl55jdk33</string>

Client-Geheimnis

Das Client-Geheimnis, das von der Jamf Connect App bei Ihrem Identitätsdienst verwendet wird.

<key>com.jamf.config.idp.oidc.redirect.uri</key>
<string>msauth.com.jamf.connect.token.ios://auth</string>

Weiterleitungs-URI

Die Weiterleitungs-URI, die von der Jamf Connect App bei Ihrem Identitätsdienst verwendet wird.

Für Jamf Unlock muss eine dieser Optionen gewählt werden, je nach Ihrem Identitätsdienst:

  • Azure ADjamfunlock://callback/auth
  • Oktajamfunlock://callback/auth
  • OneLogincom.jamf.connect.unlock://callback
<key>com.jamf.config.idp.oidc.discovery-url</key>
<string>https://domain.url.com/.well-known/openid-configuration</string>

Ermittlungs-URL

Das OpenID Metadaten-Dokument des Identitätsdienstes, in dem Ihre Konfigurationsdaten für OpenID gespeichert sind. Dieser Wert erscheint in folgendem Format: https://domain.url.com/.well-known/openid-configuration

Dieser Wert ist nötig, wenn Sie Custom als Identitätsdienst verwenden.

<key>com.jamf.config.idp.oidc.scopes</key>
<string>openid+profil</string>

Benutzerdefinierte Bereiche

Hiermit werden benutzerdefinierte Anwendungsbereiche festgelegt, mit denen bei der Autorisierung zusätzliche Ansprüche im ID-Token eines Benutzers angegeben werden. Zu den standardmäßigen Anwendungsbereichen gehören openid, profile und offline_access. Wenn Sie mehrere Bereiche hinzufügen, trennen Sie diese mit dem „+“ -Symbol.

Unlock – Gerätepasscode und Authentifizierungseinschränkungen

Die folgenden Einstellungen werden verwendet, um die PIN sowie Anforderungen an die biometrische Authentifizierung für Benutzer zu konfigurieren.

Schlüssel-WertBeschreibung
<key>com.jamf.config.pin.required</key>
<true/>

PIN-Anmeldung erforderlich

Eine PIN anzeigen und voraussetzen, die die Benutzer eingeben müssen, um Authentifizierungsanfragen auf Computern abzuschließen. Diese Einstellung ist standardmäßig auf false festgelegt.

Wichtig: Um sicherzustellen, dass die Authentifizierung mit Jamf Unlock wie erwartet funktioniert, achten Sie darauf, dass die Einstellungen für PIN-Anforderungen in Ihrer über Jamf Unlock verwalteten App-Konfiguration und dem Jamf Connect Konfigurationsprofil übereinstimmen.
<key>com.jamf.config.pin.type</key>
<string>rotating</string>

PIN-Typ

Art der PIN, die für die App verwendet wird. Unterstützte Werte sind rotating und static.

<key>com.jamf.config.pin.rotation.frequency</key>
<integer>30</integer>

PIN-Rotationsfrequenz

Ein Integer, in Sekunden, der verwendet wird, um die PIN zu rotieren.

Um diese Einstellung zu verwenden, muss rotating als PIN-Typ festgelegt sein. Der Standardwert liegt bei 30 Sekunden.

<key>com.jamf.config.biometrics.required</key>
<false/>

Biometrische Anmeldung erforderlich

Erfordert es, dass Benutzer Face ID oder Touch ID verwenden, um die Authentifizierung mit Jamf Unlock abzuschließen. Die Art der Authentifizierung, die verwendet wird, richtet sich nach der Hardwareversion des Mobilgeräts des Benutzers.

<key>com.jamf.config.biometric-auth-at-launch.enabled</key>
<false/> 

Biometrische Authentifizierung zum Öffnen der App erforderlich

Erfordert es, dass Benutzer Face ID oder Touch ID verwenden, um die Jamf Unlock App zu öffnen. Diese Einstellung ist standardmäßig auf false festgelegt.

<key>com.jamf.config.biometric-auth-before-unlock.enabled</key>
<true/> 

Biometrische Authentifizierung zum Abschließen von Authentifizierungsanforderungen erforderlich

Erfordert es, dass Benutzer Face ID oder Touch ID verwenden, um sämtliche Authentifizierungsanforderungen von einem gekoppelten Computer abzuschließen. Diese Einstellung ist standardmäßig auf true festgelegt.

Unlock – Angepasstes Branding

Die folgenden Einstellungen werden verwendet, um die Jamf Unlock App für Ihre Organisation anzupassen.

Schlüssel-WertBeschreibung
<key>com.jamf.config.ui.logo.url</key>
<string>https://www.beispielbild-url.com</string>

Logo-URL

Die URL zu einem eigenen Logo, das für die Organisation verwendet werden soll. Das Logo wird in der App oben in der Mitte des Bildschirms über dem Benutzernamen angezeigt.