Allgemeine Anforderungen

Zur Verwendung von Jamf Connect wird Folgendes benötigt:
  • Computer mit macOS 10.14.4 oder neuer

  • Eine Jamf Connect Lizenz und ein Produktdownload

    Die Lizenz und der Produktdownload sind in Ihrem Jamf Account verfügbar. Eine Anleitung finden Sie unter Installation und Lizenzierung.

  • Ein cloudbasierter Identitätsdienst


  • Eine Methode für die Bereitstellung von Jamf Connect Paketen und Dateien auf Computern. Eine MDM-Lösung wie Jamf Pro wird empfohlen.

Anforderungen für FileVault

Wenn Sie mit Jamf Connect auf Computern mit macOS ab Version 10.15 FileVault aktivieren möchten, benötigen Sie ebenfalls ein Konfigurationsprofil, in dem die Payload „Richtliniensteuerung in der Systemeinstellung ‚Sicherheit‘“ konfiguriert ist. Eine Anleitung finden Sie unter FileVault Aktivierung mit Jamf Connect.

Netzwerkanforderungen

Verwendet Ihre Organisation ein 802.1x-Netzwerk, muss der Authentifizierungstyp mit dem macOS Anmeldefenster kompatibel sein, um mit Jamf Connect zu funktionieren Ein Konfigurationsprofil für die zertifikatsbasierte Authentifizierung (wie EAP-TLS) muss beispielsweise auf Computerebene installiert werden.

Hinweis:

Die Authentifizierung auf Benutzerebene in einem 802.1x-Netzwerk (wie EAP-PEAP und EAP-TTLS) wird im macOS Anmeldefenster mit Jamf Connect nicht unterstützt. Weitere Informationen zum Verbinden mit Unternehmensnetzwerken unter macOS finden Sie unter Verbinden von Apple Geräten mit 802.1X Netzwerken auf der Apple’s Support Website.

Weitere Informationen zur Konfiguration von Unternehmensnetzwerken mit Jamf Pro finden Sie im technischen Dokument Implementieren der 802.1X Authentifizierung mit Jamf Pro.

Unterstützte cloudbasierte Identitätsdienste

Folgende cloudbasierte Identitätsdienste werden von Jamf Connect unterstützt:

  • Google Cloud Identity

    Wichtig:

    Google Cloud Identity unterstützt derzeit nicht das Synchronisieren von Passwörtern mit Jamf Connect und die Menüleisten-App kann nicht verwendet werden.

  • IBM Security Verify

  • Microsoft Azure AD

  • Okta

  • OneLogin

  • PingFederate

Wenn Ihr Unternehmen einen Identitätsdienst verwendet, der aktuell nicht unterstützt wird, aber die OpenID Connect-Authentifizierung verwenden kann, finden Sie Informationen unter Integration mit einem benutzerdefinierten Identitätsdienst.