Revisionsverlauf

Der Revisionsverlauf enthält eine vollständige Liste aller Versionen, Funktionen und Verbesserungen.

Lizenzierungsupdate (04.10.2021)

Lizenzen für Jamf Connect sind jetzt über Jamf Account zum Download verfügbar. Weitere Informationen finden Sie unter Installation und Lizenzierung.

2.6.0 (01.11.2021)

Passthrough-Authentifizierung für Microsoft Azure AD

Organisationen, die Microsoft Azure AD mit dem Anmeldefenster von Jamf Connect verwenden, können jetzt das Passwort, das von den Benutzern in der Microsoft Webansicht für die Anmeldung eingegeben wurde, zur lokalen Authentifizierung sicher an Jamf Connect senden. Dies ermöglicht es Jamf Connect, die Netzwerk- und lokale Authentifizierung abzuschließen, ohne die Benutzer aufzufordern, ihr Passwort erneut einzugeben. Beim Erstellen eines lokalen Accounts stellt dies sicher, dass das Netzwerkpasswort automatisch als neues lokales Passwort verwendet wird.

So aktivieren Sie die Passthrough-Authentifizierung mit Microsoft Azure AD:

  • Setzen Sie die Einstellung Passthrough-Authentifizierung verwenden (OIDCUsePassthroughAuth) in Ihrem Jamf Connect Anmeldekonfigurationsprofil auf true. Diese Einstellung ist standardmäßig auf false festgelegt.

  • Stellen Sie sicher, dass die Einstellung Separates lokales Passwort erstellen (OIDCNewPassword) auf „false“ gesetzt ist. Diese Einstellung ist standardmäßig auf true festgelegt.

Hinweis:

Kommende Versionen von Jamf Connect werden die Passthrough-Authentifizierung für andere Identitätsdienste unterstützen.

Weitere Informationen zur Passthrough-Authentifizierung mit Jamf Connect finden Sie unter Passthrough-Authentifizierung mit Jamf Connect.

Gelöste Probleme

  • [PI-008964] Okta MFA-Challenges, die aufgrund von Inaktivität des Benutzers ablaufen, werden jetzt in Jamf Connect abgebrochen und gestatten den Benutzern einen erneuten Authentifizierungsversuch.

  • [PI-009948] Die Menüleisten-App versucht nicht mehr, während der Netzwerküberprüfungen kontinuierlich Kerberos Authentifizierungsversuche auszuführen, wenn ein Account in Active Directory gesperrt ist.

  • [PI-010139] Benutzerdefinierte Logos für das Fenster Anmelden werden jetzt so skaliert, dass sie in das Fenster passen und sind automatisch auf 450x450 Pixel begrenzt.

  • [PI-010199] Das Fenster Willkommen bei Jamf Connect zeigt jetzt korrekt ein Bild des Menüleisten-App-Symbols an.

  • [JC-3045] Okta Verify Zahlen-Challenges werden jetzt als Blatt angezeigt, das an das Fenster Anmelden angehängt ist, anstatt an ein eigenes Fenster.

2.5.0 (04.10.2021)

Änderungen der minimal unterstützten Version von macOS

macOS 10.14.3 oder älter wird von Jamf Connect nicht mehr unterstützt. Stellen Sie sicher, dass alle Computer mit Jamf Connect macOS 10.14.4 oder neuer verwenden, bevor Sie auf Jamf Connect 2.5.0 aktualisieren.

Passthrough-Authentifizierung für Google Cloud ID

Organisationen, die Google Cloud ID mit dem Anmeldefenster von Jamf Connect verwenden, können jetzt das Passwort, das von den Benutzern in der Google Webansicht für die Anmeldung eingegeben wurde, zur lokalen Authentifizierung sicher an Jamf Connect senden. Dies ermöglicht es Jamf Connect, die Netzwerk- und lokale Authentifizierung abzuschließen, ohne die Benutzer aufzufordern, ihr Passwort erneut einzugeben. Beim Erstellen eines lokalen Accounts stellt dies sicher, dass das Netzwerkpasswort automatisch als neues lokales Passwort verwendet wird.

Zum Aktivieren der Passthrough-Authentifizierung mit Google Cloud ID setzen Sie die Einstellung Passthrough-Authentifizierung verwenden (OIDCUsePassthroughAuth) in Ihrem Jamf Connect Anmeldekonfigurationsprofil auf true. Diese Einstellung ist standardmäßig auf false festgelegt.

Hinweis:

Kommende Versionen von Jamf Connect werden die Passthrough-Authentifizierung für andere Identitätsdienste unterstützen.

Weitere Informationen zur Passthrough-Authentifizierung mit Jamf Connect finden Sie unter Passthrough-Authentifizierung mit Jamf Connect.

Sonstige Verbesserungen

  • Die Eingabeaufforderungen des Pluggable Authentification Module (PAM) können jetzt deaktiviert werden, wenn Benutzer versuchen, die Einstellungen im Bereich „Netzwerk“ in den Systemeinstellungen zu bearbeiten. Zum Deaktivieren des PAM für Änderungen an Netzwerk > Systemeinstellungen führen Sie sudo authchanger -SysPrefsReset aus. Um PAM für den Bereich „Netzwerk“ wieder zu aktivieren, führen Sie sudo authchanger -SysPrefs aus.

  • Okta Verify Number Challenges sind jetzt eine unterstützte MFA-Methode beim Testen der Authentifizierung mit der Jamf Connect Configuration App.

  • Sie können jetzt die ID-, Zugriffs- und Refresh-Tokens, die Sie beim Testen der OpenID Connect Authentifizierung erhalten haben, in der Jamf Connect Configuration App speichern. Alle drei Token-Typen werden als verschlüsselte .txt-Dateien gespeichert. Weitere Informationen finden Sie unter Speichern von Benutzer-Tokens aus Jamf Connect Configuration.

  • Die Stabilität und Leistung des Prozesses zur Authentifizierung und zum Koppeln von Jamf Unlock in der Jamf Connect Menüleisten-App wurde verbessert.

Gelöste Probleme

  • [PI-009600] Die Anmeldung von Okta Benutzern im Jamf Connect Anmeldefenster schlägt nicht mehr fehl, wenn das Ablaufdatum des Passworts innerhalb des Bereichs liegt, der in Okta zum Senden von Passwortablauf-Meldungen konfiguriert ist.

  • [PI-009743] Eingabeaufforderungen zur Okta Multi-Faktor-Authentifizierung (MFA) laufen nicht mehr ab, bevor Benutzer den MFA-Einrichtungsprozess für neue Accounts abschließen können.

  • [PI-009936] Es wurde ein Problem behoben, das dazu führte, dass die Migration lokaler Accounts für einige lokale Accounts nicht möglich war, weil Jamf Connect das Attribut NetworkUser als „Unbekannt“ definierte.

  • [PI-010122] Es wurde ein Problem behoben, das dazu führte, dass der Wert UserPrincipal in den Jamf Connect Zustandseinstellungen „case-sensitive“ wurde, was dazu führte, dass das Fenster Passwort ändern eine Webansicht und nicht die native Jamf Connect Benutzeroberfläche anzeigte, wenn ein Kerberos Realm in Jamf Connect integriert war.

  • Es wurde ein Problem behoben, das Jamf Connect daran hinderte, Kerberos Tickets über die URL jamfconnect://gettickets zu erhalten.

2.4.5 (07.09.2021)

Es wurde ein Problem behoben, das verhinderte, dass die Einstellung Admin Client-ID (OIDCAdminClientID) bei der Accounterstellung über Okta und Jamf Connect berücksichtigt wird, wodurch unerwartet alle neuen lokalen Accounts als Standardbenutzer erstellt wurden.

2.4.4 (30.08.2021)

Verbesserungen für das Branding der Menüleisten-App

Sie können jetzt die Menüleisten-App so konfigurieren, dass anstelle des standardmäßigen Jamf Logos und Unternehmensnamens ein anderes Symbol verwendet wird.

Um das neue Symbol zu verwenden, setzen Sie die Einstellung App-Symbol ohne Branding verwenden (AlternateBranding) im Verzeichnis Erscheinungsbild Ihres Konfigurationsprofils für die Jamf Connect Menüleisten-App auf true. Diese Einstellung ist standardmäßig deaktiviert.

Weitere Informationen finden Sie unter Alternatives Branding in der Menüleisten-App verwenden.

Gelöste Probleme

  • [PI-009301] Die Okta Verify Number Challenges schließen jetzt wie erwartet Anforderungen zur Multifaktorauthentifizierung ab, wenn sie durch die Verhaltenserkennungsrichtlinien von Okta ausgelöst werden.

  • [PI-009849] Es wurde ein Problem behoben, durch das Jamf Connect kontinuierlich Kerberos Authentifizierungsanfragen in eine Warteschlange stellte, wenn die Einstellung Kerberos Tickets erneuern (AutoRenewTickets) aktiviert war und Computer offline oder nicht mit einer Active Directory Domäne verbunden waren, was dazu führte, dass Benutzer aus Active Directory ausgesperrt wurden.

  • Das Fenster Gekoppelte Geräte, das ein Gerät anzeigt, das zur Jamf Unlock Authentifizierung verwendet wird, zeigt jetzt den Namen des Geräts des Benutzers statt nur den Gerätetyp an.

2.4.3 (09.08.2021)

Unterstützung für die Einstellung „Jamf Unlock“ der Menüleisten-App in der Jamf Connect Configuration

Sie können jetzt Einstellungen für die Menüleisten-App konfigurieren, die zur Konfiguration der Authentifizierung über Jamf Unlock mit Computern mit der App „Jamf Connect Configuration“ verwendet werden.

Gelöste Probleme

  • [PI-009779] Die Schaltflächen Ausschalten und Neu starten sind jetzt auf dem Bildschirm mit den Nutzungsbedingungen ausgeblendet.

  • [PI-009851] [JC-2732] Die Authentifizierung über Jamf Unlock ist jetzt direkt nach der Kopplung eines Geräts mit einem Mac Computer aktiviert.

  • [PI-009829] Es wurde ein Problem behoben, durch das OneLogin Benutzern bei der Änderung von Passwörtern über eine Webansicht eine Fehlermeldung angezeigt wurde, derzufolge der verwendete Browser nicht unterstützt wird.

  • [JC-2755] Der Status der Einstellung Unlock aktivieren stimmt jetzt für den Schalter im Dropdown-Menü der Menüleisten-App und im Fenster Gekoppelte Geräte überein.

2.4.1 (12.07.2021)

Zwischenspeicherung von Kerberos Tickets

Sie können jetzt die Einstellung Kerberos Tickets bei Netzwerkänderung zwischenspeichern (CacheTicketsOnNetworkChange) verwenden, um zu bestimmen, ob die Kerberos Tickets eines Benutzers zwischengespeichert oder vernichtet werden sollen, wenn sich der Netzwerkstatus von Computern ändert. Wenn diese Einstellung auf true festgelegt wird, werden Kerberos Tickets bei Netzwerkänderungen auf Computern zwischengespeichert. Standardmäßig ist diese Einstellung auf false festgelegt, und Kerberos Tickets werden bei einer Netzwerkänderung vernichtet.

Weitere Informationen finden Sie unter Kerberos Einstellungen.

Benutzerdefinierter Benutzername für die Resource Owner Password Grant(ROPG)-Authentifizierung

Sie können jetzt die Einstellung ROPG-Kurzname (OIDCROPGShortName) verwenden, um ein Attribut eines ID-Tokens zu definieren, das während des Workflows zur ROPG-Authentifizierung als Benutzername verwendet werden soll.

Diese Einstellung wird nur in komplexen Identitätsdienst-Umgebungen verwendet, in denen ein Identitätsdienst die von Jamf Connect während des ROPG-Workflows zur Definition des Benutzernamens verwendeten Ansprüche (z. B. unique_name, preferred_username, email und sub) nicht anerkennt.

Weitere Informationen finden Sie unter Erweiterte Einstellungen für den Anmeldevorgang.

Fehlerkorrekturen

  • [PI-009715] Über die Meldung bei Passwortsynchronisierung (SyncPasswordsMessage) konfigurierte benutzerdefinierte Nachrichten werden jetzt angezeigt, wenn excludeUsername ebenfalls als Passwortrichtlinie konfiguriert ist.

  • [JC-2795] Das Fenster Neues Gerät koppeln mit dem QR-Code für die Kopplung mit Jamf Unlock wird jetzt geschlossen, nachdem der Benutzer den QR-Code erfolgreich gescannt hat und auf die Schaltfläche x klickt.

Jamf Unlock 1.1.0

Jamf Unlock 1.1.0 umfasst neue Einstellungen für verwaltete App-Konfigurationen und Fehlerbehebungen. Weitere Informationen finden Sie unter Jamf Unlock Revisionsverlauf.

2.4.0 (14.06.2021)

Einführung in Jamf Unlock 1.0.0

Jamf Unlock ist eine App für Mobilgeräte, mit der Benutzer ihren Mac mit einem Mobilgerät entsperren können, ohne ein Passwort eingeben zu müssen. Mit Jamf Unlock schließen Benutzer einen Einrichtungsvorgang ab, um einen Identitätsnachweis (Zertifikat) auf ihrem Gerät zu erstellen bzw. zu generieren, der dann verwendet wird, um einen Mac zu verknüpfen und eine Vertrauensbeziehung festzulegen. Sobald die Einrichtung abgeschlossen ist, können Benutzer die App problemlos als alternative Authentifizierungsmethode für fie folgenden Szenarien verwenden:

  • Einen Mac entsperren
  • Aufforderungen, Einstellungen in den Systemeinstellungen zu ändern
  • Befehle, die via sudo-Befehl mit Root-Berechtigungen ausgeführt werden

IT-Administratoren können die Jamf Unlock Authentifizierungseinstellungen über die verwaltete App-Konfiguration konfigurieren und die App für Benutzer in Ihrer Organisation bereitstellen.

Zur Verwendung von Jamf Unlock in Ihrer Organisation wird Folgendes benötigt:

  • Ein Jamf Unlock Abonnement und die Jamf Connect 2.4.0 Menüleisten-App auf den Computern installiert.

    Hinweis:

    Sie müssen in Ihrem Konfigurationsprofil für die Menüleisten-App zudem noch die Einstellung Enable Unlock (Unlock aktivieren) (EnableUnlock) aufnehmen. Weitere Informationen finden Sie unter Aktivieren von Jamf Unlock auf Computern.

  • Eine MDM-Lösung wie Jamf Pro

  • Verwaltete Mobilgeräte mit iOS 14.0 oder neuer, die mit dem Internet verbunden sind

  • Computer mit macOS 10.15.4 oder neuer, auf denen die Jamf Unlock Menüleisten-App installiert ist

  • Ein cloudbasierter Identitätsdienst und eine OpenID Connect App-Integration

    Hinweis:

    Wenn Sie bereits eine Menüleisten-App in Ihrer Umgebung bereitgestellt haben, können Sie eine vorhandene App-Integration für die Menüleisten-App nutzen, indem Sie eine zusätzliche Weiterleitungs-URI für Jamf Pro hinzufügen. Wenn Sie Okta und seine Authentifizierungs-API für die Menüleisten-App nutzen, müssen Sie eine neue App-Integration erstellen, um das OpenID Connect Authentifizierungsprotokoll zu unterstützen.

Weitere Informationen finden Sie unter Jamf Unlock Übersicht.

Bereitstellungsintegration in Jamf Pro 10.30

Wenn Sie ein Jamf Pro Abonnement haben, können Sie Jamf Connect jetzt direkt über Jamf Pro bereitstellen. Dadurch entfällt die Notwendigkeit, das Installationspaket manuell hochzuladen und Jamf Connect über eine Richtlinie auf Computern bereitzustellen.

Weitere Informationen finden Sie in der Anleitung Bereitstellen von Jamf Plattformprodukten mit Jamf Pro zum Verbinden, Verwalten und Schützen von Mac Computern.

Fehlerkorrekturen

  • [JC-2696] Es wurde ein Fehler behoben, durch den VoiceOver während Account-Migrationen keine Textfelder im Connect Bildschirm des Jamf Connect Anmeldefensters lesen konnte.

  • [JC-2533] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect ein unerwartetes Ablaufdatum für Benutzerpasswörter anzeigte, für die in Active Directory kein Ablaufdatum konfiguriert war.

2.3.3 (24.05.2021)

Fehlerkorrekturen

  • [PI-008947] Es wurde ein Problem behoben, durch das die Schaltfläche Schließen im Fenster Hilfe des Anmeldefensters von Text verdeckt ist, der über die Einstellung Nachricht im Anmeldefenster (LoginWindowMessage) konfiguriert wurde.

  • [PI-008954] Bei Netzwerkprüfungen durch die Menüleisten-App wird jetzt der Schlüssel LastSignIn aktualisiert, der in die PLIST-Datei com.jamf.connect.state geschrieben wird.

  • [PI-009179] Es wurde ein Problem behoben, durch das bei der Jamf Connect Konfiguration unerwartet mehrere Textzeilen in einzeiligen Textfeldern akzeptiert werden konnten.

  • [PI-009673] Es wurde ein Problem behoben, das verhinderte, dass authchanger-Argumente, die über ein in com.jamf.connect.authchanger geschriebenes Konfigurationsprofil übergeben wurden, beachtet wurden.

  • [PI-009700] [PI-009695] Es wurde ein Problem behoben, das verhinderte, dass im Jamf Connect Anmeldefenster eine Passwortvalidierung (ROPG) für PingFederate-Benutzer durchgeführt wurde, was auch dazu führte, dass die Accounterstellung fehlschlug.

  • [JC-1938] Es wurde ein Problem behoben, bei dem Jamf Connect keine Kerberos Tickets für einen Benutzer abrufen konnte, wenn ein anderer Benutzer, der sich zuvor angemeldet hatte, bereits Kerberos Tickets abgerufen hatte.

  • [JC-2385] Es wurden einige Übersetzungsprobleme für andere Sprachen als Englisch in der Jamf Connect Menüleisten-App behoben und die Übersetzung verbessert.

2.3.2 (03.05.2021)

Neue App-Einstellungen für die Menüleiste für Netzwerküberprüfungen

Sie können jetzt die Einstellung Netzwerküberprüfungen bei Netzwerkänderungen durchführen (checkOnNetworkChange) verwenden, um zu bestimmen, ob Jamf Connect eine Netzwerküberprüfung durchführen soll, wenn sich der Netzwerkstatus eines Computers ändert. Diese Einstellung ist im PasswordPolicies-Wörterbuch enthalten und ist ein boolescher Wert, der standardmäßig auf true festgelegt ist. Weitere Informationen finden Sie unter Passwortrichtlinien-Einstellungen.

Änderung an der Einstellung „Administratorrollen“ in Jamf Connect Configuration

In Jamf Connect Configuration wird die Einstellung Administratorrollen (OIDCAdmin) jetzt als Zeichenfolgen-Array konfiguriert.

Wenn Sie vorhandene Konfigurationsprofile in Jamf Connect Configuration importieren und die Einstellung Administratorrollen in Ihrer Umgebung konfigurieren, vergewissern Sie sich vor dem Import, dass ein Zeichenfolgen-Array in Ihrem Konfigurationsprofil verwendet wird, und keine einzelne Zeichenfolge. Beispiel:

<key>OIDCAdmin</key>
<array>
<string>Rolle</string>
</array>
Hinweis:

Mit dieser Änderung wird der unter PI-007892 beschriebene Fehler behoben.

Fehlerkorrekturen

  • [PI-009217] Es wurde ein Fehler behoben, der verhinderte, dass das NameID-Attribut im E-Mail-Format korrekt als der Accountname des Benutzers verwendet wird, wenn Jamf Connect zur Erstellung von Benutzern von Okta über die Einstellungen zum Anpassen des Registrierungsvorgangs von Jamf Pro verwendet wurde.

  • [PI-008734] Es wurde ein Fehler behoben, durch den die von Active Directory erkannte Passwortrichtlinieninformation nicht korrekt in den Fenstern Passwortänderung und Neues Passwort von Jamf Connect angezeigt wurde.

  • [PI-009494] Es wurde ein Fehler behoben, durch den die Einstellungen Pfad für formatiertes ID-Token (OIDCIDTokenPath) und Pfad für das ID-Token in Rohdatenform (OIDCIDTokenPathRaw) das ID-Token eines Benutzers nicht im konfigurierten Dateipfad speichern konnten.

  • [PI-009516] Es wurde ein Fehler bei der Accountmigration behoben, durch den Jamf Connect nicht nach einem vorhandenen lokalen Account suchen konnte, der einem benutzerdefinierten Kurznamen entspricht, der mit der Einstellung Benutzerdefinierter Kurzname (OIDCShortName) konfiguriert wurde.

  • [PI-009613] Es wurde ein Fehler behoben, durch den VoiceOver keine Textfelder im Jamf Connect Anmeldefenster lesen konnte.

2.3.1 (05.04.2021)

Anmeldefenster

[PI-009285] Verbessertes Erlebnis bei der Anmeldung und beim Erstellen von Accounts durch Anzeigen eines animierten Ladebalkens zwischen der Benutzeranmeldung und dem Anzeigen von Finder.

Menüleisten-App

  • [PI-009164] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect den Einstellungsschlüssel MenuIcon für benutzerdefinierte Aktionen nicht berücksichtigte. 

  • [PI-009223] Es wurde ein Problem behoben, durch das das Bereitstellen einer Konfiguration mit fehlerhaften eigenen Branding-Einstellungen dazu führte, dass das App-Symbol in der Menüleiste fehlte. 

  • [JC-2329] Es wurde ein Problem behoben, das dazu führte, dass die Menüleiste bei der Authentifizierung eine leere Webansicht zeigte, wenn keine MFA-Option konfiguriert war. 

  • [JC-2529] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect einige AD-Attribute (z. B. das Passwortablauf-Datum) nicht aktualisierte, wenn das Passwort über die Menüleisten-App geändert worden war. 

2.3.0 (22.03.2021)

Tastaturlayout-Auswahl im Anmeldefenster

Benutzer können jetzt einen Tastaturtyp im Jamf Connect Anmeldefenster auswählen, indem sie auf die „Tastatur“-Schaltfläche oben rechts im Bildschirm klicken. Benutzer können jede beliebige von macOS unterstützte Tastatur-Eingabequelle auswählen. Mit dieser Funktion wird auch der unter PI-009230 beschriebene Fehler behoben.

Neuer Menüleisten-App-Einstellungsschlüssel für Okta Passwortablaufdaten

Die Einstellung Manuelle Überschreibung für Passwortablauf (ExpirationManualOverrideDays) ermöglicht Okta Administratoren das Anzeigen der verbleibenden Tage bis zum Ablauf des Passworts eines Benutzers in der Menüleisten-App für nicht über Active Directory verwalteter Okta Accounts. Diese Einstellung ist im Verzeichnis PasswordPolices enthalten. Es handelt sich um eine Ganzzahl, die die Gültigkeit eines Passworts für Okta in Ihrer Organisation festlegt. Wenn Benutzer ihr Passwort beispielsweise alle 90 Tage ändern sollen, legen Sie den Ganzzahlwert auf „90“ fest.

Hinweis: Wenn Ihre Okta Accounts über Active Directory verwaltet werden, können Sie diese Einstellung nicht nutzen. Fahren Sie mit der Integration von Jamf Connect mit einem Kerberos Bereich fort, um das Passwortablaufdatum in der Jamf Connect Menüleisten-App anzuzeigen.

Identitätsdienst-Endpunkt-Nutzung

Jamf Connect erkennt und verwendet jetzt Ermittlungs-URLs in einem Jamf Connect Konfigurationsprofil, anstatt die standardmäßig im Authentifizierungsframework von Jamf Connect enthaltenen Ermittlungs-URLs zu verwenden.

Damit die Authentifizierung mit Jamf Connect weiterhin funktioniert, gehen Sie vor der Bereitstellung von Jamf Connect 2.3.0 wie folgt vor:

  • Wenn Sie einen anderen Identitätsdienst als PingFederate oder eine benutzerdefinierte Option verwenden, stellen Sie sicher, dass die Schlüsselwertpaare der Ermittlungs-URL entweder nicht konfiguriert sind (Jamf Connect verwendet vorab konfigurierte Ermittlungs-URLs für unterstützte Identitätsdienste) oder mit dem von Ihrem Identitätsdienst dokumentiertem Ermittlungsendpunkt übereinstimmen.
  • Wenn Sie Jamf Connect mit Azure AD in einer Umgebung mit ADFS-Hybrididentität verwenden, sollten Sie nicht nur sicherstellen, dass die Ermittlungs-URL (OIDCDiscoveryURL) nicht konfiguriert ist, sondern auch, dass die Hybrid-ID-Ermittlungs-URL (ROPGDiscoveryURL) Ihren ADFS-Ermittlungsendpunkt verwendet.

Veränderungen am Verhalten der Einstellung „LAPS-Benutzer“

Die Einstellung LAPS-Benutzer (LAPSUser) wird jetzt in folgenden Szenarien vom Computer ignoriert: 

  • Wenn sich ein Account auf Computern mit macOS ab Version 11 bei Jamf Connect anmeldet.
  • Wenn sich ein lokaler Administrator auf Computern mit macOS bis Version 10.15 bei Jamf Connect anmeldet.

Somit lässt sich sicherstellen, dass diese Einstellung nur zur Aktivierung von FileVault für Standardbenutzer mit macOS bis Version 10.15 ausgeführt wird. Mit dieser Änderung wird auch der unter PI-007744 beschriebene Fehler behoben.

Änderungen bezüglich des benutzerdefinierten Menüleisten-Symbols für macOS ab Version 11

Auf Computern mit macOS ab Version 11 wird die Einstellung Symbol für Dunkelmodus (MenubarIconDark) nicht länger unterstützt. Um weiterhin ein benutzerdefiniertes Menüleisten-Symbol für Jamf Connect unter macOS ab Version 11 zu verwenden, stellen Sie sicher, dass Sie nur die Einstellung Symbol für Hellmodus (MenuBarIcon) verwenden. 

Denken Sie in Bezug auf Menüleisten-Symbole für macOS ab Version 11 an Folgendes:

  • macOS 11 ändert den Farbton monochromer Symbole automatisch, sodass sie vor dem Desktophintergrund klar erkennbar sind.
  • Wenn Sie für Jamf Connect ein benutzerdefiniertes Symbol mit mehreren Farben verwenden, wird das Symbol automatisch in eine monochrome Vorlage gemäß der Richtlinien von Apple umgewandelt. Die Verwendung eines Symbols mit mehreren Farben wird nicht empfohlen und könnte zu einer unerwarteten Anzeige des Menüleisten-Symbols führen.

Fehlerkorrekturen

Die folgenden Fehler im Anmeldefenster wurden behoben:

  • [PI-008572] Es wurde ein Problem behoben, durch das die ROPG-Authentifizierung fehlschlug, wenn Jamf Connect für die Verwendung des OpenID Connect Authentifizierungsprotokolls anstelle der Okta Authentifizierungs-API mit Okta konfiguriert war.
  • [PI-009139] Es wurde ein Problem behoben, durch das bei Verwendung des Befehlszeilenarguments authchanger -preLogin der Benachrichtigungsbildschirm fälschlicherweise nach statt vor der Anmeldung eines Benutzers angezeigt wurde.

Die folgenden Fehler in der Menüleisten-App wurden behoben:

  • [PI-009274] Es wurde ein Problem behoben, durch das Jamf Connect keine Option zur Vervollständigung nicht unterstützter MFA-Anforderungstypen bei Anmeldeversuchen bot.
  • [PI-009295] Das Jamf Connect Startagent-Paket ist nun als Universal-Installationspaket aufgebaut.
  • [PI-009107] Es wurde ein Problem behoben, durch das die Jamf Connect Menüleisten-App in manchen Fällen bei der Anmeldung nach einer Passwortänderung veraltete Anmeldeinformationen verwendete, wenn die Einstellung Automatisches Anmelden aktivieren (AutoAuthenticate) aktiviert war, wodurch die Anmeldung fehlschlug.

2.2.2 (22.02.2021)

Jamf Connect 2.2.2 enthält die folgenden Fehlerkorrekturen.

Anmeldefenster

  • [PI-009151] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect den Netzwerkkurznamen des Benutzers anstelle des lokalen Accountnamens als lokalen Account-Alias hinzufügte, wenn die Einstellung Attribut mit Kurzname (OIDCShortName) konfiguriert war.

  • [PI-009104] Es wurde ein Problem behoben, das verhinderte, dassJamf Connect die über ein MDM-Profil konfigurierten Einstellungen für die Payload „Code“ berücksichtigte.

  • [PI-008376] Es wurde ein Problem behoben, das dazu führte, dass im „Notify“-Bildschirm unter dem Fortschrittsbalken das Wort „testing“ angezeigt wurde, wenn ein Benutzer eine beliebige Taste drückte.

Menüleisten-App

  • [PI-009241] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect den Einstellungsschlüssel BrowserSelection nicht berücksichtigte.

  • [PI-009280] Es wurde ein Problem behoben, das dazu führte, dass die Menüleisten-App keine im Einstellungsschlüssel MFA-Optionsnamen (MFARename) konfigurierten benutzerdefinierten Namen anzeigte. Stattdessen wurde „token:software:totp“ angezeigt.

Konfiguration

[PI-009221] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect Configuration beim Exportieren von Konfigurationen das Webbrowser-Verzeichnis nicht einbezog.

2.2.1 (08.02.2021)

Jamf Connect 2.2.1 enthält diese Fehlerkorrektur:

[JC-2246] Es wurde ein Problem behoben, das dazu führte, dass die automatische Anmeldung mit FileVault auf Mac Computern mit Apple Chips fehlschlug und Benutzer beim Start im FileVault Bildschirm und im Anmeldefenster von Jamf Connect ein Passwort eingegeben werden.

2.2.0 (25.01.2021)

Jamf Connect 2.2.0 enthält die folgenden Verbesserungen und Fehlerkorrekturen.

Unterstützung für OneLogin OpenID Connect Version 2 Dienst

Jamf Connect unterstützt jetzt die Version-2-Endpunkte des OpenID Connect Dienstes von OneLogin.

Wichtig:

OneLogin wird Version 1 des OpenID Connect Dienstes am 26. Januar als veraltet deklarieren. Um sicherzustellen, dass die OneLogin Authentifizierung mit Jamf Connect weiterhin erfolgreich ist, sind folgende Schritte erforderlich:

  • Aktualisieren Sie Ihre Jamf Connect Konfigurationsprofile so, dass sie eine Mandantenkennung enthalten.

  • Upgrade auf Jamf Connect 2.2.0

Weitere Informationen zur Migration des OneLogin OpenID Connect Dienstes finden Sie in der Entwicklerdokumentation Upgrade v1 to v2 (Upgrade von v1 auf v2) von OneLogin.

Fehlerkorrekturen

Jamf Connect 2.2.0 enthält diese Fehlerkorrektur:

[PI-009069] Es wurde ein Problem behoben, das dazu führte, dass das Anmeldefenster von Jamf Connect nach 10 bis 30 Sekunden Inaktivität ausgeblendet wurde, wenn Bomgar oder ein anderes Programm so konfiguriert war, dass es beim Start ausgeführt wird.

2.1.3 (11.01.2021)

Jamf Connect 2.1.3 enthält die folgenden Verbesserungen und Fehlerkorrekturen.

Verbesserungen bei der Anpassung der Nutzungsbedingungen.

Sie können jetzt eine der beiden folgenden Methoden verwenden, um eine PDF-, TXT-, RTF- oder RTFD-Datei auf dem Bildschirm für Nutzungsbedingungen von Jamf Connect’s anzuzeigen:

Apple Richtlinienbanner

Wenn Sie ein Apple Richtlinienbanner konfiguriert haben, zeigt Jamf Connect den Inhalt des Richtlinienbanners auf dem Bildschirm für die Nutzungsbedingungen an. Jamf Connect durchsucht automatisch „/Library/Security“ nach einer Datei mit dem Namen „PolicyBanner“, um diese Datei anzuzeigen. Es müssen keine weiteren Einstellungen vorgenommen werden, damit Jamf Connect die Datei entdeckt und anzeigt. Weitere Informationen zu Apple Richtlinienbannern finden Sie unter Richtlinienbanner in macOS einrichten auf der Apple Support-Website.

Benutzerdefinierte Datei hochladen

Sie können eine eigene Datei speichern, die Ihre Nutzungsbedingungen enthält, und die Einstellung Dokument mit den Nutzungsbedingungen (EULAFilePath) konfigurieren, um den Dateipfad anzugeben.

Fehlerkorrekturen

Jamf Connect 2.1.3 enthält die folgenden Fehlerkorrekturen.

Anmeldefenster

[PI-008155] Es wurde ein Problem behoben, das dazu führte, dass die von Jamf Connect für den Konfigurationsschlüssel erstellte PLIST-Datei leer war, wenn die Einstellungsschlüssel EnableFDERecoveryKey und LAPSUser beide konfiguriert waren.

Menüleisten-App

[PI-009010] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect versuchte, das Passwort über Kerberos zu ändern, selbst wenn die Domäne nicht erreichbar war.

2.1.2 (14.12.2020)

Jamf Connect 2.1.2 enthält diese Fehlerkorrekturen und Verbesserungen.

Fehlerkorrekturen und Verbesserungen

Konfiguration

Es wurde ein Problem behoben, durch das verhindert wurde, dass Jamf Connect Configuration Benutzer über nicht unterstützte Einstellungsschlüssel benachrichtigt, wenn die Einrückungsebene in der XML-Datei drei oder mehr Ebenen tief ist.

Menüleisten-App

  • Wenn Sie MFA nicht konfiguriert haben, können Sie jetzt den Einstellungsschlüssel ShortNameAttribute verwenden, um ein benutzerdefiniertes Attribut anzugeben, das in einem ID-Token zur Verwendung als Kerberos-Kurzname enthalten ist. Dieser Wert wird in den Jamf Connect Statuseinstellungen als CustomShortName Schlüsselwert gespeichert.


  • [PI-08909] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect Passwörter nicht mit dem Schlüsselbund synchronisieren oder darin speichern konnte, wenn das Passwort ein Pfundsymbol (£) enthielt.

  • [PI-009016] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect die Benutzer bei jeder Anmeldung weiterhin nach ihrem Kurznamen fragte.

  • [PI-009017] Es wurde ein Problem behoben, das dazu führte, dass die Menüleisten-App die Einstellung Ausblenden des Menüelements „Passwortablauf“ (PasswordExpiration) nicht berücksichtigte.

  • [PI-009018] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect eine leere Webansicht anzeigte, wenn beim Versuch, sich bei der Menüleisten-App anzumelden, das Netzwerkpasswort abgelaufen und MFA nicht konfiguriert war.

  • [JC-2302] Es wurde ein Problem behoben, das dazu führte, dass die Menüleisten-App ein nicht reagierendes Element mit dem Namen „item (Element)“ anzeigte, wenn das Menüleisten-Element für den Passwortablauf nicht so konfiguriert war, dass es ausgeblendet wurde.

  • [JC-2195] Es wurde ein Problem behoben, das dazu führte, dass einige Elemente der Sicherheitsabfragen verdeckt wurden, wenn die Spracheinstellungen auf eine andere Sprache als Englisch gesetzt waren.

2.1.1 (30.11.2020)

Jamf Connect 2.1.1 enthält diese Fehlerkorrekturen und Verbesserung.

Konfiguration

Es wurde eine überflüssige Schaltfläche entfernt, die der Symbolleiste hinzugefügt werden konnte und sich genauso verhielt wie die Schaltfläche Testen.

Anmeldefenster

  • [PI-008978] Es wurde ein Fehler behoben, der dazu führte, dass von Jamf Connect ein grauer Bildschirm angezeigt wurde, wenn sowohl eine benutzerdefinierte Anmeldefensternachricht als auch ein Apple Richtlinienbanner konfiguriert war.


  • [PI-008987] Es wurde ein Problem behoben, das dazu führte, dass das Jamf Connect Anmeldefenster nach Eingabe des FileVault Passworts einfror, wenn FileVault auf Computern aktiviert ist, die Anzeige eines Bildschirms mit den Nutzungsbedingungen konfiguriert und Jamf Connect (DenyLocal) deaktiviert war.

  • [JC-2126] Es wurde ein Problem behoben, das dazu führte, dass die lokale Hilfedatei, wenn sie konfiguriert war, nach einer erfolgreichen Netzwerkauthentifizierung unerwartet etwa zwei Sekunden lang angezeigt wurde.

Menüleisten-App

[PI-009016] Es wurde ein Problem behoben, das die Anzeige von Eingabeaufforderungen zur Passwortsynchronisierung bei Big Sur verhinderte, wenn Automatisches Anmelden aktivieren (AutoAuthenticate) aktiviert war.

2.1.0 (16.11.2020)

Jamf Connect 2.1.0 enthält die folgenden Verbesserungen und Fehlerkorrekturen.

Neugestaltung des Bildschirms mit den Nutzungsbedingungen

Der Bildschirm mit den Nutzungsbedingungen wurde neu gestaltet und entspricht jetzt dem bei Jamf Connect 2.0.0 neu gestalteten Anmeldefenster.

Kompatibilität mit Apple Chips für Jamf Connect

Jamf Connect ist jetzt eine Universal-App, die auf Mac Computern mit Apple Chips* oder Intel Hardware ausgeführt werden kann.

Wichtig:

Auf neuen Mac Computern mit Apple Chips wird Rosetta, der binäre Übersetzungsdienst von Apple, erst dann installiert, wenn zum ersten Mal eine Intel basierte Anwendung geöffnet wird. Um sicherzustellen, dass Jamf Connect auf Mac Computern mit Apple Chips erfolgreich ausgeführt wird, achten Sie darauf, dass Sie auf solchen Computern in Ihrer Umgebung Jamf Connect ab Version 2.1.0 implementieren.

* Die Angaben zur Hardware-Unterstützung gehen zurück auf Tests mit dem Mac Developer Transistion Kit.

Änderungen bei der Aktivierung von FileVault für Standardaccounts für macOS 11

Ab macOS 11 brauchen Sie nicht mehr die Einstellung LAPS-Benutzer (LAPSUser) zu verwenden, um anzugeben, welcher lokale Administratoraccount ein SecureToken erhält und es dann an lokale Standardaccounts vergibt, die von Jamf Connect erstellt werden. Wenn Sie Jamf Connect verwenden, um FileVault für lokale Administrator- und Standardaccounts zu aktivieren, entfernen Sie die Einstellung LAPS-Benutzer (LAPSUser) aus den Anmeldefenster-Konfigurationsprofilen, die auf Computern mit macOS 11 implementiert werden.

Weitere Informationen finden Sie unter FileVault Aktivierung mit Jamf Connect.

Fehlerkorrekturen und Verbesserungen

Jamf Connect 2.1.0 enthält die folgenden Fehlerkorrekturen.

Konfiguration

Sie können jetzt den Texteditor in Jamf Connect Configuration verwenden, um nicht standardmäßige Einstellungsschlüssel hinzuzufügen und zu bearbeiten. Konfigurationen mit nicht standardmäßigen Schlüsseln können auch ohne Änderung importiert werden.

Lizenzierung

Es wurde ein Problem behoben, das dazu führte, dass Lizenzdaten nicht korrekt als Base64-codierte Zeichenfolge behandelt wurden, die mit dem Einstellungsschlüssel für die Lizenzdatei (Lizenzdatei) konfiguriert wird.

Anmeldefenster

  • [PI-008704] Es wurde ein Problem behoben, das dazu führte, dass von lokalen, über Okta erstellten Benutzeraccounts keine Änderungen der Benutzerrolle berücksichtigt wurden, die mit OIDC Apps in Okta konfiguriert werden.

  • [PI-008935] [JC-2017] Es wurde ein Problem behoben, das dazu führte, dass in benutzerdefinierten Nachrichten, die mit der Einstellung Nachricht im Anmeldefenster (LoginWindowMessage) angezeigt werden, das letzte Wort der Nachricht nicht verborgen werden konnte.

  • Es wurde ein Problem behoben, das dazu führte, dass auf Computern mit macOS 11 durch das Anmeldefenster in der Webansicht des Identitätsdiensts Benutzernamen zwischengespeichert wurden.

  • Es wurde ein Problem behoben, das dazu führte, dass der Text des Benutzernamens schwarz wurde, wenn er nach einem fehlgeschlagenen Okta Authentifizierungsversuch auf Computern mit macOS 11 ausgewählt wurde.

2.0.2 (03.11.2020)

Hinweis:

Die älteren Jamf Connect Anwendungen (Login, Sync, Verify) wurden vor kurzem aktualisiert, um macOS Big Sur 11 zu unterstützen. Falls Sie die Aktualisierung auf Jamf Connect 2.0.0 oder neuer noch nicht durchgeführt haben und sicherstellen wollen, dass Jamf Connect mit Computern unter macOS 11 kompatibel ist, können Sie Jamf Connect 1.19.3 bereitstellen. Um Jamf Connect Connect 1.19.3 von Jamf Nation herunterzuladen, navigieren Sie zu My Assets (Meine Ressourcen)  > Jamf Connect > Previous Versions (Vorherige Versionen). * Die Angaben zur Kompatibilität gehen zurück auf Tests mit den aktuellen Beta-Versionen von Apple.

Jamf Connect 2.0.2 enthält die folgenden Verbesserungen und Fehlerkorrekturen.

Verbesserungen bei Jamf Connect Configuration

  • Importierte Konfigurationen automatisch benennen—Jamf Connect Configuration benennt die Konfiguration jetzt automatisch nach den Dateinamen importierter Konfigurationsdateien. Sie können den Namen einer importierten Konfigurationsdatei weiterhin ändern. Klicken Sie hierzu auf den Namen in der Seitenleiste und geben Sie einen neuen Namen ein.

  • Jamf Connect Systemassistent entfernt – Der Systemassistent von Jamf Connect Configuration wurde entfernt, um die Oberfläche einfacher und intuitiver zu gestalten. Um eine neue Konfiguration zu erstellen, klicken Sie auf das „+“-Symbol in der Seitenleiste.

Fehlerkorrekturen

Jamf Connect 2.0.2 enthält die folgenden Fehlerkorrekturen.

Anmeldefenster

  • [PI-008725] Es wurde ein Problem behoben, das dazu führte, dass die Passwortüberprüfung fehlschlug und keine eigener Kurzname zum lokalen Benutzeraccount hinzugefügt wurde, wenn die Einstellung Kurzname Kurzname (OIDCShortName) verwendet wurde.

  • [JC-2175] Es wurde ein Problem behoben, das dazu führte, dass der Mechanismus für das Anmeldefenster nach der Aktualisierung auf eine neue Jamf Connect Version zweimal ausgeführt wurde, was manchmal dazu führte, dass Benutzer den Bildschirm zu Richtlinien über akzeptable Verwendung bei der Anmeldung zweimal sahen, falls dieser konfiguriert worden war.

Menüleisten-App

[PI-008974] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect Benutzer nicht dazu aufforderte, nicht-synchronisierte Passwörter zu aktualisieren, nachdem diese in Okta geändert worden waren.

Konfiguration

  • [JC-2021] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect Configuration beim Beenden die Lizenzdateiinformationen verlor.

  • [JC-2050] Es wurde ein Problem behoben, das dazu führte, dass in Jamf Connect Configuration eine leere Konfiguration erstellt wurde, wenn in einer Warnmeldung über nicht unterstützte Schlüssel auf Abbrechen geklickt wurde.

2.0.1 (19.10.2020)

Hinweis:

Jamf Pro 10.25.0 führte sowohl neue Computer-Erweiterungsattribut-Vorlagen für Jamf Connect ein als auch eine Möglichkeit, ein Jamf Connect Profil für die Richtliniensteuerung in der Systemeinstellung „Sicherheit“ (PPPC-Profil) automatisch zu installieren. Weitere Informationen finden Sie in den Jamf Pro Versionshinweise.

Fehlerkorrekturen

Jamf Connect 2.0.1 enthält die folgenden Fehlerkorrekturen:

Anmeldefenster

  • [PI-007101] Es wurde ein Problem behoben, das dazu führte, dass Google ID Benutzer bei Bedarf nicht aufgefordert wurden, sich für Multifaktorauthentifizierung (MFA) zu registrieren.

  • [PI-008868] Es wurde ein Problem behoben, das dazu führte, dass die Einstellung Benutzer standardmäßig lokal authentifizieren (OIDCDefaultLocal) nicht berücksichtigt wurde.

  • [PI-008870] [JC-1956] Es wurde ein Problem behoben, das dazu führte, dass der Bildschirm zu Richtlinien über akzeptable Verwendung fehlerhaft angezeigt wurde, wenn dieser konfiguriert worden war.

  • [PI-008874] Es wurde ein Problem behoben, das dazu führte, dass OneLogin Benutzer keine Accounts via Jamf Connect und die Jamf Pro Einstellungen für angepasste Registrierungen erstellen konnten.

  • [PI-008861] Es wurde ein Problem behoben, das dazu führte, dass die Nachricht im Anmeldefenster (LoginWindowMessage) in den Jamf Repository Einstellungen der Jamf Pro Payload „Anwendungsspezifische & benutzerdefinierte Einstellungen“ nicht verfügbar war.

  • [PI-008899] Es wurde ein Problem behoben, das dazu führte, dass der „Notify“-Bildschirm, wenn aktiviert, die gesamte Bildschirmbreite einnahm.

Menüleiste

  • [PI-008593] Es wurde ein Problem behoben, das dazu führte, dass die Menüleisten-App Benutzer nicht zum Okta Dashboard weiterleitete, wenn der Wert Authentifizierungsserver (Auth Server) in der Konfiguration einen oder mehr Großbuchstaben verwendete.

  • [PI-008869] Es wurde ein Problem behoben, das dazu führte, dass die Menüleisten-App auf Computern mit gültiger Jamf Connect Lizenz fälschlicherweise einen Fehler bei der Lizenzprüfung anzeigte.

  • [JC-1939] Es wurde ein Problem behoben, das dazu führte, dass die Menüleisten-App immer Jamf Self Service öffnete, wenn Jamf Self Service installiert war, auch wenn die Einstellung Pfad für Self-Service-App (SoftwarePath) konfiguriert war, eine andere Software zu öffnen.

  • [JC-1987] [JC-1987] Es wurde ein Problem behoben, das dazu führte, dass die Menüleisten-Symbole „Home“ oder „Benutzerordner“ angezeigt wurden, selbst wenn der UserHomeDirectory-Wert in den Benutzereinstellungen nicht vorhanden war oder die Kerberos Integration nicht konfiguriert wurde.

  • [JC-2080] Es wurde ein Problem behoben, das dazu führte, dass der Wert des Schlüssels ShortName nicht für die Authentifizierung mit Kerberos verwendet werden konnte.

Konfiguration

  • [JC-1922] Es wurde ein Problem behoben, das dazu führte, dass Jamf Connect Configuration die Formatierung von Text, der in das Feld zur Code-Bearbeitung kopiert wurde, nicht entfernte.

  • [JC-2053] Es wurde ein Problem behoben, das dazu führte, dass die Jamf Connect Configuration Benutzeroberfläche die Abschnitte „User Help (Benutzerhilfe)“, Keychain, „Scripting (Skripte)“, und „Certificates settings (Zertifikatseinstellungen)“ nicht anzeigte.

2.0.0 (28.09.2020)

Mit Jamf Connect 2.0.0 wurde die Benutzererfahrung im Jamf Connect Anmeldefenster und bei der Implementierung des Produkts grundlegend neu gestaltet.

Anweisungen zur Aktualisierung von Jamf Connect ab Version 1.19.2 auf Jamf Connect 2.0.0 finden Sie unter Aktualisieren auf Jamf Connect 2.0.0 oder neuer.

Neuigkeiten

Jamf Connect 2.0.0 enthält die nachstehend aufgeführten neuen Funktionen und Verbesserungen.

Vereinheitlichte Menüleisten-App

Jamf Connect Sync und Jamf Connect Verify sind jetzt die Menüleisten-App „Jamf Connect“, die für jeden unterstützten cloudbasierten Identitätsdienst (IdP) konfiguriert und bereitgestellt werden kann.

Die Jamf Connect 2.0.0 Pakete installieren die folgenden Komponenten auf den Computern:

Komponente

Speicherort

JamfConnectLogin.bundle

/Library/Security/SecurityAgentPlugins/JamfConnectLogin.bundle/
/Library/Security/SecurityAgentPlugins/JamfConnectLogin.bundle/Contents/MacOS/authchanger
/usr/local/lib/pam/pam_saml.so.2

Jamf Connect.app

/Programme/Jamf Connect.app
Neues App-Symbol

Die Jamf Connect App hat ein neues Symbol. Halten Sie nach dem folgenden Symbol im Ordner „Programme“ Ausschau, wenn Jamf Connect auf den Computern installiert ist:

Hinweis:

Das Jamf Symbol wird weiterhin in der Menüleiste benutzt, wenn die App geöffnet ist.

Neue Menüleisten-Anmeldeeinstellung für Okta

Benutzer können jetzt festlegen, ob nach dem Anmelden das Okta Dashboard in ihrem ausgewählten Browser geöffnet werden soll, indem sie das Markierungsfeld neben dem Einblendmenü Browser markieren. Diese Einstellung ist standardmäßig aktiviert und kann mit dem Einstellungsschlüssel LaunchBrowser (Boolescher Wert) im Schlüsselverzeichnis WebBrowser verwaltet werden.

Neu gestaltetes Anmeldefenster

Das Anmeldefenster wurde neu gestaltet und bietet eine moderne und verbesserte Benutzererfahrung sowohl für die Okta Authentifizierung als auch für OpenID Connect Authentifizierungsmethoden.

Anzeige des aktuellen Schritts

Oben im Anmeldefenster wird jetzt der aktuelle Schritt angezeigt, um Benutzer während des Jamf Connect Anmeldevorgangs zu unterstützen. Je nach Workflow kann Folgendes angezeigt werden:

Authentifizieren

Wird angezeigt, wenn sich die Benutzer bei ihrem cloudbasierten Identitätsprovider authentifizieren und eine Multi-Faktor-Authentifizierung (MFA) mit einem zweiten Faktor durchführen müssen, sofern konfiguriert.

Connect

Wird angezeigt, wenn die Einstellung Vorhandene lokale Accounts mit Netzwerkaccount verknüpfen (Migrate) aktiviert ist. Der Benutzer muss 1. das Passwort eines bereits vorhandenen lokalen Accounts mit einem Benutzernamen angeben, der mit dem Benutzernamen eines Accounts beim Identitätsdienst übereinstimmt, oder 2. einen vorhandenen lokalen Account für die Verbindung mit dem Identitätsdienst auswählen oder 3. einen neuen Account basierend auf dem Account beim cloudbasierten Identitätsdienst erstellen.

Verifizieren

Der Benutzer wird gebeten, sein Netzwerkpasswort erneut einzugeben. Dies dient einerseits als zusätzliche Absicherung und andererseits der Verifizierung, dass das lokale Passwort und das Netzwerkpasswort des Benutzers übereinstimmen. Stimmt das Netzwerkpasswort nicht mit dem lokalen Passwort überein, wird der Benutzer aufgefordert, die Passwörter zu synchronisieren.

Sonstige Änderungen und Verbesserungen
Netzwerkauswahl

Die Taste Netzwerkauswahl erlauben wurde durch ein WLAN-Symbol oben rechts im Anmeldefenster ersetzt.

Lokale Anmeldung

Die Taste Lokale Authentifizierung heißt jetzt Lokale Anmeldung und erscheint am unteren Rand des Anmeldefensters.

Fehlermeldungen

Einige Fehlermeldungen wurden verbessert, um Benutzern die Behebung von Konfigurationsproblemen zu erleichtern.

Benutzerdefinierte Nachricht im Anmeldefenster

Sie können jetzt dem Anmeldefenster eine benutzerdefinierte Nachricht hinzufügen, indem Sie den Einstellungsschlüssel LoginWindowMessage konfigurieren.

Weitere Informationen zur Benutzererfahrung im Anmeldefenster finden Sie unter Benutzererlebnis und Arbeitsabläufe.

Verbesserungen bei Jamf Connect Configuration

Jamf Connect Configuration 2.0.0 bietet Unterstützung beim Konfigurieren der primären Einstellungen von Jamf Connect 2.0 sowie die folgenden neuen Funktionen:

XML-Editor

Sie können jetzt einen XML-Editormodus verwenden, um eine Vorschau auf das Konfigurationsprofil in XML anzuzeigen und manuelle Änderungen am Konfigurationsprofil vorzunehmen.

Um Ihr Konfigurationsprofil in XML anzuzeigen und zu bearbeiten, klicken Sie auf das Symbol </>.

Neues App-Symbol

Jamf Connect Configuration benutzt jetzt im Ordner „Programme“ und im Dock das folgende Symbol:

Änderungen

Folgendes hat sich in Jamf Connect geändert:

Installation

Das Anmeldefenster und die Menüleisten-App sind jetzt in einem einzigen Installationspaket enthalten. Sie können mit diesem Paket alle Komponenten von Jamf Connect installieren, oder nur die Menüleiste oder nur das Anmeldefenster.

Das Installationspaket entfernt außerdem die folgenden Komponenten von den Computern:

  • Die Apps Jamf Connect Sync und Jamf Connect Verify.

  • Die Startagenten für Jamf Connect Sync und Jamf Connect Verify. Die Startagenten werden außerdem gestoppt.

  • Zugehörige Installer-Receipts werden aus dem Installer-System entfernt.

Verbesserungen bei authchanger
Anforderungen

Die von dem authchanger Tool ausgeführten Befehlsargumente können jetzt aus einem Konfigurationsprofil gelesen werden. Wenn ein Konfigurationsprofil verwendet wird, muss es in com.jamf.connect.authchanger geschrieben werden und den Schlüssel Arguments enthalten, der ein Array mit Zeichenfolgen ist, die von authchanger unterstützte Argumente angeben. Die Argumente werden in derjenigen Reihenfolge gelesen, in der die Zeichenfolgen konfiguriert sind, auf gleiche Weise, wie sie auch auf der Kommandozeile angeordnet werden.

Das folgende Beispiel aktiviert die Jamf Connect Authentifizierung:

<key>Arguments</key>

<array>

<string>-reset<key>

<string>-jamfconnect</string>

</array>

Das Jamf Connect Installationspaket fügt standardmäßig keine Argumente zu authchanger hinzu. Um das Anmeldefenster zu aktivieren, können Sie eine der folgenden Methoden verwenden, um Argumente für authchanger zu übergeben:

Hinweis:

Jamf Connect sucht in dieser Reihenfolge nach Argumenten für authchanger.

  1. Befehle, die von der Kommandozeile aus ausgeführt werden. Dabei sind die folgenden Szenarien zu beachten:
    • Wenn ein Befehl mit Argumenten ausgeführt wird, werden Einstellungen aus Konfigurationsprofilen ignoriert.

    • Wenn ein Befehl ohne Argumente ausgeführt wird, sucht Jamf Connect nach Einstellungen in einem Konfigurationsprofil.

  2. Einstellungen in einem in com.jamf.connect.authchanger geschriebenen Konfigurationsprofil
  3. Die Identitätsdienst (OIDCProvider) oder Authentifizierungsserver (AuthServer) Einstellungen, die in com.jamf.connect.login geschrieben sind. Diese übergeben das Argument -JamfConnect, um automatisch die Authentifizierung mit OpenID Connect oder Okta zu aktivieren.
  4. Wenn keine Argumente oder Einstellungen gefunden werden, bleiben die Standardmechanismen von loginwindow unverändert.
Aktualisierungen bezüglich Lizenzierung
Die Jamf Connect Menüleisten-App prüft jetzt die beiden Einstellungsdomänen com.jamf.connect und com.jamf.connect.login auf eine gültige Lizenz. Dadurch wird sichergestellt, dass Sie die Lizenzdatei nur in einer einzigen Konfigurationsdatei zu implementieren brauchen, wenn Sie für Ihre Organisation sowohl das Anmeldefenster als auch die Menüleisten-App benutzen.

Wir können gehashte Daten über die Lizenznutzung sammeln. Diese Daten werden benutzt, um die Anzahl von Lizenzen zu überwachen, die mit Jamf Connect in Ihrer Organisation benutzt werden, und enthalten keine personenbezogenen Daten.

Startagent für die Menüleisten-App

Ein Startagent für die Jamf Connect Menüleiste befindet sich in einem separaten Installationspaket in der Jamf Connect DMG-Datei. Wird der Startagent auf den Computern installiert, sorgt er dafür, dass Jamf Connect geöffnet bleibt.

Einstellungsdomänen und Schlüssel

Die Jamf Connect Menüleisten-App ist dazu konfiguriert, eine einzige Einstellungsdomäne zu benutzen:

com.jamf.connect
Hinweis:

Einstellungen für das Anmeldefenster werden weiterhin in com.jamf.connect.login geschrieben.

Die Einstellungsschlüssel von Sync und Verify wurden zusammengeführt und mittels Schlüsselverzeichnissen neustrukturiert. Die Einstellungen sind nun in folgende Verzeichnisse einsortiert:

Schlüsselverzeichnis

Typ

Beschreibung

IdPSettings

Schlüsselverzeichnis

Mit diesen Schlüsseln wird Jamf Connect das Durchführen der Authentifizierung zwischen Ihrem Identitätsdienst und lokalen Accounts erlaubt. Die erforderlichen Einstellungen unterscheiden sich je nach Identitätsdienst.

SignIn

Schlüsselverzeichnis

Zum Konfigurieren des Anmeldedialogs und der Benutzererfahrung

Appearance

Schlüsselverzeichnis

Zum Anpassen von Jamf Connect für Ihre Organisation

UserHelp

Schlüsselverzeichnis

Zum Konfigurieren von In-App-Hilfeoptionen für Benutzer

PasswordPolicies

Schlüsselverzeichnis

Zum Konfigurieren von Netzwerkpasswortprüfungen, Hinweisen auf ablaufende Passwörter und Passwortrichtlinien

Kerberos

Schlüsselverzeichnis

Zum Integrieren von Jamf Connect in einen Kerberos Bereich zur Passwortsynchronisierung

Schlüsselbund

Schlüsselverzeichnis

Hiermit kann Jamf Connect erlaubt werden, Passwörter mit Schlüsselbundobjekten zu synchronisieren

CustomMenuItems

Schlüsselverzeichnis

Zum Anpassen der Bezeichnungen von Menüelementen in Jamf Connect

HiddenMenuItems

Array

Array aus Zeichenfolgen, das benutzt wird, um die Jamf Connect Menüelemente für die Benutzer auszublenden.

Skripterstellung

Schlüsselverzeichnis

Zum Ausführen benutzerdefinierter Skripte ausgelöst durch Jamf Connect Authentifizierungsereignisse

Zertifikat

Schlüsselverzeichnis

Zum Konfigurieren von Windows Web-Zertifizierungsstellen

Achten Sie beim Konfigurieren neuer Einstellungen für die Jamf Connect Menüleiste auf folgende Punkte:

  • Einstellungen, bei denen ein Intervall konfiguriert wird, wie etwa NetworkCheck, können deaktiviert werden, indem der Intervallwert auf 0 gesetzt wird.

  • Wenn Sie Einstellungen mit der Befehlszeile durchführen, benötigen Sie das Argument -dict-add, um ein Schlüsselverzeichnis zu konfigurieren. Das folgende Beispiel zeigt, wie sich Netzwerkpasswortprüfungen deaktivieren lassen:

Beispiel: defaults write com.jamf.connect PasswordPolices -dict-add NetworkCheck 0

Die vollständige Liste der Menüleisten-Einstellungen finden Sie unter App-Einstellungen für die Menüleiste.

Umbenannte Einstellungsschlüssel

Die meisten in Jamf Connect Sync und Jamf Connect Verify verwendeten Einstellungsschlüssel wurden umbenannt, um ihre Funktion besser wiederzugeben, oder weil Jamf Connect jetzt eine App ist.

In den folgenden Tabellen ist aufgeführt, welche Einstellungsschlüsselnamen von Jamf Connect Sync und Jamf Connect Verify in Jamf Connect 2.0.0 neue Namen haben:

Änderungen der Einstellungsschlüssel von Jamf Connect Sync

1.19.2 oder älter

2.0.0

AuthServer

OktaAuthServer

AutoAuth

AutoAuthenticate

DontShowWelcome

ShowWelcomeWindow

ExpirationWarningDays

ExpirationNotificationStartDay

GetHelpOptions

HelpOptions

GetHelpType

HelpType

HideAbout

About

HideActions

Actions

HideChangePassword

ChangePassword

HideGetHelp

GetHelp

HideGetSoftware

GetSoftware

HidePreferences

Preferences

HideQuit

Quit

HideSignIn

Connect

KerberosRealm

Realm

KerberosRenew

AutoRenewTickets

KerberosShortName

ShortNameAttribute

KerberosShortNameAsk

AskForShortName

KerberosShortNameAskMessage

AskForShortNameMessage

KeychainItems

PasswordItems

KeychainItemsInternet

InternetItems

LabelPassword

PasswordLabel

LabelUsername

UsernameLabel

LocalPasswordSyncMessage

SyncPasswordsMessage

MenuAbout

About

MenuActions

Actions

MenuChangePassword

ChangePassword

MenuGetHelp

GetHelp

MenuGetSoftware

GetSoftware

MenuIcon

MenubarIcon

MenuPreferences

Preferences

MenuSignIn

Connect

MessageOTPEntry

OneTimePasswordMessage

MessagePasswordChangePolicy

PolicyMessage

PasswordChangeCommand

OnPasswordChange

PasswordExpirationMenuDays

ExpirationCountdownStartDay

PasswordPolicy

PolicyRequirements

SelfServicePath

SoftwarePath

SignInCommand

OnAuthSuccess

Template

CertificateTemplate

TicketsOnSignIn

GetTicketsAtSignIn

TitleSignIn

WindowTitle

WifiNetworks

SecureNetworks

X509CA

WindowsCA
Änderungen der Einstellungsschlüssel von Jamf Connect Verify

1.9.2 oder älter

2.0.0

DontShowWelcome

ShowWelcomeWindow

FailToolPath

OnAuthFailure

ForceSignInWindow

RequireSignIn

GetHelpOptions

HelpOptions

GetHelpType

HelpType

HideAbout

About

HideChangePassword

ChangePassword

HideGetHelp

GetHelp

HideGetSoftware

GetSoftware

HideHomeDirectory

HomeDirectory

HideLastUser

LastUser

HidePrefs

Preferences

HideQuit

Quit

HideResetPassword

ResetPassword

HideShares

Shares

KerberosGetTicketsAutomatically

GetTicketsAtSignIn

KerberosRealm

Realm

KerberosShortName

ShortNameAttribute

KerberosShortNameAsk

AskForShortName

KerberosShowCountdown

ExpirationCountdownStartDay

KerberosShowCountdownLimit

ExpirationCountdownStartDay

KeychainItems

PasswordItems

KeychainItemsInternet

InternetItems

LoginLogo

SignInLogo

MenuAbout

About

MenuActions

Actions

MenuChangePassword

ChangePassword

MenuGetHelp

GetHelp

MenuGetSoftware

GetSoftware

MenuHomeDirectory

HomeDirectory

MenuKerberosTickets

KerberosTickets

MenuResetPassword

ResetPassword

MenuShares

Shares

MessageLocalSync

SyncPasswordsMessage

ODICROPGID

ROPGID

OIDCChangePasswordURL

ChangePasswordURL

OIDCClientSecret

ClientSecret

OIDCDiscoveryURL

DiscoveryURL

OIDCProvider

Provider

OIDCResetPasswordURL

ResetPasswordURL

OIDCTenantID

TenantID

ROPGSuccessCodes

SuccessCodes

SelfServicePath

SoftwarePath

TimerNetworkCheck

NetworkCheck

WindowSignIn

WindowTitle

Weitere Änderungen

  • Das folgende benutzerdefinierte URL-Schema, das es Benutzern ermöglicht, schnelle Aktionen innerhalb der Menüleisten-App durchzuführen, wurde für die einheitliche Menüleisten-App aktualisiert. Weitere Informationen finden Sie unter Jamf Connect URL-Schema.

  • Die Einstellung Jamf Connect (CreateJamfConnectPassword) wurde den Anmeldefenster-Einstellungen hinzugefügt. Diese Einstellung ermöglicht es Jamf Connect, im Anmeldedialog in der Menüleisten-App automatisch den Netzwerkbenutzernamen und das Passwort einzutragen, die zum Anmelden oder zum Erstellen eines neuen lokalen Accounts mit Jamf Connect benutzt wurden. Diese Einstellung ist standardmäßig aktiviert und ersetzt die Einstellungen Jamf Connect (CreateSyncPasswords) und Jamf Connect (CreateVerifyPasswords) aus Jamf Connect 1.19.2 oder früheren Versionen.

  • Der loginwindow Mechanismus von Jamf Connect, der FileVault aktiviert, wird jetzt nur ausgeführt, wenn im Konfigurationsprofil für das Jamf Connect Anmeldefenster die Einstellung FileVault aktivieren (EnableFDE) aktiviert ist.

  • Die Einstellung Abruf von Kerberos Tickets bei Anmeldung (GetTicketsAtSignIn) wurde aus der Menüleisten-App entfernt. Jamf Connect bezieht jetzt automatisch Kerberos Tickets für die Benutzer, wenn mit der Einstellung Kerberos Bereich (Realm) ein Kerberos Bereich konfiguriert ist. Diese Verbesserung behebt das Problem JC-1898.

Veraltete und entfernte Funktionen

Die folgenden Funktionen und Einstellungen von Jamf Connect sind veraltet oder wurden entfernt.

Browsererweiterungen

Die Browsererweiterungen für Safari und Google Chrome, die Teil von Jamf Connect Sync waren, werden nicht mehr unterstützt.

Entfernte Einstellungsschlüssel

Die folgenden Einstellungsschlüssel werden nicht mehr unterstützt. Diese Einstellungen sollten in einem Konfigurationsprofil für Jamf Connect ab Version 2.0.0 nicht mehr enthalten sein:

Jamf Connect Login

Jamf Connect Synchronisierung

Jamf Connect Verifizieren

  • BackgroundImageAlph
  • LoginScreen
  • CreateSyncPasswordsCreateVerifyPasswords

 

  • ActionsUpdateTime
  • ADExpirationShow
  • CenterSignInWindow
  • ChangePasswordOrder
  • ChangePasswordTimer
  • CheckSafariExtension
  • ExportableKey
  • HideLockScreen
  • IgnoreDomainReachability
  • KeychainItemsDebug
  • LDAPServers
  • LocalPasswordIgnore
  • LocalPasswordSync
  • LocalPasswordSyncOnMatc
  • MenuLockScreen
  • MessagePluginDisabled
  • NetworkCheckAutomatically
  • PasswordCheckUpdateTime
  • PasswordExpirationMenu
  • PeriodicUpdateTime
  • UseKeychain
  • UseKeychainPrompt
  • UseKeychainPromptExclusion
  • WarnOnPasswordExpiration
  • AlwaysShowSuccess
  • HideSignIn
  • KeychainItemsCreateSerial
  • KeychainItemsDebug
  • LocalPasswordIgnore
  • MessageBrowserPasswordChang
  • MessageNetworkPasswordWrong
  • MessagePasswordSuccess
  • NetworkCheckAutomatically
  • WindowAbout

Entfernte Einstellungsdomänen

Jamf Connect Konfigurationsprofile, die in eine der folgenden Domänen geschrieben wurden, werden nicht mehr unterstützt und sollten von den Computern entfernt werden:

  • com.jamf.connect.sync

  • com.jamf.connect.verify

Entfernte Dokumentationen

Der Jamf Connect Evaluierungsleitfaden wurde entfernt.