Novedades

Actualizado el 12 de noviembre de 2020

Se ha añadido la sección «Compatibilidad con macOS 11».

Compatibilidad con macOS 11

Jamf Pro 10.25.x ofrece compatibilidad con macOS Big Sur 11. Esto incluye compatibilidad para los siguientes procesos de gestión:

  • Informes de inscripción e inventario

  • Perfiles de configuración

  • Distribución de apps

  • Instalación de Self Service

  • Lanzamientos y conexiones de Self Service

  • Distribución de apps mediante Self Service

  • Políticas

  • Software restringido

La compatibilidad y la posibilidad de usar las nuevas prestaciones se basan en pruebas realizadas con las últimas betas publicadas por Apple.

Integración de Microsoft Endpoint Manager para dispositivos móviles

Microsoft Endpoint Manager (mediante «Conformidad de dispositivo») te permite asegurarte de que solo puedan acceder a los recursos de la empresa los usuarios de confianza que utilicen dispositivos iOS y iPadOS conformes y aplicaciones aprobadas. Ahora puedes integrar Jamf Pro con Microsoft Endpoint Manager y Azure Active Directory para hacer lo siguiente:

  • Enviar el estado de conformidad de los dispositivos móviles desde Jamf Pro a Azure AD.

  • Imponer políticas de acceso condicional definidas en Azure AD en dispositivos móviles gestionados por Jamf Pro.

  • Mostrar ítems a los usuarios en la categoría «Conformidad de dispositivo» en Jamf Self Service para iOS.

Esta integración usa el Cloud Connector, que te permite conectar varias instancias de Jamf Pro con un único inquilino de Azure AD.

Si quieres instrucciones detalladas sobre cómo integrar el sistema con Microsoft Endpoint Manager, consulta el documento técnico Integración con Microsoft Endpoint Manager para forzar el cumplimiento en dispositivos móviles gestionados por Jamf Pro.

Requisitos

Para configurar la integración de Microsoft Endpoint Manager para dispositivos móviles, necesitas:

  • Una instancia de Jamf Pro alojada en Jamf Cloud

  • Una cuenta de usuario de Jamf Pro con privilegios de «Acceso condicional»

  • Microsoft Enterprise Mobility + Security (concretamente Microsoft AAD Premium y Microsoft Intune)

Los dispositivos cuya conformidad quieres monitorizar deben tener lo siguiente:

  • iOS 13 o posterior, o iPadOS 13 o posterior

  • La app Microsoft Authenticator instalada. Microsoft Authenticator está disponible en App Store.

  • Jamf Self Service para iOS 10.10.3 o posterior

    Nota: Jamf Self Service para iOS 10.10.3 estará disponible en App Store cuando reciba la aprobación de Apple.

Actualizar automáticamente apps instaladas mediante Self Service

Ahora puedes actualizar automáticamente todas las apps instaladas con Self Service para ordenadores y dispositivos móviles. Esto te ofrece un mayor control sobre tus apps gestionadas y no requiere la intervención del usuario. Cuando este ajuste está activado, las apps ofrecidas en Self Service se actualizan automáticamente en el dispositivo.

Esta prestación se aplica a los siguientes tipos de apps:

  • Apps de App Store para ordenador

  • Apps de App Store para dispositivos móviles

  • Apps internas para dispositivos móviles

Para usar esta prestación para apps para dispositivos móviles, accede a Ajustes > Mantenimiento de apps y realiza una de las siguientes acciones:

  • Para apps de App Store, selecciona Forzar actualizaciones de app automáticas en la pestaña Actualizaciones de apps. A continuación, selecciona Actualizar automáticamente apps instaladas mediante Self Service.

  • Para apps internas, haz clic en la pestaña Apps internas y selecciona Actualizar automáticamente apps instaladas mediante Self Service.

Para usar esta prestación para apps de App Store para ordenadores, accede a Ajustes > Actualizaciones de apps > Forzar automáticamente las actualizaciones de apps > Actualizar automáticamente apps instaladas mediante Self Service.

Nota: La opción Actualizar automáticamente apps instaladas mediante Self Service está desactivada por omisión al actualizar a Jamf Pro 10.25.0 o posterior.

Mejoras en la inscripción con PreStage

Avanzar automáticamente por el asistente de configuración para ordenadores

Ahora puedes permitir que los usuarios avancen automáticamente por el asistente de configuración al inscribir ordenadores con macOS 11 o posterior*. Esta opción impide que las pantallas del asistente de configuración se muestren al usuario durante la inscripción. Si avanzas automáticamente en el asistente de configuración, puedes configurar el idioma y la región para configurar automáticamente estos parámetros en el ordenador. Estos ajustes están designados por la Organización Internacional de Normalización (ISO). Si quieres más información, consulta los siguientes sitios web:

Para acceder a esta prestación, navega a Ordenadores > Inscripciones con PreStage.

* La posibilidad de usar las prestaciones se basa en pruebas realizadas con las últimas betas publicadas por Apple.

Definir el huso horario en dispositivos móviles

Puedes usar una inscripción con PreStage de dispositivos móviles para definir el huso horario en dispositivos móviles durante la inscripción en Jamf Pro. Esto permite que todos los dispositivos con iOS o posterior del ámbito del PreStage tengan el huso horario configurado automáticamente para el usuario. Una vez que un dispositivo está inscrito en Jamf Pro, el usuario puede cambiar el huso horario de su dispositivo.

Limitaciones para la inscripción de paquetes QuickAdd

La inscripción de ordenadores con macOS 11 en Jamf Pro usando un paquete QuickAdd quedará limitada. Este método de inscripción no se recomienda debido a próximos cambios en la seguridad de macOS. Ten en cuenta lo siguiente:

  • macOS 11 no permitirá la instalación de un perfil MDM mediante un script o comandos remotos, como ocurría antes con un entorno de gestión de Jamf o un paquete QuickAdd.

  • Al ejecutar un paquete QuickAdd en ordenadores con macOS 11, se intentará instalar el entorno de gestión de Jamf. Esto permitirá la comunicación de políticas, pero no permitirá la comunicación MDM, de modo que no funcionarán los perfiles de configuración ni los comandos remotos.

  • Ya no se descarga e instala un certificado CA durante la inscripción con un paquete QuickAdd.

Se recomienda usar un proceso para realizar en primer lugar la inscripción en MDM. Esto incluye Inscripción Automatizada de Dispositivos o inscripción iniciada por el usuario. En estos procesos, primero se instala un perfil MDM, y después Jamf Pro instala automáticamente el entorno de gestión de Jamf mediante un comando MDM.

Perfiles de configuración de ordenadores

La siguiente tabla proporciona una descripción de las mejoras en perfiles de configuración de ordenadores en esta versión, organizadas por carga útil:

Ajuste

Clave incluida en carga útil

Requisito

Notas

Dominios asociados (mejoras)

Activar descargas directas

EnableDirectDownloads

macOS 11 o posterior*

Ahora puedes activar descargas directas para cada identificador de app especificado en la carga útil. Esto permite que los datos se descarguen directamente desde el dominio asociado.

Ajustes de DNS (nueva carga útil)

Ahora puedes configurar ajustes de DNS encriptados.

Protocolo DNS

DNSProtocol

macOS 11 o posterior*

 

Nombre del servidor

ServerName

El nombre de host de un servidor DNS por TLS usado para verificar el certificado del servidor. Si no se indican direcciones del servidor, el nombre de host se usará para determinar las direcciones del servidor.

URL de servidor

ServerURL

La plantilla de URI de un servidor DNS por TLS. Esta URL debe usar el esquema «https://», y el nombre de host o dirección de la URL se usará para verificar el certificado del servidor. Si no se indican direcciones del servidor, el nombre de host o la dirección de la URL se usará para determinar las direcciones del servidor.

Direcciones del servidor

ServerAddresses

Cadenas de direcciones IP del servidor DNS. Estas direcciones IP pueden ser una mezcla de direcciones IPv4 e IPv6.

Dominios de consulta DNS

SupplementalMatchDomains

Una lista de cadenas de dominio usadas para determinar qué consultas DNS usarán el servidor DNS. Si no se indica ninguno, todos los dominios usarán el servidor DNS.
Se admite un prefijo con un único carácter comodín *. Por ejemplo, tanto *.example.com como example.com coinciden con mydomain.example.com y your.domain.example.com, pero no coinciden con mydomain-example.com.

Desactivación de ajustes de DNS por parte del usuario

ProhibitDisablement

Si se restringe, se prohíbe que los usuarios desactiven ajustes de DNS.

Reglas de DNS por petición

OnDemandRules

Una matriz de reglas que definen los ajustes de DNS. Estas reglas son idénticas a la configuración de «Reglas de DNS por petición» de la carga útil VPN.

Restricciones (mejoras)

Permitir al proveedor de archivos acceder a la ruta del proceso solicitante

AllowManagedFileProvidersToRequestAttribution

macOS 11 o posterior*

Ahora puedes permitir que el proveedor de archivos acceda a la ruta del proceso solicitante.

Restricciones — Pestaña Functionality (Funcionalidad) (mejoras)

Aplazar actualizaciones de aplicaciones

forceDelayedAppSoftwareUpdates

macOS 11 o posterior*

Además de aplazar las actualizaciones de software, ahora puedes aplazar las actualizaciones de las aplicaciones. Esto te permite demorar la visibilidad de actualizaciones de software que no sean del SO durante un número determinado de días.

SCEP (mejoras)

Tamaño de clave (mejora)

 

macOS 11 o posterior*

Jamf Pro ahora proporciona «4096» como opción para el tamaño de la clave en bits al configurar la carga útil SCEP.

Extensiones de inicio de sesión único (mejoras)

Ahora puedes configurar extensiones de inicio de sesión único de tipo Kerberos. Para usar esta prestación, accede a Ordenadores > Perfiles de configuración > Extensiones de inicio de sesión único y elige Kerberos como tipo de carga útil. Si quieres consultar una lista de propiedades usadas por la extensión de Kerberos integrada de Apple, repasa esta documentación del sitio web Apple Developer.

Identificador de extensión

ExtensionIdentifier

macOS 10.15 o posterior

 

El valor com.apple.AppSSOKerberos.KerberosExtension se define automáticamente para el tipo de Kerberos. Solo se muestra en la interfaz de usuario cuando SSO está configurado como el tipo de carga útil.

Identificador de equipo

TeamIdentifier

El valor apple se define automáticamente para el tipo de Kerberos. Solo se muestra en la interfaz de usuario cuando SSO está configurado como el tipo de carga útil.

Tipo de inicio de sesión

Type

El valor Credential se define automáticamente para el tipo de Kerberos. Solo se muestra en la interfaz de usuario cuando SSO está configurado como el tipo de carga útil.

Nombre de caché

cacheName

 

UUID de certificado

certificateUUID

 

IDACL de paquete de credenciales

credentialBundleIDACL

 

Asociación de dominio-reino

domainRealmMapping

Una asociación de dominio-reino personalizada para Kerberos. Se usa cuando el nombre DNS de los hosts no coincide con el nombre del reino.

Marca como reino por omisión cuando existe más de una configuración de extensión de Kerberos.

isDefaultRealm

Esa propiedad especifica que este es el reino por omisión si hay más de una configuración de extensión de Kerberos.

Solicita las credenciales en el siguiente desafío de Kerberos coincidente o cambio de estado de red.

monitorCredentialsCache

macOS 11 o posterior*

 

Usa LDAP y DNS automáticamente para determinar el nombre del sitio AD de la extensión de Kerberos.

useSiteAutoDiscovery

macOS 10.15 o posterior

 

Código de sitio

siteCode

El nombre del sitio de Active Directory que debe usar la extensión de Kerberos. Por norma general, la extensión de Kerberos encuentra el sitio automáticamente.

Inicio de sesión automático

allowAutomaticLogin

 

Aplazamiento de configuración de usuario

delayUserSetup

macOS 11 o posterior*

Si se impone, no se insta al usuario a configurar la extensión de Kerberos hasta que el administrador la active con una herramienta de SSO o hasta que se reciba un desafío de Kerberos.

Etiqueta de nombre de usuario personalizada

customUsernameLabel

La etiqueta de nombre de usuario personalizada usada en la extensión de Kerberos en lugar de «Nombre de usuario». Por ejemplo, «ID de empresa».

Texto de ayuda de ventana de inicio de sesión

helpText

El texto mostrado al usuario al final de la ventana de inicio de sesión de Kerberos. Se puede usar para mostrar información de ayuda o texto de declinación de responsabilidades.

Cambio de contraseña

allowPasswordChange

macOS 10.15 o posterior

Si se ignora, desactiva los cambios de contraseña.

Contraseñas para cumplir la definición de complejidad de Active Directory

pwReqComplexity

Si se requiere, las contraseñas deben cumplir la definición de complejidad de Active Directory.

El nombre principal (nombre de usuario) que usar.

principalName

 

Presencia del usuario para acceder a la entrada del llavero

requireUserPresence

Si se requiere, los usuarios deben usar Touch ID o su código para acceder a la entrada del llavero.

Sincronización de contraseña local

syncLocalPassword

Esto no funcionará si el usuario ha iniciado sesión con una cuenta móvil.

URL de cambio de contraseña

pwChangeURL

 

Notificación de caducidad de contraseña

pwNotificationDays

 

Caducidad de contraseña

pwExpireOverride

El número de días que se pueden usar las contraseñas en este dominio. Para la mayoría de dominios, esto se puede calcular automáticamente.

Contraseñas anteriores bloqueadas

pwReqHistory

 

Longitud mínima obligatoria de la contraseña

pwReqLength

 

Antigüedad mínima obligatoria de la contraseña

pwReqMinAge

 

Texto obligatorio

pwReqText

La versión de texto de los requisitos de contraseña del dominio. Solo se puede usar si no se han configurado las opciones Contraseñas para cumplir la definición de complejidad de Active Directory o Longitud mínima obligatoria de la contraseña .

Tiempo de replicación

replicationTime

macOS 11 o posterior*

El tiempo, en segundos, necesario para replicar cambios en el dominio de Active Directory. La extensión de Kerberos usará esto al comprobar la antigüedad de la contraseña después de un cambio.

Modo de uso de credenciales

credentialUseMode

 

TLS para LDAP

requireTLSForLDAP

 

* La posibilidad de usar las prestaciones se basa en pruebas realizadas con las últimas betas publicadas por Apple.

Funciones de generación de informes adicionales para ordenadores

Los siguientes atributos ahora se muestran en la información de inventario de un ordenador en Jamf Pro, organizados por categoría de información:

Atributo de inventario

Requisitos

Valores devueltos en la información de inventario

Valores de grupo inteligente/búsqueda avanzada

Token de inicialización permitido

Recopilado solo para macOS 11 o posterior*

Jamf Pro muestra los siguientes valores para el atributo de inventario «Token de inicialización permitido»:

  • No

Puedes usar los siguientes valores al crear un grupo inteligente o una búsqueda avanzada en función de los criterios de «Token de inicialización permitido»:

  • No

* La posibilidad de usar las prestaciones se basa en pruebas realizadas con las últimas betas publicadas por Apple.

Perfiles de configuración de dispositivos móviles

La siguiente tabla proporciona una descripción de las mejoras en perfiles de configuración de dispositivos móviles en esta versión, organizadas por carga útil:

Ajuste

Clave incluida en carga útil

Requisito

Notas

Extensiones de inicio de sesión único (mejoras)

Ahora puedes configurar extensiones de inicio de sesión único de tipo Kerberos. Para usar esta prestación, accede a Dispositivos > Perfiles de configuración > Extensiones de inicio de sesión único y elige Kerberos como tipo de carga útil. Si quieres consultar una lista de propiedades usadas por la extensión de Kerberos integrada de Apple, repasa esta documentación del sitio web Apple Developer.

Identificador de extensión

ExtensionIdentifier

iOS 13 o posterior

 

El valor com.apple.AppSSOKerberos.KerberosExtension se define automáticamente para el tipo de Kerberos. Solo se muestra en la interfaz de usuario cuando SSO está configurado como el tipo de carga útil.

Identificador de equipo

TeamIdentifier

El valor apple se define automáticamente para el tipo de Kerberos. Solo se muestra en la interfaz de usuario cuando SSO está configurado como el tipo de carga útil.

Tipo de inicio de sesión

Type

El valor Credential se define automáticamente para el tipo de Kerberos. Solo se muestra en la interfaz de usuario cuando SSO está configurado como el tipo de carga útil.

Nombre de caché

cacheName

 

UUID de certificado

certificateUUID

 

IDACL de paquete de credenciales

credentialBundleIDACL

 

Solo aplicaciones gestionadas para acceder y usar las credenciales

includeManagedAppsInBundleIdACL

iOS 14 o posterior

Si se permite, solo las apps gestionadas pueden acceder y usar las credenciales. Esto se añade al ajuste «IDACL de paquete de credenciales», si se especifica.

Asociación de dominio-reino

domainRealmMapping

iOS 13 o posterior

Una asociación de dominio-reino personalizada para Kerberos. Se usa cuando el nombre DNS de los hosts no coincide con el nombre del reino.

Marca como reino por omisión cuando existe más de una configuración de extensión de Kerberos.

isDefaultRealm

Esa propiedad especifica que este es el reino por omisión si hay más de una configuración de extensión de Kerberos.

Usa LDAP y DNS automáticamente para determinar el nombre del sitio AD de la extensión de Kerberos.

useSiteAutoDiscovery

 

Código de sitio

siteCode

El nombre del sitio de Active Directory que debe usar la extensión de Kerberos. Por norma general, la extensión de Kerberos encuentra el sitio automáticamente.

Inicio de sesión automático

allowAutomaticLogin

Si se ignora, no se pueden guardar contraseñas en el llavero.

Texto de ayuda de ventana de inicio de sesión

helpText

iOS 14 o posterior

El texto mostrado al usuario al final de la ventana de inicio de sesión de Kerberos. Se puede usar para mostrar información de ayuda o texto de declinación de responsabilidades.

El nombre principal (nombre de usuario) que usar.

principalName

iOS 13 o posterior

 

Presencia del usuario para acceder a la entrada del llavero

requireUserPresence

Si se requiere, los usuarios deben usar Touch ID, Face ID o su código para acceder a la entrada del llavero.

Mejoras en perfiles de configuración de dispositivos móviles a nivel de usuario

Se han realizado las siguientes mejoras en los perfiles de configuración de dispositivos móviles a nivel de usuario:

  • Método de distribución: Jamf Pro ahora solo permite instalar automáticamente perfiles de configuración de dispositivos móviles a nivel de usuario. La interfaz de Jamf Pro te impide ofrecer un perfil en Self Service.

  • Registros de eventos: Se han mejorado los «Registros de eventos» para asegurarse de que se muestre toda la información de los perfiles de configuración a nivel de usuario.

  • Comando ProfileList: El comando ProfileList mostrado en «Historial de gestión» ahora se comunica de una forma más eficiente.

Funciones de generación de informes adicionales para dispositivos móviles

  • Ahora puedes crear grupos inteligentes o búsquedas avanzadas en función del huso horario de un dispositivo. Por ejemplo, puedes usar «Estados Unidos/Chicago» como criterio para devolver todos los dispositivos que tengan ese huso horario. Se aplica a dispositivos móviles con iOS 14 o posterior.

  • Jamf Pro ya no muestra el atributo «Maximum Resident Users» (Máximo de usuarios residentes) en la información de inventario para los iPad activados como iPad compartidos con iPadOS 13.4 o posterior.

Eliminación de usuarios de iPad compartidos

Ahora puedes usar Jamf Pro para eliminar usuarios concretos o todos los usuarios de un iPad activado como iPad compartido. Los usuarios no se pueden eliminar del dispositivo con Jamf Pro si tienen una sesión abierta. Puedes usar el comando remoto «Cerrar sesión del usuario» para cerrar la sesión de un usuario. Si quieres más información sobre el comando remoto «Cerrar sesión del usuario», consulta Comandos remotos para dispositivos móviles en la Guía del administrador de Jamf Pro.

Si un usuario no tiene una sesión abierta pero sí tiene una sincronización pendiente, puedes usar una opción de forzar eliminación. Esta acción elimina inmediatamente al usuario del dispositivo.

Para usar esta prestación, accede a la categoría «Usuarios de iPad compartidos» en la información de inventario del dispositivo y usa las opciones de eliminación para eliminar usuarios del dispositivo.

Mejoras en las plantillas de atributo de extensión de ordenador para aplicaciones de Jamf

Las plantillas de atributos de extensión de ordenador ahora incluyen la categoría «Aplicaciones de Jamf», que te permite hacer un seguimiento sencillo de los datos específicos de aplicaciones de Jamf en el inventario de ordenador cuando tu entorno se integra con Jamf Connect y Jamf Protect.

Importante: Las plantillas disponibles actualmente son compatibles con Jamf Protect 1.1.5 o posterior y con Jamf Connect 2.0 o posterior.

Se han añadido los siguientes atributos de extensión:

  • Jamf Connect - ADCustomAttribute

  • Jamf Connect - ADExpiration

  • Jamf Connect - ComputedPasswordExpireDate

  • Jamf Connect - Connect Login Plugin Version

  • Jamf Connect - Connect Version

  • Jamf Connect - CustomShortName

  • Jamf Connect - DisplayName

  • Jamf Connect - ExpirationWarningLast

  • Jamf Connect - FirstRunDone

  • Jamf Connect - LastCertificateExpiration

  • Jamf Connect - LastSignIn

  • Jamf Connect - PasswordCurrent

  • Jamf Connect - PasswordLength

  • Jamf Connect - UserCN

  • Jamf Connect - UserEmail

  • Jamf Connect - UserFirstName

  • Jamf Connect - UserFullName

  • Jamf Connect - UserGroups

  • Jamf Connect - UserHomeDirectory

  • Jamf Connect - UserLastName

  • Jamf Connect - UserLoginName

  • Jamf Connect - UserPasswordSet

  • Jamf Connect - UserPrincipal

  • Jamf Connect - UserShortName

  • Jamf Connect - UserUPN

  • Jamf Protect - Binary Version

  • Jamf Protect - Last Check-in

  • Jamf Protect - Last Insights Check-in

  • Jamf Protect - Plan Hash

  • Jamf Protect - Plan ID

  • Jamf Protect - Threat Prevention Version

Nota: La plantilla «Jamf Protect - Smart Groups» (Jamf Protect - Grupos inteligentes) se ha actualizado y se ha trasladado desde la categoría «Jamf» a la categoría «Aplicaciones de Jamf».

Instalación automática del perfil «Control de políticas de preferencias de privacidad» para aplicaciones de Jamf

Cuando tu entorno está integrado con Jamf Connect y Jamf Protect, debes permitir que la aplicación acceda a los archivos y procesos del sistema del ordenador de destino. Para ello, debes instalar el perfil «Control de políticas de preferencias de privacidad» para asegurarte de que las aplicaciones de Jamf puedan realizar tareas de gestión en ordenadores con MDM aprobado por el usuario.

Ahora puedes instalar automáticamente el perfil «Control de políticas de preferencias de privacidad» para aplicaciones de Jamf. Para usar esta prestación, accede a Ajustes > Gestión de ordenadores > Seguridad y selecciona la opción pertinente para Jamf Connect y Jamf Protect en el ajuste Instalar automáticamente un perfil «Control de políticas de preferencias de privacidad». Estas opciones no están seleccionadas por omisión.

Para eliminar el perfil «Control de políticas de preferencias de privacidad» para aplicaciones de Jamf, desmarca la opción pertinente en el ajuste Instalar automáticamente un perfil «Control de políticas de preferencias de privacidad». El perfil se eliminará la siguiente vez que los ordenadores envíen inventario.

Instalar automáticamente el perfil de Jamf Notifications para Jamf Connect

Ahora puedes instalar automáticamente un perfil de Jamf Notifications que permite las notificaciones de Jamf Connect en ordenadores con MDM aprobado por el usuario y macOS 10.15 o posterior. De este modo, las notificaciones se permiten automáticamente en los ordenadores compatibles. Para acceder a esta prestación, accede a Ajustes > Gestión de ordenadores - Entorno de gestión > Seguridad y selecciona la opción para Jamf Connect en el ajuste Instalar automáticamente un perfil de Jamf Notifications. Esta opción no está seleccionada por omisión.

Para eliminar el perfil de Jamf Notifications para Jamf Connect, desmarca la opción pertinente en el ajuste Instalar automáticamente un perfil de Jamf Notifications. El perfil se eliminará la siguiente vez que los ordenadores envíen inventario.

Ajustes de perfil MDM

La nueva prestación «Ajustes de perfil MDM» te permite configurar opciones de renovación para el perfil MDM en ordenadores y dispositivos móviles. Puedes elegir renovar el perfil MDM cuando la autoridad certificadora integrada de Jamf Pro se renueve o cuando falte un determinado número de días para que caduque.

Para usar esta prestación, accede a Ajustes > Gestión global > Ajustes de perfil MDM.

Puedes consultar más información en la sección Ajustes de perfil MDM de la Guía del administrador de Jamf Pro.

Compatibilidad con Apple Silicon para aplicaciones de Jamf

Las siguientes aplicaciones de Jamf ahora ofrecen compatibilidad nativa con ordenadores Mac con Apple Silicon*:

  • Composer

  • Jamf Self Service para macOS

Nota: Apple Silicon usa traducción de Rosetta para ofrecer compatibilidad regresiva con la tecnología de binario de app más antigua de Jamf Admin, Jamf Remote y Recon. macOS ejecuta Rosetta en segundo plano cuando se abren estas apps, y no se requiere ningún paso adicional.

* La compatibilidad con hardware se basa en pruebas con el Mac Developer Transition Kit.

Alertas para cambios no guardados

Jamf Pro ahora muestra una alerta al salir de una página con cambios no guardados. Si ves una alerta, puedes desactivar alertas futuras. Para ello, selecciona No volver a preguntarme y haz clic en Leave (Salir).

Huso horario definido automáticamente para nuevos usuarios de Jamf Pro

Jamf Pro ahora define automáticamente el huso horario para los usuarios nuevos tomando por omisión el valor más cercano al ajuste del sistema del servidor de Jamf Pro. Para cambiar tu huso horario, haz clic en Preferencias de cuenta y elige una opción en el menú desplegable Huso horario.

Nota: El huso horario también se ajustará automáticamente para los que no tenían definido su huso horario antes de actualizar a Jamf Pro 10.25.0.

Cambios y mejoras en la API Jamf Pro

Los usuarios ya pueden probar la versión beta de la API Jamf Pro. La URL base de la API Jamf Pro es /api. Ahora puedes acceder a documentación de las API de Jamf Pro y Classic desde la nueva página de destino de API. Para acceder a la página de destino, añade «/api» a tu URL de Jamf Pro. Por ejemplo: https://jss.instancename.com:8443/api

Nota: Como la API Jamf Pro sigue en desarrollo, es posible que en futuras versiones se apliquen cambios que afecten a la función o la inutilicen. Es muy recomendable probar los procesos existentes con la API Jamf Pro antes de actualizar el entorno de producción.

Se han añadido las siguientes terminales:

  • GET /preview/device-communication-settings

  • PUT /preview/device-communication-settings

  • POST /preview/mdm/renew-profile/{udid}

  • GET /v1/auth

  • POST /v1/auth/invalidate-token

  • POST /v1/auth/keep-alive

  • POST /v1/auth/token

  • GET /v1/computers-inventory

  • GET /v1/computers-inventory-detail/{id}

  • PATCH /v1/computers-inventory-detail/{id}

  • GET /v1/computers-inventory/{id}

  • DELETE /v1/computers-inventory/{id}

  • POST /v1/computers-inventory/{id}/attachments

  • GET /v1/computers-inventory/{id}/attachments/{attachmentId}

  • DELETE /v1/computers-inventory/{id}/attachments/{attachmentId}

  • POST /v1/sso/validate

  • GET /v1/teacher-app/history

  • POST /v1/teacher-app/history

  • GET /v2/check-in

  • PUT /v2/check-in

  • GET /v2/check-in/history

  • POST /v2/check-in/history

  • GET /v2/enrollment

  • PUT /v2/enrollment

  • GET /v2/enrollment-customizations

  • POST /v2/enrollment-customizations

  • POST /v2/enrollment-customizations/images

  • GET /v2/enrollment-customizations/{id}

  • PUT /v2/enrollment-customizations/{id}

  • DELETE /v2/enrollment-customizations/{id}

  • GET /v2/enrollment-customizations/{id}/history

  • POST /v2/enrollment-customizations/{id}/history

  • GET /v2/enrollment-customizations/{id}/prestages

  • GET /v2/enrollment/access-groups

  • GET /v2/enrollment/access-groups/{serverId}/{groupId}

  • PUT /v2/enrollment/access-groups/{serverId}/{groupId}

  • DELETE /v2/enrollment/access-groups/{serverId}/{groupId}

  • GET /v2/enrollment/filtered-language-codes

  • GET /v2/enrollment/history

  • POST /v2/enrollment/history

  • GET /v2/enrollment/language-codes

  • GET /v2/enrollment/languages

  • GET /v2/enrollment/languages/{languageId}

  • PUT /v2/enrollment/languages/{languageId}

  • DELETE /v2/enrollment/languages/{languageId}

  • GET /v2/sso/cert

  • PUT /v2/sso/cert

  • POST /v2/sso/cert

  • DELETE /v2/sso/cert

  • GET /v2/sso/cert/download

  • POST /v2/sso/cert/parse

Las siguientes terminales han quedado en desuso:

  • GET /auth

  • POST /auth/current

  • POST /auth/invalidateToken

  • POST /auth/keepAlive

  • POST /auth/tokens

  • GET /v1/check-in

  • PUT /v1/check-in

  • GET /v1/check-in/history

  • POST /v1/check-in/history

  • GET /v1/enrollment

  • PUT /v1/enrollment

  • GET /v1/enrollment-customization

  • POST /v1/enrollment-customization

  • POST /v1/enrollment-customization/images

  • GET /v1/enrollment-customization/{id}

  • PUT /v1/enrollment-customization/{id}

  • DELETE /v1/enrollment-customization/{id}

  • GET /v1/enrollment-customization/{id}/history

  • POST /v1/enrollment-customization/{id}/history

  • GET /v1/enrollment-customization/{id}/prestages

  • GET /v1/enrollment/access-groups

  • GET /v1/enrollment/access-groups/{group-key}

  • PUT /v1/enrollment/access-groups/{group-key}

  • DELETE /v1/enrollment/access-groups/{group-key}

  • GET /v1/enrollment/filtered-language-codes

  • GET /v1/enrollment/history

  • POST /v1/enrollment/history

  • GET /v1/enrollment/language-codes

  • GET /v1/enrollment/languages

  • GET /v1/enrollment/languages/{language}

  • PUT /v1/enrollment/languages/{language}

  • DELETE /v1/enrollment/languages/{language}

Se ha eliminado la siguiente terminal:

GET /preview/computers-inventory/{id}

Se han realizado los siguientes cambios:

  • Se ha añadido la posibilidad de usar filtros en las siguientes terminales:

    • GET /v1/engage/history

    • GET /v1/scripts

  • Se ha añadido la posibilidad de ordenar las siguientes terminales:

    • GET /v1/scripts

    • GET /v1/scripts/{id}/history

    • GET /v1/buildings

    • GET /v1/buildings/{id}/history

    • GET /v1/categories

    • GET /v1/categories/{id}/history

    • GET /v1/departments

    • GET /v1/departments/{id}/history

    • GET /v1/device-enrollments

    • GET /v1/engage/history

Si quieres información sobre estos cambios, consulta la documentación de la API de Jamf Pro.

Otras cuestiones

  • Las solicitudes de prestaciones implementadas en esta versión se pueden consultar en:
    https://www.jamf.com/jamf-nation/feature-requests/versions/290/jamf-pro-10-25-0

  • Consulta en Documentación de producto una lista de guías y documentos técnicos nuevos y actualizados de Jamf Pro.

  • Los privilegios asociados con las nuevas prestaciones de Jamf Pro están desactivadas por omisión.

  • Se recomienda borrar la caché del navegador después de actualizar Jamf Pro para asegurarse de que la interfaz de Jamf Pro se muestre correctamente.


Copyright     Política de privacidad     Condiciones de uso     Seguridad
© copyright 2002-2020 Jamf. Todos los derechos reservados.