Historial de versiones

El historial de versiones contiene una lista completa de versiones, características y mejoras.

Cambio necesario en Microsoft Azure AD

Si Microsoft Azure AD es tu IdP, próximos cambios en la Biblioteca de Autenticación de Microsoft (MSAL) requieren cambios en tu configuración de Jamf Connect. Las aplicaciones existentes siguen siendo funcionales, pero en diciembre de 2022 Microsoft dejará de publicar actualizaciones de seguridad para la Biblioteca de Autenticación de Active Directory (ADAL), quedando en desuso terminales comunes.

Para reflejar estos cambios en Jamf Connect, debes incluir información de inquilino específica para tu organización en tus aplicaciones de autenticación registradas en tu configuración usando la preferencia de la ventana de inicio de sesión OIDC Tenant (Inquilino de OIDC) o la preferencia de app de barra de menús Inquilino. La información introducida se aplica a todos los productos de Jamf Connect y es necesaria para usar la prueba ROPG en Jamf Connect Configuration. Si se dejan en blanco ambos campos, ahora recibes una alerta que te indica que falta un campo obligatorio. Esto te ayuda a llevar a cabo tu configuración correctamente.

Si quieres más información, consulta la preferencia OIDC Tenant (Inquilino de OIDC) en Preferencias de ventana de inicio de sesión y la preferencia ID de inquilino en Preferencias de apps de la barra de menús. Además, consulta Migración de aplicaciones a la Biblioteca de autenticación de Microsoft (MSAL) en la Documentación de producto de Microsoft Azure.

2.12.0 (03-05-2022)

Cambia a la versión admitida mínima de macOS al usar Jamf Unlock

A partir de esta versión, 2.12.0, los ordenadores deben usar macOS 11 o posterior para enlazar Jamf Unlock con Jamf Connect. Los ordenadores con versiones anteriores de macOS que ya tengan Jamf Unlock enlazado con Jamf Connect seguirán instalados y funcionales.

Próximo cambio en la versión admitida mínima de macOS

Con la siguiente versión, 2.13.0, Jamf Connect dejará de admitir macOS 10.15.3 o anterior. Al preparar la actualización a Jamf Connect 2.13.0, asegúrate de que todos los ordenadores que tengan Jamf Connect usen macOS 10.15.4 o posterior. Si un ordenador con macOS 10.15.3 o anterior está en el ámbito para la actualización a Connect 2.13.0 o posterior, Connect 2.12.0 permanecerá instalado y funcional, en lugar de actualizarse a la última versión de Connect.

Mejoras en la ventana de inicio de sesión

Las mejoras incluyen:
  • [PI109797] Cuando la preferencia de ventana de inicio de sesión Usar la autenticación local por omisión (OIDCDefaultLocal) está definida como verdadera, los botones Apagar y Reiniciar ahora se muestran en la parte inferior de la pantalla la primera vez que se carga Jamf Connect.

  • [JC-3808] Cuando la preferencia de ventana de inicio de sesión Use Passthrough Authentication (Usar autenticación de paso a través) (OIDCUsePassthroughAuth) está definida como verdadera, la ventana de inicio de sesión deja de mostrar un indicador de paso si solo se requiere un paso.

Ventana de inicio de sesión local

Ventana de inicio de sesión local de Connect con los botones Apagar, Reiniciar y Network Login (Inicio de sesión de red) en la parte inferior

Ventana de inicio de sesión de IdP de Azure

Ventana de inicio de sesión de IdP de Azure con los botones Apagar, Iniciar, «Inicio de sesión local» y Actualizar en la parte inferior, y un indicador de paso en la parte superior para los pasos Autenticar y Comprobar.

Problemas resueltos y mejoras

  • [PI109860] Si tu IdP es Azure o una integración híbrida y configuras la preferencia de ventana de inicio de sesión URL de detección (OIDCDiscoveryURL) o la preferencia de app de barra de menús URL de detección (Discovery URL), ROPG ahora funciona y ya no aparece un mensaje de error.

  • [PI109787] La sincronización de contraseñas ya no falla cuando un usuario conecta su cuenta (de red) de Active Directory móvil con su cuenta de IdP usando el proceso de migración de cuentas locales de Jamf Connect.

  • [JC-3749] Ahora los clientes potenciales de Jamf Connect lo tienen más fácil para desinstalar el archivo de prueba de Jamf Connect.

  • [JC-3735] Ahora solo se lanza una app de barra de menús Jamf Connect —en lugar de dos— cuando se activa Jamf Unlock. Como resultado, en la barra de menús se muestra un icono de Jamf Connect, y no dos.
  • [PI109938] Cuando Jamf Connect se implementa automáticamente mediante Jamf Pro, las credenciales de los usuarios se guardan en su llavero de inicio de sesión, de modo que ya no reciben un error de llavero. Jamf Connect ya no busca un ítem de llavero existente en el contexto del directorio de inicio del usuario de _appstore, en lugar del usuario que ha iniciado sesión y está ejecutando la app.
  • [JC-3910] Si un usuario tiene la app de barra de menús abierta y carga el agente de lanzamiento, ahora todas las instancias de la app de barra de menús se cierran para que solo se ejecute una cuando el sistema vuelva a lanzar la app. La segunda instancia ya no se cierra y se vuelve a lanzar.

  • [PI009255] Cuando Jamf Connect está configurado para usar la autenticación Kerberos, ahora los usuarios pueden cambiar sus contraseñas en los ordenadores sin un plist de preferencias de Kerberos o con un plist de preferencias de Kerberos antiguo (p. ej., por haber tenido un enlace anterior con un dominio de Active Directory). Aunque se ha resuelto en la versión 2.7.0, este problema persiste en las versiones 2.8.0 y 2.9.0.
  • [PI102789] Cuando un usuario se desconecta de su red VPN/interna e intenta cambiar su contraseña con la prestación cambiar contraseña de la app de barra de menús Jamf Connect, ya no se le presenta una ventana de cambio de contraseña de Kerberos que no consigue cambiar la contraseña, puesto que no hay conexión con el reino de Kerberos. En su lugar, se le presenta una ventana de interfaz web donde puede cambiar su contraseña de IdP.

2.11.0 (04-04-2022)

Se han añadido direcciones URL por omisión de Azure para cambiar y restablecer contraseñas

Si Azure es tu IdP, ya no necesitas añadir una URL a tu configuración que se abre cuando los usuarios finales seleccionan Cambiar contraseña o Restablecer contraseña en la app de barra de menús Jamf Connect. En su lugar:

  • Para cambios de contraseña que requieren que un usuario conozca su contraseña actual, Jamf Connect ahora abre por omisión la URL https://myaccount.microsoft.com/ cuando el usuario final puede cambiar su contraseña. Esto está asociado con la clave de preferencias URL de cambio de contraseña (ChangePasswordURL) de la barra de menús.

  • Para restablecimientos de contraseña que requieren que un usuario conozca su contraseña actual, Jamf Connect ahora abre por omisión la URL https://passwordreset.microsoftonline.com/ cuando el usuario final puede restablecer su contraseña. Esto está asociado con la clave de preferencias URL de restablecimiento de contraseña (ResetPasswordURL) de la barra de menús.

  • Nota: Si Okta es tu IdP, esta funcionalidad ya existe y dirige a los usuarios finales a las URL de Okta.

Si quieres más información, consulta Preferencias de apps de la barra de menús.

Problemas resueltos y mejoras

  • [JC-3775] Se han implementado cambios para optimizar las comunicaciones de Okta.

  • [PI109956] Se ha identificado y resuelto un problema de seguridad relacionado con configuraciones específicas de Okta y requisitos de configuración inicial de MFA.

  • [JC-3798] En Jamf Connect Configuration, hay un límite de caracteres que establece cuánto puedes ver de un nombre de configuración en la navegación izquierda. Ahora puedes pasar el puntero por encima de un nombre de configuración para ver el nombre completo si sobrepasa el límite de caracteres.

  • [PI109837] El ítem de barra de menús Cambiar contraseña ahora funciona de forma fiable en todos los entornos. Anteriormente, cuando los usuarios seleccionaban Cambiar contraseña en entornos que especificaban un reino de Kerberos mediante un dominio .local, no ocurría nada si no había acceso al reino de Kerberos.

  • [PI109890] La app de barra de menús Jamf Connect ahora ejecuta comprobaciones de red correctamente para validar contraseñas y notifica a los usuarios de Google cuando su contraseña de red no coincide con su contraseña local.

  • [JC-2866] El botón Cancelar de la ventana Política de uso aceptable ahora funciona como debe en macOS 11 o posterior.

  • [PI010418] [JC-3229] Las cuentas locales activadas para FileVault ahora se muestran en la pantalla de desbloqueo de FileVault después de reiniciar cuando se ha activado la ventana de inicio de sesión de Jamf Connect.

  • [JC-3745] El ajuste Ámbitos ROGP (Scopes) ahora es configurable en el panel Connect de la app Jamf Connect Configuration.

2.10.0 (07-03-2022)

Presentación de una política de uso aceptable a través de una URL

Ahora puedes rellenar la pantalla Política de uso aceptable de Jamf Connect mediante una URL. Esto elimina la necesidad de crear e implementar un archivo TXT o PDF de política de uso aceptable en ordenadores junto a Jamf Connect.

Si quieres más información, consulta Pantalla «Política de uso aceptable».

Cambio en el intervalo de comprobación de contraseña por omisión

El ajuste Frecuencia de registro de red (NetworkCheck) ahora se define por omisión en una hora, en lugar de en 15 minutos. La ampliación del intervalo por omisión reduce el riesgo de que la app de barra de menús de Jamf Connect impida a un usuario acceder a los recursos de su proveedor de identidades (IdP) en entornos donde existan límites de frecuencia de autenticación.

Si quieres más información, consulta Ajustes de políticas de contraseñas.

Compatibilidad con ámbitos de OpenID Connect personalizados para la app de barra de menús

La app de barra de menús de Jamf Connect ahora admite el ajuste Ámbitos (Scopes). Esto te permite recibir notificaciones de OpenID Connect adicionales, como email, en un token de identificación de un usuario durante el inicio de sesión con Jamf Connect. Para usar este ajuste, incluye este par clave-valor en el diccionario IdPSettings de un perfil de configuración de barra de menús.

Este ajuste resuelve [PI109710].

Si quieres más información, consulta Preferencias de apps de la barra de menús.

Problemas solucionados

  • [JC-2925] La barra de menús de Jamf Connect ahora siempre recupera tickets de Kerberos cuando un usuario cambia su red y durante las comprobaciones de red de Jamf Connect.

  • [JC-3030] Los tickets de Kerberos ya no se destruyen si un usuario desactiva la VPN y la clave de preferencias de barra de menús CacheTicketsOnNetworkChange se define como true.

  • [PI109830] La imagen de fondo de inicio de sesión de Jamf Connect ahora aparece detrás de las pantallas de inicio de sesión "Te damos la bienvenida a tu nuevo Mac" en lugar de mostrarse como una pantalla negra.

  • [JC-2585] Los botones Apagar, Reiniciar e Inicio de sesión local ahora se ocultan en la ventana de inicio de sesión de Jamf Connect cuando se muestra la pantalla Política de uso aceptable.

  • [JC-2918] Cuando se crea una cuenta de usuario, ahora se abre Jamf Connect, en lugar del asistente de configuración nativo de Apple.

  • [JC-3703] Cuando los usuarios cambian su contraseña con Jamf Connect, las contraseñas de ítems de llavero que se especifiquen en Jamf Connect Configuration se actualizan automáticamente para que coincidan con su nueva contraseña.

  • [JC-3229] Los usuarios activados para FileVault ahora aparecen en la pantalla de desbloqueo de FileVault al reiniciar.

  • [PI109771] Usar un proveedor de MFA de terceros para la autenticación de paso a través ya no produce un fallo de ROPG que hace que los usuarios tengan que volver a introducir su contraseña. Ahora los usuarios introducen su contraseña una vez.

2.9.1 (22-02-2022)

Problemas solucionados

  • [JC-3740] En Jamf Connect Configuration, al marcar y después desmarcar la casilla Abrir Jamf Connect automáticamente al iniciar sesión en el panel Connect ya no se eliminan apps adicionales de los ítems de inicio de sesión de los usuarios.
  • [JC-3737] El ajuste Abrir Jamf Connect automáticamente al iniciar sesión ahora se respeta cuando un usuario final selecciona esta preferencia en la ventana Preferencias de la app de barra de menús.

  • [PI109800] Jamf Connect ya no se abre prematuramente mientras los usuarios están configurando su Mac con el asistente de configuración de Apple.

  • [JC-3702] En Jamf Connect Configuration, la información sobre herramientas de la casilla Usar autenticación de paso a través del panel Inicio de sesión ahora está traducida a los idiomas disponibles. Estos idiomas son el inglés, alemán, español, francés y japonés.

2.9.0 (07-02-2022)

Cambios en el instalador

Jamf Connect ahora se abre automáticamente después de su instalación inicial. Además, cuando se actualiza Jamf Connect, ahora la app se cierra automáticamente y se vuelve a abrir con la versión actualizada. Esto garantiza que las versiones anteriores no se ejecuten simultáneamente.

Si quieres más información, consulta Agente de lanzamiento y Actualizaciones de Jamf Connect.

Posibilidad de desinstalar Jamf Connect mediante un paquete del DMG

El DMG de Jamf Connect ahora contiene un paquete para desinstalar Jamf Connect por completo. Para desinstalar Jamf Connect, ejecuta el paquete de desinstalador de Jamf Connect en la máquina del usuario en cuestión.

Si quieres más información, consulta Desinstalación con el paquete de desinstalador de Jamf Connect.

Problemas solucionados

  • [JC-3204] La app de barra de menús ahora puede recuperar los atributos personalizados de ShortName (nombre corto) de Azure.

  • [JC-3247] El mensaje de la ventana de inicio de sesión de Jamf Connect que aparece al iniciar sesión como usuario nuevo —"Creating your account on this Mac (Creando tu cuenta en este Mac)"— ahora se ha traducido a los idiomas ofrecidos.

  • [JC-2859] La interfaz de Jamf Connect Configuration ahora te permite guardar 0 como el valor del campo Frecuencia de registro de red, lo cual desactiva los registros de disponibilidad de conexión de red cada x minutos.

  • [JC-2963] La app de barra de menús Jamf Connect ahora proporciona un mensaje de error descriptivo cuando los usuarios introducen un nombre de usuario o contraseña incorrecto.

  • [JC-2977] Al importar una configuración, la casilla Crear llavero de Jamf Connect ahora viene premarcada en la interfaz de Jamf Connect Configuration.

  • [JC-3185] Las consultas de búsqueda ldapsearch ahora se resuelven, en lugar de no responder, si un usuario está en más de 1.000 grupos de Active Directory.

  • [JC-3199] El interruptor Activar Jamf Unlock de la parte superior de las pantallas de los usuarios ahora se traduce automáticamente al idioma compatible definido en el Mac de cada usuario.

2.8.0 (10-01-2022)

Integración de la carga de Jamf Connect Configuration con Jamf Pro

Ahora puedes cargar configuraciones creadas en la app Jamf Connect Configuration directamente en la instancia de Jamf Pro de tu organización. Esto elimina la necesidad de guardar el perfil de configuración localmente y después cargarlo de forma manual en Jamf Pro.

Ten en cuenta los siguientes requisitos y limitaciones al usar esta prestación:

  • Necesitas la URL de tu instancia de Jamf Pro y una cuenta de usuario de Jamf Pro con privilegios de administrador para cargar una configuración.

  • Las configuraciones se deben guardar en formato .mobileconfig.

  • Los nombres de perfil no pueden coincidir con un nombre de perfil de configuración ya usado en Jamf Pro.

  • No puedes cargar actualizaciones de un perfil de configuración ya existente con el mismo nombre.

Si quieres más información, consulta Creación de un perfil de configuración con Jamf Connect Configuration.

Autenticación de paso a través para OneLogin y PingFederate

Las organizaciones que usan OneLogin y PingFederate con la ventana de inicio de sesión de Jamf Connect ahora pueden enviar de forma segura la contraseña introducida por los usuarios en la vista web de inicio de sesión de Jamf Connect para la autenticación local. Esto permite a Jamf Connect completar la autenticación de red y local sin pedir a los usuarios que vuelvan a introducir una contraseña. Durante la creación de cuentas locales, esto garantiza que la contraseña de red se use automáticamente como la contraseña local.

Para activar la autenticación de paso a través con OneLogin o PingFederate, haz lo siguiente:

  • Define el ajuste Usar autenticación de paso a través (OIDCUsePassthroughAuth) como true en tu perfil de configuración de inicio de sesión de Jamf Connect. Este ajuste se define con el valor false por omisión.

  • Asegúrate de que el ajuste Crear una contraseña local diferente (OIDCNewPassword) está definido como false o no definido.

Si quieres información sobre la autenticación de paso a través con Jamf Connect, consulta Autenticación de paso a través con Jamf Connect.

Configuración de Jamf Connect como ítem de inicio de sesión

Ahora puedes configurar la app de barra de menús Jamf Connect como ítem de inicio de sesión de macOS para los usuarios. Esto garantiza que Jamf Connect se abra automáticamente al iniciar sesión, en lugar de tener que dirigir manualmente a los usuarios a abrir la app desde la carpeta /Applications.

Para activar esta prestación, define el ajuste Abrir Jamf Connect automáticamente al iniciar sesión (AutoOpenAppAtLogin) como true en el diccionario de SignIn de tu perfil de configuración de app de barra de menús Jamf Connect. Este ajuste se define con el valor false por omisión.

Nota:

Si implementas Jamf Connect con la prestación de implementación integrada de Jamf Now, este ajuste está activado automáticamente.

Si quieres más información, consulta Ajustes de inicio de sesión de barra de menús.

Problemas solucionados

  • [PI-010318] Al ejecutar authchanger -reset -JamfConnect mediante una política de Jamf Pro ya no se devuelve un mensaje de error «Failed to write file `default.profraw`» (Error al escribir el archivo `default.profraw`) falso positivo.

  • [PI-010364] Los iconos personalizados usados en la ventana Iniciar sesión ya no se estiran para encajar en el tamaño máximo permitido (450 x 450 px).

2.7.0 (06-12-2021)

Asistencia en la sincronización de contraseñas para Google Cloud ID

Ahora puedes configurar la app de barra de menús de Jamf Connect para que los usuarios puedan sincronizar las contraseñas entre su cuenta de Google y su cuenta local en el Mac.

Para configurar la sincronización de contraseñas, las organizaciones que utilizan Google como proveedor de identidades (IdP) necesitan lo siguiente:

  • Un perfil de configuración de la app de barra de menús de Jamf Connect implementado en los ordenadores que estgén configurando Google como IdP.

  • Una edición de Google Cloud Identity o Workspace que incluya el servicio LDAP seguro de Google, como las siguientes:

    • Business Plus

    • Enterprise

    • Education Fundamentals

    • Estándar

    • Teaching and Learning Upgrade

    • Plus

  • Cuentas de usuario de Google que admitan el servicio LDAP seguro de Google y un certificado de cliente LDAP implementado en los ordenadores.

Para obtener más información sobre la sincronización de contraseñas con Google, incluido el método para generar e instalar un certificado LDAP, consulta Integración con Google Identity y Sincronización de contraseñas con Google.

Para obtener más información sobre el servicio LDAP seguro de Google, consulta Acerca del servicio LDAP seguro en el sitio web de Ayuda de Administrador de Google Workspace.

Jamf Unlock con la ventana de inicio de sesión de macOS

Ahora los usuarios pueden usar la app Jamf Unlock para iniciar sesión mediante la ventana de inicio de sesión de macOS nativa de Apple.

Para activar la autenticación de Jamf Unlock en la ventana de inicio de sesión para usuarios, necesitas lo siguiente:

  • Jamf Unlock 1.2.0 instalado en dispositivos móviles.

    Si quieres más información, consulta Jamf Unlock Descripción.

  • Jamf Connect 2.7.0 o posterior instalado en ordenadores con macOS 10.15.4 o posterior.

  • El ajuste EnableUnlockForLogin definido como true (verdadero) en el diccionario de Unlock en tu perfil de configuración de la barra de menús Jamf Connect.

  • El agente de lanzamiento Jamf Connect instalado en los ordenadores.

Cuando se activa, los usuarios pueden usar la autenticación de Jamf Unlock en lugar de introducir su contraseña local mediante el interruptor Activar Jamf Unlock de la parte superior de la ventana de inicio de sesión.

Ten en cuenta lo siguiente al activar esta prestación:

  • Por omisión, la autenticación de Jamf Unlock solo está disponible después de cerrar sesión y se omite después del reinicio. Para usar la autenticación de Jamf Unlock después de un reinicio completo, debes desactivar el ajuste de inicio de sesión de FileVault automático de Apple en los ordenadores. Si quieres más información, consulta Activación de FileVault con Jamf Connect.

  • El ajuste EnableUnlock también debe estar activado en el diccionario de Unlock en tu perfil de configuración de la barra de menús Jamf Connect.

  • Durante el primer intento de inicio de sesión, es posible que los usuarios deban introducir su contraseña para permitir que macOS use el llavero de inicio de sesión.

  • La pantalla de inicio de sesión de Jamf Connect no se puede usar con la autenticación de Jamf Unlock. Para usar la autenticación de Jamf Unlock, ejecuta sudo authchanger -reset para desactivar la ventana de inicio de sesión de Jamf Connect.

Si quieres más información, consulta Activación de Jamf Unlock en ordenadores.

Otros cambios y mejoras

  • Se ha mejorado la experiencia del usuario en la migración de cuentas locales añadiendo una pantalla de carga de Creando tu cuenta en este Mac.... La pantalla de verificación ya no vuelve a aparecer inesperadamente después de que el usuario se autentique en la cuenta local que se va a migrar.

  • Ya no es neceesario establercer el ajuste Crear una contraseña local independiente (OIDCNewPassword) como falso para habilitar la autenticación de paso a través con Azure AD.

  • El ajuste de nombre corto ((OIDCShortName) se incluye ahora en la pestaña de Inicio de sesión de la configuración de Jamf Connect.

Problemas solucionados

  • [PI-008286] Desactivar el Wi-Fi antes de un cierre de sesión o reinicio ya no impide a los usuarios elegir una conexión de red con la ventana de inicio de sesión de Jamf Connect.

  • [PI-009255] Jamf Connect ya puede cambia las contraseñas en ordenadores que han estado enlazados anteriormente a un dominio de Active Directory.

  • [PI-009570] [PI-009625] Las contraseñas ya no se duplican cuando se pegan en el campo Contraseña utilizando el atajo de teclado Comando-V.

  • [PI-010264] Jamf Connect ahora permite a los usuarios de OneLogin autenticarse con una contraseña de un solo uso (OTP) en la vista web de OneLogin.

Cambios en la documentación

2.6.0 (01-11-2021)

Autenticación de paso a través para Microsoft Azure AD

Las organizaciones que usan Microsoft Azure AD con la ventana de inicio de sesión de Jamf Connect ahora pueden enviar de forma segura la contraseña introducida por los usuarios en la vista web de inicio de sesión de Microsoft a Jamf Connect para la autenticación local. Esto permite a Jamf Connect completar la autenticación de red y local sin pedir a los usuarios que vuelvan a introducir una contraseña. Durante la creación de cuentas locales, esto garantiza que la contraseña de red se use automáticamente como la contraseña local.

Para activar la autenticación de paso a través con Microsoft Azure AD, haz lo siguiente:

  • Define el ajuste Usar autenticación de paso a través (OIDCUsePassthroughAuth) como true (verdadero) en tu perfil de configuración de inicio de sesión de Jamf Connect. Este ajuste se define con el valor false por omisión.

  • Asegúrate de que el ajuste Crear una contraseña local diferente (OIDCNewPassword) está definido como falso. Este ajuste se define con el valor true por omisión.

Nota:

Versiones futuras de Jamf Connect admitirán la autenticación de paso a través para otros proveedores de identidades (IdP).

Si quieres información sobre la autenticación de paso a través con Jamf Connect, consulta Autenticación de paso a través con Jamf Connect.

Problemas solucionados

  • [PI-008964] Los desafíos de MFA de Okta que caducan debido a la inactividad del usuario ahora se cancelan en Jamf Connect y el usuario puede reintentar la autenticación.

  • [PI-009948] La app de barra de menús ya no hace intentos continuos de autenticación Kerberos durante las comprobaciones de red cuando una cuenta está bloqueada en Active Directory.

  • [PI-010139] Los logotipos personalizados de la ventana Iniciar sesión ahora se ajustan a escala para ocupar la ventana con una limitación automática de 450 x 450 píxeles.

  • [PI-010199] La ventana Bienvenido a Jamf Connect ahora muestra correctamente una imagen del icono de la app de barra de menús.

  • [JC-3045] Los desafíos de número de Okta Verify ahora se muestran como una hoja adjuntada a la ventana Iniciar sesión, en lugar de en una ventana aparte.

2.5.0 (04-10-2021)

Cambios en la versión compatible mínima de macOS

macOS 10.14.3 o anterior ya no es compatible con Jamf Connect. Antes de actualizar a Jamf Connect 2.5.0, asegúrate de que todos los ordenadores que tengan Jamf Connect usen macOS 10.14.4 o posterior.

Compatibilidad con macOS Monterey 12

Jamf Pro 2.5.0 ofrece compatibilidad con macOS Monterey 12. Esto incluye compatibilidad para los siguientes procesos y prestaciones:

  • Autenticación de red y local

  • Creación de cuentas locales

  • Sincronización de contraseñas

  • Marca personalizada en ventana de inicio de sesión y app de barra de menús

  • Creación de perfiles de configuración con la app Jamf Connect Configuration

La compatibilidad y la posibilidad de usar las nuevas prestaciones se basan en pruebas realizadas con las últimas betas publicadas por Apple.

Autenticación de paso a través para Google Cloud ID

Las organizaciones que usan Google Cloud ID con la ventana de inicio de sesión de Jamf Connect ahora pueden enviar de forma segura la contraseña introducida por los usuarios en la vista web de inicio de sesión de Google a Jamf Connect para la autenticación local. Esto permite a Jamf Connect completar la autenticación de red y local sin pedir a los usuarios que vuelvan a introducir una contraseña. Durante la creación de cuentas locales, esto garantiza que la contraseña de red se use automáticamente como la contraseña local.

Para activar la autenticación de paso a través con Google Cloud ID, define el ajuste Use Passthrough Authentication (Usar autenticación de paso a través) (OIDCUsePassthroughAuth) como true en tu perfil de configuración de inicio de sesión de Jamf Connect. Este ajuste se define con el valor false por omisión.

Nota:

Versiones futuras de Jamf Connect admitirán la autenticación de paso a través para otros proveedores de identidades (IdP).

Si quieres información sobre la autenticación de paso a través con Jamf Connect, consulta Autenticación de paso a través con Jamf Connect.

Otras mejoras

  • Los mensajes del módulo de autenticación acoplable (PAM) ahora se pueden desactivar cuando los usuarios intentan editar los ajustes del panel Red en Preferencias del Sistema. Para desactivar el PAM para cambios en Red > Preferencias del Sistema, ejecuta sudo authchanger -SysPrefsReset. Para reactivar el PAM para el panel de preferencias Red, ejecuta sudo authchanger -SysPrefs.

  • Los desafíos de número de Okta Verify ahora son un método MFA admitido al probar la autenticación con la app Jamf Connect Configuration.

  • Ahora puedes guardar los tokens de identificación, acceso y actualización obtenidos mediante la prueba de la autenticación de OpenID Connect en la app Jamf Connect Configuration. Los tres tipos de token se guardan como archivos .txt codificados. Si quieres más información, consulta Almacenamiento de tokens de usuario desde Jamf Connect Configuration.

  • Se ha mejorado la estabilidad y rendimiento de los procesos de autenticación y enlace de Jamf Unlock en la app de barra de menús Jamf Connect.

Problemas solucionados

  • [PI-009600] La ventana de inicio de sesión de Jamf Connect ya no falla al iniciar la sesión de usuarios de Okta cuando la fecha de caducidad de su contraseña de Okta está en el rango configurado en Okta para enviar mensajes de caducidad de contraseña.

  • [PI-009743] Los mensajes de autenticación multifactor (MFA) de Okta ya no agotan el tiempo de espera antes de que los usuarios puedan completar el proceso de configuración MFA para cuentas nuevas.

  • [PI-009936] Se ha resuelto un problema que provocaba que la migración de cuentas locales no estuviera disponible para algunas cuentas locales debido a que Jamf Connect definía el atributo NetworkUser como Desconocido.

  • [PI-010122] Se ha resuelto un problema que hacía que el valor UserPrincipal de los ajustes de estado de Jamf Connect distinguiera entre mayúsculas y minúsculas, lo cual provocaba que la ventana Cambiar contraseña mostrara una vista web en lugar de la IU nativa de Jamf Connect cuando se integraba un reino Kerberos con Jamf Connect.

  • Se ha resuelto un problema que impedía que Jamf Connect obtuviera tickets de Kerberos con la URL jamfconnect://gettickets.

2.4.5 (07-09-2021)

Se ha corregido un problema que impedía que se respetase el ajuste ID de cliente de administrador (OIDCAdminClientID) durante la creación de cuentas mediante Okta y Jamf Connect, de modo que todas las cuentas locales nuevas se creaban como usuarios estándar de forma inesperada.

2.4.4 (30-08-2021)

Mejoras en la marca de la app de barra de menús

Ahora puedes configurar la app de barra de menús de modo que use un icono alternativo en lugar del logotipo y nombre de empresa de Jamf por omisión.

Para usar el icono nuevo, define el ajuste Use Unbranded App Icon (Usar icono de app sin marca) (AlternateBranding) como verdadero en el diccionario Apariencia de tu perfil de configuración de app de barra de menús Jamf Connect. Este ajuste está desactivado por omisión.

Si quieres más información, consulta Uso de marca alternativa en la app de barra de menús.

Problemas solucionados

  • [PI-009301] Los desafíos de número de Okta Verify ahora completan solicitudes de autenticación multifactor de la forma prevista, cuando se activan mediante políticas de detección de comportamiento de Okta.

  • [PI-009849] Se ha corregido un problema que provocaba que Jamf Connect pusiera en cola de forma continuada solicitudes de autenticación Kerberos cuando el ajuste Renovar tickets de Kerberos (AutoRenewTickets) estaba activado y los ordenadores estaban sin conexión o no conectados a un dominio de Active Directory, lo cual hacía que los usuarios no tuvieran acceso a Active Directory.

  • La ventana Dispositivos enlazados que muestra un dispositivo usado para la autenticación con Jamf Unlock ahora muestra el nombre del dispositivo del usuario, en lugar de solo el tipo de dispositivo.

2.4.3 (09-08-2021)

Compatibilidad con ajustes de app de barra de menús de Jamf Unlock en Jamf Connect Configuration

Ahora puedes configurar ajustes de app de barra de menús que se usan para configurar la autenticación con Jamf Unlock con ordenadores que usan la app Jamf Connect Configuration.

Problemas solucionados

  • [PI-009779] Los botones Apagado y Reiniciar ahora se ocultan en la pantalla Política de uso aceptable.

  • [PI-009851] [JC-2732] La autenticación con Jamf Unlock ahora se activa inmediatamente después de que un dispositivo se enlace con un ordenador Mac.

  • [PI-009829] Se ha corregido un problema que provocaba un mensaje de error de navegador incompatible para usuarios de OneLogin al cambiar contraseñas mediante una vista web.

  • [JC-2755] El estado del ajuste Activar Unlock ahora es el mismo en el interruptor del menú desplegable de la app de barra de menús y la ventana Dispositivos enlazados.

2.4.1 (12-07-2021)

Almacenamiento en caché de tickets de Kerberos

Ahora puedes utilizar el ajuste Almacenar tickets de Kerberos en caché si hay cambios en la red (CacheTicketsOnNetworkChange) para definir si los tickets de Kerberos de un usuario se almacenan en caché o se destruyen cuando cambia el estado de la red en los ordenadores. Si lo configuras en true, los ordenadores almacenarán los tickets de Kerberos en caché cuando se produzca un cambio en la red. Por omisión, este ajuste está configurado en false y los tickets de Kerberos se destruyen cuando hay un cambio en la red.

Si quieres más información, consulta Ajustes de Kerberos.

Nombre de usuario personalizado para la autenticación con concesión de contraseña de propietario de recurso (ROPG)

Ahora puedes usar el ajuste Nombre corto para ROPG (OIDCROPGShortName) para definir qué atributo de un token de identificación se utiliza como nombre de usuario durante el proceso de autenticación ROPG.

Este ajuste se utiliza únicamente en entornos IdP complejos en que el IdP no respeta las notificaciones usadas por Jamf Connect para definir el nombre de usuario (por ejemplo, unique_name, preferred_username, email y sub) en el proceso ROPG.

Si quieres más información, consulta Ajustes avanzados de inicio de sesión.

Corrección de errores

  • [PI-009715] Ahora se muestran los mensajes personalizados configurados con Sincronizar mensaje de contraseñas (SyncPasswordsMessage) cuando excludeUsername está configurado también como requisito de la política de contraseñas.

  • [JC-2795] La ventana Enlazar dispositivo nuevo que muestra el código QR para el emparejamiento con Jamf Unlock ahora se cierra una vez que el usuario ha escaneado correctamente el código QR y ha hecho clic en el botón x.

Jamf Unlock 1.1.0

Jamf Unlock 1.1.0 incluye nuevos ajustes de configuración de apps gestionadas y corrección de errores. Si quieres más información, consulta la sección Jamf Unlock Historial de versiones.

2.4.0 (14-06-2021)

Presentación de Jamf Unlock 1.0.0

Jamf Unlock es una app de dispositivo móvil que permite a un usuario desbloquear su Mac con un dispositivo móvil sin utilizar contraseña. Con Jamf Unlock, los usuarios completan un proceso de configuración para crear o generar credenciales de identidad (certificado) en su dispositivo, que se utilizan para enlazar con un Mac y establecer la confianza con él. Una vez completada la configuración, los usuarios pueden utilizar fácilmente la app como método de autenticación alternativo en las siguientes situaciones:

  • Desbloqueo de un Mac
  • Mensajes para cambiar ajustes en Preferencias del Sistema
  • Comandos ejecutados con privilegios de raíz mediante el comando sudo

Los administradores de TI pueden configurar ajustes de autenticación de Jamf Unlock mediante configuración de app gestionada e implementar la app en los usuarios de su organización.

Para usar Jamf Unlock en tu entorno, necesitas lo siguiente:

  • Una suscripción a Jamf Unlock y la app de barra de menús Jamf Connect 2.4.0 instalada en los ordenadores.

    Nota:

    También debes incluir el ajuste Activar Unlock (EnableUnlock) en el perfil de configuración de tu app de barra de menús. Si quieres más información, consulta Activación de Jamf Unlock en ordenadores.

  • Una solución de MDM, como Jamf Pro

  • Dispositivos gestionados con iOS 14.0 o posterior y conexión a Internet

  • Ordenadores con macOS 10.15.4 o posterior con la app de barra de menús Jamf Unlock instalada

  • Un proveedor de identidades (IdP) de nube y una integración de app de OpenID Connect.

    Nota:

    Si ya has implementado la app de barra de menús en tu entorno, puedes usar una integración de app existente para la app de barra de menús añadiendo un «URI de redirección» adicional para Jamf Pro. Si usas Okta y su API de autenticación con la app de barra de menús, debes crear una nueva integración de app para admitir el protocolo de autenticación OpenID Connect.

Si quieres más información, consulta Jamf Unlock Descripción.

Integración de la implementación de Jamf Pro 10.30

Si tienes una suscripción a Jamf Pro, ahora puedes implementar Jamf Connect directamente desde Jamf Pro. Esto elimina la necesidad de cargar manualmente el paquete de instalador y usar una política para implementar Jamf Connect en ordenadores.

Si quieres más información, consulta el documento técnico Implementación de productos de la plataforma Jamf que usan Jamf Pro para conectar, gestionar y proteger ordenadores Mac.

Corrección de errores

  • [JC-2696] Se ha corregido un problema que impedía que VoiceOver leyera texto en la pantalla Connect de la ventana de inicio de sesión de Jamf Connect durante las migraciones de cuentas.

  • [JC-2533] Se ha corregido un problema que provocaba que Jamf Connect mostrara una fecha de caducidad de contraseña inesperada para contraseñas de usuario no configuradas para caducar en Active Directory.

2.3.3 (24-05-2021)

Corrección de errores

  • [PI-008947] Se ha corregido un problema que a veces provocaba que el botón Cerrar de la ventana Ayuda de la ventana de inicio de sesión estuviera cubierto por texto configurado con el ajuste Mensaje de la ventana de inicio de sesión (LoginWindowMessage).

  • [PI-008954] Las comprobaciones de red de la app de barra de menús ahora actualizan la clave LastSignIn escrita en el archivo PLIST com.jamf.connect.state.

  • [PI-009179] Se ha corregido un problema que permitía de forma inesperada que Jamf Connect Configuration aceptase varias líneas de texto en campos de línea única.

  • [PI-009673] Se ha corregido un problema que impedía respetar los argumentos de authchanger pasados mediante un perfil de configuración escrito en com.jamf.connect.authchanger.

  • [PI-009700] [PI-009695] Se ha corregido un problema que impedía que la ventana de inicio de sesión de Jamf Connect completara la validación de contraseñas (ROPG) para usuarios de PingFederate, lo cual también provocaba un error en la creación de la cuenta.

  • [JC-1938] Se ha corregido un problema que impedía que Jamf Connect recuperase tickets de Kerberos para un usuario cuando un usuario diferente que había iniciado sesión anteriormente ya recuperó tickets de Kerberos.

  • [JC-2385] Se han corregido y mejorado las traducciones del inglés en la app de barra de menús de Jamf Connect.

2.3.2 (03-05-2021)

Nueva preferencia de app de barra de menús para comprobaciones de red

Ahora puedes usar el ajuste Hacer comprobaciones de red cuando cambia el estado de red (checkOnNetworkChange) para determinar si Jamf Connect hace una comprobación de red cuando cambia el estado de red de un ordenador. Este ajuste se incluye en el diccionario PasswordPolicies y es un operador booleano definido por omisión como true. Si quieres más información, consulta Ajustes de políticas de contraseñas.

Cambio en el ajuste «Funciones de administrador» de Jamf Connect Configuration

Jamf Connect Configuration ahora solo configura el ajuste Funciones de administrador (OIDCAdmin) como una matriz de cadenas.

Si importas perfiles de configuración existentes en Jamf Connect Configuration y configuras el ajuste Funciones de administrador en tu entorno, asegúrate de usar una matriz de cadenas en tu perfil de configuración antes de la importación en lugar de una única cadena, como en este ejemplo:

<key>OIDCAdmin</key>
<array>
<string>función</string>
</array>
Nota:

Este cambio corrige PI-007892.

Corrección de errores

  • [PI-009217] Se ha corregido un problema que impedía que el atributo NameID en formato de correo electrónico se usara correctamente como el nombre de cuenta del usuario cuando se usaba Jamf Connect para crear usuarios desde Okta mediante ajustes de «Personalización de inscripción» de Jamf Pro.

  • [PI-008734] Se ha corregido un problema que impedía mostrar correctamente la información de política de contraseñas detectada de Active Directory en las ventanas Cambio de contraseña y Contraseña nueva de Jamf Connect.

  • [PI-009494] Se ha corregido un problema que impedía que los ajustes Ruta del token de identificación con formato (OIDCIDTokenPath) y Ruta del token de identificación sin formato (OIDCIDTokenPathRaw almacenaran el token de identificación de un usuario en la ruta de archivo configurada.

  • [PI-009516] Se ha corregido un problema de migración de cuenta que impedía que Jamf Connect buscara una cuenta local existente que coincidiera con un nombre corto personalizado configurado con el ajuste Nombre corto personalizado (OIDCShortName).

  • [PI-009613] Se ha corregido un problema que impedía que VoiceOver leyera campos de texto en la ventana de inicio de sesión de Jamf Connect.

2.3.1 (05-04-2021)

Ventana de inicio de sesión

[PI-009285] Se ha mejorado la experiencia de inicio de sesión y creación de cuentas mediante una barra de carga animada que se muestra entre que el usuario se autentica y aparece el Finder.

Apps de la barra de menús

  • [PI-009164] Se ha corregido un problema que provocaba que Jamf Connect no respetara la clave de preferencias MenuIcon de acción personalizada. 

  • [PI-009223] Se ha corregido un problema consistente en que al implementar una configuración con ajustes de marca personalizados mal configurados se perdía un icono de app de barra de menús. 

  • [JC-2329] Se ha corregido un problema que provocaba que la barra de menús mostrara una vista web en blanco al intentar la autenticación si no se configuraba ninguna opción de MFA. 

  • [JC-2529] Se ha corregido un problema que provocaba que Jamf Connect no actualizara algunos atributos de AD (p. ej., la fecha de caducidad de la contraseña) después de cambiar la contraseña mediante la app de barra de menús. 

2.3.0 (22-03-2021)

Selección de disposición del teclado en la ventana de inicio de sesión

Ahora, los usuarios pueden seleccionar el tipo de teclado desde la ventana de inicio de sesión de Jamf Connect haciendo clic en el botón de teclado en la esquina superior derecha de la pantalla. Los usuarios pueden elegir cualquier origen de entrada de teclado admitido por macOS. Esta prestación también corrige PI-009230.

Nueva clave de preferencias de app de barra de menús para fechas de caducidad de contraseña de Okta

El ajuste Reemplazo manual de caducidad de contraseña (ExpirationManualOverrideDays) permite a los administradores de Okta mostrar la cantidad de días que faltan hasta que la contraseña de un usuario caduca en la app de barra de menús para cuentas de Okta que no se controlan desde Active Directory. Este ajuste se incluye en el diccionario PasswordPolices y es un número entero que especifica la vigencia de una contraseña de Okta en tu organización. Por ejemplo, si los usuarios deben cambiar su contraseña de Okta cada 90 días, define este valor como 90.

Nota: Si tus cuentas de Okta están controladas desde Active Directory, no se puede usar este ajuste. Sigue integrando Jamf Connect con un reino de Kerberos para mostrar la fecha de caducidad de contraseña en la app de barra de menús de Jamf Connect

Uso de la terminal de proveedor de identidades

Jamf Connect ahora detecta y usa las URL de detección incluidas en un perfil de configuración de Jamf Connect en lugar de utilizar las URL de detección preconfiguradas que se incluyen en el entorno de autenticación de Jamf Connect por omisión.

Para asegurarte de que la autenticación con Jamf Connect siga ejecutándose de forma correcta, haz lo siguiente antes de implementar Jamf Connect 2.3.0:

  • Si utilizas un proveedor de identidades distinto de PingFederate o una opción personalizada, los pares clave-valor de URL de detección no deben estar configurados (Jamf Connect usa URL de detección preconfiguradas para los IdP compatibles) o deben coincidir con la terminal de detección documentada por tu IdP.
  • Si usas Jamf Connect con Azure AD en un entorno de identidad híbrida de ADFS, además de asegurarte de que URL de detección (OIDCDiscoveryURL) no está configurado, recuerda que ID híbrido URL de detección (ROPGDiscoveryURL) debe usar tu terminal de detección de ADFS.

Cambios en el comportamiento del ajuste «Usuario LAPS»

El ajuste Usuario LAPS (LAPSUser) ahora se ignora en los ordenadores en las siguientes situaciones: 

  • Si cualquier tipo de cuenta inicia sesión con Jamf Connect en ordenadores con macOS 11 o posterior.
  • Si un administrador local inicia sesión con Jamf Connect en ordenadores con macOS 10.15 o anterior.

Esto ayuda a asegurar que este ajuste solo se ejecute para activar FileVault para usuarios estándar en macOS 10.15 o anterior. Esto también corrige PI-007744.

Cambios en el icono de la barra de menús personalizado para macOS 11 o posterior

En ordenadores con macOS 11 o posterior, ya no se admite el ajuste Icono de modo oscuro (MenubarIconDark). Para seguir usando un icono de barra de menús personalizado para Jamf Connect en macOS 11 o posterior, asegúrate de usar solo el ajuste Icono de modo claro (MenuBarIcon). 

Ten en cuenta lo siguiente sobre los iconos de barra de menús para macOS 11 o posterior:

  • macOS 11 cambiará automáticamente el color de un icono monocromático para que se vea claramente sobre la imagen de escritorio.
  • Si usas un icono personalizado multicolor para Jamf Connect, el icono se convertirá automáticamente a una plantilla monocromática que cumpla las directrices de Apple. No se recomienda usar un icono multicolor, que puede provocar que el icono de barra de menús se muestre de una forma inesperada.

Corrección de errores

Se han corregido los siguientes problemas de la ventana de inicio de sesión:

  • [PI-008572] Se ha corregido un problema que provocaba el fallo de la autenticación ROPG cuando Jamf Connect estaba configurado para usar el protocolo de autenticación de OpenID Connect en lugar de la API de autenticación de Okta con Okta.
  • [PI-009139] Se ha corregido un problema que provocaba que el argumento de línea de comandos authchanger -preLogin mostrara incorrectamente la pantalla Notify después de que un usuario iniciara sesión, en lugar de antes.

Se han corregido los siguientes problemas de la app de barra de menús:

  • [PI-009274] Se ha corregido un problema que provocaba que Jamf Connect no proporcionara una opción para completar tipos de solicitud MFA no admitidos al intentar iniciar sesión.
  • [PI-009295] El paquete del agente de lanzamiento de Jamf Connect ahora está creado como un paquete de instalador universal.
  • [PI-009107] Se ha corregido un problema que provocaba que la app de barra de menús de Jamf Connect en ocasiones usara credenciales antiguas durante el inicio de sesión después de un cambio de contraseña cuando el ajuste Activar inicio de sesión automático (AutoAuthenticate) estaba activado, lo cual impedía el inicio de sesión.

2.2.2 (22-02-2021)

Jamf Connect 2.2.2 incluye las siguientes correcciones de errores.

Ventana de inicio de sesión

  • [PI-009151] Se ha corregido un problema que provocaba que Jamf Connect añadiera el nombre corto de red del usuario como alias de cuenta local en lugar del nombre de la cuenta local cuando estaba configurado el ajuste Atributo de nombre corto (OIDCShortName).

  • [PI-009104] Se ha corregido un problema que impedía que Jamf Connect respetase los ajustes de la carga útil Código configurados mediante un perfil MDM.

  • [PI-008376] Se ha corregido un problema que provocaba que la palabra «testing» (probando) apareciera debajo de la barra de progreso en la pantalla Notify cuando un usuario pulsaba cualquier tecla.

Apps de la barra de menús

  • [PI-009241] Se ha corregido un problema que provocaba que Jamf Connect no respetara la clave de preferencias BrowserSelection.

  • [PI-009280] Se ha corregido un problema que provocaba que la app de barra de menús no mostrara nombres personalizados configurados en la clave de preferencias Nombres de opciones de MFA (MFARename), y en su lugar mostrara «token:software:tot».

Configuración

[PI-009221] Se ha corregido un problema que provocaba que Jamf Connect Configuration no incluyera el diccionario «Web Browser» (Navegador web) al exportar configuraciones.

2.2.1 (08-02-2021)

Jamf Connect 2.2.1 incluye la siguiente corrección de error:

[JC-2246] Se ha corregido un problema que provocaba que el inicio de sesión automático con FileVault fallara en ordenadores Mac con chip de Apple, lo cual requería que los usuarios introdujeran una contraseña en la pantalla de FileVault y en la ventana de inicio de sesión de Jamf Connect al arrancar.

2.2.0 (25-01-2021)

Jamf Connect 2.2.0 incluye las siguientes mejoras y correcciones de errores.

Compatibilidad con la versión 2 del servicio OpenID Connect de OneLogin

Jamf Connect ahora admite la versión 2 de las terminales del servicio OpenID Connect de OneLogin.

Importante:

OneLogin declarará obsoleta la versión 1 de su servicio OpenID Connect el 26 de enero. Para asegurarte de que la autenticación con OneLogin sigue funcionando con Jamf Connect, debes hacer lo siguiente:

  • Actualiza tus perfiles de configuración de Jamf Connect con la inclusión de un ID de inquilino

  • Actualiza a Jamf Connect 2.2.0

Si quieres más información sobre la migración al servicio OpenID Connect de OneLogin, consulta Upgrade v1 to v2 (Actualización de v1 a v2) en la documentación para desarrolladores de OneLogin.

Corrección de errores

Jamf Connect 2.2.0 incluye la siguiente corrección de error:

[PI-009069] Se ha corregido un problema que provocaba que la ventana de inicio de sesión de Jamf Connect desapareciera después de 10-30 segundos de inactividad cuando Bomgar u otra aplicación estaba configurada para ejecutarse en el arranque.

2.1.3 (11-01-2021)

Jamf Connect 2.1.3 incluye las siguientes mejoras y correcciones de errores.

Mejoras en la personalización de la pantalla «Política de uso aceptable»

Ahora puedes usar cualquiera de los siguientes nuevos métodos para mostrar un archivo PDF, TXT, RTF y RTFD en la pantalla «Política de uso aceptable» de Jamf Connect.

Banner de política de Apple

Si has configurado un banner de política de Apple, Jamf Connect mostrará los contenidos del banner en la pantalla de política de uso aceptable. Jamf Connect busca automáticamente en /Library/Security un archivo llamado «PolicyBanner» para mostrarlo. No es necesario configurar ajustes adicionales para que detecte y muestre este archivo. Si quieres más información sobre los banners de política de Apple, consulta Cómo configurar tiras de política en macOS en el sitio web de soporte de Apple.

Carga de archivo personalizado

Puedes almacenar un archivo personalizado que contiene tu contenido de política de uso aceptable y configurar el ajuste Documento de política de uso aceptable (EULAFilePath) con el valor de la ruta de archivo.

Corrección de errores

Jamf Connect 2.1.3 incluye las siguientes correcciones de errores.

Ventana de inicio de sesión

[PI-008155] Se ha corregido un problema que provocaba que Jamf Connect creara un archivo PLIST de claves de recuperación vacío cuando las dos claves de preferencias EnableFDERecoveryKey y LAPSUser estaban configuradas.

Apps de la barra de menús

[PI-009010] Se ha corregido un problema que provocaba que Jamf Connect intentara cambiar contraseñas mediante Kerberos incluso cuando el dominio no estaba accesible.

2.1.2 (14-12-2020)

Jamf Connect 2.1.2 incluye las siguientes correcciones de errores y las siguientes mejoras.

Correcciones de errores y mejoras

Configuración

Se ha corregido un problema que impedía que Jamf Connect Configuration notificase a los usuarios sobre claves de preferencias no admitidas si su nivel de sangría en el archivo XML era de tres o más niveles de profundidad.

Apps de la barra de menús

  • Si no tienes MFA configurado, ahora puedes usar la clave de preferencias ShortNameAttribute para especificar un atributo personalizado incluido en un token de identificación para usarlo como nombre corto de Kerberos. Este valor se almacena en los ajustes de estado de Jamf Connect como el par de clave-valor CustomShortName.


  • [PI-08909] Se ha corregido un problema que provocaba que Jamf Connect no sincronizara ni almacenara contraseñas en Llavero si la contraseña contenía el símbolo de la libra esterlina (£).

  • [PI-009016] Se ha corregido un problema que provocaba que Jamf Connect siguiera pidiendo a los usuarios su nombre corto en cada inicio de sesión.

  • [PI-009017] Se ha corregido un problema que provocaba que la app de barra de menús no respetara la preferencia Ocultar el ítem de menú de caducidad de contraseña (PasswordExpiration).

  • [PI-009018] Se ha corregido un problema que provocaba que Jamf Connect mostrara una vista web en blanco al intentar iniciar sesión en la app de barra de menús si la contraseña de red había caducado y la autenticación MFA no estaba configurada.

  • [JC-2302] Se ha corregido un problema que provocaba que la app de barra de menús mostrara un ítem inerte llamado «item» (ítem) cuando el ítem de barra de menús de caducidad de contraseña no estaba configurado como oculto.

  • [JC-2195] Se ha corregido un problema que provocaba que algunos elementos de mensajes de seguridad no fueran visibles cuando no estaba seleccionado el idioma inglés.

2.1.1 (30-11-2020)

Jamf Connect 2.1.1 incluye las siguientes correcciones de errores y la siguiente mejora.

Configuración

Se ha eliminado un botón innecesario que se podía añadir a la barra de herramientas y hacía lo mismo que el botón Prueba.

Ventana de inicio de sesión

  • [PI-008978] Se ha corregido un problema que provocaba que Jamf Connect mostrará una pantalla gris cuando se habían configurado tanto un mensaje de ventana de inicio de sesión personalizado como un banner de políticas de Apple.


  • [PI-008987] Se ha corregido un problema que provocaba que la ventana de inicio de sesión de Jamf Connect se quedara congelada después de introducir la contraseña de FileVault cuando FileVault estaba activado en los ordenadores y se había desactivado Requerir autenticación de red (DenyLocal).

  • [JC-2126] Se ha corregido un problema que provocaba que el archivo de ayuda local, cuando estaba configurado, se mostrara de forma inesperada durante unos dos segundos después de una autenticación de red correcta.

Apps de la barra de menús

[PI-009016] Se ha corregido un problema que impedía que se mostraran los mensajes de sincronización de contraseña en Big Sur si Activar inicio de sesión automático (AutoAuthenticate) estaba activado.

2.1.0 (16-11-2020)

Jamf Connect 2.1.0 incluye las siguientes mejoras y correcciones de errores.

Nuevo diseño de la pantalla de «Política de uso aceptable»

Se ha rediseñado la pantalla «Política de uso aceptable» para seguir el nuevo diseño de la ventana de inicio de sesión de Jamf Connect publicado con Jamf Connect 2.0.0.

Compatibilidad con el chip de Apple para Jamf Connect

Jamf Connect ahora es una app universal y es compatible con ordenadores Mac con chip de Apple* o procesador Intel.

Importante:

Los nuevos Mac con chip de Apple no instalan Rosetta, el servicio de traducción de binarios de Apple, hasta que se abre por primera vez una aplicación basada en Intel. Para asegurarte de que los ordenadores Mac con chip de Apple ejecutan Jamf Connect correctamente, implementa Jamf Connect 2.1.0 o posterior en estos ordenadores de tu entorno.

* La compatibilidad con hardware se basa en pruebas con el Mac Developer Transition Kit.

Cambios en la activación de FileVault para cuenta estándar en macOS 11

A partir de macOS 11, ya no necesitas utilizar el ajuste Usuarios LDAP (LAPSUser) para especificar qué cuenta de administrador local recibe un SecureToken y después lo concede a cuentas locales estándar creadas por Jamf Connect. Si utilizas Jamf Connect para activar FileVault para cuentas locales de administrador y estándar, elimina el ajuste Usuarios LDAP (LAPSUser) desde perfiles de configuración de ventana de inicio de sesión implementados en ordenadores con macOS 11.

Si quieres más información, consulta Activación de FileVault con Jamf Connect.

Correcciones de errores y mejoras

Jamf Connect 2.1.0 incluye las siguientes correcciones de errores.

Configuración

Ahora puedes usar el editor de texto de Jamf Connect Configuration para añadir y editar claves de preferencias no estándar. También se pueden importar configuraciones con claves no estándar sin modificarlas.

Concesión de licencias

Se ha corregido un problema que impedía que los datos de licencias se respetasen como una cadena con codificación Base64 configurada con la clave de preferencias «Archivo de licencia» (LicenseFile).

Ventana de inicio de sesión

  • [PI-008704] Se ha corregido un problema que impedía que las cuentas de usuarios locales creadas mediante Okta respetaran los cambios de función de usuario configurados con apps OIDC en Okta.

  • [PI-008935] [JC-2017] Se ha corregido un problema que impedía que los mensajes personalizados con el ajuste Mensaje de la ventana de inicio de sesión (LoginWindowMessage) ocultaran la última palabra del mensaje.

  • Se ha corregido un problema que provocaba que la ventana de inicio de sesión almacenara en caché nombres de usuario en la vista web del proveedor de identidades (IdP) en ordenadores con macOS 11.

  • Se ha corregido un problema que provocaba que el texto del nombre de usuario se volviera negro cuando se seleccionaba después de un intento fallido de autenticación con Okta en ordenadores con macOS 11.

2.0.2 (03-11-2020)

Nota:

Las aplicaciones antiguas de Jamf Connect (Login, Sync y Verify) se han actualizado recientemente para admitir macOS Big Sur 11. Si aún no has actualizado a Jamf Connect 2.0.0 o posterior y quieres asegurarte de que Jamf Connect es compatible con ordenadores con macOS 11, puedes implementar Jamf Connect 1.19.3. Para descargar Jamf Connect 1.19.3 desde Jamf, accede a Mis activos > Jamf Connect > Versiones anteriores. * La compatibilidad se basa en pruebas realizadas con las últimas betas publicadas por Apple.

Jamf Connect 2.0.2 incluye las siguientes mejoras y correcciones de errores.

Mejoras en Jamf Connect Configuration

  • Nombrar automáticamente configuraciones importadas: Jamf Connect Configuration ahora usa los nombres de archivo de los archivos de configuración importados para nombrar automáticamente la configuración. En cualquier caso, puedes hacer clic en el nombre en la barra lateral e introducir un nombre nuevo, si quieres cambiarlo.

  • Eliminación del asistente de configuración de Jamf Connect: El asistente de configuración se ha eliminado de Jamf Connect Configuration para ofrecer una interfaz más sencilla e intuitiva. Para crear una nueva configuración, haz clic en el icono + en la parte inferior de la barra lateral.

Corrección de errores

Jamf Connect 2.0.2 incluye las siguientes correcciones de errores.

Ventana de inicio de sesión

  • [PI-008725] Se ha corregido un problema que impedía comprobar la contraseña y añadir un nombre corto personalizado a la cuenta local del usuario cuando se usaba el ajuste Nombre corto (OIDCShortName).

  • [JC-2175] Se ha corregido un problema que provocaba que los mecanismos de loginwindow se ejecutaran dos veces después de actualizar Jamf Connect a una versión nueva, lo cual a veces provocaba que la pantalla de «Política de uso aceptable», si estaba configurada, apareciera dos veces cuando los usuarios iniciaban sesión.

Apps de la barra de menús

[PI-008974] Se ha corregido un problema que a veces provocaba que Jamf Connect no pidiera a los usuarios que actualizaran contraseñas desincronizadas si la contraseña se modificaba en Okta.

Configuración

  • [JC-2021] Se ha corregido un problema que provocaba que Jamf Connect Configuration perdiera información de archivos de licencias cuando se cerraba.

  • [JC-2050] Se ha corregido un problema que provocaba que Jamf Connect Configuration creara una configuración en blanco al hacer clic en Cancelar en una alerta de claves no admitidas.

2.0.1 (19-10-2020)

Nota:

Jamf Pro 10.25.0 ha introducido nuevas plantillas de atributo de extensión de ordenador para Jamf Connect y una forma automática de instalar un perfil de control de políticas de preferencias de privacidad (PPPC) de Jamf Connect. Si quieres más información, consulta las Notas de publicación de Jamf Pro.

Corrección de errores

Jamf Connect 2.0.1 incluye las siguientes correcciones de errores:

Ventana de inicio de sesión

  • [PI-007101] Se ha corregido un problema que impedía pedir a los usuarios de Google ID que se inscribieran en la autenticación multifactor (MFA) cuando era necesario.

  • [PI-008868] Se ha corregido un problema que impedía que se respetase la clave de preferencias Usar la autenticación local por omisión (OIDCDefaultLocal).

  • [PI-008870] [JC-1956] Se ha corregido un problema que provocaba que se mostrara incorrectamente la pantalla de política de uso aceptable, cuando estaba configurada.

  • [PI-008874] Se ha corregido un problema que impedía que los usuarios de OneLogin crearan cuentas mediante Jamf Connect y ajustes de «Personalización de inscripción» de Jamf Pro.

  • [PI-008861] Se ha corregido un problema que provocaba que Mensaje de la ventana de inicio de sesión (LoginWindowMessage) no estuviera disponible en los ajustes de Jamf Repository de la carga útil «Aplicación y ajustes personalizados» de Jamf Pro.

  • [PI-008899] Se ha corregido un problema que provocaba que la pantalla notify, cuando estaba activada, se expandiera a todo el ancho de la pantalla.

Barra de menús

  • [PI-008593] Se ha corregido un problema que provocaba que la app de barra de menús no redirigiera a los usuarios al Dashboard de Okta si el valor Servidor de autenticación (AuthServer) de la configuración se escribía con letras mayúsculas.

  • [PI-008869] Se ha corregido un problema que provocaba que la app de barra de menús mostrara incorrectamente un error de validación de licencia en ordenadores con una licencia de Jamf Connect válida.

  • [JC-1939] Se ha corregido un problema que provocaba que la app de barra de menús siempre abriera Jamf Self Service si estaba instalado en el ordenador, incluso cuando la preferencia Ruta de Self Service (SoftwarePath) estaba configurada para abrir otro software.

  • [JC-1987] Se ha corregido un problema que provocaba que el ítem de barra de menús Inicio o «Directorio de inicio» apareciera incluso cuando el valor UserHomeDirectory no existía en los ajustes de estado de un usuario o cuando no se había configurado la integración con Kerberos.

  • [JC-2080] Se ha corregido un problema que impedía que se usara el valor de la clave ShortName para la autenticación Kerberos.

Configuración

  • [JC-1922] Se ha corregido un problema que provocaba que Jamf Connect Configuration no quitara el formato en texto pegado en el campo de edición de código.

  • [JC-2053] Se ha corregido un problema que provocaba que en la IU de Jamf Connect Configuration faltaran las secciones «User Help» (Ayuda de usuario), Keychain (Llavero), Scripting y Certificates (Certificados).

2.0.0 (28-09-2020)

Jamf Connect 2.0.0 introduce un importante rediseño de la experiencia de usuario de la ventana de inicio de sesión de Jamf Connect y de la implementación del producto.

Si quieres instrucciones sobre cómo actualizar desde Jamf Connect 1.19.2 o anterior a Jamf Connect 2.0.0, consulta Actualización a Jamf Connect 2.0.0 o posterior.

Novedades

Jamf Connect 2.0.0 incluye las siguientes novedades y mejoras.

App de barra de menús unificada

Jamf Connect Sync y Jamf Connect Verify ahora forman una única barra de menús llamada «Jamf Connect», que se puede configurar e implementar para cualquier proveedor de identidades (IdP) de nube compatible.

Los paquetes de Jamf Connect 2.0.0 instalan los siguientes componentes en los ordenadores:

Componente

Ubicación

JamfConnectLogin.bundle

/Library/Security/SecurityAgentPlugins/JamfConnectLogin.bundle/
/Library/Security/SecurityAgentPlugins/JamfConnectLogin.bundle/Contents/MacOS/authchanger
/usr/local/lib/pam/pam_saml.so.2

Jamf Connect.app

/Applications/Jamf Connect.app
Nuevo icono de app

La app Jamf Connect tiene un nuevo icono. Busca el siguiente icono en la carpeta Aplicaciones si Jamf Connect está instalado en ordenadores:

Nota:

El icono de Jamf se sigue usando en la barra de menús cuando la app está abierta.

Nueva preferencia de inicio de sesión de barra de menús para Okta

Los usuarios ahora pueden seleccionar la casilla del menú desplegable Navegador para determinar si se abre el Dashboard de Okta en su navegador seleccionado después de iniciar sesión. Este ajuste está activado por omisión y se puede gestionar con la clave de preferencias LaunchBrowser (booleana) en el diccionario WebBrowser.

Rediseño de la ventana de inicio de sesión

La ventana de inicio de sesión se ha rediseñado con una experiencia de usuario moderna y mejorada para la autenticación tanto con Okta como con OpenID Connect.

Indicadores de paso

La parte superior de la ventana de inicio de sesión ahora incluye indicadores de paso para ayudar a los usuarios durante el proceso de inicio de sesión de Jamf Connect. En función del proceso, los usuarios verán lo siguiente:

Autenticar

Muestra si los usuarios deben autenticarse con su proveedor de identidades (IdP) de nube y completar un desafío de autenticación multifactor (MFA) en su IdP, si se ha configurado.

Connect

Se muestra cuando los ajustes de Conectar cuentas locales existentes a una cuenta de red (Migrate) están activados. El usuario debe 1) introducir la contraseña de una cuenta local ya existente que tenga un nombre de usuario que coincida con una cuenta en el IdP, 2) elegir una cuenta local existente para conectarla con el IdP o 3) crear una cuenta nueva basada en el IdP de nube.

Comprobar

Pide al usuario que reintroduzca su contraseña de red, que sirve como capa de seguridad adicional y comprueba que las contraseñas local y del IdP del usuario coinciden. Si la contraseña de red no coincide con la contraseña local, se pide al usuario que sincronice las contraseñas.

Otros cambios y mejoras
Selección de red

El botón Permitir selección de red se ha reemplazado por un icono de Wi-Fi en la esquina superior derecha de la ventana de inicio de sesión.

Inicio de sesión local

El botón Autenticación local ahora se llama Inicio de sesión local y aparece en la parte inferior de la ventana de inicio de sesión.

Mensajes de error

Se han mejorado algunos mensajes de error para ayudar a los usuarios a solucionar problemas de configuración.

Mensaje personalizado en la ventana de inicio de sesión

Ahora puedes añadir un mensaje personalizado en la ventana de inicio de sesión configurando la clave de preferencias LoginWindowMessage.

Si quieres más información sobre la experiencia del usuario en la ventana de inicio de sesión, consulta Experiencia del usuario final y procesos.

Mejoras en Jamf Connect Configuration

Jamf Connect Configuration 2.0.0 permite configurar ajustes principales de Jamf Connect 2.0 y las siguientes prestaciones nuevas:

Editor XML

Ahora puedes usar un modo de editor XML para previsualizar el perfil de configuración en XML y realizar cambios manuales en tu perfil de configuración.

Para ver y editar tu perfil de configuración en XML, haz clic en el icono </>.

Nuevo icono de app

Jamf Connect Configuration ahora usa el siguiente icono en la carpeta Aplicaciones y en el Dock:

Cambios

Se han realizado los siguientes cambios en Jamf Connect.

Instalación

La ventana de inicio de sesión y la app de barra de menús ahora se incluyen en un único instalador de paquete. Puedes usar el paquete para instalar todos los componentes de Jamf Connect, o solo la barra de menús o la ventana de inicio de sesión.

El instalador de paquete también eliminará lo siguiente de los ordenadores:

  • Apps Jamf Connect Sync y Jamf Connect Verify

  • Agentes de lanzamiento de Jamf Connect Sync y Jamf Connect Verify Los agentes de lanzamiento también se detendrán.

  • Los registros asociados del instalador se eliminarán del sistema del instalador.

Mejoras en authchanger
Requisitos

Los argumentos de los comandos ejecutados por la herramienta authchanger ahora se pueden leer desde un perfil de configuración. Si se usa, el perfil de configuración debe escribirse en com.jamf.connect.authchanger y contiene la clave Arguments, que es una matriz de cadenas de argumentos de authchanger admitidos. Los argumentos se leen en el orden el que están configuradas las cadenas, de modo similar a como están ordenadas en la línea de comandos.

El siguiente ejemplo activa la autenticación con Jamf Connect:

<key>Arguments</key>

<array>

<string>-reset<key>

<string>-jamfconnect</string>

</array>

El instalador de Jamf Connect no añade ningún argumento a authchanger por omisión. Para activar la ventana de inicio de sesión, usas uno de los siguientes métodos para pasar argumentos de authchanger:

Nota:

Jamf Connect buscará argumentos de authchanger en este orden.

  1. Comandos ejecutados mediante la línea de comandos. Veamos los siguientes escenarios:
    • Si un comando se ejecuta con argumentos, se ignorarán las preferencias encontradas en un perfil de configuración.

    • Si un comando se ejecuta sin argumentos, Jamf Connect buscará preferencias en un perfil de configuración.

  2. Preferencias encontradas en un perfil de configuración escritas en com.jamf.connect.authchanger
  3. Las preferencias de Proveedor de identidades (OIDCProvider) o Servidor de autenticación (AuthServer) escritas en el dominio com.jamf.connect.login. Estas pasan el argumento -JamfConnect para activar automáticamente la autenticación con OpenID Connect u Okta.
  4. Si no se encuentra ningún argumento o preferencia, los mecanismos de loginwindow por omisión permanecerán sin cambios.
Novedades en las licencias
La app de barra de menús de Jamf Connect ahora comprobará si los dominios de preferencias com.jamf.connect y com.jamf.connect.login tienen una licencia válida. De este modo, solo tienes que implementar el archivo de licencia en un único perfil de configuración, si usas tanto la ventana de inicio de sesión como la app de barra de menús en tu organización.

Podemos recopilar datos con codificación hash sobre el uso de licencias. Estos datos se usan para monitorizar el número de licencias en uso con Jamf Connect en tu organización y no incluye información personal.

Agente de lanzamiento de la app de barra de menús

Se incluye un agente de lanzamiento para la barra de menús de Jamf Connect como paquete de instalador aparte en el DMG de Jamf Connect. Cuando se instala en ordenadores, el agente de lanzamiento garantiza que Jamf Connect permanezca abierto.

Dominios y claves de preferencias

La app de barra de menús de Jamf Connect se configura usando un único dominio de preferencias:

com.jamf.connect
Nota:

Las preferencias de la ventana de inicio de sesión seguirán escribiéndose en com.jamf.connect.login.

Las claves de preferencias de Sync y Verify también se han fusionado y reestructurado mediante diccionarios. Las preferencias se clasifican en las siguientes colecciones:

Diccionario

Tipo

Descripción

IdPSettings

Diccionario

Se usa para permitir que Jamf Connect complete la autenticación entre tu IdP y cuentas locales. Los ajustes necesarios dependen del IdP.

SignIn

Diccionario

Se usa para configurar la ventana «Iniciar sesión» y la experiencia de usuario.

Appearance

Diccionario

Se usa para personalizar Jamf Connect para tu organización.

UserHelp

Diccionario

Se usa para configurar opciones de ayuda en la app para los usuarios.

PasswordPolicies

Diccionario

Se usa para configurar comprobaciones de contraseñas de red, notificaciones de caducidad y políticas de contraseñas.

Kerberos

Diccionario

Se usa para integrar Jamf Connect con un reino de Kerberos para sincronización de contraseñas.

Keychain

Diccionario

Se usa para permitir que Jamf Connect sincronice contraseñas con ítems de llavero.

CustomMenuItems

Diccionario

Se usa para personalizar los nombres de ítems de menú en Jamf Connect.

HiddenMenuItems

Matriz

Una matriz de cadenas usada para ocultar ítems de menú de Jamf Connect a los usuarios.

Scripting

Diccionario

Se usa para ejecutar scripts personalizados que son activados por eventos de autenticación de Jamf Connect.

Certificate

Diccionario

Se usa para configurar ajustes de CA web de Windows.

Ten en cuenta lo siguiente al configurar nuevas preferencias para la barra de menús de Jamf Connect:

  • Las preferencias que se configuran con un intervalo, como NetworkCheck, se pueden desactivar definiendo el intervalo como 0.

  • Si defines preferencias con la línea de comandos, deberás usar el argumento -dict-add para configurar un diccionario de claves. El siguiente ejemplo muestra cómo desactivar las comprobaciones de contraseñas de red:

Ejemplo: defaults write com.jamf.connect PasswordPolices -dict-add NetworkCheck 0

Puedes consultar una lista completa de preferencias de barra de menús en Preferencias de apps de la barra de menús.

Claves de preferencias renombradas

La mayoría de las claves de preferencias usadas en Jamf ConnectSync y Jamf Connect Verify se han renombrado para representar mejor su función o como resultado de la consolidación de Jamf Connect en una sola app.

Las siguientes tablas muestran qué nombres de clave de preferencias de Jamf Connect Sync y Jamf Connect Verify se han reemplazado con un nombre nuevo en Jamf Connect 2.0.0:

Cambios en las claves de preferencias de Jamf Connect Sync

1.19.2 o anterior

2.0.0

AuthServer

OktaAuthServer

AutoAuth

AutoAuthenticate

DontShowWelcome

ShowWelcomeWindow

ExpirationWarningDays

ExpirationNotificationStartDay

GetHelpOptions

HelpOptions

GetHelpType

HelpType

HideAbout

About

HideActions

Actions

HideChangePassword

ChangePassword

HideGetHelp

GetHelp

HideGetSoftware

GetSoftware

HidePreferences

Preferences

HideQuit

Quit

HideSignIn

Connect

KerberosRealm

Realm

KerberosRenew

AutoRenewTickets

KerberosShortName

ShortNameAttribute

KerberosShortNameAsk

AskForShortName

KerberosShortNameAskMessage

AskForShortNameMessage

KeychainItems

PasswordItems

KeychainItemsInternet

InternetItems

LabelPassword

PasswordLabel

LabelUsername

UsernameLabel

LocalPasswordSyncMessage

SyncPasswordsMessage

MenuAbout

About

MenuActions

Actions

MenuChangePassword

ChangePassword

MenuGetHelp

GetHelp

MenuGetSoftware

GetSoftware

MenuIcon

MenubarIcon

MenuPreferences

Preferences

MenuSignIn

Connect

MessageOTPEntry

OneTimePasswordMessage

MessagePasswordChangePolicy

PolicyMessage

PasswordChangeCommand

OnPasswordChange

PasswordExpirationMenuDays

ExpirationCountdownStartDay

PasswordPolicy

PolicyRequirements

SelfServicePath

SoftwarePath

SignInCommand

OnAuthSuccess

Template

CertificateTemplate

TicketsOnSignIn

GetTicketsAtSignIn

TitleSignIn

WindowTitle

WifiNetworks

SecureNetworks

X509CA

WindowsCA
Cambios en las claves de preferencias de Jamf Connect Verify

1.9.2 o anterior

2.0.0

DontShowWelcome

ShowWelcomeWindow

FailToolPath

OnAuthFailure

ForceSignInWindow

RequireSignIn

GetHelpOptions

HelpOptions

GetHelpType

HelpType

HideAbout

About

HideChangePassword

ChangePassword

HideGetHelp

GetHelp

HideGetSoftware

GetSoftware

HideHomeDirectory

HomeDirectory

HideLastUser

LastUser

HidePrefs

Preferences

HideQuit

Quit

HideResetPassword

ResetPassword

HideShares

Shares

KerberosGetTicketsAutomatically

GetTicketsAtSignIn

KerberosRealm

Realm

KerberosShortName

ShortNameAttribute

KerberosShortNameAsk

AskForShortName

KerberosShowCountdown

ExpirationCountdownStartDay

KerberosShowCountdownLimit

ExpirationCountdownStartDay

KeychainItems

PasswordItems

KeychainItemsInternet

InternetItems

LoginLogo

SignInLogo

MenuAbout

About

MenuActions

Actions

MenuChangePassword

ChangePassword

MenuGetHelp

GetHelp

MenuGetSoftware

GetSoftware

MenuHomeDirectory

HomeDirectory

MenuKerberosTickets

KerberosTickets

MenuResetPassword

ResetPassword

MenuShares

Shares

MessageLocalSync

SyncPasswordsMessage

ODICROPGID

ROPGID

OIDCChangePasswordURL

ChangePasswordURL

OIDCClientSecret

ClientSecret

OIDCDiscoveryURL

DiscoveryURL

OIDCProvider

Provider

OIDCResetPasswordURL

ResetPasswordURL

OIDCTenantID

TenantID

ROPGSuccessCodes

SuccessCodes

SelfServicePath

SoftwarePath

TimerNetworkCheck

NetworkCheck

WindowSignIn

WindowTitle

Cambios adicionales

  • El siguiente esquema de URL personalizado, que permite que los usuarios realicen acciones rápidas en la app de barra de menús, se ha actualizado para la app de barra de menús unificada. Si quieres más información, consulta Esquema URL de Jamf Connect.

  • El ajuste Jamf Connect (CreateJamfConnectPassword) se ha añadido a las preferencias de la ventana de inicio de sesión. Este ajuste permite que Jamf Connect rellene automáticamente la ventana «Iniciar sesión» en la app de barra de menús con el nombre de usuario y la contraseña de red de un usuario que se hayan utilizado para iniciar sesión, o bien permite crear una cuenta local nueva con Jamf Connect. Este ajuste está activado por omisión y sustituye a los ajustes Jamf Connect (CreateSyncPasswords ) y Crear Jamf Connect ( CreateVerifyPasswords ) usados en Jamf Connect 1.19.2 o anterior.

  • El mecanismo de loginwindow de Jamf Connect que activa FileVault ahora solo se ejecuta si el ajuste Activar FileVault (EnableFDE) está activado en el perfil de configuración de la ventana de inicio de sesión de Jamf Connect.

  • El ajuste Recuperar tickets de Kerberos durante inicio de sesión ( GetTicketsAtSignIn) se ha eliminado de la app de barra de menús. Jamf Connect ahora recupera automáticamente los tickets de Kerberos para los usuarios si se ha configurado un reino de Kerberos con el ajuste Reino de Kerberos (Realm). Esta mejora corrige el error JC-1898.

Ítems obsoletos y eliminados

Los siguientes ajustes y prestaciones de Jamf Connect han quedado obsoletos o se han eliminado.

Extensiones de navegador

Las extensiones de navegador de Safari y Google Chrome incluidas con Jamf Connect Sync ya no son compatibles.

Claves de preferencias eliminadas

Las siguientes claves de preferencias ya no son compatibles: Estos ajustes no deben incluirse en un perfil de configuración para Jamf Connect 2.0.0 o posterior:

Jamf Connect Login

Jamf Connect Sync

Jamf Connect Verify

  • BackgroundImageAlph
  • LoginScreen
  • CreateSyncPasswordsCreateVerifyPasswords

 

  • ActionsUpdateTime
  • ADExpirationShow
  • CenterSignInWindow
  • ChangePasswordOrder
  • ChangePasswordTimer
  • CheckSafariExtension
  • ExportableKey
  • HideLockScreen
  • IgnoreDomainReachability
  • KeychainItemsDebug
  • LDAPServers
  • LocalPasswordIgnore
  • LocalPasswordSync
  • LocalPasswordSyncOnMatc
  • MenuLockScreen
  • MessagePluginDisabled
  • NetworkCheckAutomatically
  • PasswordCheckUpdateTime
  • PasswordExpirationMenu
  • PeriodicUpdateTime
  • UseKeychain
  • UseKeychainPrompt
  • UseKeychainPromptExclusion
  • WarnOnPasswordExpiration
  • AlwaysShowSuccess
  • HideSignIn
  • KeychainItemsCreateSerial
  • KeychainItemsDebug
  • LocalPasswordIgnore
  • MessageBrowserPasswordChang
  • MessageNetworkPasswordWrong
  • MessagePasswordSuccess
  • NetworkCheckAutomatically
  • WindowAbout

Dominios de preferencias eliminados

Los perfiles de configuración de Jamf Connect escritos en los siguientes dominios ya no se admiten y deben ser eliminados de los ordenadores:

  • com.jamf.connect.sync

  • com.jamf.connect.verify

Documentación eliminada

Se ha eliminado la Guía de evaluación de Jamf Connect.