Nouveautés

Mise à jour du 12 novembre 2020

La section « Compatibilité avec macOS 11 » a été ajoutée.

Compatibilité avec macOS 11

Jamf Pro 10.25.x est compatible avec macOS Big Sur 11. Cette compatibilité s’applique également aux procédures de gestion suivantes :

  • Enrôlement et rapport d’inventaire

  • Profils de configuration

  • Distribution d’apps

  • Installation de Self Service

  • Lancements et connexions de Self Service

  • Distribution d’apps via Self Service

  • Règles

  • Logiciels restreints

Les tests de compatibilité et de prise en charge des nouvelles fonctionnalités sont basés sur les dernières versions bêta d’Apple.

Intégration à Microsoft Endpoint Manager pour les appareils mobiles

Microsoft Endpoint Manager (via Conformité de l’appareil) vous permet de vous assurer que seuls les utilisateurs autorisés d’appareils iOS et iPadOS conformes, utilisant des apps approuvées, peuvent accéder aux ressources de l’entreprise. Vous pouvez désormais intégrer Jamf Pro à Microsoft Endpoint Manager et Azure Active Directory pour réaliser les actions suivantes :

  • Envoyer le statut de conformité des appareils mobiles depuis Jamf Pro à Azure AD.

  • Appliquer les règles d’accès conditionnel définies dans Azure AD sur les appareils mobiles gérés par Jamf Pro.

  • Définir des éléments pour les utilisateurs dans la catégorie Conformité de l’appareil de Jamf Self Service pour iOS.

Cette intégration utilise Cloud Connector, qui vous permet de connecter plusieurs instances de Jamf Pro à un seul locataire Azure AD.

Pour obtenir des instructions étape par étape sur l’intégration à Microsoft Endpoint Manager, consultez le document technique Intégration à Microsoft Endpoint Manager pour garantir la conformité des appareils mobiles gérés par Jamf Pro.

Exigences

Pour configurer l’intégration à Microsoft Endpoint Manager pour les appareils mobiles, vous avez besoin des éléments suivants :

  • Une instance Jamf Pro hébergée dans Jamf Cloud

  • Un compte utilisateur Jamf Pro avec les privilèges Accès conditionnel

  • Microsoft Enterprise Mobility + Security (en particulier Microsoft AAD Premium et Microsoft Intune)

Les appareils dont vous voulez surveiller la conformité doivent disposer de :

  • iOS 11 ou version ultérieure, ou iPadOS 13 ou version ultérieure

  • L’app Microsoft Authenticator installée Microsoft Authenticator est disponible sur l’App Store.

  • Jamf Self Service pour iOS 10.10.3 ou version ultérieure

    Remarque : Jamf Self Service pour iOS 10.10.3 sera disponible dans l’App Store après approbation par Apple.

Mettre à jour automatiquement les apps mises à disposition dans Self Service

Vous pouvez désormais mettre à jour automatiquement toutes les apps installées via Self Service sur les ordinateurs et les appareils mobiles. Cela vous permet d’avoir plus de contrôle sur vos apps gérées et ne nécessite aucune interaction de l’utilisateur. Lorsque cette option est activée, les apps mises à disposition dans Self Service sont automatiquement mises à jour sur l’appareil.

Cette fonctionnalité s’applique aux types d’apps suivants :

  • Apps de l’App Store pour ordinateur

  • Apps de l’App Store pour appareil mobile

  • Apps internes sur appareil mobile

Pour utiliser cette fonctionnalité pour les apps pour appareil mobile, accédez à Réglages > Maintenance d’apps et procédez comme suit :

  • Pour les apps de l’App Store, sélectionnez Forcer automatiquement les mises à jour d’apps dans l’onglet Mises à jour d’apps. Sélectionnez ensuite Mettre à jour automatiquement les apps installées via Self Service.

  • Pour les apps internes, cliquez sur l’onglet Apps internes et sélectionnez Mettre à jour automatiquement les apps installées via Self Service.

Pour utiliser cette fonctionnalité pour les apps de l’App Store pour ordinateur, accédez à Réglages > Mises à jour d’apps > sélectionnez Forcer automatiquement les mises à jour d’apps > sélectionnez Mettre à jour automatiquement les apps installées via Self Service.

Remarque : L’option Automatically update apps installed via Self Service (Mettre à jour automatiquement les apps installées via Self Service) est désactivée par défaut lors de la mise à niveau vers Jamf Pro 10.25.0 ou version ultérieure.

Améliorations apportées à l’enrôlement PreStage

Avancer automatiquement dans l’Assistant réglages pour les ordinateurs

Vous pouvez désormais autoriser les utilisateurs à avancer automatiquement dans l’Assistant réglages lors de l’enrôlement des ordinateurs avec macOS 11 ou version ultérieure*. Cette option permet d’éviter que les écrans de l’Assistant réglages ne s’affichent lors de l’enrôlement. Si vous avancez automatiquement dans l’Assistant réglages, vous pouvez configurer la langue et la région afin de configurer automatiquement les réglages régionaux de l’ordinateur. Ces réglages ont été définis par l’Organisation internationale de normalisation (ISO). Pour plus d’informations, consultez les sites web suivants :

Pour accéder à cette fonctionnalité, accédez à Ordinateurs > Enrôlements PreStage.

*La prise en charge des fonctionnalités est basée sur les dernières versions bêta d’Apple.

Définir le fuseau horaire sur les appareils mobiles

Avec un enrôlement PreStage d’appareil mobile, vous pouvez désormais définir le fuseau horaire des appareils mobiles lors de leur enrôlement avec Jamf Pro. Cela permet de configurer automatiquement le fuseau horaire pour l’utilisateur sur tous les appareils avec iOS 14 ou version ultérieure se trouvant dans le périmètre de l’enrôlement PreStage. Une fois l’appareil enrôlé avec Jamf Pro, l’utilisateur peut réinitialiser le fuseau horaire sur son appareil.

Limitations lors de l’enrôlement via un paquet QuickAdd

L’utilisation d’un paquet QuickAdd pour l’enrôlement dans Jamf Pro des ordinateurs avec macOS 11 est désormais limitée. Cette méthode d’enrôlement n’est pas recommandée en raison des modifications de sécurité de macOS à venir. Notez que :

  • macOS 11 n’autorise pas l’installation d’un profil MDM par un script ou des commandes à distance comme précédemment initié par l’infrastructure de gestion Jamf ou le paquet QuickAdd.

  • Lors de l’exécution d’un paquet QuickAdd sur les ordinateurs équipés de macOS 11, le système d’exploitation tentera d’installer l’infrastructure de gestion Jamf. Cela permettra la communication des règles, mais pas la communication MDM, empêchant ainsi le fonctionnement des profils de configuration et commandes à distance.

  • Un certificat CA n’est plus téléchargé ni installé lors de l’enrôlement via un paquet QuickAdd.

Il est recommandé d’utiliser un workflow d’enrôlement en commençant par installer un profil MDM. Cela comprend l’enrôlement automatisé des appareils ou l’enrôlement par l’utilisateur. Dans ces workflows, un profil MDM est d’abord installé, puis Jamf Pro installe automatiquement l’infrastructure de gestion Jamf à l’aide d’une commande MDM.

Profils de configuration d’ordinateur

Le tableau suivant donne un aperçu des améliorations apportées au profil de configuration de l’ordinateur dans cette version, classées par entité :

Réglage

Clé incluse dans l’entité

Exigence

Remarques

Domaines associés (améliorations)

Activer les téléchargements directs

EnableDirectDownloads

macOS 11 ou version ultérieure*

Vous pouvez désormais activer les téléchargements directs pour chaque identifiant d’app spécifié dans l’entité. Cela permet de télécharger directement les données depuis le domaine associé.

Réglages du DNS (nouvelle entité)

Vous pouvez désormais configurer les réglages chiffrés du DNS.

Protocole DNS

DNSProtocol

macOS 11 ou version ultérieure*

 

Nom du serveur

ServerName

Le nom d’hôte d’un serveur DNS over TLS utilisé pour valider le certificat du serveur. Si aucune adresse de serveur n’est fournie, le nom d’hôte est utilisé pour déterminer les adresses du serveur.

Serveur URL

ServerURL

Le modèle d’URI d’un serveur DNS over HTTPS. Cette URL doit utiliser le schéma « https:// ». Le nom d’hôte ou l’adresse dans l’URL servira à valider le certificat du serveur. Si aucune adresse de serveur n’est fournie, le nom d’hôte ou l’adresse dans l’URL servira à déterminer les adresses du serveur.

Adresses du serveur

ServerAddresses

Chaînes d’adresses IP des serveurs DNS. Ces adresses IP peuvent être une combinaison d’adresses IPv4 et IPv6.

Domaines de requête DNS

SupplementalMatchDomains

Une liste des chaînes de domaines utilisées pour déterminer les requêtes DNS qui utiliseront le serveur DNS. Si aucune liste n’est fournie, tous les domaines pourront utiliser le serveur DNS.
Les préfixes contenant un seul caractère générique * sont pris en charge. Par exemple, *.example.com et example.com peuvent correspondre à mydomain.example.com et your.domain.example.com, mais pas à mydomain-example.com.

Désactivation des réglages du DNS par l’utilisateur

ProhibitDisablement

En cas de restriction, interdit aux utilisateurs de désactiver les réglages du DNS.

Règles à la demande

OnDemandRules

Un ensemble de règles définissant les réglages du DNS. Ces règles sont identiques à la configuration des règles à la demande dans l’entité VPN.

Restrictions (améliorations)

Autoriser le fournisseur de fichiers à accéder au chemin du processus demandeur

AllowManagedFileProvidersToRequestAttribution

macOS 11 ou version ultérieure*

Vous pouvez désormais autoriser le fournisseur de fichiers à accéder au chemin du processus demandeur

Restrictions – Onglet Fonctionnalité (améliorations)

Différer les mises à jour des apps

forceDelayedAppSoftwareUpdates

macOS 11 ou version ultérieure*

En plus de pouvoir différer les mises à jour des logiciels, vous pouvez désormais différer celles des apps. Cela vous permet de retarder la visibilité des mises à jour de logiciels non OS d’un nombre de jours déterminé.

SCEP (améliorations)

Dimension de la clé (améliorations)

 

macOS 11 ou version ultérieure*

Lors de la configuration de l’entité SCEP, Jamf Pro propose désormais l’option « 4096 » comme dimension de la clé en bits.

Extensions avec authentification par signature unique (améliorations)

Vous pouvez désormais configurer des extensions avec authentification par signature unique de type Kerberos. Pour utiliser cette fonctionnalité, accédez à Ordinateurs > Profils de configuration > Extensions avec authentification par signature unique et sélectionnez Kerberos comme type d’entité. Pour obtenir la liste des propriétés utilisées par l’extension Kerberos intégrée d’Apple, consultez la documentation suivante, issue du site web pour les développeurs Apple.

Identifiant d’extension

ExtensionIdentifier

macOS 10.15 ou version ultérieure

 

La valeur com.apple.AppSSOKerberos.KerberosExtension est automatiquement définie pour le type Kerberos. S’affiche dans l’interface utilisateur uniquement lorsque SSO est configuré comme type d’entité.

Identifiant d’équipe

TeamIdentifier

La valeur apple est automatiquement définie pour le type Kerberos. S’affiche dans l’interface utilisateur uniquement lorsque SSO est configuré comme type d’entité.

Type d’authentification

Type

La valeur Credential est automatiquement définie pour le type Kerberos. S’affiche dans l’interface utilisateur uniquement lorsque SSO est configuré comme type d’entité.

Nom du cache

cacheName

 

UUID du certificat

certificateUUID

 

IDACL des identifiants de bundle

credentialBundleIDACL

 

Mappage des domaines

domainRealmMapping

Un mappage personnalisé des domaines pour Kerberos. Cette option est utilisée lorsque le nom DNS des hôtes ne correspond pas au nom du domaine.

Marquer comme domaine par défaut lorsqu’il existe plusieurs configurations d’extension Kerberos.

isDefaultRealm

Cette propriété indique le domaine par défaut s’il existe plusieurs configurations de l’extension Kerberos.

Demander les identifiants lors du prochain défi Kerberos correspondant ou du prochain changement d’état du réseau.

monitorCredentialsCache

macOS 11 ou version ultérieure*

 

Utiliser automatiquement les valeurs LDAP et DNS pour déterminer le nom du site AD de l’extension Kerberos.

useSiteAutoDiscovery

macOS 10.15 ou version ultérieure

 

Code du site

siteCode

Le nom du site Active Directory que l’extension Kerberos doit utiliser. L’extension Kerberos peut normalement trouver automatiquement le site.

Connexion automatique

allowAutomaticLogin

 

Reporte la configuration de l’utilisateur

delayUserSetup

macOS 11 ou version ultérieure*

Si cette option est appliquée, n’invite pas l’utilisateur à configurer l’extension Kerberos jusqu’à ce que l’administrateur l’active avec un outil SSO ou qu’un défi Kerberos soit reçu.

Étiquette du nom d’utilisateur personnalisé

customUsernameLabel

L’étiquette du nom d’utilisateur personnalisé utilisée dans l’extension Kerberos à la place de « Nom d’utilisateur ». Par exemple, « Identifiant de l’entreprise ».

Texte d’aide de la fenêtre d’ouverture de session

helpText

Texte à afficher à l’attention de l’utilisateur en bas de la fenêtre d’ouverture de session Kerberos. Il peut être utilisé pour afficher des informations d’aide ou le texte de la limitation de responsabilité.

Modification du mot de passe

allowPasswordChange

macOS 10.15 ou version ultérieure

Si cette option n’est pas activée, cela désactive alors les changements de mot de passe.

Mots de passe respectant la complexité exigée par Active Directory

pwReqComplexity

Si cette option est activée, les mots de passe doivent respecter la complexité exigée par Active Directory.

Le principal (ou nom d’utilisateur) à utiliser

principalName

 

Présence de l’utilisateur pour accéder à l’entrée de trousseau

requireUserPresence

Si cette option est activée, les utilisateurs doivent fournir un Touch ID ou leur code pour accéder à l’entrée de trousseau.

Synchronisation du mot de passe local

syncLocalPassword

Cela ne fonctionnera pas si l’utilisateur est connecté avec un compte mobile.

URL de modification du mot de passe

pwChangeURL

 

Notification d’expiration du mot de passe

pwNotificationDays

 

Expiration du mot de passe

pwExpireOverride

Nombre de jours pendant lesquels les mots de passe peuvent être utilisés sur ce domaine. Pour la plupart des domaines, il peut être calculé automatiquement.

Mots de passe précédents bloqués

pwReqHistory

 

Longueur minimum du mot de passe requise

pwReqLength

 

Durée minimum du mot de passe requise

pwReqMinAge

 

Texte requis

pwReqText

Version texte des exigences relatives au mot de passe du domaine. Uniquement disponible si les champs Mots de passe respectant la complexité exigée par Active Directory et Longueur minimum du mot de passe requise ne sont pas configurés.

Temps de réplication

replicationTime

macOS 11 ou version ultérieure*

Temps, en secondes, nécessaire pour reproduire les changements dans le domaine Active Directory. L’extension Kerberos utilisera cette valeur lors de la vérification de l’ancienneté du mot de passe après une modification.

Mode d’utilisation des identifiants

credentialUseMode

 

TLS pour LDAP

requireTLSForLDAP

 

*La prise en charge des fonctionnalités est basée sur les dernières versions bêta d’Apple.

Capacités de création de rapports supplémentaires pour les ordinateurs.

Les attributs ci-dessous s’affichent désormais dans les données d’inventaire de l’ordinateur dans Jamf Pro, classés par catégories d’informations :

Attribut d’inventaire

Exigences

Valeurs renvoyées dans Données d’inventaire

Valeurs Groupe intelligent/Recherche avancée

Jeton d’amorçage autorisé

Collecté pour macOS 11 ou version ultérieure uniquement*

Jamf Pro affiche les valeurs suivantes pour l’attribut d’inventaire « Jeton d’amorçage autorisé » :

  • Oui

  • Non

Vous pouvez utiliser les valeurs suivantes lors de la création d’un groupe intelligent ou d’une recherche avancée basée sur le critère « Jeton d’amorçage autorisé » :

  • Oui

  • Non

*La prise en charge des fonctionnalités est basée sur les dernières versions bêta d’Apple.

Profils de configuration d’appareil mobile

Le tableau suivant donne un aperçu des améliorations apportées au profil de configuration de l’appareil mobile dans cette version, classées par entité :

Réglage

Clé incluse dans l’entité

Exigence

Remarques

Extensions avec authentification par signature unique (améliorations)

Vous pouvez désormais configurer des extensions avec authentification par signature unique de type Kerberos. Pour utiliser cette fonctionnalité, accédez à Appareils > Profils de configuration > Extensions avec authentification par signature unique et sélectionnez Kerberos comme type d’entité. Pour obtenir la liste des propriétés utilisées par l’extension Kerberos intégrée d’Apple, consultez la documentation suivante, issue du site web pour les développeurs Apple.

Identifiant d’extension

ExtensionIdentifier

iOS 13 ou version ultérieure

 

La valeur com.apple.AppSSOKerberos.KerberosExtension est automatiquement définie pour le type Kerberos. S’affiche dans l’interface utilisateur uniquement lorsque SSO est configuré comme type d’entité.

Identifiant d’équipe

TeamIdentifier

La valeur apple est automatiquement définie pour le type Kerberos. S’affiche dans l’interface utilisateur uniquement lorsque SSO est configuré comme type d’entité.

Type d’authentification

Type

La valeur Credential est automatiquement définie pour le type Kerberos. S’affiche dans l’interface utilisateur uniquement lorsque SSO est configuré comme type d’entité.

Nom du cache

cacheName

 

UUID du certificat

certificateUUID

 

IDACL des identifiants de bundle

credentialBundleIDACL

 

Autoriser uniquement les apps gérées à accéder à l’identifiant et à l’utiliser

includeManagedAppsInBundleIdACL

iOS 14 ou version ultérieure

Si cette option est activée, seules les apps gérées sont autorisées à accéder à l’identifiant de bundle et à l’utiliser Cette option s’ajoute au réglage IDACL des identifiants de bundle, le cas échéant.

Mappage des domaines

domainRealmMapping

iOS 13 ou version ultérieure

Un mappage personnalisé des domaines pour Kerberos. Cette option est utilisée lorsque le nom DNS des hôtes ne correspond pas au nom du domaine.

Marquer comme domaine par défaut lorsqu’il existe plusieurs configurations d’extension Kerberos.

isDefaultRealm

Cette propriété indique le domaine par défaut s’il existe plusieurs configurations de l’extension Kerberos.

Utiliser automatiquement les valeurs LDAP et DNS pour déterminer le nom du site AD de l’extension Kerberos.

useSiteAutoDiscovery

 

Code du site

siteCode

Le nom du site Active Directory que l’extension Kerberos doit utiliser. L’extension Kerberos peut normalement trouver automatiquement le site.

Connexion automatique

allowAutomaticLogin

Si cette option n’est pas activée, les mots de passe ne peuvent pas être enregistrés dans le trousseau.

Texte d’aide de la fenêtre d’ouverture de session

helpText

iOS 14 ou version ultérieure

Texte à afficher à l’attention de l’utilisateur en bas de la fenêtre d’ouverture de session Kerberos. Il peut être utilisé pour afficher des informations d’aide ou le texte de la limitation de responsabilité.

Le principal (ou nom d’utilisateur) à utiliser

principalName

iOS 13 ou version ultérieure

 

Présence de l’utilisateur pour accéder à l’entrée de trousseau

requireUserPresence

Si cette option est activée, les utilisateurs doivent fournir un Touch ID, un Face ID ou leur code pour accéder à l’entrée de trousseau.

Améliorations apportées aux profils de configuration d’appareil mobile de niveau utilisateur

Les améliorations suivantes ont été apportées aux profils de configuration d’appareil mobile de niveau utilisateur :

  • Méthode de distribution : Jamf Pro n’autorise désormais l’installation automatique des profils de configuration d’appareil mobile de niveau utilisateur uniquement. L’interface Jamf Pro vous empêche de pouvoir mettre un profil à disposition dans Self Service.

  • Journaux d’événements : améliorations apportées aux journaux d’événements afin de garantir l’affichage de toutes les informations relatives aux profils de configuration de niveau utilisateur.

  • Commande ProfileList : la commande ProfileList affichée dans Historique de gestion est désormais signalée de façon plus efficace.

Capacités de création de rapports supplémentaires pour les appareils mobiles

  • Vous pouvez désormais créer des groupes intelligents ou des recherches avancées basés sur le fuseau horaire d’un appareil. Par exemple, vous pouvez choisir le critère « États-Unis/Chicago » pour renvoyer tous les appareils avec ce fuseau horaire. S’applique aux appareils mobiles avec iOS 14 ou version ultérieure.

  • Jamf Pro n’affiche plus l’attribut « Nombre maximal d’utilisateurs résidents » dans les données d’inventaire des iPad définis comme iPad partagés avec iPadOS 13.4 ou version ultérieure.

Suppression d’un utilisateur de l’iPad partagé

Vous pouvez désormais utiliser Jamf Pro pour supprimer certains utilisateurs individuels ou tous les utilisateurs d’un iPad défini comme iPad partagé. Les utilisateurs doivent être déconnectés de l’appareil pour pouvoir les supprimer via Jamf Pro. Vous pouvez utiliser la commande à distance Déconnecter l’utilisateur pour déconnecter un utilisateur connecté. Pour plus d’informations sur la commande à distance Déconnecter l’utilisateur, consultez la section Commandes à distance pour appareils mobiles dans le Guide de l’administrateur Jamf Pro.

Si vous tentez de déconnecter utilisateur dont la synchronisation est en cours, vous pouvez utiliser une option pour forcer la suppression. Cette action supprime immédiatement l’utilisateur de l’appareil.

Pour utiliser cette fonctionnalité, accédez à la catégorie Utilisateurs d’iPad partagés dans les données d’inventaire de l’appareil, et utilisez les options de suppression pour supprimer les utilisateurs de l’appareil.

Améliorations apportées aux modèles d’attributs d’extension d’ordinateur pour les apps Jamf

Les modèles d’attributs d’extension d’ordinateur comprennent désormais la catégorie « Apps Jamf » avec des modèles permettant de suivre facilement les données spécifiques aux apps Jamf dans l’inventaire des ordinateurs lorsque votre environnement s’intègre à Jamf Connect et Jamf Protect.

Important : Les modèles actuellement disponibles sont compatibles avec Jamf Protect 1.1.5 ou version ultérieure et Jamf Connect 2.0 ou version ultérieure.

Les attributs d’extension suivants ont été ajoutés :

  • Jamf Connect - ADCustomAttribute

  • Jamf Connect - ADExpiration

  • Jamf Connect - ComputedPasswordExpireDate

  • Jamf Connect - Connect Login Plugin Version

  • Jamf Connect - Connect Version

  • Jamf Connect - CustomShortName

  • Jamf Connect - DisplayName

  • Jamf Connect - ExpirationWarningLast

  • Jamf Connect - FirstRunDone

  • Jamf Connect - LastCertificateExpiration

  • Jamf Connect - LastSignIn

  • Jamf Connect - PasswordCurrent

  • Jamf Connect - PasswordLength

  • Jamf Connect - UserCN

  • Jamf Connect - UserEmail

  • Jamf Connect - UserFirstName

  • Jamf Connect - UserFullName

  • Jamf Connect - UserGroups

  • Jamf Connect - UserHomeDirectory

  • Jamf Connect - UserLastName

  • Jamf Connect - UserLoginName

  • Jamf Connect - UserPasswordSet

  • Jamf Connect - UserPrincipal

  • Jamf Connect - UserShortName

  • Jamf Connect - UserUPN

  • Jamf Protect - Binary Version

  • Jamf Protect - Last Check-in

  • Jamf Protect - Last Insights Check-in

  • Jamf Protect - Plan Hash

  • Jamf Protect - Plan ID

  • Jamf Protect - Threat Prevention Version

Remarque : Le modèle « Jamf Protect – Groupes intelligents » a été mis à jour et déplacé de la catégorie « Jamf » vers la catégorie « Apps Jamf ».

Installer automatiquement le profil de contrôle des règles des préférences de confidentialité pour les apps Jamf

Lorsque votre environnement s’intègre à Jamf Connect et Jamf Protect, vous devez autoriser l’app à accéder aux fichiers et processus système de l’ordinateur cible en installant le profil Contrôle des règles des préférences de confidentialité pour vous assurer que les apps Jamf peuvent effectuer les tâches de gestion sur les ordinateurs avec MDM approuvé par l’utilisateur.

Vous pouvez désormais installer automatiquement le profil Contrôle des règles des préférences de confidentialité pour les apps Jamf. Pour utiliser cette fonctionnalité, accédez à Réglages > Gestion des ordinateurs > Sécurité et sélectionnez l’option appropriée pour Jamf Connect et Jamf Protect dans Installer automatiquement un profil Contrôle des règles des préférences de confidentialité. Ces options ne sont pas sélectionnées par défaut.

Pour supprimer le profil Contrôle des règles des préférences de confidentialité pour les apps Jamf, désélectionnez l’option appropriée dans Installer automatiquement un profil Contrôle des règles des préférences de confidentialité. Le profil sera supprimé lors de la prochaine soumission d’un inventaire par les ordinateurs.

Installer automatiquement le profil de notifications Jamf pour Jamf Connect

Vous pouvez désormais installer automatiquement un profil de notifications Jamf qui autorise les notifications de Jamf Connect sur les ordinateurs avec MDM approuvé par l’utilisateur avec macOS 10.15 ou version ultérieure. Cela permet aux notifications d’être automatiquement autorisées sur les ordinateurs compatibles. Pour utiliser cette fonctionnalité, accédez à Réglages > Gestion des ordinateurs – Structure de gestion > Sécurité et sélectionnez l’option pour Jamf Connect dans Installer automatiquement un profil de notifications Jamf. Cette option n’est pas sélectionnée par défaut.

Pour supprimer le profil de notifications Jamf pour Jamf Connect, désélectionnez l’option appropriée dans Installer automatiquement un profil de notifications Jamf. Le profil sera supprimé lors de la prochaine soumission d’un inventaire par les ordinateurs.

Réglages du profil MDM

La nouvelle fonctionnalité Réglages du profil MDM vous permet de configurer les options de renouvellement du profil MDM sur les ordinateurs et les appareils mobiles. Vous pouvez choisir de renouveler le profil MDM lors du renouvellement de l’autorité de certification intégrée Jamf Pro ou de spécifier le nombre de jours restant pour le renouvellement avant expiration du profil MDM.

Pour utiliser cette fonctionnalité, accédez à Réglages > Gestion globale > Réglages du profil MDM.

Pour plus d’informations, consultez la section Réglages du profil MDM dans le Guide de l’administrateur Jamf Pro.

Compatibilité avec la puce Apple pour les apps Jamf

Les apps Jamf suivantes prennent désormais nativement en charge les Mac équipés d’une puce Apple* :

  • Composer

  • Jamf Self Service pour macOS

Remarque : La puce Apple utilise le processus de traduction Rosetta pour assurer la rétrocompatibilité avec les anciennes technologies binaires des apps dans Jamf Admin, Jamf Remote et Recon. Le processus Rosetta est exécuté en arrière-plan sur macOS lorsque ces apps sont ouvertes. Aucune autre étape n’est nécessaire.

*La prise en charge matérielle est basée sur des tests avec le Developer Transition Kit de Mac.

Alertes en cas de modifications non enregistrées

Jamf Pro affiche désormais une alerte si vous quittez une page sans avoir enregistré les modifications. Lorsque vous recevez une alerte, vous pouvez désactiver les futures alertes en sélectionnant Ne plus me demander, puis en cliquant sur Quitter.

Fuseau horaire défini automatiquement pour les nouveaux utilisateurs Jamf Pro

Jamf Pro définit désormais automatiquement le fuseau horaire pour les nouveaux utilisateurs en sélectionnant par défaut le fuseau le plus proche des réglages système du serveur Jamf Pro. Pour modifier votre fuseau horaire, cliquez sur Préférences de compte, puis sélectionnez une option dans le menu contextuel Fuseau horaire.

Remarque : Les utilisateurs dont le fuseau horaire n’était pas défini avant la mise à niveau vers Jamf Pro 10.25.0 verront également leur fuseau horaire défini par défaut.

Modifications et améliorations de l’API Jamf Pro

La version bêta de l’API Jamf Pro est à la disposition des utilisateurs pour être testée. L’URL de base pour l’API Jamf Pro est /api. Vous pouvez désormais accéder à la documentation de l’API Jamf Pro et de l’API Classic à partir de la nouvelle page d’accueil API. Pour accéder à la page d’accueil, ajouter le suffixe « /api » à votre URL Jamf Pro. Par exemple : https://jss.instancename.com:8443/api

Remarque : Au fur et à mesure du développement de l’API Jamf Pro, les modifications apportées aux futures versions pourront affecter la fonctionnalité ou mener à sa disparition. Nous vous recommandons vivement de tester vos workflows existants qui utilisent l’API Jamf Pro avant de mettre à niveau votre environnement de production.

Les points terminaux suivants ont été ajoutés :

  • GET /preview/device-communication-settings

  • PUT /preview/device-communication-settings

  • POST /preview/mdm/renew-profile/{udid}

  • GET /v1/auth

  • POST /v1/auth/invalidate-token

  • POST /v1/auth/keep-alive

  • POST /v1/auth/token

  • GET /v1/computers-inventory

  • GET /v1/computers-inventory-detail/{id}

  • PATCH /v1/computers-inventory-detail/{id}

  • GET /v1/computers-inventory/{id}

  • DELETE /v1/computers-inventory/{id}

  • POST /v1/computers-inventory/{id}/attachments

  • GET /v1/computers-inventory/{id}/attachments/{attachmentId}

  • DELETE /v1/computers-inventory/{id}/attachments/{attachmentId}

  • POST /v1/sso/validate

  • GET /v1/teacher-app/history

  • POST /v1/teacher-app/history

  • GET /v2/check-in

  • PUT /v2/check-in

  • GET /v2/check-in/history

  • POST /v2/check-in/history

  • GET /v2/enrollment

  • PUT /v2/enrollment

  • GET /v2/enrollment-customizations

  • POST /v2/enrollment-customizations

  • POST /v2/enrollment-customizations/images

  • GET /v2/enrollment-customizations/{id}

  • PUT /v2/enrollment-customizations/{id}

  • DELETE /v2/enrollment-customizations/{id}

  • GET /v2/enrollment-customizations/{id}/history

  • POST /v2/enrollment-customizations/{id}/history

  • GET /v2/enrollment-customizations/{id}/prestages

  • GET /v2/enrollment/access-groups

  • GET /v2/enrollment/access-groups/{serverId}/{groupId}

  • PUT /v2/enrollment/access-groups/{serverId}/{groupId}

  • DELETE /v2/enrollment/access-groups/{serverId}/{groupId}

  • GET /v2/enrollment/filtered-language-codes

  • GET /v2/enrollment/history

  • POST /v2/enrollment/history

  • GET /v2/enrollment/language-codes

  • GET /v2/enrollment/languages

  • GET /v2/enrollment/languages/{languageId}

  • PUT /v2/enrollment/languages/{languageId}

  • DELETE /v2/enrollment/languages/{languageId}

  • GET /v2/sso/cert

  • PUT /v2/sso/cert

  • POST /v2/sso/cert

  • DELETE /v2/sso/cert

  • GET /v2/sso/cert/download

  • POST /v2/sso/cert/parse

Les points terminaux suivants sont désormais obsolètes :

  • GET /auth

  • POST /auth/current

  • POST /auth/invalidateToken

  • POST /auth/keepAlive

  • POST /auth/tokens

  • GET /v1/check-in

  • PUT /v1/check-in

  • GET /v1/check-in/history

  • POST /v1/check-in/history

  • GET /v1/enrollment

  • PUT /v1/enrollment

  • GET /v1/enrollment-customization

  • POST /v1/enrollment-customization

  • POST /v1/enrollment-customization/images

  • GET /v1/enrollment-customization/{id}

  • PUT /v1/enrollment-customization/{id}

  • DELETE /v1/enrollment-customization/{id}

  • GET /v1/enrollment-customization/{id}/history

  • POST /v1/enrollment-customization/{id}/history

  • GET /v1/enrollment-customization/{id}/prestages

  • GET /v1/enrollment/access-groups

  • GET /v1/enrollment/access-groups/{group-key}

  • PUT /v1/enrollment/access-groups/{group-key}

  • DELETE /v1/enrollment/access-groups/{group-key}

  • GET /v1/enrollment/filtered-language-codes

  • GET /v1/enrollment/history

  • POST /v1/enrollment/history

  • GET /v1/enrollment/language-codes

  • GET /v1/enrollment/languages

  • GET /v1/enrollment/languages/{language}

  • PUT /v1/enrollment/languages/{language}

  • DELETE /v1/enrollment/languages/{language}

Le point terminal suivant a été supprimé :

GET /preview/computers-inventory/{id}

Les modifications suivantes ont été apportées :

  • Ajout de la possibilité de filtrer les points terminaux suivants :

    • GET /v1/engage/history

    • GET /v1/scripts

  • Ajout de la possibilité de trier les points terminaux suivants :

    • GET /v1/scripts

    • GET /v1/scripts/{id}/history

    • GET /v1/buildings

    • GET /v1/buildings/{id}/history

    • GET /v1/categories

    • GET /v1/categories/{id}/history

    • GET /v1/departments

    • GET /v1/departments/{id}/history

    • GET /v1/device-enrollments

    • GET /v1/engage/history

Pour plus d’informations sur ces modifications, consultez la documentation de l’API Jamf Pro.

Autres considérations

  • Les demandes de fonctionnalité mises en œuvre dans cette version peuvent être consultées à l’adresse :
    https://www.jamf.com/jamf-nation/feature-requests/versions/290/jamf-pro-10-25-0

  • Consultez Documentation produit pour obtenir une liste des guides et des documents techniques Jamf Pro nouveaux ou récemment mis à jour.

  • Les privilèges associés aux nouvelles fonctionnalités dans Jamf Pro sont désactivés par défaut.

  • Il est recommandé de vider le cache du navigateur après la mise à niveau de Jamf Pro afin que l’interface de Jamf Pro s’affiche correctement.


Copyright     Politique de confidentialité     Conditions générales     Sécurité
© copyright 2002-2020 Jamf. Tous droits réservés.