Nouveautés

Mise à jour du 9 mars 2021

La section « Modifications et améliorations de l’API Jamf Pro » a été mise à jour pour supprimer les terminaux incorrects.

Mise à jour du 18 février 2020

La section « Intégration à Azure AD en tant que fournisseur d’identité dans le cloud » a été mise à jour :

  • Ajout de l’obligation de configurer l’authentification par signature unique (SSO) avec Azure dans les environnements qui utilisent des workflows SSO (ex. enrôlement par l’utilisateur ou connexion à Jamf Pro).

  • Ajout d’une remarque indiquant que les groupes ne peuvent être mappés que par la valeur de l’identifiant (OID).

Intégration à Azure AD en tant que fournisseur d’identité dans le cloud

Vous pouvez désormais intégrer Jamf Pro à Azure AD en tant que fournisseur d’identité dans le cloud. Cette intégration vous permet d’effectuer les actions suivantes :

  • Rechercher et remplir les informations des utilisateurs à partir d’Azure à des fins d’inventaire.

  • Ajouter des comptes ou groupes d’utilisateurs Jamf Pro à partir d’Azure.

    Remarque : Vous ne pouvez mapper les groupes que par la valeur de l’identifiant (OID). Le nom du groupe dans Jamf Pro doit être le même que la valeur OID du groupe dans Azure.

  • Obliger les utilisateurs à se connecter à Self Service ou au portail d’enrôlement à l’aide de leur compte Azure.

  • Obliger les utilisateurs à se connecter lors de la configuration de l’appareil mobile à l’aide de leur compte Azure.

  • Baser le périmètre des tâches de gestion à distance sur les utilisateurs ou groupes d’Azure.

  • Obtenir les données utilisateur, notamment la composition du groupe, auprès d’Azure AD et les utiliser pour mapper les privilèges aux comptes correspondants dans Jamf Pro.

Important : N’intégrez pas Jamf Pro à Azure AD en tant que fournisseur d’identité si votre environnement contient déjà Active Directory Federation Services (ADFS) et les configurations LDAP Active Directory de Microsoft. Un workflow de migration sera disponible dans une prochaine version de Jamf Pro.

Pour intégrer Jamf Pro à Azure AD en tant que fournisseur d’identité dans le cloud, vous avez besoin des éléments suivants :

  • Une instance Jamf Pro hébergée dans Jamf Cloud

  • Les privilèges Azure AD (par exemple, ceux de l’administrateur global) qui vous permettent de gérer les autorisations requises par l’app Azure AD Connector avec Jamf Pro.

Pour accéder à cette fonctionnalité, rendez-vous dans Réglages > Réglages système > Fournisseurs d’identité dans le cloud, puis cliquez sur Nouveau. Sélectionnez Azure, puis cliquez sur Suivant. Tenez compte des informations suivantes :

  • Assurez-vous que le nom d’affichage de la configuration est unique.

  • La valeur du code du tenant est préremplie en fonction des données obtenues auprès de Microsoft.

  • Le code de vérification Azure est valide environ 10 minutes. Vous devez enregistrer votre configuration avant l’expiration du code.

Remarque : Lors de l’ajout de limitations et d’exclusions au périmètre, les utilisateurs et les groupes du fournisseur d’identité dans le cloud Azure AD sont répertoriés dans la section LDAP.

L’authentification par signature unique (SSO) avec Azure doit être configurée dans Jamf Pro pour utiliser les workflows SSO (ex. enrôlement par l’utilisateur ou connexion à Jamf Pro). Pour plus d’informations sur la configuration de l’authentification SSO dans Jamf Pro, consultez la section Authentification par signature unique dans le Guide de l’administrateur Jamf Pro.

Remarque : Lorsqu’Azure AD (avec l’authentification multifacteur activée) est ajouté comme fournisseur d’identité dans le cloud, les workflows d’authentification dans Jamf Pro (ex. Self Service et l’enrôlement par l’utilisateur) ne fonctionnent pas pour les groupes d’utilisateurs et les comptes Azure AD.

Intégration pour le déploiement de Jamf Protect

Si vous avez un abonnement Jamf Protect, vous pouvez désormais déployer Jamf Protect directement depuis Jamf Pro.

Lorsque vous inscrivez votre tenant Jamf Protect dans Jamf Pro, vous pouvez procéder comme suit :

  • Téléchargez le dernier paquet Jamf Protect.

  • Synchronisez les plans Jamf Protect et déployez-les comme profils de configuration d’ordinateur en configurant le périmètre.

  • Recevez des notifications dans Jamf Pro lors de la disponibilité d’une nouvelle version de Jamf Protect.

Pour configurer cette intégration, vous avez besoin des éléments suivants :

  • Un abonnement Jamf Protect et un compte Jamf Nation

  • L’activation dans Jamf Pro de la connexion aux services dans le cloud

  • La configuration d’un client API dans Jamf Protect

  • Les privilèges de compte utilisateur Jamf Pro suivants :

    Catégorie

    Privilège

    Réglages du serveur Jamf Pro

    Jamf Protect (lire et actualiser)

    Connexion aux services dans le cloud (lire)

    Actions du serveur Jamf Pro

    Consulter et télécharger les ressources des applications Jamf

Pour inscrire votre tenant Jamf Protect et accéder à cette fonctionnalité dans Jamf Pro, rendez-vous dans Réglages > Applications Jamf > Jamf Protect.

Pour des informations connexes sur le déploiement de Jamf Protect avec Jamf Pro, consultez le document technique Déploiement des produits de la plateforme Jamf à l’aide de Jamf Pro pour la connexion, la gestion et la protection des ordinateurs Mac.

Jamf Pro Server Tools 2.7.7 ou version ultérieure requiert la sauvegarde de Jamf Pro 10.27.0 ou version ultérieure

Vous devez utiliser Jamf Pro Server Tools 2.7.7 ou version ultérieure pour effectuer des sauvegardes de la base de données avec Jamf Pro 10.27.0 ou version ultérieure. L’utilisation d’une version antérieure de Jamf Pro Server Tools pour sauvegarder votre base de données entraînera la création d’une sauvegarde non restaurable.

Jamf Pro Server Tools 2.7.7 est inclus dans les programmes d’installation de Jamf Pro 10.27.0. Après l’installation ou la mise à niveau vers Jamf Pro 10.27.0 ou version ultérieure, confirmez la version de Jamf Pro Server Tools installée en effectuant l’une des opérations suivantes :

  • Interface de ligne de commande : Exécutez la commande suivante : jamf-pro --version

  • Interface utilisateur graphique : Vérifiez les versions de l’interface de ligne de commande et de l’interface utilisateur graphique installées qui s’affichent dans le volet Préférences.

Si vous n’avez pas installé Jamf Pro Server Tools 2.7.7 ou version ultérieure, reportez-vous aux instructions d’installation des articles suivants de la Base de connaissances pour obtenir Jamf Pro Server Tools 2.7.7 ou version ultérieure :

Profils de configuration d’ordinateur

Le tableau suivant donne un aperçu des améliorations apportées au profil de configuration de l’ordinateur dans cette version, classées par entité :

Réglage

Clé incluse dans l’entité

Exigence

Remarques

App et réglages personnalisés (améliorations)

  • Amélioration de la validation des erreurs.

  • Schéma personnalisé s’affiche désormais sous la forme d’une boîte de dialogue contextuelle lors de l’ajout de l’entité Apps externes.

Notifications (nouvelle entité)

Vous pouvez désormais configurer les réglages de notification pour les ordinateurs.

Alertes critiques

CriticalAlertEnabled

macOS 10.15 ou version ultérieure

Vous pouvez désormais choisir si une app peut envoyer des alertes critiques et ignorer l’option « Ne pas déranger » et les réglages du son.

Notifications

NotificationsEnabled

Vous pouvez désormais autoriser ou refuser les notifications sur les ordinateurs de votre environnement.

Type de bannière d’alerte

AlertType

Vous pouvez désormais configurer le type de bannière d’alerte. Les types de bannières d’alerte peuvent être temporaires (s’effacent automatiquement) ou permanentes (requièrent une action de la part de l’utilisateur final).

Notifications sur l’écran de verrouillage

ShowInLockScreen

Vous pouvez désormais activer ou désactiver les alertes sur l’écran de verrouillage.

Notifications dans le Centre de notifications

ShowInNotificationCenter

Vous pouvez désormais activer ou désactiver les alertes dans le Centre de notifications.

Pastille sur icône d’app

BadgesEnabled

Vous pouvez désormais sélectionner si une app affiche un badge de notification.

Jouer un son pour les notifications

SoundsEnabled

Vous pouvez désormais sélectionner si une app joue un son pour les notifications.

Modification des détails de l’historique pour les profils de configuration d’ordinateur

Les informations Détails dans l’historique du profil de configuration d’un ordinateur affichent désormais « Système » pour les profils appliqués au niveau de l’ordinateur. Auparavant, elles affichaient « Ordinateur ».

Cette modification ne s’applique pas aux profils créés dans Jamf Pro 10.26.x ou version antérieure. La modification est appliquée une fois que le profil est modifié et enregistré via Jamf Pro 10.27.0 ou version ultérieure.

Commandes à distance supplémentaires pour les appareils mobiles

Les commandes à distance pour les appareils mobiles suivantes ont été ajoutées à Jamf Pro :

Commande à distance

Exigences

Remarques

Disponible en action de masse

Définit l’espace utilisateur sur l’iPad partagé (améliorations)

  • iPadOS 13,4 ou version ultérieure

  • Supervisé

  • Enrôlé via un enrôlement PreStage avec l’option iPad partagé activée

La commande à distance était précédemment appelée « Définir la taille du quota de stockage » et vous permettait uniquement de définir la taille du quota de stockage des appareils.

Comme alternative à la configuration de la taille du quota de stockage pour les utilisateurs, vous pouvez désormais définir le nombre maximal d’utilisateurs pouvant être stockés localement dans chaque iPad en utilisant l’option Nombre d’utilisateurs. Vous pouvez indiquer un nombre jusqu’à 99.

images/download/thumbnails/81939515/checkmark.png

Informations sur les commandes MDM dans l’API Jamf Pro

Vous pouvez désormais contrôler l’accès aux informations sur les commandes MDM dans l’API Jamf Pro pour les comptes utilisateur Jamf Pro à l’aide d’un nouveau privilège disponible dans les réglages Groupes et comptes utilisateur Jamf Pro. Vous pouvez ainsi contrôler les privilèges de lecture pour chaque compte. Ce privilège est activé par défaut.

Pour accéder à ce réglage, rendez-vous dans Réglages > Groupes et comptes utilisateur Jamf Pro > onglet Privilèges d’un compte utilisateur > Actions du serveur Jamf Pro > Afficher les informations sur les commandes MDM dans l’API Jamf Pro.

Prise en charge continue des données d’inventaire du nouveau matériel

Depuis Jamf Pro 10.27.0, les instances hébergées dans Jamf Cloud utilisent un service à distance géré et mis à jour par Jamf pour rassembler les noms de modèle du matériel qui peuvent être affichés dans les rapports d’inventaire des ordinateurs et des appareils mobiles. Cela permet à Jamf Pro d’indiquer avec précision les noms de modèle du nouveau matériel Apple au fur et à mesure de sa sortie, sans avoir à mettre à jour Jamf Pro.

Amélioration de la création de paquets dans Composer pour les ordinateurs Mac équipés d’une puce Apple

Composer vous permet désormais de configurer à quel moment les invites concernant l’installation de Rosetta sur les ordinateurs Mac équipés d’une puce Apple sont affichées en fonction des types d’exécutables (Intel ou universels) contenus dans les paquets.

Le menu contextuel Executable Types in PKGs (Type d’exécutables contenus dans les paquets) dans les préférences du paquet de Composer vous permet de choisir parmi les réglages suivants :

Réglage

Description

Détecter automatiquement les types d’exécutables

(Recommandé) Composer détecte automatiquement si votre paquet contient des exécutables Intel. Si des exécutables Intel sont détectés et que Rosetta n’est pas installé, les ordinateurs Mac équipés d’une puce Apple invitent les utilisateurs qui installent le paquet à installer également .

Ce réglage est activé par défaut et doit être utilisé si vous ne savez pas quels types d’exécutables sont contenus dans la source de paquets.

Un ou plusieurs exécutables requièrent Rosetta

Composer crée des paquets contenant des exécutables Intel. Si le logiciel Rosetta n’est pas installé, les ordinateurs Mac équipés d’une puce Apple invitent toujours les utilisateurs qui installent le paquet à installer Rosetta.

Ce réglage ne doit être utilisé que si vous êtes sûr que la source des paquets contient des exécutables Intel.

Tous les exécutables sont universels

Composer crée des paquets contenant uniquement des exécutables universels. Les ordinateurs Mac équipés d’une puce Apple n’invitent pas les utilisateurs qui installent le paquet à installer Rosetta.

Ce réglage ne doit être utilisé que si vous êtes sûr que la source des paquets ne contient pas d’exécutables Intel.

Pour plus d’informations sur les invites pour installer Rosetta sur les ordinateurs Mac équipés d’une puce Apple, consultez l’article suivant issu du site web d’assistance Apple : Si vous devez installer Rosetta sur votre Mac.

Pour plus d’informations au sujet de Composer, consultez le Guide de l’utilisateur Composer.

Jeton web JSON pour la sécurisation du téléchargement des paquets

Vous pouvez désormais sécuriser le téléchargement des paquets, notamment ceux installés lors d’un enrôlement PreStage, depuis un serveur de distribution externe à l’aide d’un jeton web JSON (JWT) dans Jamf Pro. Cela vous permet de vous assurer que les paquets sont téléchargés en toute sécurité sur les ordinateurs des utilisateurs. Pour plus d’informations, consultez la section Jeton web JSON pour la sécurisation du contenu interne dans le Guide de l’administrateur Jamf Pro.

Point de distribution cloud comme basculement du point de distribution de partage de fichiers

Dans Jamf Pro, vous pouvez désormais définir le point de distribution cloud de basculement pour votre point de distribution de partage de fichiers hébergés localement. Cela vous permettra de limiter le nombre maximum de tentatives autorisé pour les utilisateurs lors du téléchargement de contenu hébergé (par exemple, lors de l’utilisation d’un réseau externe). Pour plus d’informations sur les points de distribution de partage de fichiers, consultez la section À propos des points de distribution dans le Guide de l’administrateur Jamf Pro.

Protocole SCEP pour les intégrations à Venafi

Vous pouvez désormais utiliser le protocole SCEP pour gérer les certificats distribués via la plateforme Trust Protection (TPP) de Venafi. Le protocole SCEP est disponible en tant qu’entité dans le profil de configuration d’un ordinateur ou d’un appareil mobile. Auparavant, seul le protocole de certificat (API) était disponible pour gérer les certificats de la plateforme TPP de Venafi.

Vous pouvez également activer la révocation de certificat automatique suite à une modification du périmètre et redistribuer les certificats qui approchent de leur date d’expiration, ce qui permettra d’émettre un nouveau certificat pour les ordinateurs ou les appareils mobiles.

Pour plus d’informations sur l’utilisation du protocole SCEP pour les intégrations à Venafi, consultez le document technique Intégration de Jamf Pro à Venafi.

Refonte de la barre de navigation dans Jamf Self Service pour macOS

La barre de navigation dans Jamf Self Service pour macOS a été repensée pour offrir aux utilisateurs une interface actualisée et une meilleure expérience.

À gauche, la barre de navigation comporte désormais les onglets Parcourir, Notifications et Historique, ainsi que le bouton Compte et le champ de recherche. Les catégories configurées pour s’afficher dans Self Service sont regroupées dans l’onglet Parcourir.

Modifications apportées à l’identité de marque Jamf Self Service pour macOS

Les réglages de l’identité de marque Jamf Self Service pour macOS ont été déplacés et se trouvent désormais dans l’objet Identité de marque dans Jamf Pro. Pour accéder à cette fonctionnalité dans Jamf Pro, rendez-vous dans Réglages > Self Service > Identité de marque.

Remarque : Il est recommandé de vérifier la configuration de l’identité de marque pour Self Service pour macOS existante après la mise à niveau vers Jamf Pro 10.27.0, car l’affichage de certaines images pourrait avoir changé.

Pour plus d’informations, consultez la section Réglages de l’identité de marque Jamf Self Service pour macOS dans le Guide de l’administrateur Jamf Pro.

Schémas URL de Jamf Self Service pour macOS

Vous pouvez configurer les schémas URL afin d’effectuer les actions suivantes dans Self Service pour macOS :

  • Installer automatiquement un élément mis à disposition dans Self Service.

  • Diriger les utilisateurs vers la description d’un élément mis à disposition dans Self Service.

  • Diriger les utilisateurs vers des catégories spécifiques de Self Service.

  • Diriger les utilisateurs vers les onglets Historique et Notifications.

  • Diriger les utilisateurs vers la page Mise en conformité.

Pour plus d’informations sur la configuration des schémas URL, consultez la section Schémas URL de Jamf Self Service pour macOS dans le Guide de l’administrateur Jamf Pro.

Améliorations apportées à l’expiration de la session

  • Jamf Pro prend désormais en compte les autres actions de la page avant d’afficher un avertissement d’expiration de session. Cela vous permet de travailler sur une même page aussi longtemps que nécessaire, sans être interrompu.

  • L’avertissement d’expiration de session s’affiche désormais trois minutes avant la fin de la session, ce qui laisse davantage de temps pour répondre et poursuivre la session en cours, si nécessaire.

Actualisation d’une instance du Gestionnaire d’infrastructure Jamf

Vous pouvez désormais actualiser votre instance du Gestionnaire d’infrastructure pour vous assurer que les modifications apportées aux configurations connexes (par exemple, les serveurs LDAP) ont été propagées. Pour accéder à cette fonctionnalité, rendez-vous dans Réglages > Infrastructure de serveurs > Gestionnaires d’infrastructure et sélectionnez le nom de votre instance. Cliquez sur Actualiser.

Améliorations apportées aux comptes macOS masqués

Jamf Pro ne modifie plus le fichier com.apple.loginwindow.plist pour masquer les comptes sur les ordinateurs gérés. Désormais, Jamf Binary utilise une méthode par défaut d’Apple. Pour des informations détaillées, consultez l’article Comment masquer un compte d’utilisateur sous macOS, issu du site web d’assistance Apple.

Renouvellement automatique du certificat d’appareil d’un ordinateur

Les certificats d’appareils des ordinateurs seront désormais renouvelés automatiquement 180 jours avant leur date d’expiration. La date d’expiration d’un certificat est générée au moment de l’enrôlement, lors de la première émission du certificat. Les certificats d’appareils sont stockés dans le système jamf.keychain utilisé par l’infrastructure de gestion Jamf pour sécuriser les communications entre Jamf Pro et l’appareil géré.

Remarque : Par défaut, les certificats des appareils sont valides deux ans.

Certificats de signature tiers supprimés des profils MDM

Les certificats de signature tiers ne sont plus inclus dans les profils MDM lors de l’enrôlement par l’utilisateur. Auparavant, les certificats de signature tiers étaient inclus dans les profils MDM lorsque l’option Enrôlement par l’utilisateur du réglage Utiliser un certificat de signature tiers était activée. Si vous utilisez l’entité Certificat dans le profil MDM pour les workflows de votre environnement, il est recommandé de déployer les certificats dans un profil de configuration d’un ordinateur ou d’un appareil mobile distinct. Pour plus d’informations sur la configuration et la distribution des profils de configuration, consultez les sections Profils de configuration d’ordinateur et Profils de configuration d’appareil mobile dans le Guide de l’administrateur Jamf Pro.

Autres changements et améliorations

  • La colonne Identifiant a été ajoutée à la page Scripts. Elle n’est pas affichée par défaut. Pour gérer les colonnes, accédez à Réglages > Gestion des ordinateurs > Scripts, puis cliquez sur Réglages. Vous pouvez également filtrer les scripts selon leur identifiant, leur nom et leur catégorie

  • Un message concernant le certificat push expiré s’affiche désormais dans les journaux de serveur Jamf Pro et dans les notifications Jamf Pro.

  • Vous pouvez désormais choisir d’afficher l’onglet Historique ou Notifications sur la page d’accueil lors du lancement de Self Service pour macOS.

  • La clé « Livres » a été renommée « Librairie et Livres audio dans l’app Livres » dans l’entité Restrictions des appareils mobiles.

  • La vérification de l’orthographe est désormais désactivée dans les champs Nom d’utilisateur et Mot de passe de la page d’ouverture de session Jamf Pro.

  • La page des réglages des départements a été mise à jour et présente désormais de nouveaux boutons, un placement différent des boutons, une fonctionnalité d’exportation améliorée, et un affichage de l’historique optimisé. D’autres pages de Jamf Pro seront également repensées sur le même modèle dans les prochaines versions.

Modifications et améliorations de l’API Jamf Pro

L’API Jamf Pro est à la disposition des utilisateurs pour être testée. L’URL de base pour l’API Jamf Pro est /api. Vous pouvez accéder à la documentation de l’API Jamf Pro et de la Classic API à partir de la nouvelle page d’accueil API. Pour accéder à la page d’accueil, ajouter le suffixe « /api » à votre URL Jamf Pro. Par exemple : https://jss.instancename.com:8443/api

Les points terminaux suivants ont été ajoutés :

  • GET /preview/account-preferences

  • PUT /preview/account-preferences

  • PATCH /preview/account-preferences

  • POST /preview/check-in/history/export

  • POST /preview/departments/export

  • POST /preview/departments/{id}/history/export

  • POST /preview/device-communication-settings/history/export

  • POST /preview/engage/history/export

  • GET /preview/enrollment/access-groups

  • POST /preview/enrollment/access-groups

  • GET /preview/enrollment/access-groups/{id}

  • PUT /preview/enrollment/access-groups/{id}

  • DELETE /preview/enrollment/access-groups/{id}

  • PUT /preview/intune-device-compliance/settings

  • POST /preview/intune-device-compliance/setup-connection

  • GET /preview/intune-device-compliance/sovereign-clouds

  • GET /preview/intune-device-compliance/status

  • POST /preview/mdm/commands

  • POST /preview/scripts/export

  • POST /v1/api-integrations

  • GET /v1/api-integrations/{id}

  • PUT /v1/api-integrations/{id}

  • DELETE /v1/api-integrations/{id}

  • POST /v1/api-integrations/{id}/client-credentials

  • DELETE /v1/api-integrations/{id}/client-credentials

  • GET /v1/classrooms/{id}/membership

  • GET /v1/cloud-idp/{id}

  • GET /v1/csa/token

  • PUT /v1/csa/token

  • POST /v1/csa/token

  • DELETE /v1/csa/token

  • GET /v1/device-communication-settings

  • PUT /v1/device-communication-settings

  • GET /v1/device-communication-settings/history

  • POST /v1/device-communication-settings/history

  • GET /v1/engage/account-configuration

  • POST /v1/enrollment-dep-custom/generate-profile

  • GET /v1/jamf-connect

  • GET /v1/jamf-package

  • GET /v1/jamf-protect

  • DELETE /v1/jamf-protect

  • GET /v1/jamf-protect/history

  • POST /v1/jamf-protect/history

  • GET /v1/jamf-protect/plans

  • POST /v1/jamf-protect/plans/sync

  • POST /v1/jamf-protect/register

  • GET /v1/mdm/commands

  • POST /v1/mdm/renew-profile

  • POST /v1/mobile-device-apps/reinstall-app-config

  • GET /v1/parent-app/features

  • GET /v1/parent-app/profile

  • PUT /v1/parent-app/profile

  • PATCH /v1/parent-app/profile

  • POST /v1/settings/knobs/reload

  • POST /v1/system/initialize

  • POST /v1/system/initialize-database-connection

  • POST /v1/teacher-app/clear-passcode

  • GET /v1/teacher-app/profiles

  • PUT /v1/teacher-app/profiles

  • POST /v1/teacher-app/profiles/delete-multiple

  • GET /v1/user/preferences/{keyId}

  • PUT /v1/user/preferences/{keyId}

  • DELETE /v1/user/preferences/{keyId}

Les points terminaux suivants sont désormais obsolètes :

  • POST /system/initialize

  • POST /system/initialize-database-connection

  • GET /user/obj/preference/{key}

  • PUT /user/obj/preference/{key}

  • DELETE /user/obj/preference/{key}

Les points terminaux suivants ont été supprimés :

  • GET /preview/device-communication-settings

  • PUT /preview/device-communication-settings

  • GET /preview/device-communication-settings/history

  • POST /preview/device-communication-settings/history

  • POST /preview/mdm/renew-profile

La modification suivante a été apportée :

Le paramètre de requête « détaillé » a été ajouté pour le point terminal POST /v1/deploy-package.

Pour plus d’informations sur ces modifications, consultez la documentation de l’API Jamf Pro.

Autres considérations

  • Les demandes de fonctionnalité mises en œuvre dans cette version peuvent être consultées sous :
    https://www.jamf.com/jamf-nation/feature-requests/versions/304/jamf-pro-10-27-0

  • Consultez Documentation produit pour obtenir une liste des guides et des documents techniques Jamf Pro nouveaux ou récemment mis à jour.

  • Les privilèges associés aux nouvelles fonctionnalités dans Jamf Pro sont désactivés par défaut.

  • Il est recommandé de vider le cache du navigateur après la mise à niveau de Jamf Pro afin que l’interface de Jamf Pro s’affiche correctement.

Copyright     Politique de confidentialité     Conditions générales     Sécurité
© copyright 2002-2021 Jamf. Tous droits réservés.