Nouveautés

Intégration pour le déploiement de Jamf Connect

Si vous avez un abonnement Jamf Connect, vous pouvez désormais déployer Jamf Connect directement depuis Jamf Pro. Cela vous évite d’avoir à uploader manuellement le paquet d’installation et à utiliser une règle pour déployer Jamf Connect sur les ordinateurs.

Vous pouvez afficher et configurer les éléments suivants :

  • Afficher tous les profils de configuration d’ordinateurs via les réglages Jamf Connect depuis un seul emplacement. Jamf Pro détecte automatiquement et affiche tout profil de configuration dont les réglages sont écrits dans un domaine de préférences commençant par « com.jamf.connect ».

  • Déployer une version spécifique de Jamf Connect sur les ordinateurs se trouvant dans le périmètre d’un profil de configuration. Cela vous permet de réaliser le déploiement initial de Jamf Connect sur les ordinateurs cible ou de gérer les mises à jour ultérieures sans autoriser les mises à jour automatiques.

  • Configurer les mises à jour automatiques pour les ordinateurs se trouvant dans le périmètre d’un profil de configuration Jamf Connect. Vous pouvez configurer Jamf Pro pour déployer automatiquement les mises à jour mineures (par exemple, 1.0.0 à 1.1.0), les mises à jour de maintenance (par exemple 1.0.0 à 1.0.1), ou les deux.

  • Recevez des notifications dans Jamf Pro lors de la disponibilité d’une nouvelle version de Jamf Connect.

Pour configurer cette intégration, vous avez besoin des éléments suivants :

  • Un abonnement Jamf Connect un compte Jamf Nation

  • L’activation dans Jamf Pro de la connexion aux services dans le cloud

  • Les privilèges de compte utilisateur Jamf Pro suivants :

    Catégorie

    Privilège

    Réglages du serveur Jamf Pro

    Jamf Connect (lecture)

    Connexion aux services dans le cloud (lire)

    Actions du serveur Jamf Pro

    Consulter et télécharger les ressources des applications Jamf

Pour utiliser cette fonctionnalité dans Jamf Pro, accédez à Réglages > Applications Jamf > Jamf Connect.

Déployer des apps iOS sur les ordinateurs équipés d’une puce Apple

Jamf Pro prend désormais en charge l’ajout manuel d’apps iOS de l’App Store au catalogue du Mac App Store, ce qui permet aux administrateurs de déployer des apps iOS prises en charge sur des ordinateurs Mac équipés d’une puce Apple (puce M1).

Projet de refonte des profils de configuration

Entité Notifications pour iOS

L’entité Notifications pour les appareils mobiles a été repensée et propose désormais une nouvelle interface utilisateur avec des commutateurs et des boutons d’action.

Important : Lors de la mise à niveau vers Jamf Pro 10.30.0, tous les profils de configuration précédemment créés contenant l’entité Notifications sont automatiquement migrés. Utilisez l’interface utilisateur Jamf Pro pour passer en revue les réglages. Les profils de configuration migrés ne sont pas automatiquement redistribués aux cibles de déploiement après la migration.

Entité Sécurité et confidentialité pour les ordinateurs

Vous pouvez désormais configurer les réglages du pare-feu, de FileVault et de la sécurité générale pour les ordinateurs avec le workflow amélioré et les messages de validation plus informatifs de la nouvelle entité Sécurité et confidentialité.

Les groupes de réglages suivants sont désormais accessibles directement depuis la barre latérale, dans l’entité Sécurité et confidentialité :

  • Général : pour configurer les réglages de sécurité globale, notamment les options de déverrouillage, et Gatekeeper.

  • FileVault : pour configurer les réglages de FileVault.

  • Pare-feu: pour configurer les réglages du pare-feu, notamment le mode furtif.

Important : Lors de la configuration de la nouvelle entité Sécurité et confidentialité, tenez compte des éléments suivants :

  • Lors de la modification ou de l’upload d’un profil de configuration contenant l’entité Sécurité et confidentialité et créé dans Jamf Pro 10.29.0 ou version antérieure, il est recommandé de vérifier que le réglage Mode furtif dans Firewall répond aux besoins de votre environnement.

  • L’entité Redirection de la clé de secours fait désormais partie des réglages FileVault. Cette entité a été rendue obsolète par Apple.

  • L’envoi des données de diagnostic et d’utilisation à Apple et le partage des données et statistiques liées aux pannes avec les développeurs d’apps font désormais partie des réglages généraux.

  • Les réglages Mise sous séquestre de la clé de secours personnelle et Redirection de la clé de secours ne doivent pas être inclus dans le même profil.

Le tableau suivant donne un aperçu des réglages de l’entité Sécurité et confidentialité dans Jamf Pro 10.30.0 et du type d’entité Apple correspondant :

Réglage dans Jamf Pro 10.30.0

Clé

Type d’entité

Remarques

Réglages généraux

Modification du mot de passe

dontAllowPasswordResetUI

com.apple.preference.security

 

Définir le message de verrouillage

dontAllowLockMessageUI

 

Envoyer des données de diagnostic et d’utilisation à Apple et partager des données et statistiques liées aux pannes avec les développeurs d’apps

AutoSubmit

com.apple.SubmitDiagInfo

 

Déverrouiller les ordinateurs macOS via une Apple Watch avec watchOS 3 ou version ultérieure

allowAutoUnlock

com.apple.applicationaccess

 

Exiger le code pour déverrouiller l’écran

askForPassword

askForPasswordDelay

 

com.apple.screensaver

Jamf Pro envoie la clé askForPasswordDelay lorsque la valeur askForPassoword est définie sur true.

Gatekeeper

EnableAssessment

AllowIdentifiedDevelopers

 

 

com.apple.systempolicy.control

Jamf Pro envoie la clé AllowIdentifiedDeveloper lorsque l’une des options du Mac App Store est configurée.

Contourner temporairement le réglage Gatekeeper en effectuant un Contrôle + clic pour installer une app

DisableOverride

com.apple.systempolicy.managed

 

Réglages FileVault

Activez FileVault

Enable

com.apple.MCX.FileVault2

 

Événement invitant à l’activation de FileVault

Defer

DeferDontAskAtUserLogout

 

Lorsque l’option « À l’ouverture de session » est sélectionnée, Jamf Pro envoie automatiquement les clés Defer et DeferDontAskAtUserLogout. Assurez-vous que le réglage est configuré comme vous le souhaitez.

 

Autoriser les utilisateurs à contourner les invites FileVault à l’ouverture de session.

DeferForceAtUserLoginMaxBypassAttempts

 

Clés de secours

UseRecoveryKey

PayloadCertificateUUID

 

La valeur UseRecoveryKey est définie sur true pour la clé de secours personnelle.

La clé PayloadCertificateUUID requiert un certificat qui doit être configuré dans l’entité Certificat du même profil.

Afficher la clé de secours personnelle de l’utilisateur

ShowRecoveryKey

 

Ajustement par l’utilisateur des options de FileVault

dontAllowFDEDisable

dontAllowFDEEnable

 

com.apple.MCX

Utilisez ce réglage pour empêcher l’utilisateur final d’activer ou de désactiver FileVault.

Lorsque l’option « Activer FileVault » est incluse dans le profil, l’option « Empêcher la désactivation de FileVault » l’est également par défaut et ne peut pas être modifiée.

Jamf Pro envoie une seule clé pour ce réglage, en fonction des options de la configuration.

Exiger que l’utilisateur déverrouille FileVault après l’hibernation

DestroyFVKeyOnStandby

 

Mise sous séquestre de la clé de secours personnelle

EncryptCertPayloadUUID

Lieu

DeviceKey

 

com.apple.security.FDERecoveryKeyEscrow

La valeur de la clé EncryptCertPayloadUUID est automatiquement ajoutée par Jamf Pro ou doit être configurée manuellement en fonction de l’entité Certificats.

Redirection de la clé de secours

RedirectURL

EncryptCertPayloadUUID

 

com.apple.security.FDERecoveryRedirect

La valeur de la clé EncryptCertPayloadUUID est automatiquement ajoutée par Jamf Pro ou doit être configurée manuellement en fonction de l’entité Certificats.

Cette entité a été rendue obsolète par Apple.

Réglages du pare-feu

Modification des réglages du pare-feu

dontAllowFireWallUI

com.apple.preference.security

Cette clé a été ajoutée dans Jamf Pro 10.30.0 et vous permet d’empêcher les utilisateurs de modifier les réglages du pare-feu.

Pare-feu

enableFirewall

com.apple.security.firewall

 

Bloquer toutes les connexions entrantes

BlockAllIncoming

 

Contrôler les connexions entrantes pour certaines apps

Applications

Autorisé

BundleID

 

Lorsque des identifiants de bundle d’applications sont ajoutés, Jamf Pro les envoie avec la clé Allowed.

Mode furtif

EnableStealthMode

Vous pouvez utiliser le mode furtif pour protéger un ordinateur Mac des attaques malveillantes. Lorsque le mode furtif est activé, les requêtes « ping » ou les tentatives de connexion provenant d’un réseau TCP ou UDP fermé sont ignorées.

Le pare-feu doit être activé pour inclure ce réglage.

Pour plus d’informations sur les réglages pour la configuration de l’entité Sécurité et confidentialité, consultez la documentation Apple suivante : Profile-Specific Payload Keys (Clés de l’entité spécifiques au profil).

Important : Lors de la mise à niveau vers Jamf Pro 10.30.0, tous les profils de configuration précédemment créés contenant l’entité Sécurité et confidentialité sont automatiquement migrés. Utilisez l’interface utilisateur Jamf Pro pour passer en revue les réglages. Les profils de configuration migrés ne sont pas automatiquement redistribués aux cibles de déploiement.

Améliorations apportées au profil de configuration de l’appareil mobile

Le tableau suivant donne un aperçu des améliorations apportées au profil de configuration de l’appareil mobile dans cette version, classées par entité :

Réglage

Clé incluse dans l’entité

Exigences

Remarques

Restrictions (Améliorations)

Connexions aux serveurs Siri pour contribuer à l’amélioration de Siri et de la Dictée

forceOnDeviceOnlyDictation

iOS 14,5 ou version ultérieure

Vous pouvez désormais désactiver les connexions aux serveurs Siri pour la dictée.

Démarrage en mode récupération par un appareil non jumelé

allowUnpairedExternalBootToRecovery

iOS 14,5 ou version ultérieure

Supervisé

Vous pouvez désormais autoriser les appareils à être démarrés en mode récupération par un appareil non jumelé.

Pour plus d’informations, consultez l’article Gérer le jumelage USB pour les appareils iOS et iPadOS sur le site web d’assistance d’Apple.

Connexion aux réseaux Wi-Fi non gérés

forceWiFiToAllowedNetworksOnly

iOS 14,5 ou version ultérieure

Lors de la mise à niveau de Jamf Pro, cette clé remplace forceWiFiWhitelisting.

Pour garantir la compatibilité avec iOS 14.4 ou version antérieure, les clés forceWiFiToAllowedNetworksOnly et forceWiFiWhitelisting sont envoyées aux appareils inclus dans le périmètre.

Remarque : Le système d’exploitation gère les réglages au niveau de l’appareil. Certains réglages appliqués par le profil et ne modifiant pas les valeurs par défaut ne seront pas visibles sur l’appareil. Pour plus d’informations sur les réglages par défaut, reportez-vous à la documentation Apple suivante : Restrictions.

Améliorations apportées à la configuration du fournisseur d’identité dans le cloud Azure

Les améliorations suivantes ont été apportées à la configuration du fournisseur d’identité dans le cloud (IdP) Azure :

  • Mappage des utilisateurs des groupes de transition pour l’authentification SSO : lorsqu’Azure AD est ajouté comme fournisseur d’identité dans le cloud, vous pouvez désormais configurer un mappage des utilisateurs spécifique pour les groupes de transition en vue de l’authentification SSO. Cela vous permet d’ajuster le mappage de noms d’utilisateur lors des demandes concernant la composition des groupes de transition afin de faire correspondre l’identifiant de l’utilisateur dans les réglages de l’authentification par signature unique SAML de la configuration Azure. Pour utiliser cette fonctionnalité, accédez à Azure en tant que fournisseur d’identité dans le cloud, puis cliquez sur Modifier. Le réglage « Mappage des utilisateurs à partir de l’assertion SAML » se trouve dans « Groupes de transition pour l’authentification SSO ».

    Remarque : La valeur Mappage des utilisateurs à partir de l’assertion SAML doit être la même pour toutes les configurations de serveur du fournisseur d’identité dans le cloud Azure AD.

  • Mappage d’identifiants de groupe : vous ne pouvez plus modifier la valeur « identifiant » par défaut de l’option Mappage d’identifiants de groupe dans la configuration du fournisseur d’identité dans le cloud Azure. Cela garantit que votre configuration fonctionnera comme prévu. Si Azure est déjà intégré à votre environnement comme fournisseur d’identité dans le cloud et que la valeur de mappage « Identifiant du groupe » ne correspond pas à la valeur « identifiant », contactez l’assistance Jamf.

Améliorations apportées à l’accès conditionnel

Vous pouvez désormais indiquer un nombre de jours suite au dernier check-in d’un ordinateur dans Jamf Pro avant qu’un statut de désactivation soit envoyé à cet ordinateur et qu’il soit marqué comme « non conforme » dans Microsoft Intune. Pour utiliser cette fonctionnalité dans Jamf Pro, accédez à Réglages > Gestion globale > Accès conditionnel.

Remarque : Par défaut, le nombre de jours est 120.

Projet d’amélioration de l’interface Jamf Pro en cours

Les améliorations suivantes se limitent pour le moment à certaines pages de Jamf Pro (par exemple, Réglages > Départements), mais s’appliqueront à l’ensemble du produit au fil du temps :

  • Vous pouvez désormais décider d’afficher les informations sous forme de tableau dans Jamf Pro (lorsque cette option est prise en charge). L’option Pagination sépare les éléments par page, alors que l’option Défilement continu charge les résultats de façon dynamique, à mesure que vous faites défiler la page. Pour sélectionner une option, accédez à Préférences de compte > Préférences de l’interface. Lorsque vous affichez les tableaux au format paginé, cliquez sur l’icône des réglages dans le coin supérieur droit du volet pour choisir combien d’éléments vous voulez afficher par page.
    images/download/attachments/82683355/FR_WN.png

  • Dans Jamf pro, une nouvelle barre de recherche a été ajoutée à certains tableaux, vous permettant de lancer une recherche dans toutes les colonnes filtrables à la fois. Vous pouvez ainsi trouver rapidement les informations que vous recherchez, sans avoir à configurer de filtre.

  • Dans Jamf Pro, vous pouvez désormais exporter ou supprimer des objets directement depuis certains tableaux, notamment en sélectionnant plusieurs objets. Pour cela, cochez une case en regard d’un objet, ou cochez la case en haut du volet pour sélectionner tous les objets, puis cliquez sur Export selected items (Exporter les éléments sélectionnés) ou Delete selected items (Supprimer les éléments sélectionnés) en haut du volet.

  • Dans Jamf Pro, vous pouvez désormais utiliser les dates sélectionnées directement depuis un calendrier contextuel lors de la configuration des filtres de date de certains tableaux.

Améliorations apportées à Self Service pour macOS

Dans le cadre d’un projet de refonte en cours, les améliorations suivantes ont été apportées à Self Service pour macOS :

  • Page d’accueil : Self Service pour macOS comporte désormais une page d’accueil contenant des liens rapides vers des éléments à la une, des catégories et des signets.

  • Tuiles de contenu améliorées : les pages Signets et Parcourir ont été mises à jour et affichent désormais le contenu dans des tuiles sans bordures plus modernes. De plus, la limite de caractères pour la description des signets a été augmentée.

  • En-tête d’identité de marque améliorée : l’image de l’en-tête d’identité de marque s’adapte désormais à la fenêtre de Self Service. De plus, l’image de l’en-tête d’identité de marque ne s’affiche plus que sur l’écran d’accueil. Vous pouvez utiliser le modèle suivant pour vous assurer que la plus grande partie de l’image de l’en-tête de votre identité de marque reste visible à l’écran :
    images/download/attachments/82683355/Template_Area.png

images/download/attachments/82683355/Screen_Shot_2021-05-03_at_1.47.56_PM.png

Nouveau schéma URL Self Service pour macOS

Vous pouvez maintenant diriger les utilisateurs vers des résultats de recherche spécifiques dans Self Service pour macOS en utilisant le schéma URL suivant et en remplaçant SEARCHTERM par le terme de recherche vers lequel vous voulez diriger les utilisateurs :
selfservice://content?action=search&term=SEARCHTERM

Renouvellement automatique des certificats DigiCert et Venafi

Jamf Pro redistribue à présent automatiquement les certificats DigiCert et Venafi via un profil de configuration 10 jours avant leur expiration prévue. Cette fonctionnalité existe déjà pour les certificats AD CS. Si les 10 jours configurés par défaut ne vous conviennent pas, contactez l’assistance Jamf.

Suppression d’une autorité de certification Venafi

Vous pouvez désormais supprimer les autorités de certification Venafi (CA) depuis Jamf Pro. Pour utiliser cette fonctionnalité, accédez à Réglages > Gestion globale > Certificats PKI, cliquez sur Afficher en regard de la CA Venafi que vous voulez supprimer, puis sur Supprimer images/docs.jamf.com/10.28.0/jamf-pro/release-notes/images/download/thumbnails/80748262/trash.png en bas de la page.

Pour plus d’informations, consultez le document technique Intégration à Venafi avec Jamf Pro.

Modifications et améliorations de l’API Jamf Pro

L’API Jamf Pro est à la disposition des utilisateurs pour être testée. L’URL de base pour l’API Jamf Pro est /api. Vous pouvez accéder à la documentation de l’API Jamf Pro et de la Classic API à partir de la nouvelle page d’accueil API. Pour accéder à la page d’accueil, ajouter le suffixe « /api » à votre URL Jamf Pro. Par exemple : https://jss.instancename.com:8443/api

Les points terminaux suivants ont été ajoutés :

  • POST /v1/icon

  • GET /v1/icon/{id}

  • GET /v1/jamf-connect

  • GET /v1/jamf-connect/config-profiles

  • PUT /v1/jamf-connect/config-profiles/{id}

  • GET /v1/jamf-connect/history

  • POST /v1/jamf-connect/history

  • GET /v1/pki/certificate-authority/active

  • GET /v1/pki/certificate-authority/active/der

  • GET /v1/pki/certificate-authority/active/pem

  • GET /v1/pki/certificate-authority/{id}

  • GET /v1/pki/certificate-authority/{id}/der

  • GET /v1/pki/certificate-authority/{id}/pem

  • GET /v1/pki/venafi/{id}/dependent-profiles

Pour plus d’informations sur ces modifications, consultez la documentation de l’API Jamf Pro.

Autres considérations

  • Les demandes de fonctionnalité mises en œuvre dans cette version peuvent être consultées à l’adresse : https://www.jamf.com/jamf-nation/feature-requests/versions/331/jamf-pro-10-30-0

  • Consultez Documentation produit pour obtenir une liste des guides et des documents techniques Jamf Pro nouveaux ou récemment mis à jour.

  • Les privilèges associés aux nouvelles fonctionnalités dans Jamf Pro sont désactivés par défaut.

  • Il est recommandé de vider le cache du navigateur après la mise à niveau de Jamf Pro afin que l’interface de Jamf Pro s’affiche correctement.

Copyright     Politique de confidentialité     Conditions générales     Sécurité
© copyright 2002-2021 Jamf. Tous droits réservés.