Configuration des apps gérées

Configuration des apps gérées est un ensemble de paires clé-valeur utilisées pour configurer les applications iOS. Vous pouvez utiliser Configuration des apps gérées afin de configurer et de personnaliser les apps gérées par Jamf pour votre organisation.

Remarque : Si aucune paire clé-valeur facultative n’est utilisée, ce sont les réglages par défaut de l’app qui le sont.

Pour plus d’informations ou pour générer une configuration d’app gérée, utilisez l’utilitaire AppConfig Generator de Jamf.

Réglages du fournisseur d’identité dans Unlock

Les réglages suivants sont utilisés afin d’autoriser l’authentification auprès de votre fournisseur d’identité dans le cloud (IdP) pour Jamf Unlock. Pour plus d’informations sur l’intégration à un IdP, consultez la section Intégrations aux fournisseurs d’identité Jamf Connect.

Clé-valeurDescription
<key>com.jamf.config.idp.oidc.provider</key>
<string>Azure</string>

Fournisseur d’identité

(Required) The name of your cloud identity Provider. The following values are supported:

  • Azure
  • Okta
  • OneLogin
  • Custom
<key>com.jamf.config.idp.oidc.client.id</key> <string>9fcc52c7-ee36-4889-8517-lkjslkjoe23</string>

Identifiant client

The client ID of the Jamf Connect app in your IdP used to authenticate the user.

<key>com.jamf.config.idp.oidc.tenant</key> <string>company</string>

Code du locataire

The Tenant ID for your organization used for authentication.

Cette valeur est requise pour Okta et doit correspondre au nom de votre domaine Okta.

Exemple :

Si votre domaine Okta est company.okta.com, la paire clé-valeur de votre tenant sera company.

<key>com.jamf.config.idp.oidc.client-secret</key> <string>abc123dkjedkl55jdk33</string>

Secret du client

The client secret for your Jamf Connect app in your IdP.

<key>com.jamf.config.idp.oidc.redirect.uri</key> <string>msauth.com.jamf.connect.token.ios://auth</string>

URI de redirection

The redirect URI used by your Jamf Connect app in your IdP.

Pour Jamf Unlock, cette valeur sera l’une des suivantes, selon votre IdP :

  • Azure ADjamfunlock://callback/auth
  • Oktajamfunlock://callback/auth
  • OneLogincom.jamf.connect.unlock://callback
<key>com.jamf.config.idp.oidc.discovery-url</key> <string>https://domain.url.com/.well-known/openid-configuration</string>

URL de découverte

Your IdP's OpenID metadata document that stores OpenID configuration information. This value appears in the following format: https://domain.url.com/.well-known/openid-configuration

Cette valeur est requise si vous utilisez Custom comme fournisseur d’identité.

<key>com.jamf.config.idp.oidc.scopes</key> <string>openid+profile</string>

Périmètres personnalisés

Specifies custom scopes, which return additional claims in a user's ID token during authorization. Standard scopes include openid, profile, and offline_access. If you include multiple scopes, add a "+" to separate them.

<key>com.jamf.config.auth-use-persistent-session</key> <false/>

Utiliser une session persistante

Permet aux administrateurs de contrôler l’accès de Jamf Unlock aux données persistantes de Safari, telles que les réglages d’authentification. Par défaut, ce réglage est défini sur false. Ainsi, par défaut, les utilisateurs ne peuvent pas exploiter les sessions utilisateur Safari, à moins que cette préférence soit définie sur true.

Restrictions relatives aux codes et à l’authentification des appareils dans Unlock

Les réglages suivants permettent de configurer les exigences d’authentification PIN et biométrique pour les utilisateurs.

Clé-valeurDescription
<key>com.jamf.config.pin.required</key>
<true/>

Exiger l’authentification PIN

Exiger et afficher un code PIN que les utilisateurs doivent saisir pour finaliser les demandes d’authentification sur les ordinateurs. Par défaut, ce réglage est défini sur false.

Important : Pour garantir le bon fonctionnement de l’authentification avec Jamf Unlock, assurez vous que les exigences du code PIN de la configuration de l’app Jamf Unlock gérée et du profil de configuration Jamf Connect sont identiques.
<key>com.jamf.config.pin.type</key> <string>rotating</string>

Type de code PIN

Le type de code PIN utilisé pour l’app. Les valeurs prises en charge sont rotating et static.

<key>com.jamf.config.pin.rotation.frequency</key> <integer>30</integer>

Fréquence de rotation du code PIN

Un nombre entier, en secondes, utilisé pour la rotation du code PIN.

Pour utiliser ce réglage, le type de code PIN doit être défini sur rotating. Par défaut, ce réglage est défini sur 30 secondes.

<key>com.jamf.config.biometrics.required</key> <false/>

Exiger l’authentification biométrique

Oblige les utilisateurs à utiliser Face ID ou Touch ID pour finaliser l’authentification avec Jamf Unlock. Le type d’authentification utilisé dépend de la version matérielle de l’appareil mobile de l’utilisateur. Par défaut, ce réglage est défini sur false.

<key>com.jamf.config.biometric-auth-at-launch.enabled</key> <false/>

Exiger l’authentification biométrique pour ouvrir l’app

Oblige les utilisateurs à utiliser Face ID ou Touch ID pour ouvrir l’app Jamf Unlock. Par défaut, ce réglage est défini sur false.

<key>com.jamf.config.biometric-auth-before-unlock.enabled</key> <true/>

Exiger l’authentification biométrique pour finaliser les demandes d’authentification

Oblige les utilisateurs à utiliser Face ID ou Touch ID pour finaliser chaque demande d’authentification depuis un ordinateur jumelé. Par défaut, ce réglage est défini sur true.

Identité de marque personnalisée Unlock

Les réglages suivants permettent de personnaliser l’app Jamf Unlock selon les besoins de votre organisation.

Clé-valeurDescription
<key>com.jamf.config.ui.logo.url</key>
<string>https://www.example-image-url.com</string>

URL du logo (n’est plus utilisée)

L’URL du logo personnalisé à utiliser pour l’organisation. Ce logo s’affiche au centre de l’écran, en haut, au-dessus du nom de l’utilisateur dans l’app.