Historique des versions

L’historique des versions contient la liste complète des versions, des fonctionnalités et des améliorations.

Modification de Microsoft Azure AD requise

Si Microsoft Azure AD est votre IdP, les prochaines modifications de la bibliothèque d’authentification Microsoft (MSAL) nécessiteront d’apporter des modifications à votre configuration Jamf Connect. Les applications existantes resteront fonctionnelles, mais à partir de décembre 2022 Microsoft cessera de fournir des mises à jour de sécurité pour la bibliothèque d’authentification Azure Active Directory (ADAL), dépréciant ainsi l’utilisation des points terminaux communs.

Pour aligner Jamf Connect avec ces modifications, vous devrez inclure dans votre configuration des informations sur les locataires propres à votre organisation pour vos applications d’authentification enregistrées en utilisant la préférence Locataire OIDC de la fenêtre d’ouverture de session ou la préférence Locataire de la barre de menus de l’app. Les informations saisies s’appliquent à tous les produits Jamf Connect et sont nécessaires pour utiliser le test ROPG dans la configuration de Jamf Connect. Si ces deux champs sont laissés vides, vous recevrez une alerte indiquant qu’un champ obligatoire n’est pas renseigné. Cela vous aidera à configurer Jamf Connect correctement.

Pour plus d’informations, consultez la préférence Locataire OIDC dans les Préférences de la fenêtre d’ouverture de session et la préférence Code du locataire dans les Préférences de la barre de menus de l’app. Vous pouvez également consulter l’article Migration d’applications vers la Bibliothèque d’authentification Microsoft (MSAL) de la Documentation Azure Active Directory.

2.12.0 (03-05-2022)

Modification de la version minimale de macOS prise en charge pour l’utilisation de Jamf Unlock

À compter de cette version (2.12.0), les ordinateurs doivent être équipées de macOS 11 ou version ultérieure afin de pouvoir associer Jamf Unlock à Jamf Connect. Les ordinateurs dotés de versions antérieures de macOS pour lesquels Jamf Unlock et Jamf Connect sont déjà associés resteront fonctionnels.

Modification prochaine de la version minimale de macOS prise en charge

À compter de la prochaine version (2.13.0), Jamf Connect ne prendra plus en charge macOS 10.15.3 et les versions antérieures. Avant d’effectuer la mise à niveau vers Jamf Connect 2.13.0, assurez-vous que tous les ordinateurs sur lesquels Jamf Connect est installé disposent de macOS 10.15.4 ou version ultérieure. Si un ordinateur équipé de macOS 10.15.3 ou version antérieure est dans le périmètre d’une mise à jour vers Jamf Connect 2.13.0 ou version ultérieure, Jamf Connect 2.12.0 restera installé et fonctionnel au lieu d’être mis à jour vers la dernière version.

Améliorations de la fenêtre d’ouverture de session

Les améliorations incluent :
  • [PI109797] Lorsque la préférence de la fenêtre d’ouverture de session Utiliser l’authentification locale par défaut (OIDCDefaultLocal) est définie sur « true », les boutons Éteindre et Rédémarrer s’affichent désormais en bas de l’écran lorsque Jamf Connect est lancé pour la première fois.

  • [JC-3808] Lorsque la préférence de la fenêtre d’ouverture de session Utiliser l’authentification directe (OIDCUsePassthroughAuth) est définie sur « true », la fenêtre d’ouverture de session n’affiche plus l’indicateur d’étape du moment qu’une seule étape est requise.

Fenêtre d’ouverture de session locale

Fenêtre d’ouverture de session Jamf Connect avec en bas les boutons Éteindre, Rédémarrer et Connexion réseau

Fenêtre d’ouverture de session IdP Azure

La fenêtre d’ouverture de session du fournisseur d’identité Azure avec en bas les boutons Éteindre, Rédémarrer, Ouverture de session locale et Actualiser et en haut un indicateur d’étape affichant les étapes Authentifier et Vérifier.

Problèmes résolus et améliorations

  • [PI109860] Désormais, si votre IdP est Azure ou une intégration hybride et que vous avez configuré la préférence de la fenêtre d’ouverture de session URL de découverte (OIDCDiscoveryURL) ou la préférence de la barre de menus de l’app Discovery URL (Discovery URL), le processus ROPG fonctionne et vous n’obtenez plus de message d’erreur.

  • [PI109787] La synchronisation des mots de passe n’échoue plus lorsqu’un utilisateur connecte son compte mobile Active Directory (réseau) avec son compte IdP en utilisant le workflow de migration de compte local de Jamf Connect.

  • [JC-3749] Il est désormais plus facile pour les clients potentiels de Jamf Connect de désinstaller le fichier de test de Jamf Connect.

  • [JC-3735] Une seule barre de menus d’app Jamf Connect se lance désormais, au lieu de deux, lorsque le déverrouillage de Jamf est activé. Ainsi, une seule icône Jamf Connect s’affiche dans la barre de menus au lieu de deux.
  • [PI109938] Lorsque Jamf Connect est automatiquement déployé via Jamf Pro, les identifiants des utilisateurs sont enregistrés dans leur trousseau de connexion, de sorte que les utilisateurs ne reçoivent plus de message d’erreur. Jamf Connect ne recherche plus un élément de trousseau existant dans le contexte du répertoire de départ de l’utilisateur _appstore, plutôt que dans celui de l’utilisateur qui est connecté et qui exécute l’app.
  • [JC-3910] Si la barre de menus d’app est ouverte alors que l’agent de lancement charge, toutes les instances de la barre de menus d’app sont désormais fermées de sorte que lorsque le système relance l’app, seule une copie est en cours d’exécution. Désormais, la deuxième instance ne se ferme plus d’elle-même pour redémarrer aussitôt.

  • [PI009255] Lorsque Jamf Connect est configuré pour utiliser l’authentification Kerberos, les utilisateurs peuvent désormais modifier leurs mots de passe sur les ordinateurs sans fichier PLIST de préférences Kerberos ou avec un ancien fichier PLIST de préférences Kerberos (par exemple, fichier précédemment lié à un domaine Active Directory). Bien que résolu dans la version 2.7.0, ce problème persistait dans les versions 2.8.0 et 2.9.0.
  • [PI102789] Lorsqu’un utilisateur se déconnecte de son VPN/réseau interne et tente de changer son mot de passe à l’aide de la fonction Changer le mot de passe de la barre de menus de l’application Jamf Connect, la fenêtre de changement de mot de passe Kerberos qui échouait à changer le mot de passe en raison de l’inaccessibilité du domaine Kerberos ne s’affiche plus. C’est désormais une fenêtre d’interface web qui s’affiche pour permettre à l’utilisateur de changer son mot de passe IdP.

2.11.0 (04-04-2022)

Ajout d’URL Azure par défaut pour la modification et la réinitialisation des mots de passe

Si Azure est votre IdP, vous n’avez plus besoin d’ajouter une URL à la configuration qui s’ouvre lorsque les utilisateurs finaux sélectionnent Changer le mot de passe ou Réinitialiser le mot de passe dans la barre de menus de l’app Jamf Connect. À la place :

  • Pour les modifications de mots de passe qui obligent l’utilisateur à connaître son mot de passe actuel, Jamf Connect ouvre maintenant par défaut l’URL https://myaccount.microsoft.com/ dans laquelle l’utilisateur final peut modifier son mot de passe. Cette fonctionnalité est associée à la clé de préférence Modifier l’URL du mot de passe (ChangePasswordURL) de la barre de menus.

  • Pour les réinitialisations de mots de passe pour lesquelles l’utilisateur ne connaît pas son mot de passe actuel, Jamf Connect ouvre maintenant par défaut l’URL https://passwordreset.microsoftonline.com/ dans laquelle l’utilisateur final peut réinitialiser son mot de passe. Cette fonctionnalité est associée à la clé de préférence Réinitialiser l’URL du mot de passe (ResetPasswordURL) de la barre de menus.

  • Remarque : Si Okta est votre IdP, cette fonctionnalité existe déjà et redirige les utilisateurs finaux vers les URL d’Okta.

Pour plus d’informations, consultez Préférences de la barre de menus de l’app.

Problèmes résolus et améliorations

  • [JC-3775] Modifications mises en œuvre pour gérer plus efficacement les communications Okta.

  • [PI109956] Identification et résolution d’un problème de sécurité lié à des configurations spécifiques d’Okta et aux exigences initiales de la configuration de l’authentification MFA.

  • [JC-3798] Dans Jamf Connect Configuration, une limite de caractères restreint la longueur du nom de la configuration que vous pouvez voir dans la barre de navigation de gauche. Si le nom de la configuration dépasse cette limite de caractères, vous pouvez désormais placer le curseur de la souris dessus pour afficher le nom complet.

  • [PI109837] L’élément de la barre de menus Changer le mot de passe fonctionne désormais de manière fiable dans tous les environnements. Auparavant, lorsque les utilisateurs sélectionnaient Changer le mot de passe dans un environnement qui spécifiait un domaine Kerberos utilisant un domaine .local, rien ne se produisait si le domaine Kerberos était inaccessible.

  • [PI109890] La barre de menus de l’app Jamf Connect effectue désormais correctement les vérifications réseau pour valider les mots de passe et avertit les utilisateurs de Google lorsque leur mot de passe réseau ne correspond pas à leur mot de passe local.

  • [JC-2866] Le bouton Annuler de la fenêtre Règle d’utilisation acceptable fonctionne désormais comme prévu sur macOS 11 ou version ultérieure.

  • [PI010418] [JC-3229] Les comptes locaux compatibles avec FileVault s’affichent désormais sur l’écran de déverrouillage FileVault après le redémarrage lorsque la fenêtre d’ouverture de session Jamf Connect est activée.

  • [JC-3745] Le réglage Périmètres ROPG (Scopes) est désormais configurable dans le volet Connect de l’app Jamf Connect Configuration.

2.10.0 (07-03-2022)

Afficher une règle d’utilisation acceptable via une URL

Vous pouvez désormais remplir l’écran Règle d’utilisation acceptable de Jamf Connect via une URL. Cela vous évite de devoir créer et déployer un fichier Règle d’utilisation acceptable au format TXT ou PDF sur les ordinateurs, en plus de Jamf Connect.

Pour plus d’informations, consultez Écran Règle d’utilisation acceptable.

Modification de l’intervalle de vérification du mot de passe par défaut

Le réglage Fréquence de check-in réseau (NetworkCheck) est désormais défini par défaut sur une heure plutôt que 15 minutes. L’allongement de l’intervalle par défaut réduit le risque que la barre de menus de l’app Jamf Connect bloque de manière inattendue l’accès d’un utilisateur aux ressources de son fournisseur d’identité (IdP) dans les environnements où il existe des limites de fréquence d’authentification.

Pour plus d’informations, consultez Réglages des règles de mot de passe.

Prise en charge des périmètres OpenID Connect personnalisés pour la barre de menus d’app

La barre de menus de l’app Jamf Connect prend désormais en charge le réglage Périmètres (Scopes). Cela vous permet de recevoir des réclamations OpenID Connect supplémentaires, par exemple email, dans le jeton d’identification d’un utilisateur lorsque celui-ci se connecte à Jamf Connect. Pour utiliser ce réglage, ajoutez cette paire clé-valeur au dictionnaire IdPSettings d’un profil de configuration de la barre de menus.

Ce réglage résout le problème [PI109710].

Pour plus d’informations, consultez Préférences de la barre de menus de l’app.

Problèmes résolus

  • [JC-2925] La barre de menus de l’app Jamf Connect récupère désormais systématiquement les tickets Kerberos lorsqu’un utilisateur change de réseau et pendant les vérifications du réseau de Jamf Connect.

  • [JC-3030] Les tickets Kerberos ne sont plus détruits lorsqu’un utilisateur désactive le VPN alors que la clé de préférence de la barre de menus CacheTicketsOnNetworkChange est définie sur True.

  • [PI109830] L’image d’arrière-plan de la fenêtre d’ouverture de session Jamf Connect s’affiche désormais derrière l’écran "Bienvenue dans votre nouveau Mac !" et non plus comme un écran noir.

  • [JC-2585] Les boutons Éteindre, Redémarrer et Ouverture de session locale sont désormais masqués dans la fenêtre d’ouverture de session Jamf Connect lorsque l’écran Règle d’utilisation acceptable s’affiche.

  • [JC-2918] Jamf Connect se lance désormais après la création d’un compte par un utilisateur à la place de la fenêtre de l’Assistant réglages native d’Apple.

  • [JC-3703] Lorsque les utilisateurs modifient leur mot de passe via Jamf Connect, les mots de passe des éléments du trousseau spécifiés dans Jamf Connect Configuration sont mis à jour automatiquement pour correspondre à leur nouveau mot de passe.

  • [JC-3229] Les utilisateurs de FileVault s’affichent désormais sur l’écran de déverrouillage FileVault lors du redémarrage.

  • [PI109771] L’utilisation d’un fournisseur MFA tiers pour l’authentification directe n’entraîne plus l’échec de la validation du mot de passe (ROPG), qui obligeait les utilisateurs à saisir à nouveau leur mot de passe. Désormais, ils n’ont plus qu’à saisir leur mot de passe une seule fois.

2.9.1 (22-02-2022)

Problèmes résolus

  • [JC-3740] Dans Jamf Connect Configuration, le fait de cocher puis de décocher la case Ouvrir automatiquement Jamf Connect à l’ouverture de session dans le volet Connect ne supprime plus les apps supplémentaires des éléments d’ouverture de session des utilisateurs.
  • [JC-3737] Le réglage Ouvrir automatiquement Jamf Connect à l’ouverture de session est maintenant respecté lorsqu’un utilisateur final sélectionne cette préférence depuis la fenêtre Préférences de la barre de menus.

  • [PI109800] Jamf Connect ne se lance plus prématurément lorsque les utilisateurs configurent leur Mac avec l’Assistant Réglages Apple.

  • [JC-3702] Dans Jamf Connect Configuration, l’infobulle de la case Utiliser l’authentification directe dans le volet Connexion est maintenant traduite dans les langues prises en charge. Ces langues sont l’anglais, l’allemand, l’espagnol, le français et le japonais.

2.9.0 (07-02-2022)

Modifications apportées au programme d’installation

Jamf Connect se lance désormais automatiquement lors de la première installation. De plus, lors de la mise à niveau de Jamf Connect, l’app se ferme désormais automatiquement, puis relance la version mise à jour. Cela permet d’éviter que les anciennes versions ne soient exécutées simultanément.

Pour plus d’informations, consultez Agent de lancement et Mises à jour de Jamf Connect.

Possibilité de désinstaller Jamf Connect en utilisant un paquet dans l’image disque DMG

L’image disque DMG Jamf Connect contient désormais un paquet permettant de désinstaller complètement Jamf Connect. Pour désinstaller Jamf Connect, exécutez le paquet du programme de désinstallation Jamf Connect sur l’appareil de l’utilisateur prévu.

Pour plus d’informations, consultez la section Désinstallation à l’aide du paquet du programme de désinstallation Jamf Connect.

Problèmes résolus

  • [JC-3204] La barre de menus de l’app Jamf Connect peut désormais retrouver les attributs de nom abrégé ShortName personnalisés d’Azure.

  • [JC-3247] Le message de la fenêtre d’ouverture de session Jamf Connect qui s’affiche lorsque vous vous connectez en tant que nouvel utilisateur, "Création de votre compte sur ce Mac", est désormais traduit dans les langues prises en charge.

  • [JC-2859] L’interface Jamf Connect Configuration vous permet désormais de saisir la valeur 00 dans le champ Fréquence de check-in réseau, désactivant ainsi les check-ins de disponibilité de la connexion réseau toutes les x minutes.

  • [JC-2963] La barre de menus de l’app Jamf Connect affiche désormais un message d’erreur descriptif lors de la saisie d’un nom d’utilisateur ou d’un mot de passe incorrect.

  • [JC-2977] Lors de l’importation d’une configuration, dans l’interface Jamf Connect Configuration, la case Créer un trousseau Jamf Connect est désormais précochée.

  • [JC-3185] Les requêtes ldapsearch sont maintenant résolues, et non plus sans réaction, si un utilisateur fait partie de plus de 1 000 groupes Active Directory.

  • [JC-3199] Le commutateur Activer Jamf Unlock, en haut de l’écran de l’utilisateur, est désormais traduit automatiquement dans la langue définie sur le Mac de chaque utilisateur.

2.8.0 (10-01-2022)

Intégration de l’upload de la configuration Jamf Connect dans Jamf Pro

Vous pouvez désormais uploader des configurations créées dans l’app Jamf Connect Configuration directement dans l’instance de Jamf Pro de votre organisation. Cela vous évite d’avoir à enregistrer le profil de configuration localement, puis à l’uploader manuellement dans Jamf Pro.

Gardez les exigences et les limitations suivantes à l’esprit lorsque vous utilisez cette fonctionnalité :

  • Pour uploader une configuration, vous avez besoin de l’URL de votre instance Jamf Pro et d’un compte utilisateur Jamf Pro avec les privilèges d’administrateur.

  • Les configurations doivent être enregistrées au format .mobileconfig.

  • Les noms des profils ne peuvent pas correspondre au nom d’un profil de configuration existant dans Jamf Pro.

  • Vous ne pouvez pas uploader de mises à jour dans un profil de configuration existant portant le même nom.

Pour plus d’informations, consultez Créer un profil de configuration avec Jamf Connect Configuration.

Authentification directe pour OneLogin et PingFederate

Les organisations qui utilisent OneLogin et PingFederate avec la fenêtre d’ouverture de session Jamf Connect peuvent désormais envoyer en toute sécurité le mot de passe saisi par les utilisateurs dans la vue web de la fenêtre d’ouverture de session Microsoft à Jamf Connect pour une authentification locale. Cela permet à Jamf Connect de terminer l’authentification réseau et locale sans demander aux utilisateurs de saisir à nouveau leur mot de passe. Lors de la création d’un compte local, cela garantit que le mot de passe réseau est automatiquement utilisé comme mot de passe local.

Pour activer l’authentification directe avec OneLogin ou PingFederate, procédez comme suit :

  • Définissez le réglage Utiliser l’authentification directe (OIDCUsePassthroughAuth) sur true dans votre profil de configuration Jamf Connect Login. Par défaut, ce réglage est défini sur false.

  • Assurez-vous que le réglage Créer un mot de passe local distinct (OIDCNewPassword) est bien défini sur false ou indéfini.

Pour plus d’informations sur l’authentification directe avec Jamf Connect, consultez la section Authentification directe avec Jamf Connect.

Définition de Jamf Connect comme élément d’ouverture de session

Vous pouvez désormais définir la barre de menus de l’app Jamf Connect comme élément d’ouverture de session macOS pour les utilisateurs. Cela garantit que Jamf Connect s’ouvre automatiquement après l’ouverture de session et vous évite d’avoir à demander manuellement aux utilisateurs d’ouvrir l’app depuis le dossier /Applications

Pour activer cette fonctionnalité, définissez le réglage Ouvrir automatiquement Jamf Connect à l’ouverture de session (AutoOpenAppAtLogin) sur true dans le dictionnaire SignIn de votre profil de configuration de la barre de menus de l’app Jamf Connect. Par défaut, ce réglage est défini sur false.

Remarque :

Si vous déployez Jamf Connect à l’aide de la fonctionnalité de déploiement intégrée de Jamf Now, ce réglage est activé automatiquement.

Pour plus d’informations, consultez Réglages de connexion dans la barre de menus.

Problèmes résolus

  • [PI-010318] L’exécution de authchanger -reset -JamfConnect via la règle Jamf Pro ne renvoie plus le faux message d’erreur « Échec de l’écriture du fichier “default.profraw” ».

  • [PI-010364] Les icônes personnalisées utilisées dans la fenêtre Se connecter ne sont plus étirées pour s’adapter à la taille maximale autorisée (450 x 450 px).

2.7.0 (06-12-2021)

Prise en charge de la synchronisation des mots de passe pour Google Cloud Identity

Vous pouvez désormais déployer la barre de menus de l’app Jamf Connect pour permettre aux utilisateurs de synchroniser les mots de passe de leur compte Google et leur compte local sur le Mac.

Pour configurer la synchronisation des mots de passe, les organisations qui utilisent Google comme fournisseur d’identité (IdP) ont besoin des éléments suivants :

  • Un profil de configuration de la barre de menus de l’app Jamf Connect, déployé sur les ordinateurs qui utilisent Google comme fournisseur d’identité.

  • Une édition Google Cloud Identity ou Workspace qui inclut le service LDAP sécurisé de Google, notamment :

    • Business Plus

    • Enterprise

    • Education Fundamentals

    • Standard

    • Teaching and Learning Upgrade

    • Plus

  • Des comptes utilisateurs Google qui prennent en charge le service LDAP sécurisé de Google et un certificat client déployé sur les ordinateurs.

Pour plus d’informations sur la synchronisation des mots de passe avec Google, notamment la génération et l’installation d’un certificat LDAP, consultez les sections Intégration à Google Identity et Synchronisation des mots de passe avec Google.

Pour plus d’informations sur le service LDAP sécurisé de Google, consultez la section À propos du service LDAP sécurisé du site web Aide administrateur Google Workspace.

Jamf Unlock avec la fenêtre d’ouverture de session macOS

Les utilisateurs peuvent désormais utiliser l’app Jamf Unlock pour se connecter via la fenêtre d’ouverture de session macOS native d’Apple.

Pour activer l’authentification Jamf Unlock pour les utilisateurs dans la fenêtre d’ouverture de session, vous avez besoin des éléments suivants :

  • L’app Jamf Unlock 1.2.0 installée sur les appareils mobiles.

    Pour plus d’informations, consultez Présentation de Jamf Unlock.

  • Jamf Connect 2.7.0 ou version ultérieure installée sur les ordinateurs avec macOS 10.15.4 ou version ultérieure.

  • Le réglage EnableUnlockForLogin doit être défini sur true dans le dictionnaire Unlock du profil de configuration de votre barre de menus de l’app Jamf Connect.

  • L’agent de lancement Jamf Connect installé sur les ordinateurs.

Lorsque cette option est activée, les utilisateurs peuvent utiliser l’authentification Jamf Unlock plutôt que de saisir leur mot de passe local en actionnant le commutateur Activer Jamf Unlock en haut de la fenêtre d’ouverture de session.

Gardez les points suivants à l’esprit lorsque vous activez cette fonctionnalité :

  • Par défaut, l’authentification Jamf Unlock n’est disponible qu’après la déconnexion et est ignorée après un redémarrage. Pour utiliser l’authentification Jamf Unlock après un redémarrage complet, vous devez désactiver l’ouverture de session automatique FileVault d’Apple sur les ordinateurs. Pour plus d’informations, consultez Activation de FileVault avec Jamf Connect.

  • Assurez-vous que le réglage EnableUnlock est également activé dans le dictionnaire Unlock du profil de configuration de votre barre de menus Jamf Connect.

  • Lors de la première tentative de connexion, les utilisateurs devront peut-être saisir leur mot de passe pour permettre à macOS d’utiliser le trousseau « ouverture de session ».

  • L’écran de connexion Jamf Connect ne peut pas être utilisé avec l’authentification Jamf Unlock. Pour utiliser l’authentification Jamf Unlock, assurez-vous que la fenêtre d’ouverture de session Jamf Connect est bien désactivée en exécutant la commande sudo authchanger -reset.

Pour plus d’informations, consultez Activation de Jamf Unlock sur les ordinateurs.

Autres modifications et améliorations

  • Amélioration de l’expérience utilisateur lors de la migration du compte local par l’ajout d’un écran de chargement Création de votre compte sur ce Mac.... L’écran Vérifier ne réapparaît plus de façon inattendue après l’authentification de l’utilisateur sur le compte local pour la migration.

  • Le réglage Créer un mot de passe local distinct (OIDCNewPassword) ne doit plus être défini sur false pour permettre l’authentification directe avec Azure AD.

  • Le réglage Nom abrégé (OIDCShortName) est désormais inclus dans l’onglet Ouverture de session dans Jamf Connect Configuration.

Problèmes résolus

  • [PI-008286] La désactivation du Wi-Fi avant une fermeture de session ou un redémarrage n’empêche plus les utilisateurs de choisir une connexion réseau avec la fenêtre d’ouverture de session Jamf Connect.

  • [PI-009255] Jamf Connect peut désormais changer les mots de passe sur les ordinateurs qui ont été précédemment liés à un domaine Active Directory.

  • [PI-009570] [PI-009625] Les mots de passe ne sont plus dupliqués lorsqu’ils sont collés dans le champ Mot de passe à l’aide du raccourci clavier Commande + V.

  • [PI-010264] Jamf Connect permet désormais aux utilisateurs de OneLogin d'effectuer leur authentification avec un mot de passe à usage unique (OTP) dans la vue Web OneLogin.

Mises à jour de la documentation

2.6.0 (01-11-2021)

Authentification directe pour Microsoft Azure AD

Les organisations qui utilisent Microsoft Azure AD avec la fenêtre d’ouverture de session Jamf Connect peuvent désormais envoyer en toute sécurité le mot de passe saisi par les utilisateurs dans la vue web de la fenêtre d’ouverture de session Microsoft à Jamf Connect pour une authentification locale. Cela permet à Jamf Connect de terminer l’authentification réseau et locale sans demander aux utilisateurs de saisir à nouveau leur mot de passe. Lors de la création d’un compte local, cela garantit que le mot de passe réseau est automatiquement utilisé comme mot de passe local.

Pour activer l’authentification directe avec Microsoft Azure AD, procédez comme suit :

  • Définissez le réglage Utiliser l’authentification directe (OIDCUsePassthroughAuth) sur true dans votre profil de configuration Jamf Connect Login. Par défaut, ce réglage est défini sur false.

  • Assurez-vous que le réglage Créer un mot de passe local distinct (OIDCNewPassword) est bien défini sur false. Par défaut, ce réglage est défini sur true.

Remarque :

Les prochaines versions de Jamf Connect prendront en charge l’authentification directe pour d’autres fournisseurs d’identité (IdPs).

Pour plus d’informations sur l’authentification directe avec Jamf Connect, consultez la section Authentification directe avec Jamf Connect.

Problèmes résolus

  • [PI-008964] Les défis d’authentification multifacteur Okta qui expirent pour cause d’inactivité de l’utilisateur sont désormais annulés dans Jamf Connect et permettent aux utilisateurs de tenter de s’authentifier à nouveau.

  • [PI-009948] La barre de menus d’app ne fait plus de tentatives d’authentification Kerberos en continu pendant les vérifications du réseau lorsqu’un compte est verrouillé dans Active Directory.

  • [PI-010139] Les logos personnalisés de la fenêtre Se connecter ont été mis à l’échelle pour s’adapter à la fenêtre et sont désormais automatiquement limités à 450x450 pixels.

  • [PI-010199] La fenêtre Bienvenue dans Jamf Connect affiche désormais correctement l’icône de la barre de menus d’app.

  • [JC-3045] Les numéros des défis Okta Verify s’affichent désormais dans une feuille jointe à la fenêtre Se connecter plutôt que dans une fenêtre distincte.

2.5.0 (04-10-2021)

Changements dans la version minimale de macOS prise en charge

macOS 10.14.3 ou version antérieure n’est plus prise en charge par Jamf Connect. Avant d’effectuer la mise à niveau vers Jamf Connect 2.5.0, assurez-vous que tous les ordinateurs sur lesquels Jamf Connect est installé disposent de macOS 10.14.4 ou version ultérieure.

Compatibilité avec macOS 12 Monterey

Jamf Connect 2.5.0 est compatible avec macOS 12 Monterey. Cette compatibilité s’applique également aux fonctionnalités et procédures suivantes :

  • Authentification locale et réseau

  • Création d’un compte local

  • Synchronisation du mot de passe

  • Identité de marque personnalisée pour la fenêtre d’ouverture de session et la barre de menus d’app

  • Création de profils de configuration avec l’app Jamf Connect Configuration

Les tests de compatibilité et de prise en charge des nouvelles fonctionnalités sont basés sur les dernières versions bêta d’Apple.

Authentification directe pour Google Cloud ID

Les organisations qui utilisent Google Cloud ID avec la fenêtre d’ouverture de session Jamf Connect peuvent désormais envoyer en toute sécurité le mot de passe saisi par les utilisateurs dans la vue web de la fenêtre d’ouverture de session Google à Jamf Connect pour une authentification locale. Cela permet à Jamf Connect de terminer l’authentification réseau et locale sans demander aux utilisateurs de saisir à nouveau leur mot de passe. Lors de la création d’un compte local, cela garantit que le mot de passe réseau est automatiquement utilisé comme mot de passe local.

Pour activer l’authentification directe avec Google Cloud ID, définissez le réglage Utiliser l’authentification directe (OIDCUsePassthroughAuth) sur true dans votre profil de configuration Jamf Connect Login. Par défaut, ce réglage est défini sur false.

Remarque :

Les prochaines versions de Jamf Connect prendront en charge l’authentification directe pour d’autres fournisseurs d’identité (IdPs).

Pour plus d’informations sur l’authentification directe avec Jamf Connect, consultez la section Authentification directe avec Jamf Connect.

Autres améliorations

  • Les invites Pluggable Authentication Module (PAM) peuvent désormais être désactivées lorsque les utilisateurs tentent de modifier les réglages du volet Réseau dans Préférences Système. Pour désactiver l’authentification PAM pour les modifications apportées à Réseau > Préférences Système, exécutez sudo authchanger -SysPrefsReset. Pour réactiver l’authentification PAM pour le volet des préférences Réseau, exécutez sudo authchanger -SysPrefs.

  • Les défis Okta Verify sont désormais pris en charge comme méthode d’authentification multifacteur lors des tests d’authentification avec l’app Jamf Connect Configuration.

  • Vous pouvez désormais enregistrer les jetons d’identification, d’accès et d’actualisation obtenus lors des tests d’authentification OpenID Connect dans l’app Jamf Connect Configuration. Les trois types de jetons sont enregistrés sous forme de fichiers .txt chiffrés. Pour plus d’informations, consultez Enregistrement des jetons utilisateur de Jamf Connect Configuration.

  • Amélioration de la stabilité et des performances des processus d’authentification et de jumelage Jamf Unlock dans la barre de menus de l’app Jamf Connect.

Problèmes résolus

  • [PI-009600] La fenêtre d’ouverture de session Jamf Connect n’échoue plus lors de la connexion des utilisateurs Okta lorsque la date d’expiration de leur mot de passe se situe dans la plage pour laquelle Okta est configuré pour envoyer des invites d’expiration du mot de passe.

  • [PI-009743] Les invites d’authentification multifacteur (MFA) d’Okta n’expirent plus avant la fin du processus de configuration de l’authentification MFA pour les nouveaux comptes.

  • [PI-009936] Correction d’un problème dans lequel la migration des comptes locaux était indisponible pour certains comptes locaux, car Jamf Connect définissait l’attribut NetworkUser comme Inconnu.

  • [PI-010122] Correction d’un problème dans lequel la valeur UserPrincipal dans les réglages d’état de Jamf Connect était sensible à la casse, ce qui faisait que la fenêtre Changer le mot de passe affichait une vue web plutôt que l’interface utilisateur Jamf Connect native lorsqu’un domaine Kerberos était intégré à Jamf Connect.

  • Correction d’un problème qui empêchait Jamf Connect d’obtenir des tickets Kerberos via l’URL jamfconnect://gettickets.

2.4.5 (07-09-2021)

Correction d’un problème qui empêchait le réglage Identifiant client de l’administrateur (OIDCAdminClientID) d’être appliqué lors de la création d’un compte via Okta et Jamf Connect, ce qui entraînait de façon inattendue la création de tous les nouveaux comptes locaux comme utilisateurs standard.

2.4.4 (30-08-2021)

Améliorations de la personnalisation de la marque dans la barre de menus

Vous pouvez maintenant configurer la barre de menus pour qu’elle utilise une autre icône en remplacement du logo Jamf par défaut et du nom de l’entreprise.

Pour utiliser cette nouvelle icône, définissez le réglage Utiliser l’icône d’app sans marque (AlternateBranding) sur true dans le dictionnaire Appearance du profil de configuration de la barre de menus de Jamf Connect. Ce réglage est désactivé par défaut.

Pour plus d’informations, consultez Utilisation de l’autre marque dans la barre de menus.

Problèmes résolus

  • [PI-009301] L’authentification Okta Verify au moyen d’un numéro permet maintenant une authentification multifacteur correcte lorsqu’elle est déclenchée par les règles de détection des comportements d’Okta.

  • [PI-009849] Un problème a été résolu qui empêchait Jamf Connect de consigner les demandes d’authentification Kerberos en file d’attente de manière continue lorsque le réglage Renouveler les tickets Kerberos (AutoRenewTickets) était activé et que les ordinateurs étaient hors ligne ou non connectés à un domaine Active Directory, ce qui entraînait un verrouillage des utilisateurs en dehors d’Active Directory.

  • La fenêtre Appareils jumelés qui affiche un appareil utilisé pour l’authentification Jamf Unlock mentionne à présent le nom de l’appareil de l’utilisateur plutôt que le type d’appareil.

2.4.3 (09-08-2021)

Prise en charge des réglages de la barre de menus de l’app Jamf Unlock dans Jamf Connect Configuration

Vous pouvez désormais configurer les réglages de la barre de menus d’app, utilisés pour configurer l’authentification avec Jamf Unlock sur les ordinateurs utilisant l’app Jamf Connect Configuration.

Problèmes résolus

  • [PI-009779] Les boutons Éteindre et Redémarrer sont désormais masqués dans l’écran Règle d’utilisation acceptable.

  • [PI-009851] [JC-2732] L’authentification avec Jamf Unlock est désormais activée immédiatement après le jumelage d’un appareil avec un ordinateur Mac.

  • [PI-009829] Correction d’un problème dans lequel un message d’erreur indiquant que le navigateur n’était pas pris en charge pour les utilisateurs OneLogin s’affichait lors de la modification du mot de passe via une vue web.

  • [JC-2755] Désormais, le statut du réglage Activer Unlock du commutateur du menu déroulant dans la barre de menus d’app et celui de la fenêtre Appareils jumelés correspondent.

2.4.1 (12-07-2021)

Mise en cache des tickets Kerberos

Vous pouvez désormais utiliser le réglage Mettre en cache les tickets Kerberos en cas de changement d’état du réseau (CacheTicketsOnNetworkChange) pour déterminer si les tickets Kerberos d’un utilisateur sont mis en cache ou détruits lors des changements d’état du réseau sur les ordinateurs. Si cette option est définie sur true, les ordinateurs mettront en cache les tickets Kerberos lors d’un changement d’état du réseau. Par défaut, elle est définie sur false et les tickets Kerberos sont détruits lors d’un changement d’état du réseau.

Pour plus d’informations, consultez Réglages de Kerberos.

Nom d’utilisateur personnalisé pour l’autorisation par mot de passe du propriétaire de la ressource (ROPG)

Vous pouvez désormais utiliser le réglage Nom abrégé ROPG (OIDCROPGShortName) pour définir l’attribut d’un jeton d’identification à utiliser comme nom d’utilisateur au cours du processus d’authentification ROPG.

Ce réglage n’est utilisé que dans les environnements d’IdP complexes où un IdP ne respecte pas les réclamations utilisées par Jamf Connect pour définir le nom d’utilisateur (par exemple, unique_name, preferred_username, email et sub) au cours du workflow ROPG.

Pour plus d’informations, consultez Réglages avancés de connexion.

Correctifs de bogues

  • [PI-009715] Les messages personnalisés configurés par le Message de synchronisation des mots de passe (SyncPasswordsMessage) s’affichent désormais lorsque l’option excludeUsername est également configurée comme exigence de la règle de mot de passe.

  • [JC-2795] La fenêtre Jumeler un nouvel appareil qui affiche le code QR pour le jumelage avec Jamf Unlock se ferme désormais lorsque l’utilisateur clique sur le bouton x, une fois le code QR scanné.

Jamf Unlock 1.1.0

Jamf Unlock 1.1.0 inclut de nouveaux réglages de configuration des apps gérées et correctifs de bogues. Pour plus d’information consultez la section Jamf Unlock Historique des versions.

2.4.0 (14-06-2021)

Présentation de Jamf Unlock 1.0.0

Jamf Unlock est une app pour appareils mobiles, qui permet à un utilisateur de déverrouiller son Mac à l’aide d’un appareil mobile, sans avoir à utiliser de mot de passe. Jamf Unlock propose aux utilisateurs un processus de configuration pour créer ou générer des identifiants (certificat) sur leur appareil, utilisés ensuite pour mettre en place un jumelage et établir un lien de confiance avec un Mac. Une fois la configuration terminée, les utilisateurs peuvent facilement utiliser l’app comme méthode d’authentification alternative pour les scénarios suivants :

  • Déverrouillage d’un Mac
  • Invites pour modifier les réglages dans Préférences Système
  • Commandes exécutées avec les privilèges root via la commande sudo

Les administrateurs informatiques peuvent configurer les réglages d’authentification de Jamf Unlock via la configuration d’app gérée et déployer l’app pour les utilisateurs de leur organisation.

Pour utiliser Jamf Unlock dans votre environnement, vous avez besoin des éléments suivants :

  • Un abonnement Jamf Unlock et la barre de menus de l’app Jamf Connect 2.4.0 installée sur les ordinateurs.

    Remarque :

    Vous devez également inclure le réglage Activer Unlock (EnableUnlock) dans le profil de configuration de votre barre de menus d’app. Pour plus d’informations, consultez la section Activation de Jamf Unlock sur les ordinateurs.

  • Une solution MDM, telle que Jamf Pro

  • Appareils gérés avec iOS 14.0 ou version ultérieure, connectés à Internet

  • Ordinateurs dotés de macOS 10.15.4 ou version ultérieure, avec la barre de menus de l’app Jamf Unlock

  • Un fournisseur d’identité cloud (IdP) et une intégration d’app OpenID Connect.

    Remarque :

    Si vous avez déjà déployé la barre de menus de l’app dans votre environnement, vous pouvez utiliser une intégration d’app existante pour la barre de menus de l’app en ajoutant un URI de redirection supplémentaire pour Jamf Pro. Si vous utilisez Okta et son API d’authentification avec la barre de menus de l’app, vous devez créer une nouvelle intégration d’app afin de prendre en charge le protocole d’authentification OpenID Connect.

Pour plus d’informations, consultez Présentation de Jamf Unlock.

Intégration pour le déploiement de Jamf Pro 10.30

Si vous avez un abonnement Jamf Pro, vous pouvez désormais déployer Jamf Connect directement depuis Jamf Pro. Cela vous évite d’avoir à uploader manuellement le paquet d’installation et à utiliser une règle pour déployer Jamf Connect sur les ordinateurs.

Pour plus d’informations, consultez le document technique Déploiement des produits de la plateforme Jamf à l’aide de Jamf Pro pour la connexion, la gestion et la protection des ordinateurs Mac.

Correctifs de bogues

  • [JC-2696] Correction d’un problème qui empêchait VoiceOver de lire les champs texte dans l’écran Connexion de la fenêtre d’ouverture de session Jamf Connect lors des migrations des comptes.

  • [JC-2533] Correction d’un problème dans lequel Jamf Connect affichait une date d’expiration du mot de passe inattendue pour les mots de passe des utilisateurs qui n’étaient pas configurés pour expirer dans Active Directory.

2.3.3 (24-05-2021)

Correctifs de bogues

  • [PI-008947] Correction d’un problème dans lequel le bouton Fermer de la fenêtre d’aide associée à la fenêtre d’ouverture de session était parfois masqué par le texte configuré dans le réglage Message sur la fenêtre d’ouverture de session (LoginWindowMessage).

  • [PI-008954] Les vérifications réseau effectuées par la barre de menus de l’app mettent désormais à jour la clé LastSignIn écrite dans le fichier PLIST com.jamf.connect.state.

  • [PI-009179] Correction d’un problème qui permettait inopinément à Jamf Connect Configuration d’accepter plusieurs lignes de texte dans des champs de texte à ligne unique.

  • [PI-009673] Correction d’un problème qui empêchait le respect des arguments authchanger transmis via un profil de configuration écrit dans com.jamf.connect.authchanger.

  • [PI-009700] [PI-009695] Correction d’un problème qui empêchait la fenêtre d’ouverture de session Jamf Connect de terminer la validation du mot de passe (ROPG) pour les utilisateurs PingFederate, ce qui entraînait également l’échec de la création du compte.

  • [JC-1938] Correction d’un problème qui empêchait Jamf Connect de récupérer les tickets Kerberos pour un utilisateur lorsqu’un utilisateur différent connecté précédemment avait déjà récupéré les tickets Kerberos.

  • [JC-2385] Correction et amélioration de certains problèmes de traduction pour les langues autres que l’anglais dans la barre de menus de l’app Jamf Connect.

2.3.2 (03-05-2021)

Nouvelle préférence dans la barre de menus de l’app pour les vérifications du réseau

Vous pouvez désormais utiliser le réglage Effectuer une vérification du réseau en cas de changement de réseau (checkOnNetworkChange) pour déterminer si Jamf Connect doit effectuer une vérification du réseau lors du changement d’état du réseau d’un ordinateur. Ce réglage est compris dans le dictionnaire PasswordPolicies. Il s’agit d’un booléen défini par défaut sur true. Pour plus d’informations, consultez Réglages des règles de mot de passe.

Modification des réglages des rôles administrateur dans Jamf Connect Configuration

Jamf Connect Configuration configure désormais le réglage Rôles administrateur (OIDCAdmin) uniquement comme un tableau de chaînes.

Si vous importez des profils de configuration existants dans Jamf Connect Configuration et que vous configurez le réglage Rôles administrateur dans votre environnement, avant l’importation, assurez-vous que votre profil de configuration utilise un tableau de chaînes plutôt qu’une seule chaîne, comme dans l’exemple ci-dessous :

<key>OIDCAdmin</key>
<array>
<string>rôle</string>
</array>
Remarque :

Cette modification corrige le bogue PI-007892.

Correctifs de bogues

  • [PI-009217] Correction d’un problème qui empêchait l’attribut NameID au format e-mail d’être correctement utilisé comme nom de compte de l’utilisateur lorsque Jamf Connect était utilisé pour créer des utilisateurs dans Okta via les réglages de personnalisation de l’enrôlement de Jamf Pro.

  • [PI-008734] Correction d’un problème dans lequel les informations sur la politique de mot de passe détectées dans Active Directory ne s’affichaient pas correctement dans les fenêtres Modification du mot de passe et Nouveau mot de passe de Jamf Connect.

  • [PI-009494] Correction d’un problème dans lequel les réglages Chemin du jeton d’identification formaté (OIDCIDTokenPath) et Chemin du jeton d’identification brut (OIDCIDTokenPathRaw) ne stockaient pas correctement le jeton d’identification d’un utilisateur dans le chemin de fichier configuré.

  • [PI-009516] Correction d’un problème de migration de compte qui empêchait Jamf Connect de rechercher un compte local existant correspondant à un nom abrégé personnalisé configuré avec le réglage Nom abrégé personnalisé (OIDCShortName).

  • [PI-009613] Correction d’un problème qui empêchait VoiceOver de lire les champs texte dans la fenêtre d’ouverture de session Jamf Connect.

2.3.1 (05-04-2021)

Fenêtre d’ouverture de session

[PI-009285] Amélioration de l’expérience de connexion et de création de compte grâce à l’affichage d’une barre de chargement animée entre le moment où un utilisateur s’authentifie et celui où le Finder s’affiche.

Barre de menus d’app

  • [PI-009164] Correction d’un problème dans lequel Jamf Connect ne respectait pas la clé de préférence de l’élément MenuIcon de menu d’action. 

  • [PI-009223] Correction d’un problème dans lequel le déploiement d’une configuration avec des réglages d’identité de marque personnalisés mal configurés entraînait l’absence de l’icône de barre de menus d’app. 

  • [JC-2329] Correction d’un problème dans lequel la barre de menus affichait une vue web vide lors d’une tentative d’authentification si aucune option MFA n’était configurée. 

  • [JC-2529] Correction d’un problème qui empêchait Jamf Connect de mettre à jour certains attributs AD (par exemple, la date d’expiration du mot de passe) après avoir changé le mot de passe via la barre de menus de l’app. 

2.3.0 (22-03-2021)

Sélection de la disposition du clavier dans la fenêtre d’ouverture de session

Les utilisateurs peuvent désormais sélectionner un type de clavier dans la fenêtre d’ouverture de session Jamf Connect en cliquant sur le bouton du clavier en haut à droite de l’écran. Les utilisateurs peuvent sélectionner n’importe quelle source d’entrée prise en charge par macOS. Cette fonctionnalité corrige également le bogue PI-009230.

Nouvelle clé de préférence de la barre de menus d’app pour les dates d’expiration du mot de passe Okta

Le réglage Ignorer manuellement l’expiration du mot de passe (ExpirationManualOverrideDays) permet aux administrateurs d’Okta d’afficher le nombre de jours restants avant l’expiration du mot de passe d’un utilisateur dans la barre de menus d’app pour les comptes Okta qui ne sont pas gérés par Active Directory. Ce réglage est compris dans le dictionnaire PasswordPolices. Il s’agit d’un nombre entier qui indique la durée de vie d’un mot de passe Okta dans votre organisation. Par exemple, si les utilisateurs doivent modifier leur mot de passe Okta tous les 90 jours, saisissez la valeur 90.

Remarque : Si vos comptes Okta sont gérés par Active Directory, vous ne pouvez pas utiliser ce réglage. Poursuivez l’intégration de Jamf Connect à un domaine Kerberos pour afficher la date d’expiration du mot de passe dans la barre de menus de l’app Jamf Connect

Utilisation du terminal du fournisseur d’identité

Jamf Connect détecte et utilise désormais toutes les URL de découverte incluses dans un profil de configuration Jamf Connect à la place des URL de découverte pré-configurées incluses par défaut dans l’infrastructure d’autorisation Jamf Connect.

Pour garantir le fonctionnement de l’authentification avec Jamf Connect, vous devez procéder comme suit avant de déployer Jamf Connect 2.3.0 :

  • Si vous utilisez un fournisseur d’identité autre que PingFederate ou une option personnalisée, assurez-vous que les paires clé-valeur des URL de découverte ne sont pas configurées (Jamf Connect utilise des URL de découverte pré-configurées pour les IdP pris en charge) ou correspondent au terminal de découverte documenté par votre IdP.
  • Si vous utilisez Jamf Connect avec Azure AD dans un environnement d’identité hybride AD FS, en plus de vérifier que l’URL de découverte (OIDCDiscoveryURL) n’est pas configurée, assurez-vous également que l’URL de découverte de l’identité hybride (ROPGDiscoveryURL) utilise votre terminal de découverte AD FS.

Modifications apportées au comportement des réglages de l’utilisateur LDAP

Les réglages de l’utilisateur LAPS (LAPSUser) sont désormais ignorés sur les ordinateurs dans les scénarios suivants : 

  • Si n’importe quel type de compte se connecte à Jamf Connect sur les ordinateurs avec macOS 11 ou version ultérieure.
  • Si un administrateur local se connecte à Jamf Connect sur les ordinateurs avec macOS 10.15 ou version antérieure.

Cela permet de s’assurer que ce réglage ne s’exécute que pour activer FileVault pour les utilisateurs standard sur macOS 10.15 ou version antérieure. Cette modification corrige également le bogue PI-007744.

Modifications apportées aux icônes de la barre de menus personnalisées sur macOS 11 ou version ultérieure

Sur les ordinateurs avec macOS 11 ou version ultérieure, le réglage Icône du mode Sombre (MenubarIconDark) n’est plus pris en charge. Pour continuer à utiliser une icône de barre de menus personnalisée pour Jamf Connect sur macOS 11 ou version ultérieure, assurez-vous de n’utiliser que le réglage Icône du mode Light (Clair) (MenuBarIcon). 

Gardez à l’esprit les points suivants concernant les icônes de la barre de menus pour macOS 11 ou version ultérieure :

  • macOS 11 modifiera automatiquement la teinte d’une icône monochrome pour qu’elle ressorte clairement sur l’image du bureau.
  • Si vous utilisez une icône personnalisée multicolore pour Jamf Connect, l’icône sera convertie automatiquement en version monochrome pour répondre aux directives d’Apple. L’utilisation d’une icône multicolore n’est pas recommandée et peut entraîner des erreurs d’affichage de l’icône de la barre de menus.

Correctifs de bogues

Les problèmes suivants ont été corrigés dans la fenêtre d’ouverture de session :

  • [PI-008572] Correction d’un problème qui entraînait l’échec de l’authentification ROPG lorsque Jamf Connect était configuré pour utiliser le protocole d’authentification OpenID Connect plutôt que l’API d’authentification Okta avec Okta.
  • [PI-009139] Correction d’un problème dans lequel l’argument en ligne de commande authchanger -preLogin affichait par erreur l’écran notify après la connexion d’un utilisateur au lieu de l’afficher avant.

Les problèmes suivants ont été corrigés dans la barre de menus d’app :

  • [PI-009274] Correction d’un problème dans lequel Jamf Connect ne permettait pas de remplir les types de demandes d’authentification multifacteur non pris en charge lors d’une tentative de connexion.
  • [PI-009295] Le paquet de l’agent de lancement Jamf Connect est désormais conçu comme un programme d’installation universel.
  • [PI-009107] Correction d’un problème dans lequel la barre de menus de l’app Jamf Connect utilisait parfois d’anciens identifiants lors de la connexion après la modification du mot de passe et lorsque le réglage Activer la connexion automatique (AutoAuthenticate) était activé, ce qui entraînait l’échec de la connexion.

2.2.2 (22-02-2021)

Jamf Connect 2.2.2 inclut les correctifs de bogue suivants.

Fenêtre d’ouverture de session

  • [PI-009151] Correction d’un problème qui provoquait l’ajout par Jamf Connect du nom abrégé du réseau de l’utilisateur comme alias du compte local plutôt que le nom d’utilisateur du compte local, lorsque le réglage Attribut de nom abrégé (OIDCShortName) était configuré.

  • [PI-009104] Correction d’un problème qui empêchait Jamf Connect de respecter les réglages de l’entité Code configurés via un profil MDM.

  • [PI-008376] Correction d’un problème qui faisait apparaître le mot « testing » sous la barre de progression de l’écran notify dès lors qu’un utilisateur appuyait sur une touche.

Barre de menus d’app

  • [PI-009241] Correction d’un problème dans lequel Jamf Connect ne respectait pas la clé de préférence BrowserSelection.

  • [PI-009280] Correction d’un problème qui empêchait la barre de menus d’app d’afficher les noms personnalisés configurés dans la clé de préférence Noms des options MFA (MFARename) pour afficher à la place « token:software:tot ».

Configuration

[PI-009221] Correction d’un problème dans lequel la configuration de Jamf Connect n’incluait pas le dictionnaire du navigateur web lors de l’exportation des configurations.

2.2.1 (08-02-2021)

Jamf Connect 2.2.1 inclut le correctif de bogue suivant :

[JC-2246] Correction d’un problème qui entraînait l’échec de la connexion automatique avec FileVault sur les ordinateurs Mac équipés d’une puce Apple, obligeant les utilisateurs à saisir un mot de passe dans l’écran FileVault et dans la fenêtre d’ouverture de session Jamf Connect au démarrage.

2.2.0 (25-01-2021)

Jamf Connect 2.2.0 inclut les améliorations et les correctifs de bogue suivants.

Prise en charge de la version 2 du service OpenID Connect de OneLogin

Jamf Connect prend désormais en charge les terminaux de la version 2 du service OpenID Connect de OneLogin.

Important :

OneLogin supprimera la version 1 de son service OpenID Connect le 26 janvier. Pour garantir le fonctionnement de l’authentification OneLogin avec Jamf Connect, vous devez procéder comme suit :

  • Mettez à jour vos profils de configuration Jamf Connect pour ajouter le code d’un locataire

  • Mise à niveau vers Jamf Connect 2.2.0

Pour plus d’informations sur la migration du service OpenID Connect de OneLogin, consultez la documentation pour les développeurs suivante de OneLogin : Upgrade v1 to v2 (Mise à niveau de la v1 vers la v2).

Correctifs de bogues

Jamf Connect 2.2.0 inclut le correctif de bogue suivant :

[PI-009069] Correction d’un problème qui entraînait la disparition de la fenêtre d’ouverture de session Jamf Connect après 10 à 30 secondes d’inactivité lorsque Bomgar ou une autre app était configurée pour être exécutée au démarrage.

2.1.3 (11-01-2021)

Jamf Connect 2.1.3 inclut les améliorations et les correctifs de bogue suivants.

Améliorations apportées à la personnalisation de l’écran Règle d’utilisation acceptable

Vous pouvez désormais utiliser l’une des nouvelles méthodes mentionnées ci-dessous pour afficher un fichier PDF, TXT, RTF ou RTFD sur l’écran Règle d’utilisation acceptable de de Jamf Connect :

Bannière relative à une politique d’Apple

Si vous avez configuré une bannière relative à une politique Apple, Jamf Connect affichera le contenu de la bannière sur l’écran Règle d’utilisation acceptable. Jamf Connect Jamf Connect recherche automatiquement dans /Library/Security un fichier nommé « PolicyBanner » pour l’afficher. Aucun autre réglage n’est nécessaire pour que Jamf Connect puisse détecter et afficher ce fichier. Pour plus d’informations sur les bannières relatives aux politiques Apple, consultez l’article Création de bannières relatives aux politiques sous macOS issu du site web d’assistance Apple

Upload de fichiers personnalisés

Vous pouvez stocker un fichier personnalisé contenant votre règle d’utilisation acceptable et configurer le réglage Document Règle d’utilisation acceptable (EULAFilePath) en utilisant la valeur du chemin d’accès au fichier.

Correctifs de bogues

Jamf Connect 2.1.3 inclut les correctifs de bogue suivants.

Fenêtre d’ouverture de session

[PI-008155] Correction d’un problème dans lequel Jamf Connect créait une clé de secours vide dans le fichier PLIST lorsque les clés de préférence EnableFDERecoveryKey et LAPSUser étaient toutes les deux configurées.

Barre de menus d’app

[PI-009010] Correction d’un problème dans lequel Jamf Connect tentait de modifier les mots de passe via Kerberos même lorsque le domaine n’était pas accessible.

2.1.2 (14-12-2020)

Jamf Connect 2.1.2 inclut les améliorations et les correctifs de bogue suivants.

Correctifs et optimisations

Configuration

Correction d’un problème qui empêchait Jamf Connect Configuration de notifier aux utilisateurs les clés de préférence non prises en charge si leur indentation dans le fichier XML était de trois niveaux ou plus.

Barre de menus d’app

  • Lorsque l’authentification multifacteur n’est pas configurée, vous pouvez désormais utiliser la clé de préférence ShortNameAttribute pour spécifier un attribut personnalisé inclus dans un jeton d’identification à utiliser comme nom abrégé Kerberos. Cette valeur est stockée dans les réglages d’état de Jamf Connect en tant que valeur de la clé CustomShortName

  • [PI-08909] Correction d’un problème qui empêchait Jamf Connect de synchroniser et de stocker les mots de passe dans le trousseau si le mot de passe contenait le symbole de la livre (£).

  • [PI-009016] Correction d’un problème dans lequel Jamf Connect continuait de demander aux utilisateurs leur nom abrégé à chaque connexion.

  • [PI-009017] Correction d’un problème qui entraînait le non-respect par la barre de menus d’app de la préférence Masquer l’élément de menu Expiration du mot de passe (PasswordExpiration).

  • [PI-009018] Correction d’un problème dans lequel Jamf Connect affichait une vue web vide lorsqu’il tentait de se connecter à la barre de menus d’app alors que le mot de passe réseau avait expiré et que la méthode MFA n’était pas configurée.

  • [JC-2302] Correction d’un problème qui entraînait l’affichage dans la barre de menu d’app d’un élément non réactif nommé « item » dès lors que l’élément de la barre de menu Expiration du mot de passe n’était pas configuré pour être masqué.

  • [JC-2195] Correction d’un problème qui entraînait l’obscurcissement de certains éléments des invites de sécurité lorsque les réglages de langue étaient configurés sur une langue autre que l’anglais.

2.1.1 (30-11-2020)

Jamf Connect 2.1.1 inclut les améliorations et les correctifs de bogue suivants.

Configuration

Suppression d’un bouton superflu qui pouvait être ajouté à la barre d’outils et qui avait le même effet que le bouton Test.

Fenêtre d’ouverture de session

  • [PI-008978] Correction d’un problème dans lequel Jamf Connectaffichait un écran vert lorsqu’un message personnalisé de la fenêtre de connexion et une bannière des règles Apple étaient configurés simultanément.


  • [PI-008987] Correction d’un problème qui bloquait la fenêtre d’ouverture de session Jamf Connect une fois le mot de passe FileVault saisi lorsque FileVault était activé sur les ordinateurs, qu’un écran Règle d’utilisation acceptable était configuré pour s’afficher, et que l’option Exiger l’authentification réseau (DenyLocal) était désactivée.

  • [JC-2126] Correction d’un problème qui entraînait l’affichage inopiné du fichier d’aide local, lorsqu’il était configuré, pendant environ deux secondes après une authentification réseau réussie.

Barre de menus d’app

[PI-009016] Correction d’un problème qui empêchait l’affichage des invites de synchronisation du mot de passe sur Big Sur si l’option Activer la connexion automatique (AutoAuthenticate) était activée.

2.1.0 (16-11-2020)

Jamf Connect 2.1.0 inclut les améliorations et les correctifs de bogue suivants.

Refonte de l’écran Règle d’utilisation acceptable

L’écran Règle d’utilisation acceptable a été repensé pour correspondre à la nouvelle fenêtre d’ouverture de session Jamf Connect proposée depuis Jamf Connect 2.0.0.

Compatibilité de la puce Apple avec Jamf Connect

L’app universelle Jamf Connect peut désormais être exécutée sur les Mac équipés de la puce Apple* ou d’un processeur Intel.

Important :

Les nouveaux Mac équipés de la puce Apple n’installent pas Rosetta, le traducteur binaire d’Apple, tant qu’une app optimisée pour un processeur Intel n’a pas été ouverte. Pour s’assurer que les Mac équipés de la puce Apple exécutent correctement Jamf Connect, assurez-vous de déployer Jamf Connect 2.1.0 ou version ultérieure sur les Macs concernés dans votre environnement.

*La prise en charge matérielle est basée sur des tests avec le Developer Transition Kit de Mac.

Modifications apportées à l’activation de FileVault pour les comptes standard pour macOS 11

À partir de macOS 11, vous n’avez plus besoin d’utiliser le réglage Utilisateur LAPS (LAPSUser) pour spécifier quel compte d’administrateur local reçoit un SecureToken et l’octroie ensuite aux comptes standard locaux créés par Jamf Connect. Si vous utilisez Jamf Connect afin d’activer FileVault pour les comptes d’administrateur et standard locaux, supprimez le réglage Utilisateur LAPS (LAPSUser) des profils de configuration de la fenêtre d’ouverture de session déployés sur des ordinateurs avec macOS 11.

Pour plus d’informations, consultez Activation de FileVault avec Jamf Connect.

Correctifs et optimisations

Jamf Connect 2.1.0 inclut les correctifs de bogue suivants.

Configuration

Vous pouvez désormais utiliser l’éditeur de texte dans Jamf Connect Configuration pour ajouter et modifier les clés de préférence non standard. Les configurations comportant des clés non standard peuvent également être importées sans être modifiées.

Licence

Correction d’un problème qui empêchait le respect des données de licence en tant que chaîne chiffrée en base64 configurée avec la clé de préférence Fichier de licence (LicenseFile).

Fenêtre d’ouverture de session

  • [PI-008704] Correction d’un problème qui empêchait les comptes utilisateurs locaux créés via Okta de respecter les changements de rôle utilisateur configurés avec les apps OIDC dans Okta.

  • [PI-008935] [JC-2017] Correction d’un problème qui empêchait les messages personnalisés qui s’affichaient avec le réglage Message de la fenêtre d’ouverture de session (LoginWindowMessage) de masquer le dernier mot du message.

  • Correction d’un problème dans lequel la fenêtre d’ouverture de session masquait les noms d’utilisateur dans la vue web du fournisseur d’identité (IdP) sur les ordinateurs avec macOS 11.

  • Correction d’un problème dans lequel le texte du nom d’utilisateur devenait noir lorsqu’il était sélectionné après un échec d’authentification Okta sur les ordinateurs avec macOS 11.

2.0.2 (03-11-2020)

Remarque :

Les apps Jamf Connect (Login, Sync, Verify) ont récemment été mises à jour pour prendre en charge macOS Big Sur 11. Si vous n’avez pas encore effectué la mise à jour vers Jamf Connect 2.0.0 ou version ultérieure et que vous voulez vous assurer de la compatibilité de Jamf Connect avec les ordinateurs dotés de macOS 11, vous pouvez déployer Jamf Connect 1.19.3. Pour télécharger Jamf Connect 1.19.3 depuis Jamf Nation, accédez à Mes ressources > Jamf Connect > Versions précédentes. *La compatibilité est basée sur les dernières versions bêta d’Apple.

Jamf Connect 2.0.2 inclut les améliorations et les correctifs de bogue suivants.

Améliorations de Jamf Connect Configuration

  • Nommer automatiquement les configurations importées : Jamf Connect Configuration utilise désormais les noms des fichiers de configuration importés pour nommer automatiquement la configuration. Vous pouvez toujours modifier le nom d’un fichier de configuration importé en cliquant sur celui-ci dans la barre latérale et en saisissant un nouveau nom.

  • Suppression de l’Assistant réglages de Jamf Connect : l’Assistant réglages a été supprimé de Jamf Connect Configuration afin de proposer une interface plus simple et plus intuitive. Pour créer une nouvelle configuration, cliquez sur l’icône « + » en bas de la barre latérale.

Correctifs de bogues

Jamf Connect 2.0.2 inclut les correctifs de bogue suivants.

Fenêtre d’ouverture de session

  • [PI-008725] Correction d’un problème qui empêchait la vérification du mot de passe et l’ajout d’un nom abrégé personnalisé au compte local de l’utilisateur lorsque le réglage Nom court (OIDCShortName) était utilisé.

  • [JC-2175] Correction d’un problème dans lequel les mécanismes du loginwindow s’exécutaient deux fois après la mise à niveau de Jamf Connect vers une nouvelle version, ce qui entraînait parfois le double affichage de l’écran Règle d’utilisation acceptable, si celui-ci était configuré, lors de la connexion des utilisateurs.

Barre de menus d’app

[PI-008974] Correction d’un problème qui empêchait parfois Jamf Connect d’inviter les utilisateurs à mettre à jour des mots de passe désynchronisés si le mot de passe était modifié dans Okta.

Configuration

  • [JC-2021] Correction d’un problème dans lequel Jamf Connect Configuration perdait les informations du fichier de licence lors de sa fermeture.

  • [JC-2050] Correction d’un problème dans lequel Jamf Connect Configuration créait une configuration vide lorsqu’un utilisateur cliquait sur Annuler dans une alerte signalant des clés non prises en charge.

2.0.1 (19-10-2020)

Remarque :

Jamf Pro 10.25.0 a introduit de nouveaux modèles d’attributs d’extension d’ordinateur pour Jamf Connect ainsi qu’une méthode automatique d’installation d’un profil de configuration Contrôle des règles des préférences de confidentialité (PPPC) Jamf Connect. Pour plus d’informations, consultez les Notes de version Jamf Pro

Correctifs de bogues

Jamf Connect 2.0.1 inclut les correctifs de bogue suivants :

Fenêtre d’ouverture de session

  • [PI-007101] Correction d’un problème qui empêchait les utilisateurs de Google ID de recevoir l’invite permettant de s’inscrire à l’authentification multifacteur (AMF) lorsque cela était nécessaire.

  • [PI-008868] Correction d’un problème qui empêchait le respect du réglage Utiliser l’authentification locale par défaut (OIDCDefaultLocal).

  • [PI-008870] [JC-1956] Correction d’un problème qui entraînait l’affichage incorrect de l’écran Règle d’utilisation acceptable, lorsque celui-ci était configuré.

  • [PI-008874] Correction d’un problème qui empêchait les utilisateurs de OneLogin de créer des comptes via les réglages de personnalisation de l’enrôlement dans Jamf Connect et Jamf Pro.

  • [PI-008861] Correction d’un problème dans lequel l’option Message de la fenêtre d’ouverture de session (LoginWindowMessage) était indisponible dans les réglages du référentiel Jamf de l’entité App et réglages personnalisés dans Jamf.

  • [PI-008899] Correction d’un problème dans lequel l’écran notify, lorsqu’il était activé, était en plein écran.

Barre de menus

  • [PI-008593] Correction d’un problème qui empêchait la barre de menus d’app de rediriger les utilisateurs vers le tableau de bord Okta si la valeur Serveur d’authentification (AuthServer) comportait des majuscules dans la configuration.

  • [PI-008869] Correction d’un problème dans lequel la barre de menus d’app affichait à tort une erreur de validation de licence sur les ordinateurs possédant une licence Jamf Connect valide.

  • [JC-1939] Correction d’un problème dans lequel la barre de menus d’app ouvrait toujours Jamf Self Service si elle était installée sur l’ordinateur, même lorsque la clé de préférence Chemin d’accès à Self Service (SoftwarePath) était configurée pour ouvrir un autre logiciel.

  • [JC-1987] Correction d’un problème qui entraînait l’affichage de l’élément de la barre de menus Accueil ou Répertoire de départ même lorsque la valeur UserHomeDirectory n’existait pas dans les réglages d’état d’un utilisateur ou lorsqu’une intégration Kerberos n’était pas configurée.

  • [JC-2080] Correction d’un problème qui empêchait l’utilisation de la valeur de la clé ShortName pour l’authentification Kerberos.

Configuration

  • [JC-1922] Correction d’un problème qui empêchait Jamf Connect Configuration d’effacer le formatage du texte collé dans le champ de modification du code.

  • [JC-2053] Correction d’un problème dans lequel l’interface utilisateur de Jamf Connect Configuration ne comprenait pas les sections User Help (Aide utilisateur), Keychain (Trousseau), Scripting (Script) et Certificates settings (Réglages des certificats).

2.0.0 (28-09-2020)

Jamf Connect 2.0.0 introduit une refonte d’envergure du déploiement du produit et de l’expérience utilisateur dans la fenêtre d’ouverture de session Jamf Connect.

Pour obtenir des instructions sur la mise à niveau de Jamf Connect 1.19.2 ou version antérieure vers Jamf Connect 2.0.0, consultez la section Mise à niveau vers Jamf Connect 2.0.0 ou version ultérieure.

Nouveautés

Jamf Connect 2.0.0 inclut les améliorations et nouvelles fonctionnalités suivantes.

Barre de menus d’app unifiée

Jamf Connect Sync et Jamf Connect Verify affichent désormais une seule barre de menus d’app, appelée « Jamf Connect ». Cette barre de menus peut être configurée et déployée pour tout fournisseur d’identité dans le cloud (IdP) pris en charge.

Les paquets Jamf Connect 2.0.0 installent les composants suivants sur les ordinateurs :

Composant

Lieu

JamfConnectLogin.bundle

/Library/Security/SecurityAgentPlugins/JamfConnectLogin.bundle/
/Library/Security/SecurityAgentPlugins/JamfConnectLogin.bundle/Contents/MacOS/authchanger
/usr/local/lib/pam/pam_saml.so.2

Jamf Connect.app

/Applications/Jamf Connect.app
Nouvelle icône d’app

L’app Jamf Connect possède une nouvelle icône. Recherchez l’icône suivante dans le dossier Applications lorsque Jamf Connect est installé sur des ordinateurs :

Remarque :

L’icône Jamf est toujours utilisée dans la barre de menus lorsque l’app est ouverte.

Nouvelle préférence de connexion à Okta dans la barre de menus

Les utilisateurs peuvent désormais déterminer si le tableau de bord Okta doit s’ouvrir dans le navigateur sélectionné après la connexion en cochant la case située à côté du menu contextuel du Navigateur. Ce réglage est activé par défaut et peut être géré à l’aide de la clé de préférence (booléen) LaunchBrowser dans le dictionnaire WebBrowser.

Refonte de la fenêtre d’ouverture de session

La fenêtre d’ouverture de session a été repensée pour une expérience utilisateur moderne et améliorée avec les méthodes d’authentification Okta et OpenID Connect.

Indicateurs d’étape

Le haut de la fenêtre d’ouverture de session comprend maintenant des indicateurs d’étapes pour aider les utilisateurs à se connecter à Jamf Connect. En fonction du workflow, les utilisateurs verront ce qui suit :

Authentifier

S’affiche lorsque les utilisateurs doivent s’authentifier avec leur fournisseur d’identité cloud (IdP) et compléter un défi d’authentification multifacteur (MFA) auprès de leur IdP, si cela est configuré.

Connect

S’affiche lorsque l’option Connecter les comptes locaux existants à un compte réseau (Migrate) est activée. L’utilisateur doit 1) entrer le mot de passe d’un compte local existant dont le nom d’utilisateur correspond à un compte auprès d’un IdP, 2) choisir un compte local existant pour se connecter à l’IdP, ou 3) créer un nouveau compte basé sur l’IdP cloud.

Vérifier

Demande à l’utilisateur de ressaisir son mot de passe réseau, ce qui sert à la fois de couche de sécurité supplémentaire et permet de vérifier que les mots de passe local et IdP de l’utilisateur correspondent. Si le mot de passe réseau ne correspond pas au mot de passe local, l’utilisateur sera invité à synchroniser les mots de passe.

Autres changements et améliorations
Sélection du réseau

Le bouton Autoriser la sélection du réseau a été remplacé par une icône Wi‑Fi située dans le coin supérieur droit de la fenêtre d’ouverture de session

Ouverture de session locale

Le bouton Local Auth (Authentification locale) s’appelle désormais Local Login (Connexion locale) et apparaît en bas de la fenêtre d’ouverture de session.

Messages d’erreur

Certains messages d’erreur ont été améliorés pour aider les utilisateurs à corriger les erreurs de configuration.

Message personnalisé dans la fenêtre d’ouverture de session

Vous pouvez maintenant ajouter un message personnalisé à la fenêtre d’ouverture de session en configurant la clé de préférence LoginWindowMessage

Pour plus d’informations sur la fenêtre d’ouverture de session, voir Expérience et workflows de l’utilisateur final.

Améliorations de Jamf Connect Configuration

Jamf Connect Configuration 2.0.0 prend en charge la configuration des réglages principaux de Jamf Connect 2.0 et les nouvelles fonctionnalités suivantes :

Éditeur XML

Vous pouvez maintenant utiliser un mode éditeur XML pour prévisualiser le profil de configuration en XML et apporter des modifications manuelles à votre profil de configuration.

Pour afficher et modifier votre profil de configuration en XML, cliquez sur l’icône </>.

Nouvelle icône d’app

Jamf Connect Configuration se présente désormais avec l’icône suivante dans le dossier Applications et dans le Dock :

Évolutions

Jamf Connect comporte également les évolutions suivantes.

Installation

La fenêtre d’ouverture de session et la barre de menus d’app sont désormais incluses dans un unique paquet d’installation. Vous pouvez utiliser le paquet pour installer tous les composants de Jamf Connect, ou seulement la barre de menu ou la fenêtre d’ouverture de session.

Le paquet d’installation supprimera également ce qui suit des ordinateurs :

  • Apps Jamf Connect Sync et Jamf Connect Verify

  • Agents de lancement Jamf Connect Sync et Jamf Connect Verify. Les agents de lancement seront également mis à l’arrêt.

  • Tous les reçus des programmes d’installation associés seront supprimés du système d’installation.

Amélioration d’authchanger
Exigences

Les arguments des commandes exécutées par l’outil authchanger peuvent désormais être lus à partir d’un profil de configuration. Si utilisé, le profil de configuration doit être inscrit dans com.jamf.connect.authchanger et contenir la clé Arguments, qui est un tableau de chaînes d’arguments authchanger pris en charge. Les arguments sont lus dans l’ordre dans lequel les chaînes sont configurées, tout comme ils sont ordonnés dans la ligne de commande.

L’exemple suivant active l’authentification Jamf Connect :

<key>Arguments</key>

<array>

<string>-réinitialiser<key>

<string>-jamfconnect</string>

</array>

Par défaut, le programme d’installation Jamf Connect n’ajoute aucun argument à authchanger. Pour activer la fenêtre d’ouverture de session et passer les arguments authchanger, utilisez l’une des méthodes suivantes :

Remarque :

Jamf Connect recherchera des arguments authchanger dans cet ordre.

  1. Commandes exécutées via la ligne de commande. Tenez compte des scénarios suivants :
    • Si une commande est exécutée avec des arguments, toute préférence trouvée dans un profil de configuration sera ignorée.

    • Si une commande est exécutée sans arguments, Jamf Connect recherchera les préférences dans un profil de configuration.

  2. Les préférences inscrites dans un profil de configuration sont inscrites dans com.jamf.connect.authchanger
  3. Les préférences Fournisseur d’identité (OIDCProvider) ou Serveur d’authentification (AuthServer) inscrites dans com.jamf.connect.login. Cela échange l’argument -JamfConnect pour activer automatiquement l’authentification OpenID Connect ou Okta.
  4. Si aucune préférence ou aucun argument n’est trouvé, les mécanismes de la fenêtre d’ouverture de session par défaut resteront inchangés.
Mises à jour de licence
La barre de menus de l’app Jamf Connect vérifiera désormais les deux domaines de préférence com.jamf.connect et com.jamf.connect.login à la fois à la recherche d’une licence valide. Si vous utilisez à la fois la fenêtre d’ouverture de session et l’application de la barre de menu pour votre organisation, cela garantit que vous ne devez déployer le fichier de licence que dans un seul profil de configuration.

Nous pouvons recueillir des données hachées sur l’utilisation des licences. Ces données sont utilisées pour contrôler le nombre de licences utilisées avec Jamf Connect dans votre organisation et ne comprennent aucune donnée personnelle.

Agent de lancement de la barre de menus de l’app

Un agent de lancement pour la barre de menus de Jamf Connect est inclus en tant que paquet d’installation distinct dans le DMG Jamf Connect. Lorsqu’il est installé sur les ordinateurs, l’agent de lancement garantit que Jamf Connect reste ouvert.

Domaines et Clés de préférence

La barre de menus d’app Jamf Connect est configurée à l’aide d’un unique domaine de préférence :

com.jamf.connect
Remarque :

Les préférences de la fenêtre d’ouverture de session continueront à être inscrites dans com.jamf.connect.login.

Les clés de préférence de Sync et Verify ont également été fusionnées et restructurées à l’aide de dictionnaires. Les préférences sont classées dans les collections suivantes :

Dictionnaire

Type

Description

IdPSettings

Dictionnaire

Utilisé pour autoriser Jamf Connect à finaliser l’authentification entre votre IdP et les comptes locaux. Les réglages requis varient selon l’IdP.

SignIn

Dictionnaire

Utilisé pour configurer la fenêtre d’ouverture de session et l’expérience utilisateur

Appearance

Dictionnaire

Utilisé pour personnaliser Jamf Connect à l’image de votre entreprise

UserHelp

Dictionnaire

Utilisés pour configurer les options d’aide intégrée à l’app destinée aux utilisateurs

PasswordPolicies

Dictionnaire

Utilisés pour configurer les vérifications des mots de passe réseau, les notifications d’expiration et les règles de mot de passe

Kerberos

Dictionnaire

Utilisés pour intégrer Jamf Connect à un domaine Kerberos en synchronisant le mot de passe

Keychain

Dictionnaire

Utilisés pour autoriser Jamf Connect à synchroniser les mots de passe avec des éléments du trousseau

CustomMenuItems

Dictionnaire

Utilisés pour personnaliser les noms des éléments de menu dans Jamf Connect

HiddenMenuItems

Tableau

Un tableau de chaînes utilisé pour masquer aux utilisateurs des éléments de menu Jamf Connect

Scripting

Dictionnaire

Utilisés pour exécuter les scripts personnalisés qui sont déclenchés par les événements d’authentification Jamf Connect

Certificate

Dictionnaire

Utilisés pour configurer les réglages de l’autorité de certification Web Windows

Gardez les points suivants à l’esprit lorsque vous configurez de nouvelles préférences pour la barre de menu Jamf Connect :

  • Les préférences qui sont configurées avec un intervalle, tel que NetworkCheck, peuvent être désactivées en réglant la valeur de l’intervalle sur 0.

  • Si vous réglez les préférences à l’aide de la ligne de commande, vous aurez besoin d’utiliser l’argument -dict-add pour configurer un dictionnaire de clés. L’exemple suivant montre comment désactiver les vérifications de mot de passe réseau.

Exemple : defaults write com.jamf.connect PasswordPolices -dict-add NetworkCheck 0

Pour voir la liste complète des préférences de barre de menus, consultez Préférences de la barre de menus de l’app.

Clés de préférence renommées

La plupart des clés de préférence utilisées dans Jamf Connect Sync et Jamf Connect Verify ont été renommées pour mieux représenter leur fonction, ou en raison du fait que Jamf Connect est devenu une seule app.

Les tableaux suivants montrent quels noms de clés de préférence de Jamf Connect Sync et Jamf Connect Verify ont été remplacés par un nouveau nom dans Jamf Connect 2.0.0 :

Modifications des clés de préférences Jamf Connect Sync

1.19.2 ou version antérieure

2.0.0

AuthServer

OktaAuthServer

AutoAuth

AutoAuthenticate

DontShowWelcome

ShowWelcomeWindow

ExpirationWarningDays

ExpirationNotificationStartDay

GetHelpOptions

HelpOptions

GetHelpType

HelpType

HideAbout

About

HideActions

Actions

HideChangePassword

ChangePassword

HideGetHelp

GetHelp

HideGetSoftware

GetSoftware

HidePreferences

Preferences

HideQuit

Quit

HideSignIn

Connect

KerberosRealm

Realm

KerberosRenew

AutoRenewTickets

KerberosShortName

ShortNameAttribute

KerberosShortNameAsk

AskForShortName

KerberosShortNameAskMessage

AskForShortNameMessage

KeychainItems

PasswordItems

KeychainItemsInternet

InternetItems

LabelPassword

PasswordLabel

LabelUsername

UsernameLabel

LocalPasswordSyncMessage

SyncPasswordsMessage

MenuAbout

About

MenuActions

Actions

MenuChangePassword

ChangePassword

MenuGetHelp

GetHelp

MenuGetSoftware

GetSoftware

MenuIcon

MenubarIcon

MenuPreferences

Préférences

MenuSignIn

Connect

MessageOTPEntry

OneTimePasswordMessage

MessagePasswordChangePolicy

PolicyMessage

PasswordChangeCommand

OnPasswordChange

PasswordExpirationMenuDays

ExpirationCountdownStartDay

PasswordPolicy

PolicyRequirements

SelfServicePath

SoftwarePath

SignInCommand

OnAuthSuccess

Template

CertificateTemplate

TicketsOnSignIn

GetTicketsAtSignIn

TitleSignIn

WindowTitle

WifiNetworks

SecureNetworks

X509CA

WindowsCA
Modifications des clés de préférences Jamf Connect Verify

1.9.2 ou version antérieure

2.0.0

DontShowWelcome

ShowWelcomeWindow

FailToolPath

OnAuthFailure

ForceSignInWindow

RequireSignIn

GetHelpOptions

HelpOptions

GetHelpType

HelpType

HideAbout

About

HideChangePassword

ChangePassword

HideGetHelp

GetHelp

HideGetSoftware

GetSoftware

HideHomeDirectory

HomeDirectory

HideLastUser

LastUser

HidePrefs

Preferences

HideQuit

Quit

HideResetPassword

ResetPassword

HideShares

Shares

KerberosGetTicketsAutomatically

GetTicketsAtSignIn

KerberosRealm

Realm

KerberosShortName

ShortNameAttribute

KerberosShortNameAsk

AskForShortName

KerberosShowCountdown

ExpirationCountdownStartDay

KerberosShowCountdownLimit

ExpirationCountdownStartDay

KeychainItems

PasswordItems

KeychainItemsInternet

InternetItems

LoginLogo

SignInLogo

MenuAbout

About

MenuActions

Actions

MenuChangePassword

ChangePassword

MenuGetHelp

GetHelp

MenuGetSoftware

GetSoftware

MenuHomeDirectory

HomeDirectory

MenuKerberosTickets

KerberosTickets

MenuResetPassword

ResetPassword

MenuShares

Shares

MessageLocalSync

SyncPasswordsMessage

ODICROPGID

ROPGID

OIDCChangePasswordURL

ChangePasswordURL

OIDCClientSecret

ClientSecret

OIDCDiscoveryURL

DiscoveryURL

OIDCProvider

Provider

OIDCResetPasswordURL

ResetPasswordURL

OIDCTenantID

TenantID

ROPGSuccessCodes

SuccessCodes

SelfServicePath

SoftwarePath

TimerNetworkCheck

NetworkCheck

WindowSignIn

WindowTitle

Modifications supplémentaires

  • Le schéma d’URL personnalisé suivant, autorisant les utilisateurs à effectuer des actions rapides dans la barre de menus d’app, a été mis à jour pour la barre de menus d’app unifiée. Pour plus d’informations, consultez Schéma URL Jamf Connect.

  • Le réglage Jamf Connect ( CreateJamfConnectPassword ) a été ajouté aux préférences de la fenêtre d’ouverture de session. Ce paramètre permet à Jamf Connect de remplir automatiquement la fenêtre de connexion dans la barre de menu d’app avec le nom d’utilisateur et le mot de passe réseau utilisateur qui ont été utilisés pour la connexion à Jamf Connect ou pour créer un nouveau compte local avec Jamf Connect. Ce réglage est activé par défaut et remplace les réglages Jamf Connect (CreateSyncPasswords ) et Créer Jamf Connect ( CreateVerifyPasswords ) utilisés dans Jamf Connect 1.19.2 ou version antérieure.

  • Le mécanisme de loginwindow Jamf Connect qui activait FileVault s’exécute désormais uniquement si le réglage Activer FileVault (EnableFDE) est activé dans le profil de configuration de la fenêtre d’ouverture de session Jamf Connect.

  • Le réglage Récupérer les fichiers Kerberos lors de l’ouverture de session ( GetTicketsAtSignIn) a été supprimé de la barre de menus d’app. Jamf Connect récupère désormais automatiquement les tickets Kerberos des utilisateurs si un domaine Kerberos est configuré avec le réglage Domaine Kerberos (Realm). Cette amélioration corrige JC-1898.

Éléments obsolètes et supprimés

Les fonctionnalités et réglages suivants de Jamf Connect ont été supprimés ou marqués comme obsolète.

Extensions de navigateur

Les extensions Safari et Google Chrome Browser incluses dans Jamf Connect Sync ne sont plus prises en charge.

Clés de préférence supprimées

Les clés de préférence suivantes ne sont plus prises en charge. Ces réglages ne devraient pas être inclus dans un profil de configuration pour Jamf Connect 2.0.0 ou version ultérieure :

Jamf Connect Login

Jamf Connect Sync

Jamf Connect Verify

  • BackgroundImageAlph
  • LoginScreen
  • CreateSyncPasswordsCreateVerifyPasswords

 

  • ActionsUpdateTime
  • ADExpirationShow
  • CenterSignInWindow
  • ChangePasswordOrder
  • ChangePasswordTimer
  • CheckSafariExtension
  • ExportableKey
  • HideLockScreen
  • IgnoreDomainReachability
  • KeychainItemsDebug
  • LDAPServers
  • LocalPasswordIgnore
  • LocalPasswordSync
  • LocalPasswordSyncOnMatc
  • MenuLockScreen
  • MessagePluginDisabled
  • NetworkCheckAutomatically
  • PasswordCheckUpdateTime
  • PasswordExpirationMenu
  • PeriodicUpdateTime
  • UseKeychain
  • UseKeychainPrompt
  • UseKeychainPromptExclusion
  • WarnOnPasswordExpiration
  • AlwaysShowSuccess
  • HideSignIn
  • KeychainItemsCreateSerial
  • KeychainItemsDebug
  • LocalPasswordIgnore
  • MessageBrowserPasswordChang
  • MessageNetworkPasswordWrong
  • MessagePasswordSuccess
  • NetworkCheckAutomatically
  • WindowAbout

Domaines de préférence supprimés

Les profils de configuration Jamf Connect inscrits dans les domaines suivants ne sont désormais plus pris en charge et devraient être supprimés des ordinateurs :

  • com.jamf.connect.sync

  • com.jamf.connect.verify

Arrêt de publication

Le Guide d’évaluation Jamf Connect a été supprimé.