Configuration des apps gérées

Configuration des apps gérées est un ensemble de paires clé-valeur utilisées pour configurer les applications iOS. Vous pouvez utiliser la configuration des apps gérées pour configurer et personnaliser les apps Jamf pour votre entreprise.

Remarque : Si les paires clé-valeur facultatives ne sont pas utilisées, les réglages par défaut de l’app s’affichent.

Pour plus d’informations ou pour générer une configuration d’app gérée, utilisez l’utilitaire AppConfig Generator de Jamf.

Réglages du fournisseur d’identité dans Unlock

Les réglages suivants sont utilisés afin d’autoriser l’authentification auprès de votre fournisseur d’identité dans le cloud (IdP) pour Jamf Unlock. Pour plus d’informations sur l’intégration à un IdP, consultez la section Intégration des fournisseurs d’identité.

Clé-valeurDescription
<key>com.jamf.config.idp.oidc.provider</key>
<string>Azure</string>

Fournisseur d’identité

(Requis) Le nom de votre fournisseur d’identité cloud Les valeurs suivantes sont prises en charge :

  • Azure
  • Okta
  • OneLogin
  • Custom (Personnalisé)
<key>com.jamf.config.idp.oidc.client.id</key>
<string>9fcc52c7-ee36-4889-8517-lkjslkjoe23</string>

Identifiant client

ID client de l’app Jamf Connect dans votre fournisseur d’identité utilisé pour authentifier l’utilisateur.

<key>com.jamf.config.idp.oidc.tenant</key>
<string>company</string>

Code du locataire

L’identifiant du locataire de votre organisation utilisé pour l’authentification.

Cette valeur est requise pour Okta et doit correspondre au nom de votre domaine Okta.

Exemple :

Si votre domaine Okta est company.okta.com, la paire clé-valeur de votre tenant sera company.

<key>com.jamf.config.idp.oidc.client-secret</key>
<string>abc123dkjedkl55jdk33</string>

Secret du client

Le secret du client utilisé pour votre app Jamf Connect dans votre IdP.

<key>com.jamf.config.idp.oidc.redirect.uri</key>
<string>msauth.com.jamf.connect.token.ios://auth</string>

URI de redirection

URI de redirection utilisé par votre app Jamf Connect dans votre fournisseur d’identité.

Pour Jamf Unlock, cette valeur sera l’une des suivantes, selon votre IdP :

  • Azure ADjamfunlock://callback/auth
  • Oktajamfunlock://callback/auth
  • OneLogincom.jamf.connect.unlock://callback
<key>com.jamf.config.idp.oidc.discovery-url</key>
<string>https://domain.url.com/.well-known/openid-configuration</string>

URL de découverte

Le document de métadonnées OpenID de votre fournisseur d’identité qui stocke les informations de configuration OpenID. Cette valeur s’affiche au format suivant : https://domain.url.com/.well-known/openid-configuration

Cette valeur est requise si l’option Fournisseur d’identité est définie sur Personnalisé.

<key>com.jamf.config.idp.oidc.scopes</key>
<string>openid+profil</string>

Périmètres personnalisés

Spécifie les périmètres personnalisés qui renvoient des réclamations supplémentaires dans le jeton d’identification d’un utilisateur lors de l’autorisation. Les périmètres standard incluent openid, profile et offline_access. Si vous utilisez plusieurs périmètres, ajoutez un « + » pour les séparer.

Restrictions relatives aux codes et à l’authentification des appareils dans Unlock

Les réglages suivants permettent de configurer les exigences d’authentification PIN et biométrique pour les utilisateurs.

Clé-valeurDescription
<key>com.jamf.config.pin.required</key>
<true/>

Exiger l’authentification PIN

Exiger et afficher un code PIN que les utilisateurs doivent saisir pour finaliser les demandes d’authentification sur les ordinateurs. Par défaut, ce réglage est défini sur false.

Important : Pour garantir le bon fonctionnement de l’authentification avec Jamf Unlock, assurez vous que les exigences du code PIN de la configuration de l’app Jamf Unlock gérée et du profil de configuration Jamf Connect sont identiques.
<key>com.jamf.config.pin.type</key>
<string>rotatif</string>

Type de code PIN

Le type de code PIN utilisé pour l’app. Les valeurs prises en charge sont rotatif et statique.

<key>com.jamf.config.pin.rotation.frequency</key>
<integer>30</integer>

Fréquence de rotation du code PIN

Un nombre entier, en secondes, utilisé pour la rotation du code PIN.

Pour utiliser ce réglage, le type de code PIN doit être défini sur rotatif. Par défaut, cette option est définie sur 30 secondes.

<key>com.jamf.config.biometrics.required</key>
<false/>

Exiger l’authentification biométrique

Oblige les utilisateurs à utiliser Face ID ou Touch ID pour finaliser l’authentification avec Jamf Unlock. Le type d’authentification utilisé dépend de la version matérielle de l’appareil mobile de l’utilisateur.

<key>com.jamf.config.biometric-auth-at-launch.enabled</key>
<false/> 

Exiger l’authentification biométrique pour ouvrir l’app

Oblige les utilisateurs à utiliser Face ID ou Touch ID pour ouvrir l’app Jamf Unlock. Par défaut, ce réglage est défini sur false.

<key>com.jamf.config.biometric-auth-before-unlock.enabled</key>
<true/> 

Exiger l’authentification biométrique pour finaliser les demandes d’authentification

Oblige les utilisateurs à utiliser Face ID ou Touch ID pour finaliser chaque demande d’authentification depuis un ordinateur jumelé. Par défaut, ce réglage est défini sur true.

Identité de marque personnalisée Unlock

Les réglages suivants permettent de personnaliser l’app Jamf Unlock selon les besoins de votre organisation.

Clé-valeurDescription
<key>com.jamf.config.ui.logo.url</key>
<string>https://www.example-image-url.com</string>

URL du logo

L’URL du logo personnalisé à utiliser pour l’organisation. Ce logo s’affiche au centre de l’écran, en haut, au-dessus du nom de l’utilisateur dans l’app.