新機能

2020 年 11 月 12 日更新

「macOS 11 との互換性」セクションが追加されました。

macOS 11 との互換性

Jamf Pro 10.25.x は、macOS Big Sur 11 との互換性を提供します。これには、次の管理ワークフローに対する互換性も含まれます。

  • 登録およびインベントリレポーティング

  • 構成プロファイル

  • App 配布

  • Self Service のインストール

  • Self Service の開始と接続

  • Self Service 経由の App 配布

  • ポリシー

  • 制限付ソフトウェア

互換性と新機能のサポートは、最新の Apple ベータリリースでのテストに基づいています。

モバイルデバイス用の Microsoft Endpoint Manager の統合

Microsoft Endpoint Manager (デバイスコンプライアンスによる) により、承認されたアプリケーションを使用して、準拠した iOS または iPadOS デバイスからの信頼できるユーザだけが、企業のリソースにアクセスすることを保証できます。Jamf Pro を Microsoft Endpoint Manager および Azure Active Directory と統合して、次のことを実行できるようになりました。

  • モバイルデバイスのコンプライアンスステータスを Jamf Pro から Azure AD に送信します。

  • Jamf Pro が管理するモバイルデバイスに Azure AD で定義された条件付きアクセスポリシーを適用します。

  • iOS 用 Jamf Self Service のデバイスコンプライアンスカテゴリで、ユーザに対する項目を feature します。

この統合では Cloud Connector を使用して、複数の Jamf Pro インスタンスを単一の Azure AD テナントに接続できます。

Microsoft Endpoint Manager との統合方法の詳細については、テクニカルペーパー Jamf Pro が管理するモバイルデバイスのコンプライアンスを適用するための Microsoft Endpoint Manager との統合 を参照してください。

要件

モバイルデバイス用の Microsoft Endpoint Manager 統合を構成するには、次のものが必要です。

  • Jamf Cloud でホストされる Jamf Pro インスタンス

  • Microsoft Intune 統合権限のある Jamf Pro ユーザアカウント

  • Microsoft Enterprise Mobility + Security (具体的には Microsoft AAD Premium および Microsoft Intune)

コンプライアンスを監視するデバイスには、次のものが必要です。

  • iOS 11 以降、iPadOS 13 以降

  • Microsoft Authenticator App がインストールされていること。Microsoft Authenticator は App Store から入手できます。

  • iOS 10.10.3 以降用の Jamf Self Service

    注: iOS 10.10.3 用 Jamf Self Service は、Apple に承認され次第、App Store から入手できます。

Self Service で使用可能になった App の自動更新

コンピュータおよびモバイルデバイス用の Self Service を介してインストールされたすべての App を自動的に更新できるようになりました。これにより、管理対象の App をより細かく制御でき、ユーザの操作は不要になります。この設定を有効にすると、Self Service で使用可能になった App がデバイスで自動的に更新されます。

この機能は、次のタイプの App に適用されます。

  • Computer App Store App

  • モバイルデバイス App Store App

  • モバイルデバイス In-house App

モバイルデバイス App のこの機能を利用するには、Settings (設定) > App Maintenance (App メンテナンス) に移動し、下記のいずれかを実行します。

  • App Store App の場合、App Updates (App のアップデート) タブ上の Automatically Force App Updates (App のアップデートを自動的に強制する) を選択します。次に、 Automatically update apps installed via Self Service (Self Service でインストールされたApp を自動的に更新する) を選択します

  • In-house App の場合、In-House Apps タブをクリックし、次に Automatically update apps installed via Self Service (Self Service 経由でインストールされた App を自動的に更新する) を選択します。

コンピュータの App Store App のこの機能にアクセスするには、Settings (設定) > App Updates (App のアップデート) に移動し > Automatically Force App Updates (App のアップデートを自動的に強制する) を選択し、 > Automatically update apps installed via Self Service (Self Service でインストールされたApp を自動的に更新する) を選択します。

: Jamf Pro 10.25.0 以降にアップグレードする場合、Automatically update apps installed via Self Service (Self Service を介してインストールされた App を自動的にアップデートする) オプションは、デフォルトで無効に設定されています。

PreStage Enrollment (事前登録) の拡張機能

設定アシスタントを介したコンピュータ向け自動アドバンス

macOS 11 以降*を搭載したコンピュータを登録する場合、設定アシスタントの自動アドバンス機能により、ユーザが各ステップを自動スキップするよう設定できます。このオプションにより、登録時にユーザにセットアップアシスタントの画面が表示されなくなります。セットアップアシスタントを自動的に進める場合、言語と地域を構成して、コンピュータのロケールを自動的に構成することができます。これらの設定は国際標準化機構 (ISO) により指定されています。詳しくは、以下の Web サイトを参照してください:

この機能を利用するには、Computers (コンピュータ) > PreStage Enrollments (事前登録) に移動します。

*機能サポートは、最新の Apple ベータリリースでのテストに基づいています。

モバイルデバイスのタイムゾーンの設定

モバイルデバイスの PreStage 登録を使用して、Jamf Pro への登録時にモバイルデバイスのタイムゾーンを設定できるようになりました。これにより、PreStage の Scope で iOS 14 以降を搭載したすべてのデバイスで、ユーザのタイムゾーンを自動的に構成できます。デバイスが Jamf Pro に登録されると、ユーザはデバイスのタイムゾーンをリセットできます。

QuickAdd パッケージ登録を使用する際の制限事項

macOS 11 を搭載したコンピュータを QuickAdd パッケージを使用して Jamf Pro に登録する場合、制限が発生します。macOS でセキュリティが変更される予定のため、この登録方法は推奨されなくなりました。次の点にご留意ください。

  • macOS 11 では、Jamf Management Framework または QuickAdd パッケージで以前に開始されたスクリプトまたはリモートコマンドによる MDM プロファイルのインストールは許可されません。

  • macOS 11 を搭載したコンピュータで QuickAdd パッケージを実行すると、Jamf Management Framework のインストールを試みます。これにより、ポリシー通信は可能になりますが、MDM 通信は有効にならず、構成プロファイルとリモートコマンドが動作しなくなります。

  • QuickAdd パッケージを使用して登録を実行する場合、CA 証明書のダウンロードとインストールは行われません。

最初に MDM を登録するワークフローを使用することを推奨します。これには、Automated Device Enrollment (自動デバイス登録) および User-Initiated Enrollment (ユーザによる登録) が含まれます。これらのワークフローでは、最初に MDM プロファイルがインストールされ、その後、Jamf Pro が MDM コマンドを使用して Jamf 管理フレームワークを自動的にインストールします。

コンピュータ構成プロファイル

下表は、このリリースの payload で構成されたコンピュータ構成プロファイルの拡張機能の概要を示しています。

設定

Payload に含まれるキー

要件

注記

関連付けられたドメイン (拡張機能)

直接ダウンロードを有効化

EnableDirectDownloads

macOS 11 以降*

Payload で指定された各 App 識別子を直接ダウンロードできるようになりました。これにより、関連付けられたドメインからデータを直接ダウンロードすることが可能になります。

DNS 設定 (新しい Payload)

暗号化された DNS 設定を構成できるようになりました。

DNS プロトコル

DNSProtocol

macOS 11 以降*

 

サーバ名

ServerName

DNS over TLS (DoT) サーバのホスト名が、サーバ証明書を検証するために使用されます。サーバアドレスが提供されない場合、サーバアドレスを特定するために、ホスト名が使用されます。

サーバ URL

ServerURL

DNS-over-HTTPS サーバの URI テンプレート。この URL には「https://」スキームを使用する必要があります。URL のホスト名またはアドレスが、サーバ証明書を検証するために使用されます。サーバアドレスが提供されない場合、サーバアドレスを特定するために、ホスト名または URL のアドレスが使用されます。

サーバアドレス

ServerAddresses

DNS サーバ IP アドレスの文字列。これらの IP アドレスには IPv4 および IPv6 アドレスが混在している可能性があります。

DNS クエリドメイン

SupplementalMatchDomains

どの DNS クエリが DNS サーバを使用するかを特定するために使用されるドメイン文字列のリスト。何も提供されない場合は、すべてのドメインが DNS サーバを使用します。
1 つのワイルドカード * プレフィックスをサポートします。例えば、*.example.com および example.com は双方とも mydomain.example.com および your.domain.example.com に対して一致しますが、mydomain-example.com に対して一致しません。

ユーザにより DNS 設定を無効化

ProhibitDisablement

制限されている場合、ユーザが DNS 設定を無効にするのを禁止します。

オンデマンドのルール

OnDemandRules

DNS 設定を定義する一連の規則。これらの規則は、VPN Payload のオンデマンド規則の構成と同一です。

制限 (拡張機能)

ファイルプロバイダにリクエストプロセスのパスへのアクセスを許可する

AllowManagedFileProvidersToRequestAttribution

macOS 11 以降*

ファイルプロバイダにリクエストプロセスのパスへのアクセスを許可できるようになりました。

制限—機能タブ (拡張機能)

アプリケーションのアップデートを延期

forceDelayedAppSoftwareUpdates

macOS 11 以降*

ソフトウェアのアップデートの延期に加えて、アプリケーションのアップデートの延期も可能になりました。これにより、OS 以外のソフトウェアのアップデートの表示を指定した日数分だけ延期できます。

SCEP (拡張機能)

キーサイズ (拡張機能)

 

macOS 11 以降*

Jamf Pro は SCEP Payload の構成時に、キーサイズ (ビット) のオプションとして「4096」ビットを提供するようになりました。

シングルサインオン拡張機能

Kerberos タイプのシングルサインオン機能強化を構成できるようになりました。この機能を使用するには、Computers (コンピュータ) > Configuration Profiles (構成プロファイル) > Single Sign-On Extensions (シングルサインオン機能強化) の順に選択し、Payload タイプとして Kerberos を選択します。Apple の内蔵 Kerberos 機能強化で使用されるプロパティのリストについては、Apple Developer Web サイトからこのドキュメントを参照してください。

拡張識別子

ExtensionIdentifier

macOS 10.15 以降

 

この com.apple.AppSSOKerberos.KerberosExtension 値は Kerberos タイプに自動的に設定されます。SSO が Payload タイプとして構成されている場合にのみ、ユーザインターフェイスに表示されます。

チーム識別子

TeamIdentifier

この apple 値は Kerberos タイプに自動的に設定されます。SSO が Payload タイプとして構成されている場合にのみ、ユーザインターフェイスに表示されます。

サインオンのタイプ

Type

この Credential 値は Kerberos タイプに自動的に設定されます。SSO が Payload タイプとして構成されている場合にのみ、ユーザインターフェイスに表示されます。

キャッシュ名

cacheName

 

証明書の UUID

certificateUUID

 

資格情報バンドル IDACL

credentialBundleIDACL

 

ドメイン-レルムのマッピング

domainRealmMapping

Kerberos のカスタムドメイン-レルムのマッピングこれは、ホストの DNS の名前がレルム名と一致しない場合に使用されます。

複数の Kerberos 拡張構成が存在する場合、デフォルトのレルムとしてマークします。

isDefaultRealm

このプロパティは、複数の Kerberos 機能強化の構成がある場合にデフォルトのレルムになることを指定します。

次の一致する Kerberos チャレンジまたはネットワーク状態の変更で認証情報をリクエストします。

monitorCredentialsCache

macOS 11 以降*

 

LDAP と DNS を自動的に使用して、Kerberos 拡張の AD サイト名を決定します。

useSiteAutoDiscovery

macOS 10.15 以降

 

サイトコード

siteCode

Kerberos 拡張機能が使用する必要がある Active Directory サイトの名前。Kerberos 機能強化は通常、サイトを自動的に検索します。

自動ログイン

allowAutomaticLogin

 

ユーザ設定の遅延

delayUserSetup

macOS 11 以降*

強制されている場合、管理者が App-SSO ツールで Kerberos 機能強化を有効にするか、Kerberos チャレンジを受信するまでは Kerberos 機能強化を設定するようにユーザに要求しません。

カスタムユーザ名ラベル

customUsernameLabel

「ユーザ名」の代わりに Kerberos 機能強化で使用されるカスタムユーザ名ラベル例えば「Company ID」。

ログインウィンドウヘルパーテキスト

helpText

Kerberos ログインウィンドウの下部でユーザに表示されるテキストヘルプ情報や免責事項のテキストを表示するために使用できます。

パスワードの変更

allowPasswordChange

macOS 10.15 以降

無視すると、パスワードの変更が無効になります。

Active Directory の複雑さの定義を満たすパスワード

pwReqComplexity

必要に応じて、パスワードは Active Directory の複雑さの定義を満たす必要があります。

使用するプリンシパル (別名ユーザ名)

principalName

 

キーチェーンエントリにアクセスするためのユーザプレゼンス

requireUserPresence

必要に応じて、キーチェーンエントリにアクセスするには、Touch ID またはパスコードを提供する必要があります。

ローカルパスワードの同期

syncLocalPassword

ユーザがモバイルアカウントでログインしている場合は、この操作は機能しません。

パスワード変更 URL

pwChangeURL

 

パスワード有効期限通知

pwNotificationDays

 

パスワード有効期限

pwExpireOverride

このドメインでパスワードを使用できる日数ほとんどのドメインでは、これは自動的に計算されます。

以前のパスワードをブロックしました

pwReqHistory

 

必要なパスワードの最小長さ

pwReqLength

 

必要なパスワードの最小有効期限

pwReqMinAge

 

必要なテキスト

pwReqText

ドメインのパスワード要件のテキストバージョン。使用できるのは、 パスワードが Active Directory の複雑さの定義を満たす 場合、または 必要な最小パスワード長さ が指定されていない場合のみです。

レプリケーション時間

replicationTime

macOS 11 以降*

Active Directory ドメインで変更を複製するために必要な時間 (秒単位)。Kerberos 機能強化は、変更後のパスワードの有効期限を確認するときにこれを使用します。

資格情報使用モード

credentialUseMode

 

LDAP の TLS

requireTLSForLDAP

 

*機能サポートは、最新の Apple ベータリリースでのテストに基づいています。

コンピュータの追加報告機能

以下の属性は、情報のカテゴリ別に整理され、Jamf Pro のコンピュータのインベントリ情報に表示されるようになりました:

インベントリ属性

要件

インベントリ情報で返される値

スマートグループ/アドバンス検索の値

ブートストラップトークンを許可

macOS 11 以降*でのみ収集されます

Jamf Pro は、「Bootstrap Token Allowed (ブートストラップトークンを許可)」インベントリ属性の次の値を表示します。

  • はい

  • いいえ

スマートグループを作成するとき、または「Bootstrap Token Allowed (ブートストラップトークンを許可)」Criteria に基づいてアドバンス検索を作成するときは、次の値を使用できます。

  • はい

  • いいえ

*機能サポートは、最新の Apple ベータリリースでのテストに基づいています。

モバイルデバイス構成プロファイル

下表は、このリリースの payload で構成されたモバイルデバイス構成プロファイルの拡張機能の概要を示しています。

設定

Payload に含まれるキー

要件

注記

シングルサインオン拡張機能

Kerberos タイプのシングルサインオン機能強化を構成できるようになりました。この機能を使用するには、Devices (デバイス) > Configuration Profiles (構成プロファイル) > Single Sign-On Extensions (シングルサインオン機能強化) の順に選択し、Payload タイプとして Kerberos を選択します。Apple の内蔵 Kerberos 機能強化で使用されるプロパティのリストについては、Apple Developer Web サイトからこのドキュメントを参照してください。

拡張識別子

ExtensionIdentifier

iOS 13 以降

 

この com.apple.AppSSOKerberos.KerberosExtension 値は Kerberos タイプに自動的に設定されます。SSO が Payload タイプとして構成されている場合にのみ、ユーザインターフェイスに表示されます。

チーム識別子

TeamIdentifier

この apple 値は Kerberos タイプに自動的に設定されます。SSO が Payload タイプとして構成されている場合にのみ、ユーザインターフェイスに表示されます。

サインオンのタイプ

Type

この Credential 値は Kerberos タイプに自動的に設定されます。SSO が Payload タイプとして構成されている場合にのみ、ユーザインターフェイスに表示されます。

キャッシュ名

cacheName

 

証明書の UUID

certificateUUID

 

資格情報バンドル IDACL

credentialBundleIDACL

 

資格情報にアクセスして使用する管理対象アプリケーションのみ

includeManagedAppsInBundleIdACL

iOS 14 以降

許可されている場合、管理対象 App のみが資格情報にアクセスして使用できます。指定した場合、これは資格情報バンドルの IDACL 設定に追加されます。

ドメイン-レルムのマッピング

domainRealmMapping

iOS 13 以降

Kerberos のカスタムドメイン-レルムのマッピングこれは、ホストの DNS の名前がレルム名と一致しない場合に使用されます。

複数の Kerberos 拡張構成が存在する場合、デフォルトのレルムとしてマークします。

isDefaultRealm

このプロパティは、複数の Kerberos 機能強化の構成がある場合にデフォルトのレルムになることを指定します。

LDAP と DNS を自動的に使用して、Kerberos 拡張の AD サイト名を決定します。

useSiteAutoDiscovery

 

サイトコード

siteCode

Kerberos 拡張機能が使用する必要がある Active Directory サイトの名前。Kerberos 機能強化は通常、サイトを自動的に検索します。

自動ログイン

allowAutomaticLogin

無視すると、パスワードをキーチェーンに保存できなくなります。

ログインウィンドウヘルパーテキスト

helpText

iOS 14 以降

Kerberos ログインウィンドウの下部でユーザに表示されるテキストヘルプ情報や免責事項のテキストを表示するために使用できます。

使用するプリンシパル (別名ユーザ名)

principalName

iOS 13 以降

 

キーチェーンエントリにアクセスするためのユーザプレゼンス

requireUserPresence

必要に応じて、キーチェーンエントリにアクセスするには、Touch ID、Face ID、またはパスコードを提供する必要があります。

ユーザレベルのモバイルデバイス構成プロファイルの機能強化

ユーザレベルのモバイルデバイス構成プロファイルに、次の機能強化が実行されました。

  • 配布方法—Jamf Pro では、ユーザレベルのモバイルデバイス構成プロファイルのみを自動的にインストールできるようになりました。Jamf Pro インターフェイスを使用すると、Self Service でプロファイルを使用可能にすることを選択できなくなります。

  • イベントログ—イベントログを改善して、ユーザーレベルの構成プロファイルのすべての情報が表示されるようにしました。

  • ProfileList コマンド—管理履歴に表示されるこの ProfileList コマンドがより効率的にレポートされるようになりました。

モバイルデバイスの追加報告機能

  • デバイスのタイムゾーンに基づいてスマートグループとアドバンス検索を作成できるようになりました。たとえば、Criteria として「アメリカ/シカゴ」を選択すると、そのタイムゾーンを持つすべてのデバイスを返すことができます。iOS 14 以降を搭載したデバイスに適用されます。

  • iPadOS 13.4 以降で「共有 iPad」として有効になっている iPad について、Jamf Pro はインベントリ情報に Maximum Resident Users (最大常駐ユーザ数) 属性を表示しなくなりました。

共有 iPad ユーザの削除

Jamf Pro を使って、共有 iPad として有効になっている iPad から個々のユーザまたはすべてのユーザを削除できるようになりました。Jamf Pro を使用して削除するには、デバイスからログアウトする必要があります。Log Out User (ユーザをログアウト) リモートコマンドを使用して、現在ログインしているユーザをログアウトできます。ユーザをログアウトのリモートコマンドの詳細に関しては、Jamf Pro 管理者ガイドモバイルデバイスのリモートコマンドを参照してください。

ユーザがデバイスからログアウトしているが、同期が保留中の場合は、強制削除オプションを使用できます。このアクションにより、デバイスからユーザがただちに削除されます。

この機能にアクセスするには、デバイスのインベントリ情報で共有 iPad ユーザのカテゴリに移動し、削除オプションを使用してデバイスからユーザを削除します。

Jamf アプリケーション機能強化用コンピュータ拡張属性テンプレート

コンピュータ拡張属性のテンプレートに「Jamf アプリケーション」カテゴリが含まれます。カテゴリにはご使用の環境が Jamf Connect および Jamf Protect と統合されたときに、コンピュータのインベントリ内の Jamf アプリケーション固有のデータを簡単に追跡できるテンプレートがあります。

重要: 現在使用可能なテンプレートは、Jamf Protect 1.1.5 以降および Jamf Connect 2.0 以降と互換性があります。

次の拡張属性が追加されました。

  • Jamf Connect - ADCustomAttribute

  • Jamf Connect - ADExpiration

  • Jamf Connect - ComputedPasswordExpireDate

  • Jamf Connect - Connect Login Plugin Version

  • Jamf Connect - Connect Version

  • Jamf Connect - CustomShortName

  • Jamf Connect - DisplayName

  • Jamf Connect - ExpirationWarningLast

  • Jamf Connect - FirstRunDone

  • Jamf Connect - LastCertificateExpiration

  • Jamf Connect - LastSignIn

  • Jamf Connect - PasswordCurrent

  • Jamf Connect - PasswordLength

  • Jamf Connect - UserCN

  • Jamf Connect - UserEmail

  • Jamf Connect - UserFirstName

  • Jamf Connect - UserFullName

  • Jamf Connect - UserGroups

  • Jamf Connect - UserHomeDirectory

  • Jamf Connect - UserLastName

  • Jamf Connect - UserLoginName

  • Jamf Connect - UserPasswordSet

  • Jamf Connect - UserPrincipal

  • Jamf Connect - UserShortName

  • Jamf Connect - UserUPN

  • Jamf Protect - Binary Version

  • Jamf Protect - Last Check-in

  • Jamf Protect - Last Insights Check-in

  • Jamf Protect - Plan Hash

  • Jamf Protect - Plan ID

  • Jamf Protect - Threat Prevention Version

注: 「Jamf Protect - スマートグループ」テンプレートが更新され、「Jamf」カテゴリから「(Jamf Applications) Jamf アプリケーション」カテゴリに移動しました。

Jamf アプリケーション用 Privacy Preferences Policy Control Profile の自動インストール

ご使用の環境が Jamf Connect および Jamf Protect と統合されている場合、Jamf アプリケーションがユーザ承認の MDM コンピュータで管理タスクを実行できるように、Privacy Preferences Policy Control プロファイルをインストールして、アプリケーションがターゲットコンピュータのシステムファイルおよびプロセスにアクセスできるようにする必要があります。

Jamf アプリケーション用の Privacy Preferences Policy Control プロファイルを自動的にインストールできるようになりました。この機能にアクセスするには、Settings (設定) > Computer Management (コンピュータ管理) > Security (セキュリティ) の順に選択し、Automatically install a Privacy Preferences Policy Control Profile (Privacy Preferences Policy Control プロファイルを自動的にインストールする) 設定の中で Jamf Connect および Jamf Protect の関連オプションを選択します。これらのオプションはデフォルトでは選択されていません。

Jamf アプリケーションの Privacy Preferences Policy Control プロファイルを削除するには、Privacy Preferences Policy Control プロファイルを自動的にインストールする設定の中で関連するオプションの選択を解除します。次回コンピュータがインベントリを送信すると、プロファイルは削除されます。

Jamf Connect 用 Jamf Notifications Profile の自動インストール

macOS 10.15 以降を搭載したユーザ承認 MDM コンピュータで、Jamf Connect からの通知を許可する Jamf Notifications プロファイルを自動的にインストールできるようになりました。これにより、互換性のあるコンピュータで通知を自動的に許可できます。この機能にアクセスするには、Settings (設定) > Computer Management - Management Framework (コンピュータ管理 - 管理フレームワーク) > Security (セキュリティ) の順に選択し、Automatically install a Jamf Notifications profile (Jamf Notifications プロファイルを自動的にインストールする) 設定で Jamf Connect のオプションを選択します。このオプションはデフォルトでは選択されていません。

Jamf Connect の Jamf Notifications プロファイルを削除するには、Automatically install a Jamf Notifications (Jamf Notifications プロファイルを自動的にインストールする) 設定で該当するオプションの選択を解除します。次回コンピュータがインベントリを送信すると、プロファイルは削除されます。

MDM プロファイル設定

新しい MDM プロファイル設定機能を使用すると、コンピュータやモバイルデバイス上の MDM プロファイルの更新オプションを構成できます。Jamf Pro の内蔵認証局が更新されたときに MDM プロファイルを更新するか、MDM プロファイルの有効期限が切れるまでの日数を選択して更新することができます。

この機能を利用するには、Settings (設定) > Global Management (一括管理) > MDM Profile Settings (MDM プロファイル設定) に移動してください。

詳しくは、Jamf Pro 管理者ガイドMDM プロファイル設定 を参照してください。

Jamf アプリケーションに対する Apple シリコン互換性

次の Jamf アプリケーションは、Apple シリコン* を搭載した Mac をネイティブでサポートしています。

  • Composer

  • macOS 用 Jamf Self Service

注: Apple シリコンは、Rosetta 翻訳を使って、Jamf Admin、Jamf Remote、Recon の古いアプリケーションバイナリテクノロジとの下位互換性を提供しています。Rosetta は、これらの App を開くと macOS によってバックグラウンドで実行され、追加の手順は必要ありません。

* ハードウェアサポートは、Mac Developer Transition Kit を使用したテストに基づいています。

保存されていない変更に関するアラート

変更を保存していないページから移動するときに、Jamf Pro にアラートが表示されるようになりました。アラートが表示された場合、今後のアラートを無効にするには、Do not ask me again (今後表示しない) を選択してから、Leave (終了) をクリックします。

新規 Jamf Pro ユーザに対するタイムゾーンの自動設定

Jamf Pro は、デフォルトで新しいユーザのタイムゾーンを自動的に設定するようになりました。Jamf Pro サーバのシステム設定に最も近いものに設定されます。タイムゾーンを変更するには、Account Preferences (アカウント環境設定) をクリックし、次にTime Zone (タイムゾーン) ポップアップメニューからオプションを選択してください。

注: Jamf Pro 10.25.0 にアップグレードする前にタイムゾーンを設定していないユーザも、タイムゾーンが自動的に設定されます。

Jamf Pro API の変更点および強化

Jamf Pro API β がユーザテスト用に公開されました。Jamf Pro API のベース URL は /api です。Jamf Pro API と新しい API ランディングページの Classic API の両方に対して、ドキュメントにアクセスできるようになりました。ランディングページにアクセスするには、Jamf Pro URL に「/api」を追加してください。例: https://jss.instancename.com:8443/api

注: Jamf Pro API の開発が進むにつれ、今後のリリースは機能性に影響を与える、もしくは断絶する変更を含むことがあります。生産環境のアップグレード前に Jamf Pro API を使用し、既存ワークフローのテストを実施することを強く推奨します。

以下のエンドポイントが追加されました:

  • GET /preview/device-communication-settings

  • PUT /preview/device-communication-settings

  • POST /preview/mdm/renew-profile/{udid}

  • GET /v1/auth

  • POST /v1/auth/invalidate-token

  • POST /v1/auth/keep-alive

  • POST /v1/auth/token

  • GET /v1/computers-inventory

  • GET /v1/computers-inventory-detail/{id}

  • PATCH /v1/computers-inventory-detail/{id}

  • GET /v1/computers-inventory/{id}

  • DELETE /v1/computers-inventory/{id}

  • POST /v1/computers-inventory/{id}/attachments

  • GET /v1/computers-inventory/{id}/attachments/{attachmentId}

  • DELETE /v1/computers-inventory/{id}/attachments/{attachmentId}

  • POST /v1/sso/validate

  • GET /v1/teacher-app/history

  • POST /v1/teacher-app/history

  • GET /v2/check-in

  • PUT /v2/check-in

  • GET /v2/check-in/history

  • POST /v2/check-in/history

  • GET /v2/enrollment

  • PUT /v2/enrollment

  • GET /v2/enrollment-customizations

  • POST /v2/enrollment-customizations

  • POST /v2/enrollment-customizations/images

  • GET /v2/enrollment-customizations/{id}

  • PUT /v2/enrollment-customizations/{id}

  • DELETE /v2/enrollment-customizations/{id}

  • GET /v2/enrollment-customizations/{id}/history

  • POST /v2/enrollment-customizations/{id}/history

  • GET /v2/enrollment-customizations/{id}/prestages

  • GET /v2/enrollment/access-groups

  • GET /v2/enrollment/access-groups/{serverId}/{groupId}

  • PUT /v2/enrollment/access-groups/{serverId}/{groupId}

  • DELETE /v2/enrollment/access-groups/{serverId}/{groupId}

  • GET /v2/enrollment/filtered-language-codes

  • GET /v2/enrollment/history

  • POST /v2/enrollment/history

  • GET /v2/enrollment/language-codes

  • GET /v2/enrollment/languages

  • GET /v2/enrollment/languages/{languageId}

  • PUT /v2/enrollment/languages/{languageId}

  • DELETE /v2/enrollment/languages/{languageId}

  • GET /v2/sso/cert

  • PUT /v2/sso/cert

  • POST /v2/sso/cert

  • DELETE /v2/sso/cert

  • GET /v2/sso/cert/download

  • POST /v2/sso/cert/parse

以下のエンドポイントが廃止されました:

  • GET /auth

  • POST /auth/current

  • POST /auth/invalidateToken

  • POST /auth/keepAlive

  • POST /auth/tokens

  • GET /v1/check-in

  • PUT /v1/check-in

  • GET /v1/check-in/history

  • POST /v1/check-in/history

  • GET /v1/enrollment

  • PUT /v1/enrollment

  • GET /v1/enrollment-customization

  • POST /v1/enrollment-customization

  • POST /v1/enrollment-customization/images

  • GET /v1/enrollment-customization/{id}

  • PUT /v1/enrollment-customization/{id}

  • DELETE /v1/enrollment-customization/{id}

  • GET /v1/enrollment-customization/{id}/history

  • POST /v1/enrollment-customization/{id}/history

  • GET /v1/enrollment-customization/{id}/prestages

  • GET /v1/enrollment/access-groups

  • GET /v1/enrollment/access-groups/{group-key}

  • PUT /v1/enrollment/access-groups/{group-key}

  • DELETE /v1/enrollment/access-groups/{group-key}

  • GET /v1/enrollment/filtered-language-codes

  • GET /v1/enrollment/history

  • POST /v1/enrollment/history

  • GET /v1/enrollment/language-codes

  • GET /v1/enrollment/languages

  • GET /v1/enrollment/languages/{language}

  • PUT /v1/enrollment/languages/{language}

  • DELETE /v1/enrollment/languages/{language}

以下のエンドポイントが削除されました。

GET /preview/computers-inventory/{id}

以下の変更が行われました:

  • 次のエンドポイントにフィルタリング機能が追加されました。

    • GET /v1/engage/history

    • GET /v1/scripts

  • 次のエンドポイントにソート機能が追加されました。

    • GET /v1/scripts

    • GET /v1/scripts/{id}/history

    • GET /v1/buildings

    • GET /v1/buildings/{id}/history

    • GET /v1/categories

    • GET /v1/categories/{id}/history

    • GET /v1/departments

    • GET /v1/departments/{id}/history

    • GET /v1/device-enrollments

    • GET /v1/engage/history

これらの変更の詳細については、Jamf Pro API ドキュメントを参照してください。

留意点

  • 今回のリリースで実装された機能リクエストは、
    https://www.jamf.com/jamf-nation/feature-requests/versions/290/jamf-pro-10-25-0 で確認できます。

  • 新規および最近更新された Jamf Pro ガイドとテクニカルペーパーのリストは、製品説明書 を参照してください。

  • Jamf Pro の新機能に関連する新しい権限は、デフォルトで無効に設定されています。

  • インターフェイスを正しく表示するため、Jamf Pro のアップグレード後は、必ずブラウザのキャッシュを消去することを推奨します。


Copyright     個人情報保護方針     使用条件     セキュリティ
© copyright 2002-2020 Jamf. All rights reserved.