新機能と拡張機能

修正 - 2022 年 6 月 09 日アップデート

JamfAAD WebView のサポートを有効にするサンプルスクリプトに -bool タイプのフラグを追加しました。

App インストーラの拡張機能

App インストーラには以下の拡張機能が含まれています:

  • デフォルトでは利用可能な App インストーラのテーブルは Name (名前) でソートされますが、列ヘッダーをクリックして Latest Version (最新バージョン) または Developer (デベロッパー) でソートすることもできます。

  • Name (名前) 列および Developer (デベロッパー) 列をフィルタリングするか、検索フィールドを使用してこれらの列を検索できます。

  • 各 App インストーラで追加のメタデータを利用できます。View App Installer Info (App インストーラ情報を表示) ボタンは削除され、App Installer (App インストーラ) ページには利用可能なすべてのメタデータが表示されます。

  • App インストーラを追加する場合、デフォルトでは Deploy (展開) スイッチはon (オン) の位置にあり、Save (保存) をクリックした後に展開プロセスがトリガーされます。

    注:

    App インストーラの展開が開始するまで、最大で 20 分かかる場合があります。

パスワードを強制的にリセットする

パスワードポリシーを設定する際に、Jamf Pro インスタンスのすべてのユーザアカウントのパスワードを強制的にリセットできるようになりました。Settings (設定) > User Accounts & Groups (ユーザアカウントとグループ) に移動して、Password Policy (パスワードポリシー) をクリックします。変更を編集して保存した後、プロンプトに従って、次回ログイン時にパスワードを強制的にリセットします。これにより、管理者がパスワードポリシーを構成する際のパスワードも強制的にリセットされます。

シングルサインオンの機能強化

シングルサインオンシステム設定のユーザインターフェイスが改善され、新しいボタンやアイコンが追加されました。ワークフローも合理化され、使い勝手が向上しました。また、バックエンドコードがアップデートされ、基盤となるユーザインターフェイスフレームワークのセキュリティアップデートが継続して行われるようになりました。

AD CS 証明書の複数の SAN 値

Active Directory 証明書サービス (AD CS) PKI 証明書構成の証明書ペイロードに複数の件名の別名値 (SAN) 値を入力できるようになりました。複数の SAN を持つ証明書は、複数のドメイン、サブドメイン、または環境を保護する暗号化を提供します。たとえば、複数の SAN を持つ証明書を使用して、example.com や example.net などの複数のサイト名を保護できます。

この機能にアクセスするには、最初に AD CS を PKI Certificates (PKI 証明書) 設定で認証局として構成します。次に、Computers (コンピュータ) > Configuration Profiles (構成プロファイル) > New (新規) > Certificate (証明書)、または Devices (デバイス) > Configuration Profiles (構成プロファイル) > New (新規) > Certificate (証明書) のいずれかに移動します。

JamfAAD WebView のサポート

Microsoft Intune と統合された Jamf Pro 環境で、管理対象コンピュータ上の JamfAAD App は、ユーザに Azure Active Directory (Azure AD) へのサインインを求める際に WebView をサポートするようになりました。これにより、ユーザをウェブブラウザ経由でサインインするようにリダイレクトする際に発生する可能性のある潜在的な問題を回避できます。

Azure AD にサインインするユーザに WebView を使用するように JamfAAD を構成するには、以下のスクリプトを実行するポリシーを管理対象コンピュータに展開します。
#!/bin/sh
defaults write com.jamf.management.jamfAAD useWKWebView -bool true
注:

このコマンドは、JamfAAD App が登録プロセスを開始する前に実行する必要があります。

コンピュータを強制的に再起動して macOS アップデートをインストールする

Jamf Pro API を介してコンピュータを強制的に直ちに再起動し、/v1/macos-managed-software-updates/send-updates エンドポイントを使用して利用可能な macOS アップデートをインストールできるようになりました。再起動を強制するには、forceRestart パラメーターを API リクエスト本文に追加します。true に設定すると、Jamf Pro は InstallForceRestart インストールアクションをターゲットコンピュータに送信します。

警告:

コンピュータを強制的に再起動すると、データが失われる可能性があります。

管理対象ソフトウェアアップデートの詳細については、Apple プラットフォーム導入Appleデバイスのソフトウェア・アップデートを管理するを参照してください。

アカウント主導ユーザ登録認証拡張機能

アカウント主導ユーザ登録を使用して登録されたデバイスでユーザが再認証を求められるタイミングを構成できるようになりました。これにより、オーガニゼーション内のデバイスのセキュリティが確保されます。

アカウント主導ユーザ登録を使用して登録されたすべてのデバイスのセッショントークン期間を構成するには、Terminal で以下のようなコマンドを実行します。
curl -X PUT "<http://JAMF_PRO_URL/api/v1/adue-session-token-settings"> \
    -H  "accept: application/json" -H  "Authorization: Bearer <TOKEN HERE>" \
    -H  "Content-Type: application/json" \
    -d "{"expirationIntervalDays":1,"enabled":"true"}"
この例では、アカウント主導ユーザ登録セッションが 1 日後に期限切れになるように構成します。セッショントークン期間は、オーガニゼーションのセキュリティ基準に基づいて構成する必要があります。Bearer (ベアラ) トークンの生成方法については、Jamf Pro API Overview (Jamf Pro API の概要) を参照してください。
重要:

セッショントークンの有効期限が切れたら、ユーザはデバイスが Jamf Pro にチェックインした後、デバイスで再認証する必要があります。セッショントークンの有効期限が切れると、Jamf Pro は、ユーザが再認証するか、デバイスの登録を解除して再登録するまで、デバイスに Unmanage Device (デバイスの登録解除) リモートコマンドを送信することしかできません。

アカウント主導ユーザ登録時のユーザの認証セッションの有効期限の構成方法については、記事の Configuring the Session Token Expiration for Account-Driven User Enrollment (アカウント主導ユーザ登録時のセッショントークンの有効期限の構成) を参照してください。

構成プロファイルの機能強化

以下の設定は、制限ペイロードを介して、コンピュータとモバイルデバイスのそれぞれに構成できるようになりました。

設定ペイロードに含まれるキー要件注記
Allow iCloud Private Relay (iCloud プライベートリレーを許可)allowCloudPrivateRelay
  • macOS 12 以降

  • iOS または iPadOS 15 以降

制限すると iCloud リレーを無効にします
Touch ID Timeout (Touch ID タイムアウト)enforcedFingerprintTimeoutmacOS 12 以降デフォルトは 48 時間です。また、48 時間が最大値となります。

コンピュータまたはモバイルデバイスでの構成可能な制限の詳細については、Apple Developer ウェブサイトでこちらのドキュメントを参照してください。

モバイルデバイスインベントリレポート

インベントリ属性要件インベントリ情報で返される値スマートグループ/アドバンス検索の値

登録セッショントークン

  • iOS 15 以降

  • iPadOS 15 以降

  • 有効

  • 無効

なし

その他の変更と改善

  • Jamf Pro ユーザインターフェイスの以下のエリアがアップデートされ、Mac App Store の名前が Mac App に変更されました。

    • Settings (設定) > System Settings (システム設定) > User Accounts (ユーザアカウント) > Privileges (権限) > Jamf Pro Server Objects (Jamf Pro サーバオブジェクト)

    • Settings (設定) > System Settings (システム設定) > User Groups (ユーザグループ) > Privileges (権限) > Jamf Pro Server Objects (Jamf Pro サーバオブジェクト

    • Settings (設定) > Jamf Pro Information (Jamf Pro 情報) > Jamf Pro Summary (Jamf Pro サマリー) > Computers (コンピュータ)

  • Jamf Pro は、Jamf Protect インスタンスへの接続に問題が発生したときに通知ができるようになりました。有効にするには、アカウント設定に移動し、Notifications (通知) をクリックして、Jamf Pro is unable to communicate with your Jamf Protect instance (Jamf Pro は Jamf Protect インスタンスと通信できません) の横にある、受信したい通知のタイプを選択します。

  • Jamf Pro Summary (Jamf Pro サマリー) に、シングルログイン構成 (Jamf Setup および Jamf Reset) を使用するデバイスが一覧表示されるようになりました。

  • 複数のブラウザタブが同じインスタンスにログインしている場合、Jamf Pro が開始するネットワークアクティビティが少なくなりました。

Jamf Pro API の変更点および強化

Jamf Pro API がユーザテスト用に公開されました。Jamf Pro API のベース URL は /api です。Jamf Pro API と新しい API ランディングページの Classic API の両方において、ドキュメントにアクセスできるようになりました。ランディングページにアクセスするには、Jamf Pro URL に /api を追加してください。例: https://JAMF_PRO_URL.com:8443/api

注:

今後のリリースでは、1 年以上も廃止になっていた Jamf Pro API エンドポイントが削除されます。これらのエンドポイントの最新バーションを使用するためにアプリケーションを最新のものにアップデートすることが推奨されます。エンドポイントの完全なリストについては、API のドキュメントを参照してください。

以下のエンドポイントが追加されました:

  • GET /v1/adue-session-token-settings

  • PUT /v1/adue-session-token-settings

  • POST /v1/reenrollment/history/export

  • GET /v1/sites

  • POST /v2/enrollment/languages/delete-multiple

  • GET /v2/jamf-pro-information

以下のエンドポイントは削除されました:

  • POST /v1/cloud-ldaps

  • GET /v1/cloud-ldaps/defaults/mappings

  • GET /v1/cloud-ldaps/defaults/server-configuration

  • GET /v1/cloud-ldaps/{id}

  • PUT /v1/cloud-ldaps/{id}

  • DELETE /v1/cloud-ldaps/{id}

  • GET /v1/cloud-ldaps/{id}/connection/bind

  • GET /v1/cloud-ldaps/{id}/connection/search

  • GET /v1/cloud-ldaps/{id}/history

  • POST /v1/cloud-ldaps/{id}/history

  • GET /v1/cloud-ldaps/{id}/mappings

  • PUT /v1/cloud-ldaps/{id}/mappings

  • POST /v1/cloud-ldaps/{id}/test-group

  • POST /v1/cloud-ldaps/{id}/test-user

  • POST /v1/cloud-ldaps/{id}/test-user-membership

以下のエンドポイントが廃止されました:

  • GET /patch/obj/policy/{id}/logs/eligibleRetryCount

  • GET /patch/obj/softwareTitleConfiguration/{id}

  • GET /patch/patch-policies/{id}/logs

  • POST /patch/retryPolicy

  • POST /patch/searchPatchPolicyLogs

  • POST /patch/svc/retryPolicy

  • GET /settings/sites

  • GET /v1/jamf-pro-information

  • GET /vpp/admin-accounts

留意点

  • Jamf Pro の新機能に関連する新しい権限は、デフォルトで無効に設定されています。

  • Jamf は、インターフェイスを正しく表示するために、Jamf Pro をアップグレードした後に、ブラウザのキャッシュを消去することを推奨します。

  • Jamf Pro における既知の問題には、Jamf Account の Jamf Pro 製品ページからアクセスできます。