新機能と拡張機能
修正 - 2022 年 6 月 09 日アップデート
JamfAAD WebView のサポートを有効にするサンプルスクリプトに -bool
タイプのフラグを追加しました。
App インストーラの拡張機能
App インストーラには以下の拡張機能が含まれています:
デフォルトでは利用可能な App インストーラのテーブルは Name (名前) でソートされますが、列ヘッダーをクリックして Latest Version (最新バージョン) または Developer (デベロッパー) でソートすることもできます。
Name (名前) 列および Developer (デベロッパー) 列をフィルタリングするか、検索フィールドを使用してこれらの列を検索できます。
各 App インストーラで追加のメタデータを利用できます。View App Installer Info (App インストーラ情報を表示) ボタンは削除され、App Installer (App インストーラ) ページには利用可能なすべてのメタデータが表示されます。
App インストーラを追加する場合、デフォルトでは Deploy (展開) スイッチはon (オン) の位置にあり、Save (保存) をクリックした後に展開プロセスがトリガーされます。
注:App インストーラの展開が開始するまで、最大で 20 分かかる場合があります。
パスワードを強制的にリセットする
パスワードポリシーを設定する際に、Jamf Pro インスタンスのすべてのユーザアカウントのパスワードを強制的にリセットできるようになりました。Password Policy (パスワードポリシー) をクリックします。変更を編集して保存した後、プロンプトに従って、次回ログイン時にパスワードを強制的にリセットします。これにより、管理者がパスワードポリシーを構成する際のパスワードも強制的にリセットされます。
に移動して、シングルサインオンの機能強化
シングルサインオンシステム設定のユーザインターフェイスが改善され、新しいボタンやアイコンが追加されました。ワークフローも合理化され、使い勝手が向上しました。また、バックエンドコードがアップデートされ、基盤となるユーザインターフェイスフレームワークのセキュリティアップデートが継続して行われるようになりました。
AD CS 証明書の複数の SAN 値
Active Directory 証明書サービス (AD CS) PKI 証明書構成の証明書ペイロードに複数の件名の別名値 (SAN) 値を入力できるようになりました。複数の SAN を持つ証明書は、複数のドメイン、サブドメイン、または環境を保護する暗号化を提供します。たとえば、複数の SAN を持つ証明書を使用して、example.com や example.net などの複数のサイト名を保護できます。
この機能にアクセスするには、最初に AD CS を PKI Certificates (PKI 証明書) 設定で認証局として構成します。次に、
、または のいずれかに移動します。JamfAAD WebView のサポート
Microsoft Intune と統合された Jamf Pro 環境で、管理対象コンピュータ上の JamfAAD App は、ユーザに Azure Active Directory (Azure AD) へのサインインを求める際に WebView をサポートするようになりました。これにより、ユーザをウェブブラウザ経由でサインインするようにリダイレクトする際に発生する可能性のある潜在的な問題を回避できます。
#!/bin/sh
defaults write com.jamf.management.jamfAAD useWKWebView -bool true
このコマンドは、JamfAAD App が登録プロセスを開始する前に実行する必要があります。
コンピュータを強制的に再起動して macOS アップデートをインストールする
Jamf Pro API を介してコンピュータを強制的に直ちに再起動し、/v1/macos-managed-software-updates/send-updates
エンドポイントを使用して利用可能な macOS アップデートをインストールできるようになりました。再起動を強制するには、forceRestart
パラメーターを API リクエスト本文に追加します。true
に設定すると、Jamf Pro は InstallForceRestart
インストールアクションをターゲットコンピュータに送信します。
コンピュータを強制的に再起動すると、データが失われる可能性があります。
管理対象ソフトウェアアップデートの詳細については、Apple プラットフォーム導入の Appleデバイスのソフトウェア・アップデートを管理するを参照してください。
アカウント主導ユーザ登録認証拡張機能
アカウント主導ユーザ登録を使用して登録されたデバイスでユーザが再認証を求められるタイミングを構成できるようになりました。これにより、オーガニゼーション内のデバイスのセキュリティが確保されます。
curl -X PUT "<http://JAMF_PRO_URL/api/v1/adue-session-token-settings"> \
-H "accept: application/json" -H "Authorization: Bearer <TOKEN HERE>" \
-H "Content-Type: application/json" \
-d "{"expirationIntervalDays":1,"enabled":"true"}"
セッショントークンの有効期限が切れたら、ユーザはデバイスが Jamf Pro にチェックインした後、デバイスで再認証する必要があります。セッショントークンの有効期限が切れると、Jamf Pro は、ユーザが再認証するか、デバイスの登録を解除して再登録するまで、デバイスに Unmanage Device (デバイスの登録解除) リモートコマンドを送信することしかできません。
アカウント主導ユーザ登録時のユーザの認証セッションの有効期限の構成方法については、記事の Configuring the Session Token Expiration for Account-Driven User Enrollment (アカウント主導ユーザ登録時のセッショントークンの有効期限の構成) を参照してください。
構成プロファイルの機能強化
以下の設定は、制限ペイロードを介して、コンピュータとモバイルデバイスのそれぞれに構成できるようになりました。
設定 | ペイロードに含まれるキー | 要件 | 注記 |
---|---|---|---|
Allow iCloud Private Relay (iCloud プライベートリレーを許可) | allowCloudPrivateRelay |
| 制限すると iCloud リレーを無効にします |
Touch ID Timeout (Touch ID タイムアウト) | enforcedFingerprintTimeout | macOS 12 以降 | デフォルトは 48 時間です。また、48 時間が最大値となります。 |
コンピュータまたはモバイルデバイスでの構成可能な制限の詳細については、Apple Developer ウェブサイトでこちらのドキュメントを参照してください。
モバイルデバイスインベントリレポート
インベントリ属性 | 要件 | インベントリ情報で返される値 | スマートグループ/アドバンス検索の値 |
---|---|---|---|
登録セッショントークン |
|
| なし |
その他の変更と改善
Jamf Pro ユーザインターフェイスの以下のエリアがアップデートされ、Mac App Store の名前が Mac App に変更されました。
Jamf Pro は、Jamf Protect インスタンスへの接続に問題が発生したときに通知ができるようになりました。有効にするには、アカウント設定に移動し、Notifications (通知) をクリックして、Jamf Pro is unable to communicate with your Jamf Protect instance (Jamf Pro は Jamf Protect インスタンスと通信できません) の横にある、受信したい通知のタイプを選択します。
Jamf Pro Summary (Jamf Pro サマリー) に、シングルログイン構成 (Jamf Setup および Jamf Reset) を使用するデバイスが一覧表示されるようになりました。
複数のブラウザタブが同じインスタンスにログインしている場合、Jamf Pro が開始するネットワークアクティビティが少なくなりました。
Jamf Pro API の変更点および強化
Jamf Pro API がユーザテスト用に公開されました。Jamf Pro API のベース URL は /api
です。Jamf Pro API と新しい API ランディングページの Classic API の両方において、ドキュメントにアクセスできるようになりました。ランディングページにアクセスするには、Jamf Pro URL に /api
を追加してください。例: https://JAMF_PRO_URL.com:8443/api
今後のリリースでは、1 年以上も廃止になっていた Jamf Pro API エンドポイントが削除されます。これらのエンドポイントの最新バーションを使用するためにアプリケーションを最新のものにアップデートすることが推奨されます。エンドポイントの完全なリストについては、API のドキュメントを参照してください。
以下のエンドポイントが追加されました:
GET /v1/adue-session-token-settings
PUT /v1/adue-session-token-settings
POST /v1/reenrollment/history/export
GET /v1/sites
POST /v2/enrollment/languages/delete-multiple
GET /v2/jamf-pro-information
以下のエンドポイントは削除されました:
POST /v1/cloud-ldaps
GET /v1/cloud-ldaps/defaults/mappings
GET /v1/cloud-ldaps/defaults/server-configuration
GET /v1/cloud-ldaps/{id}
PUT /v1/cloud-ldaps/{id}
DELETE /v1/cloud-ldaps/{id}
GET /v1/cloud-ldaps/{id}/connection/bind
GET /v1/cloud-ldaps/{id}/connection/search
GET /v1/cloud-ldaps/{id}/history
POST /v1/cloud-ldaps/{id}/history
GET /v1/cloud-ldaps/{id}/mappings
PUT /v1/cloud-ldaps/{id}/mappings
POST /v1/cloud-ldaps/{id}/test-group
POST /v1/cloud-ldaps/{id}/test-user
POST /v1/cloud-ldaps/{id}/test-user-membership
以下のエンドポイントが廃止されました:
GET /patch/obj/policy/{id}/logs/eligibleRetryCount
GET /patch/obj/softwareTitleConfiguration/{id}
GET /patch/patch-policies/{id}/logs
POST /patch/retryPolicy
POST /patch/searchPatchPolicyLogs
POST /patch/svc/retryPolicy
GET /settings/sites
GET /v1/jamf-pro-information
GET /vpp/admin-accounts
留意点
Jamf Pro の新機能に関連する新しい権限は、デフォルトで無効に設定されています。
Jamf は、インターフェイスを正しく表示するために、Jamf Pro をアップグレードした後に、ブラウザのキャッシュを消去することを推奨します。
Jamf Pro における既知の問題には、Jamf Account の Jamf Pro 製品ページからアクセスできます。