Jamf Connect Configuration

Jamf Connect Configuration は、管理者が Jamf Connect App 用のコンピュータ構成プロファイルを自動的に維持することを可能にする App です。

Jamf Connect Configuration を使用して、以下を行うことができます。

  • Jamf Connect 環境設定を選択して指定する。

  • 構成をテストして、クラウドアイデンティティプロバイダ (IdP) と正常な接続を確認する。

  • 構成プロファイルを保存する。これはローカルにインストールするか、MDM ソリューションで展開するためにアップロード可能です。構成プロファイルは、.mobileconfig または PLIST フォーマットで保存できます。

  • .mobileconfig フォーマットで構成プロファイルを Jamf Pro にアップロードします。

  • 既存の Jamf Connect Configuration プロファイルを編集、複製、またはインポートします。

Jamf Connect Configuration を使って構成プロファイルを作成する

構成プロファイルを作成する際には、ファイルをローカルに保存するか、Jamf Pro にアップロードすることができます。Jamf Pro にアップロードする場合は、以下の点に注意してください:

  • 構成は .mobileconfig のフォーマットで保存する必要があります。

  • プロファイルのファイル名は、Jamf Pro 内の構成プロファイルの既存のファイル名と一致させることはできません。

  • 同じ名前で既に存在している構成プロファイルにアップデートをアップロードできません。

要件
  • クラウドアイデンティティプロバイダとの統合、および統合に必要な値 (クライアント ID など)。手順については、Jamf Connect アイデンティティプロバイダ統合 を参照してください。

  • 構成プロファイルを Jamf Pro にアップロードするには、管理者権限を持つ Jamf Pro ユーザアカウントへの資格情報が必要です。

  1. Jamf Connect Configuration で、ウィンドウ左下の + アイコンをクリックします。
  2. サイドバーをクリックして新しい構成の名前を入力します。
  3. Identity Provider (アイデンティティプロバイダ) タブをクリックします。
  4. 認証設定を構成します:
    1. Identity Provider (アイデンティティプロバイダ) ポップアップメニューからクラウドアイデンティティプロバイダ (IdP) を選択します。
    2. IdP の最小要件を満たす認証フィールドを構成します。
      注:

      必要な設定はご利用の IdP によって異なります。詳しくは、アイデンティティプロバイダによる最小限の認証設定 を参照してください。

  5. (オプション) Okta または OIDC の設定セクションで高度な認証設定を構成します。
  6. Login (ログイン) タブをクリックします。
  7. ユーザ作成の設定を含む、ログインウィンドウの設定を構成します。
  8. Connect (接続) タブをクリックします。
  9. Kerberos 設定を含む、メニューバー App の設定を構成します。
  10. (オプション) 右上の</>ボタンをクリックし、以下を行います。
    1. XML フォーマットで構成を確認します。
    2. 追加の設定を手動で構成します。

      利用可能な環境設定キーのリストについては、Jamf Connect 設定参照 を参照してください。

  11. Test (テスト) ボタンをクリックして、認証の設定が正しく行われていることを確認してください。
  12. (オプション) 構成プロファイルを保存してエクスポートします。
    1. Apple メニューバーで File (ファイル) > Save (保存) をクリックします。
    2. 構成プロファイルを書き込む環境設定ドメインを選択します。
    3. プロファイルを Jamf Pro にアップロードするには、Jamf Pro アップロード チェックボックスを選択し、Jamf Pro インスタンスの URL、ユーザ名、およびパスワードを入力します。

      また、接続を確認 ボタンを使用して接続が成功したことを確認してください。

    4. ファイルフォーマットを選択します。
      重要:

      • 構成を Jamf Pro にアップロードするには、構成を .mobileconfig フォーマットで保存する必要があります。

      • .mobileconfig ファイルを選択した場合、Payload Configuration Profile Data (Payload 構成プロファイルデータ) セクションへの入力を完了する必要があります。

    5. Save (保存) をクリックして、構成プロファイルに名前を付けます。
構成プロファイルを、ローカルでインストールするか、MDM ソリューションにアップロードして、展開する準備ができました。

Jamf Pro アップロード チェックボックスを選択した場合、構成プロファイルは自動的に Jamf Pro にアップロードされます。

Jamf Connect Configuration からのユーザトークンの保存

Jamf Connect Configuration's テスト機能を使用して、認証の成功後にテストユーザのアクセス、更新、ID トークンを保存できます。

要件

Jamf Connect で OpenID Connect 認証プロトコルを使用するアイデンティティプロバイダ (IdP) の有効な構成 (Azure AD、Google Cloud ID、OneLogin、PingFederate など) が必要です。

  1. Jamf Connect Configuration で、Test (テスト) > OIDC をクリックします。
  2. IdP の管理コンソール、ポータル、または類似ツールで Jamf Connect が割り当てられている有効なユーザ名とパスワードでログインします。
    次のどれかが起こります。
    • 認証に成功すると、構成は機能し、保存する準備が整います。

    • 認証できない場合、構成に追加の設定が必要であるか、エラーが含まれています。設定を確認し、テストプロセスを繰り返します。

  3. ウィンドウの右下にある Save (保存) をクリックして、アクセス、リフレッシュ、および ID トークンをコンピュータに保存します。

各トークンは、エンコードされた文字列として .txt ファイルに保存されます。

  • jamf-refreshToken.txt

  • jamf-accessToken.txt

  • jamf-idToken.txt

トークンをデコードする場合、Auth0 の jwt.io ウェブサイトなどの JSON ウェブトークン (JWT) デコーダーツールを使用できます。