マネージド app の構成

マネージド App 構成は、iOS app 構成に使用するキー値の組み合わせです。マネージド App 構成を使用し、所属する組織の Jamf マネージド App をカスタマイズできます。

注: オプションのキーと値のペアを使用しない場合、App のデフォルト設定が使用されます。

詳細情報や、マネージド App 構成を生成する方法については、Jamf の AppConfig Generator ユーティリティを参照してください。

Unlock のアイデンティティプロバイダ設定

以下の設定は、Jamf Unlock のためのクラウドアイデンティティプロバイダ (IdP) による認証を有効にするために使用します。IdP との統合の詳細については、アイデンティティプロバイダ統合 を参照してください。

Key-Value説明
<key>com.jamf.config.idp.oidc.provider</key>
<string>Azure</string>

アイデンティティプロバイダ

(必須) クラウドアイデンティティプロバイダの名前。以下の値がサポートされています。

  • Azure
  • Okta
  • OneLogin
  • カスタム
<key>com.jamf.config.idp.oidc.client.id</key>
<string>9fcc52c7-ee36-4889-8517-lkjslkjoe23</string>

クライアント ID

IdP の Jamf Connect app のクライアント ID はユーザを認証するために使用されました。

<key>com.jamf.config.idp.oidc.tenant</key>
<string>会社</string>

テナント ID

所属する組織が認証に使用するテナント ID。

この値は Okta では必須で、Okta ドメイン名である必要があります。

例:

Okta ドメインが company.okta.com の場合、テナントの Key-Value は company です。

<key>com.jamf.config.idp.oidc.client-secret</key>
<string>abc123dkjedkl55jdk33</string>

クライアントシークレット

IdP の Jamf Connect App のクライアントシークレット。

<key>com.jamf.config.idp.oidc.redirect.uri</key>
<string>msauth.com.jamf.connect.token.ios://auth</string>

リダイレクト URI

IdP で Jamf Connect App により使用されるリダイレクト URI。

Jamf Unlock の場合、お使いの IdP に応じて、以下のようにする必要があります。

  • Azure ADjamfunlock://callback/auth
  • Oktajamfunlock://callback/auth
  • OneLogincom.jamf.connect.unlock://callback
<key>com.jamf.config.idp.oidc.discovery-url</key>
<string>https://domain.url.com/.well-known/openid-configuration</string>

ディスカバリー URL

OpenID 構成情報を保存する IdP の OpenID メタデータドキュメント。この値は以下のフォーマットで表示されます。https://domain.url.com/.well-known/openid-configuration

この値は、アイデンティティプロバイダとして Custom を使用している場合に必要です。

<key>com.jamf.config.idp.oidc.scopes</key>
<string>openid+profile</string>

カスタムの Scope (適用範囲)

カスタム Scope を指定します。これは、認証中にユーザの ID トークンで追加のクレームを返します。標準の Scope には、openidprofileoffline_access が含まれます。複数の Scope を含める場合、「+」を追加してそれらを区切ります。

Unlock のデバイスパスコードと認証制限

以下の設定は、ユーザの PIN とバイオメトリクス認証の要求を構成するために使用します。

Key-Value説明
<key>com.jamf.config.pin.required</key>
<true/>

PIN 認証が必要です

ユーザがコンピュータで認証要求を完了するために入力する必要のある PIN を要求し、表示します。この設定は、デフォルトで false に設定されています。

重要: Jamf Unlock の認証が期待どおりに機能するには、Jamf Unlock マネージド App 構成の PIN 要件設定と Jamf Connect 構成プロファイルの PIN 要件設定が同じであることを確認してください。
<key>com.jamf.config.pin.type</key>
<string>rotating</string>

PIN タイプ

App に使用される PIN のタイプ。サポートされる値は、rotating および static です。

<key>com.jamf.config.pin.rotation.frequency</key>
<integer>30</integer>

PIN のローテーション頻度

PIN をローテーションさせるために使用される秒単位の整数です。

この設定を使用するには、rotating が PIN タイプにセットされている必要があります。デフォルトでは、30 秒が使用されます。

<key>com.jamf.config.biometrics.required</key>
<false/>

バイオメトリクス認証が必要です

ユーザに、Face ID または Touch ID を使用して Jamf Unlock での認証を完了することを要求します。使用する認証のタイプは、ユーザのモバイルデバイスのハードウェアバージョンによって異なります。

<key>com.jamf.config.biometric-auth-at-launch.enabled</key>
<false/> 

App を開くためにバイオメトリクス認証が必要です

Jamf Unlock App を開くために、ユーザに Face ID または Touch ID の使用を求めます。この設定は、デフォルトで false に設定されています。

<key>com.jamf.config.biometric-auth-before-unlock.enabled</key>
<true/> 

認証要求を完了するためにバイオメトリクス認証が必要です

ペアリングされたコンピュータからの各認証要求を完了するために、ユーザは Face ID や Touch ID を使用することが求められます。この設定はデフォルトで true に設定されています。

Unlock のカスタムブランディング

以下の設定は、所属するオーガニゼーションに合わせて Jamf Unlock app をカスタマイズするために使用します。

Key-Value説明
<key>com.jamf.config.ui.logo.url</key>
<string>https://www.example-image-url.com</string>

ロゴの URL

オーガニゼーションで使用するカスタムのロゴへの URL。このロゴは、App 内のユーザ名の上にある画面の上部中央に表示されます。