# Jamf-Validierung

{% hint style="info" %}
Diese Einstellungen sollten nur auf den SCEPman App Service angewendet werden, nicht auf den Certificate Master. Bitte beachten Sie [SCEPman Settings](https://docs.scepman.com/de/scepman-konfiguration/application-settings).
{% endhint %}

## AppConfig:JamfValidation:Enabled

*Linux: AppConfig\_\_JamfValidation\_\_Enabled*

**Wert:** *true* oder *false* (Standard)

**Beschreibung:** Diese Einstellung hilft Ihnen, Zertifikate über das [Jamf](https://github.com/scepman/scepman-docs/tree/6358a93fe3c35dd51ae9501a385049ad1c8feb0b/docs/certificate-deployment/jamf/general.md) MDM-System anzufordern.

* **True**: SCEPman lauscht am zusätzlichen SCEP-Server-Endpunkt mit dem Pfad `/jamf`. Verwenden Sie dies in Verbindung mit [AppConfig:JamfValidation:RequestPassword](#appconfig-jamfvalidation-requestpassword).&#x20;
* **False** (Standard): SCEPman stellt keine Zertifikate für Jamf aus.

## AppConfig:JamfValidation:DefaultEkus

*Linux: AppConfig\_\_JamfValidation\_\_DefaultEkus*

{% hint style="info" %}
Gilt für Version 2.8 und höher
{% endhint %}

**Wert:** OIDs der erweiterten Schlüsselverwendungen (EKUs), die dem Zertifikat hinzugefügt werden, wenn der Jamf-Endpunkt verwendet wird. Die OIDs werden durch ein Komma, Semikolon oder Leerzeichen getrennt. Der Standard ist Client Authentication (1.3.6.1.5.5.7.3.2)

**Beschreibung:** Wenn eine Zertifikatanforderung keine EKUs enthält, fügt SCEPman dem Zertifikat die in dieser Einstellung definierten EKUs hinzu. Wenn [AppConfig:UseRequestedKeyUsages](https://docs.scepman.com/de/scepman-konfiguration/certificates#appconfig-userequestedkeyusages) nicht auf *false*werden die in dieser Einstellung definierten EKUs dem Zertifikat hinzugefügt, auch wenn die Zertifikatanforderung EKUs enthält.

## AppConfig:JamfValidation:DefaultKeyUsage

*Linux: AppConfig\_\_JamfValidation\_\_DefaultKeyUsage*

{% hint style="info" %}
Gilt für Version 2.8 und höher
{% endhint %}

**Wert:** EncipherOnly|CrlSign|KeyCertSign|KeyAgreement|DataEncipherment|*KeyEncipherment*|NonRepudiation|*DigitalSignature*|DecipherOnly (Standardwerte sind in *kursiv*)

**Beschreibung:** Wenn eine Zertifikatanforderung keine Key Usage enthält, fügt SCEPman dem Zertifikat die in dieser Einstellung definierte Key Usage hinzu. Wenn [AppConfig:UseRequestedKeyUsages](https://docs.scepman.com/de/scepman-konfiguration/certificates#appconfig-userequestedkeyusages) nicht auf *false*wird die in dieser Einstellung definierte Key Usage dem Zertifikat hinzugefügt, auch wenn die Zertifikatanforderung eine Key Usage enthält.

## AppConfig:JamfValidation:RequestPassword

*Linux: AppConfig\_\_JamfValidation\_\_RequestPassword*

**Wert:** *Zeichenfolge*

**Beschreibung:** Ein Challenge-Passwort (maximal 32 Zeichen), das Jamf in jeder SCEP-Anforderung enthalten muss, um ein Zertifikat zu erhalten. Wird nur verwendet, wenn [AppConfig:JamfValidation:Enabled](#appconfig-jamfvalidation-enabled) nicht auf *true*.

Wir empfehlen, diese Einstellung als Secret in Azure Key Vault zu definieren. Das Secret muss den Namen *AppConfig--JamfValidation--RequestPassword*.

## AppConfig:JamfValidation:ValidityPeriodDays

*Linux: AppConfig\_\_JamfValidation\_\_ValidityPeriodDays*

**Wert:** Positiv *Ganzzahl*

**Beschreibung:** Diese Einstellung reduziert zusätzlich den globalen Wert [ValidityPeriodDays](https://docs.scepman.com/de/scepman-konfiguration/certificates#appconfig-validityperioddays) für den Jamf-Endpunkt.

## AppConfig:JamfValidation:URL

*Linux: AppConfig\_\_JamfValidation\_\_URL*

**Wert:** *Zeichenfolge*

**Beschreibung:** Die Root-URL Ihrer Jamf-Instanz. Z. B. `https://your-instance.jamfcloud.com/`.

Jamf-Instanzen mit Kunden-URLs und Ports können z. B. hinzugefügt werden `https://jamf.yourdomain.com:1234`

## AppConfig:JamfValidation:ClientID

*Linux: AppConfig\_\_JamfValidation\_\_ClientID*

{% hint style="info" %}
Gilt für Version 2.9 und höher
{% endhint %}

**Wert:** *Zeichenfolge*

**Beschreibung:** ClientID und ClientSecret sind eine Alternative zu APIUsername und APIPassword.

Geben Sie die Client-ID eines API-Clients ein, die dem im [AppConfig:JamfValidation:ClientSecret](#appconfig-jamfvalidation-clientsecret) auf die Binärdateien verweisen. [Lesen Sie die Jamf-Dokumentation](https://learn.jamf.com/en-US/bundle/jamf-pro-documentation-current/page/API_Roles_and_Clients.html) beschriebenen Client Secret entspricht, um zu erfahren, wie eine API-Rolle und ein API-Client erstellt werden. Der API-Client muss eine Rolle mit folgenden Berechtigungen haben:

* Mobile Geräte lesen
* Computer lesen
* Benutzer lesen

## AppConfig:JamfValidation:ClientSecret

*Linux: AppConfig\_\_JamfValidation\_\_ClientSecret*

{% hint style="info" %}
Gilt für Version 2.9 und höher
{% endhint %}

**Wert:** *Zeichenfolge*

**Beschreibung:** Der Wert des Client Secrets für die API-Client-Konfiguration in [AppConfig:JamfValidation:ClientID](#appconfig-jamfvalidation-clientid).

Wir empfehlen, diese Einstellung in Azure Key Vault als Secret zu definieren. Das Secret muss den Namen *AppConfig--JamfValidation--ClientSecret*.

{% hint style="info" %}
Wenn Sie diese Einstellung im Key Vault als Secret festlegen, müssen Sie das **AppConfig:JamfValidation:ClientSecret** nicht mehr zur SCEPman-Konfiguration hinzufügen.
{% endhint %}

## AppConfig:JamfValidation:APIUsername

*Linux: AppConfig\_\_JamfValidation\_\_APIUsername*

**Wert:** *Zeichenfolge*

**Beschreibung:** Verwenden Sie entweder dies und APIPassword oder ClientID und ClientSecret.\
Der Name eines Servicekontos in Jamf, das SCEPman zur Authentifizierung bei Ihrer Jamf-Instanz verwendet. SCEPman benötigt die folgenden Berechtigungen, um Computer, Geräte und Benutzer abzufragen:

* Computer -> Lesen
* Mobile Geräte -> Lesen
* Benutzer -> Lesen

## AppConfig:JamfValidation:APIPassword

*Linux: AppConfig\_\_JamfValidation\_\_APIPassword*

**Wert:** *Zeichenfolge*

**Beschreibung:** Das Passwort des in [AppConfig:JamfValidation:APIUsername](#appconfig-jamfvalidation-apiusername).

Wir empfehlen, diese Einstellung als Secret in Azure Key Vault zu definieren. Das Secret muss den Namen *AppConfig--JamfValidation--APIPassword*.

{% hint style="info" %}
Wenn Sie diese Einstellung im Key Vault als Secret festlegen, müssen Sie das **AppConfig:JamfValidation:APIPassword** nicht mehr zur SCEPman-Konfiguration hinzufügen.
{% endhint %}

## AppConfig:JamfValidation:EnableCertificateStorage

*Linux: AppConfig\_\_JamfValidation\_\_EnableCertificateStorage*

{% hint style="info" %}
Gilt ab Version 2.3 und höher

nur SCEPman Enterprise Edition
{% endhint %}

**Wert:** *true* oder *false* (Standard)

**Beschreibung:** Beim Anfordern von Zertifikaten über den Jamf-Endpunkt speichert SCEPman diese angeforderten Zertifikate im Storage Account in Azure, wenn dies auf *true*. Dadurch erscheinen die ausgestellten Zertifikate in SCEPman Certificate Master, wo Sie sie manuell anzeigen und widerrufen können. Zusätzlich werden Zertifikate automatisch widerrufen, wenn das entsprechende Jamf-Objekt gelöscht wird. Wenn gesetzt auf *false*gesetzt ist, speichert SCEPman keine ausgestellten Zertifikate, und die Zertifikate sind nur in den Protokollen sichtbar oder falls der SCEP-Client sie irgendwo speichert. Wenn dies nicht gesetzt ist, hängt das Verhalten von der globalen Einstellung [AppConfig:EnableCertificateStorage](https://docs.scepman.com/de/scepman-konfiguration/basics#appconfig-enablecertificatestorage).
