# Validación de Jamf

{% hint style="info" %}
Estos ajustes solo deben aplicarse al SCEPman App Service, no al Certificate Master. Consulte [SCEPman Settings](https://docs.scepman.com/es/configuracion-de-scepman/application-settings).
{% endhint %}

## AppConfig:JamfValidation:Enabled

*Linux: AppConfig\_\_JamfValidation\_\_Enabled*

**Valor:** *verdadero* o *falso* (predeterminado)

**Descripción:** Esta configuración le ayuda a solicitar certificados a través del [Jamf](https://github.com/scepman/scepman-docs/tree/6358a93fe3c35dd51ae9501a385049ad1c8feb0b/docs/certificate-deployment/jamf/general.md) sistema MDM.

* **True**: SCEPman escucha en el punto de conexión adicional del servidor SCEP con la ruta `/jamf`. Úsalo junto con [AppConfig:JamfValidation:RequestPassword](#appconfig-jamfvalidation-requestpassword).&#x20;
* **False** (predeterminado): SCEPman no emite certificados para Jamf.

## AppConfig:JamfValidation:DefaultEkus

*Linux: AppConfig\_\_JamfValidation\_\_DefaultEkus*

{% hint style="info" %}
Aplicable a la versión 2.8 y superior
{% endhint %}

**Valor:** Los OIDs de los usos extendidos de clave (EKUs) que se añaden al certificado si se usa el punto de conexión de Jamf. Los OIDs están separados por una coma, punto y coma o espacio. El valor predeterminado es Autenticación de cliente (1.3.6.1.5.5.7.3.2)

**Descripción:** Si una solicitud de certificado no contiene ningún EKU, SCEPman agrega al certificado los EKU definidos en esta configuración. Si [AppConfig:UseRequestedKeyUsages](https://docs.scepman.com/es/configuracion-de-scepman/certificates#appconfig-userequestedkeyusages) se establezca en *falso*, los EKU definidos en esta configuración se agregarán al certificado incluso si la solicitud de certificado contiene EKU.

## AppConfig:JamfValidation:DefaultKeyUsage

*Linux: AppConfig\_\_JamfValidation\_\_DefaultKeyUsage*

{% hint style="info" %}
Aplicable a la versión 2.8 y superior
{% endhint %}

**Valor:** EncipherOnly|CrlSign|KeyCertSign|KeyAgreement|DataEncipherment|*KeyEncipherment*|NonRepudiation|*DigitalSignature*|DecipherOnly (los valores predeterminados están en *cursiva*)

**Descripción:** Si una solicitud de certificado no contiene un Uso de clave, SCEPman agrega al certificado el Uso de clave definido en esta configuración. Si [AppConfig:UseRequestedKeyUsages](https://docs.scepman.com/es/configuracion-de-scepman/certificates#appconfig-userequestedkeyusages) se establezca en *falso*, el Uso de clave definido en esta configuración se agregará al certificado incluso si la solicitud de certificado contiene un Uso de clave.

## AppConfig:JamfValidation:RequestPassword

*Linux: AppConfig\_\_JamfValidation\_\_RequestPassword*

**Valor:** *String*

**Descripción:** Una contraseña de desafío (máx. 32 caracteres) que Jamf debe incluir en cada solicitud SCEP para obtener un certificado. Solo se usa si [AppConfig:JamfValidation:Enabled](#appconfig-jamfvalidation-enabled) se establezca en *verdadero*.

Recomendamos definir esta configuración como Secret en Azure Key Vault. El Secret debe tener el nombre *AppConfig--JamfValidation--RequestPassword*.

## AppConfig:JamfValidation:ValidityPeriodDays

*Linux: AppConfig\_\_JamfValidation\_\_ValidityPeriodDays*

**Valor:** Positive *Integer*

**Descripción:** Esta configuración reduce aún más el global [ValidityPeriodDays](https://docs.scepman.com/es/configuracion-de-scepman/certificates#appconfig-validityperioddays) para el punto de conexión de Jamf.

## AppConfig:JamfValidation:URL

*Linux: AppConfig\_\_JamfValidation\_\_URL*

**Valor:** *String*

**Descripción:** La URL raíz de su instancia de Jamf. Por ejemplo, `https://your-instance.jamfcloud.com/`.

Se pueden añadir instancias de Jamf con URLs y puertos personalizados, por ejemplo `https://jamf.yourdomain.com:1234`

## AppConfig:JamfValidation:ClientID

*Linux: AppConfig\_\_JamfValidation\_\_ClientID*

{% hint style="info" %}
Aplicable a la versión 2.9 y superior
{% endhint %}

**Valor:** *String*

**Descripción:** ClientID y ClientSecret son una alternativa a APIUsername y APIPassword.

Introduzca el ID de cliente de un cliente API que coincida con el secreto de cliente configurado en el [AppConfig:JamfValidation:ClientSecret](#appconfig-jamfvalidation-clientsecret) . [Consulte la documentación de Jamf](https://learn.jamf.com/en-US/bundle/jamf-pro-documentation-current/page/API_Roles_and_Clients.html) sobre cómo crear un rol de API y un cliente API. El cliente API debe tener un rol con estos permisos:

* Leer dispositivos móviles
* Leer equipos
* Leer usuario

## AppConfig:JamfValidation:ClientSecret

*Linux: AppConfig\_\_JamfValidation\_\_ClientSecret*

{% hint style="info" %}
Aplicable a la versión 2.9 y superior
{% endhint %}

**Valor:** *String*

**Descripción:** El valor del secreto de cliente para la configuración del cliente API en [AppConfig:JamfValidation:ClientID](#appconfig-jamfvalidation-clientid).

Recomendamos definir esta configuración como Secreto en Azure Key Vault. El Secreto debe tener el nombre *AppConfig--JamfValidation--ClientSecret*.

{% hint style="info" %}
Si configura esta opción como un Secreto en Key Vault, ya no necesita añadir el **AppConfig:JamfValidation:ClientSecret** a la configuración de SCEPman.
{% endhint %}

## AppConfig:JamfValidation:APIUsername

*Linux: AppConfig\_\_JamfValidation\_\_APIUsername*

**Valor:** *String*

**Descripción:** Utilice esto y APIPassword, o bien ClientID y ClientSecret.\nEl nombre de una cuenta de servicio en Jamf que SCEPman usa para autenticarse en su instancia de Jamf. SCEPman necesita los siguientes permisos para consultar equipos, dispositivos y usuarios:

* Equipos -> Leer
* Dispositivos móviles -> Leer
* Usuarios -> Leer

## AppConfig:JamfValidation:APIPassword

*Linux: AppConfig\_\_JamfValidation\_\_APIPassword*

**Valor:** *String*

**Descripción:** La contraseña de la cuenta de servicio configurada en [AppConfig:JamfValidation:APIUsername](#appconfig-jamfvalidation-apiusername).

Recomendamos definir esta configuración como Secret en Azure Key Vault. El Secret debe tener el nombre *AppConfig--JamfValidation--APIPassword*.

{% hint style="info" %}
Si configura esta opción como un Secreto en Key Vault, ya no necesita añadir el **AppConfig:JamfValidation:APIPassword** a la configuración de SCEPman.
{% endhint %}

## AppConfig:JamfValidation:EnableCertificateStorage

*Linux: AppConfig\_\_JamfValidation\_\_EnableCertificateStorage*

{% hint style="info" %}
Aplicable a la versión 2.3 y posteriores

solo en SCEPman Enterprise Edition
{% endhint %}

**Valor:** *verdadero* o *falso* (predeterminado)

**Descripción:** Al solicitar certificados a través del punto de conexión de Jamf, SCEPman almacena esos certificados solicitados en la Storage Account de Azure si esto se establece en *verdadero*. Esto hará que los certificados emitidos aparezcan en SCEPman Certificate Master, donde puede verlos y revocarlos manualmente. Además, los certificados se revocan automáticamente si se elimina el objeto correspondiente de Jamf. Si se establece en *falso*, SCEPman no almacenará los certificados emitidos y los certificados solo serán visibles en los registros o si el cliente SCEP los almacena en algún lugar. Si esto no se establece, el comportamiento depende de la configuración global [AppConfig:EnableCertificateStorage](https://docs.scepman.com/es/configuracion-de-scepman/basics#appconfig-enablecertificatestorage).
