# Validation Jamf

{% hint style="info" %}
Ces paramètres ne doivent être appliqués qu’au SCEPman App Service, et non au Certificate Master. Veuillez vous référer à [SCEPman Settings](https://docs.scepman.com/fr/configuration-scepman/application-settings).
{% endhint %}

## AppConfig:JamfValidation:Enabled

*Linux : AppConfig\_\_JamfValidation\_\_Enabled*

**Valeur :** *true* ou *false* (par défaut)

**Description :** Ce paramètre vous aide à demander des certificats via le [Jamf](https://github.com/scepman/scepman-docs/tree/6358a93fe3c35dd51ae9501a385049ad1c8feb0b/docs/certificate-deployment/jamf/general.md) système MDM.

* **Vrai**: SCEPman écoute sur le point de terminaison SCEP supplémentaire avec le chemin `/jamf`. À utiliser conjointement avec [AppConfig:JamfValidation:RequestPassword](#appconfig-jamfvalidation-requestpassword).&#x20;
* **Faux** (par défaut) : SCEPman n’émet pas de certificats pour Jamf.

## AppConfig:JamfValidation:DefaultEkus

*Linux : AppConfig\_\_JamfValidation\_\_DefaultEkus*

{% hint style="info" %}
Applicable à la version 2.8 et supérieure
{% endhint %}

**Valeur :** OIDs des usages étendus de clé (EKU) ajoutés au certificat si le point de terminaison Jamf est utilisé. Les OIDs sont séparés par une virgule, un point-virgule ou un espace. La valeur par défaut est Authentification du client (1.3.6.1.5.5.7.3.2)

**Description :** Si une demande de certificat ne contient aucune EKU, SCEPman ajoute au certificat les EKU définies dans ce paramètre. Si [AppConfig:UseRequestedKeyUsages](https://docs.scepman.com/fr/configuration-scepman/certificates#appconfig-userequestedkeyusages) est défini sur *false*, les EKU définies dans ce paramètre seront ajoutées au certificat même si la demande de certificat contient des EKU.

## AppConfig:JamfValidation:DefaultKeyUsage

*Linux : AppConfig\_\_JamfValidation\_\_DefaultKeyUsage*

{% hint style="info" %}
Applicable à la version 2.8 et supérieure
{% endhint %}

**Valeur :** EncipherOnly|CrlSign|KeyCertSign|KeyAgreement|DataEncipherment|*KeyEncipherment*|NonRepudiation|*DigitalSignature*|DecipherOnly (les valeurs par défaut sont en *italique*)

**Description :** Si une demande de certificat ne contient pas d’utilisation de clé, SCEPman ajoute au certificat l’utilisation de clé définie dans ce paramètre. Si [AppConfig:UseRequestedKeyUsages](https://docs.scepman.com/fr/configuration-scepman/certificates#appconfig-userequestedkeyusages) est défini sur *false*, l’utilisation de clé définie dans ce paramètre sera ajoutée au certificat même si la demande de certificat contient une utilisation de clé.

## AppConfig:JamfValidation:RequestPassword

*Linux : AppConfig\_\_JamfValidation\_\_RequestPassword*

**Valeur :** *Chaîne*

**Description :** Un mot de passe de défi (32 caractères max.) que Jamf doit inclure dans chaque requête SCEP pour obtenir un certificat. Utilisé uniquement si [AppConfig:JamfValidation:Enabled](#appconfig-jamfvalidation-enabled) est défini sur *true*.

Nous recommandons de définir ce paramètre comme Secret dans Azure Key Vault. Le Secret doit avoir le nom *AppConfig--JamfValidation--RequestPassword*.

## AppConfig:JamfValidation:ValidityPeriodDays

*Linux : AppConfig\_\_JamfValidation\_\_ValidityPeriodDays*

**Valeur :** Positif *Entier*

**Description :** Ce paramètre réduit davantage la valeur globale [ValidityPeriodDays](https://docs.scepman.com/fr/configuration-scepman/certificates#appconfig-validityperioddays) pour le point de terminaison Jamf.

## AppConfig:JamfValidation:URL

*Linux : AppConfig\_\_JamfValidation\_\_URL*

**Valeur :** *Chaîne*

**Description :** L’URL racine de votre instance Jamf. Par ex. `https://your-instance.jamfcloud.com/`.

Des instances Jamf avec des URL et des ports personnalisés peuvent être ajoutées, par ex. `https://jamf.yourdomain.com:1234`

## AppConfig:JamfValidation:ClientID

*Linux : AppConfig\_\_JamfValidation\_\_ClientID*

{% hint style="info" %}
Applicable à la version 2.9 et ultérieure
{% endhint %}

**Valeur :** *Chaîne*

**Description :** ClientID et ClientSecret constituent une alternative à APIUsername et APIPassword.

Saisissez l’ID client d’un client API correspondant au secret client configuré dans le [AppConfig:JamfValidation:ClientSecret](#appconfig-jamfvalidation-clientsecret) paramètre. [Consultez la documentation Jamf](https://learn.jamf.com/en-US/bundle/jamf-pro-documentation-current/page/API_Roles_and_Clients.html) sur la manière de créer un rôle API et un client API. Le client API doit avoir un rôle avec ces autorisations :

* Lire les appareils mobiles
* Lire les ordinateurs
* Lire l’utilisateur

## AppConfig:JamfValidation:ClientSecret

*Linux : AppConfig\_\_JamfValidation\_\_ClientSecret*

{% hint style="info" %}
Applicable à la version 2.9 et ultérieure
{% endhint %}

**Valeur :** *Chaîne*

**Description :** La valeur du secret client pour la configuration du client API dans [AppConfig:JamfValidation:ClientID](#appconfig-jamfvalidation-clientid).

Nous recommandons de définir ce paramètre comme Secret dans Azure Key Vault. Le Secret doit avoir le nom *AppConfig--JamfValidation--ClientSecret*.

{% hint style="info" %}
Si vous définissez ce paramètre comme un Secret dans le Key Vault, vous n’avez plus besoin d’ajouter le **AppConfig:JamfValidation:ClientSecret** à la configuration SCEPman.
{% endhint %}

## AppConfig:JamfValidation:APIUsername

*Linux : AppConfig\_\_JamfValidation\_\_APIUsername*

**Valeur :** *Chaîne*

**Description :** Utilisez soit ceci et APIPassword, soit ClientID et ClientSecret.\
Le nom d’un compte de service dans Jamf que SCEPman utilise pour s’authentifier sur votre instance Jamf. SCEPman a besoin des autorisations suivantes pour interroger les ordinateurs, les appareils et les utilisateurs :

* Ordinateurs -> Lecture
* Appareils mobiles -> Lecture
* Utilisateurs -> Lecture

## AppConfig:JamfValidation:APIPassword

*Linux : AppConfig\_\_JamfValidation\_\_APIPassword*

**Valeur :** *Chaîne*

**Description :** Le mot de passe du compte de service configuré dans [AppConfig:JamfValidation:APIUsername](#appconfig-jamfvalidation-apiusername).

Nous recommandons de définir ce paramètre comme Secret dans Azure Key Vault. Le Secret doit avoir le nom *AppConfig--JamfValidation--APIPassword*.

{% hint style="info" %}
Si vous définissez ce paramètre comme un Secret dans le Key Vault, vous n’avez plus besoin d’ajouter le **AppConfig:JamfValidation:APIPassword** à la configuration SCEPman.
{% endhint %}

## AppConfig:JamfValidation:EnableCertificateStorage

*Linux : AppConfig\_\_JamfValidation\_\_EnableCertificateStorage*

{% hint style="info" %}
Applicable à la version 2.3 et ultérieure

Édition SCEPman Enterprise uniquement
{% endhint %}

**Valeur :** *true* ou *false* (par défaut)

**Description :** Lors de la demande de certificats via le point de terminaison Jamf, SCEPman stocke les certificats demandés dans le Storage Account dans Azure si ce paramètre est défini sur *true*. Cela fera apparaître les certificats émis dans SCEPman Certificate Master, où vous pouvez les consulter et les révoquer manuellement. De plus, les certificats sont révoqués automatiquement si l’objet Jamf correspondant est supprimé. Si défini sur *false*, SCEPman ne stockera pas les certificats émis et ceux-ci ne seront visibles que dans les journaux ou si le client SCEP les enregistre quelque part. Si ce paramètre n’est pas défini, le comportement dépend du paramètre global [AppConfig:EnableCertificateStorage](https://docs.scepman.com/fr/configuration-scepman/basics#appconfig-enablecertificatestorage).
