Para fornecer o single sign-on de dispositivos Android gerenciados do AirWatch, você pode configurar o SSO Móvel para autenticação Android no provedor de identidade integrado do VMware Identity Manager.
Por Que e Quando Desempenhar Esta Tarefa
Para obter informações sobre como configurar o método de autenticação do certificado, consulte Configurando um certificado ou adaptador de cartão inteligente para uso com o VMware Identity Manager.
Pré-requisitos
Obtenha o certificado raiz e os certificados intermediários da CA que assinou os certificados apresentados por seus usuários.
(Opcional) Lista de Identificadores de Objeto (OID) das políticas de certificado válidas para a autenticação de certificado.
Para a verificação de revogação, a localização do arquivo da CRL e a URL do servidor OCSP.
(Opcional) Local do arquivo de certificado de autenticação de resposta do OCSP.
Procedimento
- Na guia Gerenciamento de Identidade e Acesso do console de administração, selecione .
- Clique no provedor de identidade rotulado Integrado.
- Verifique se a configuração de Usuários e Rede no provedor de identidade integrado está correta.
Se não estiver, edite as seções Usuários e Rede conforme necessário.
- Na seção Métodos de Autenticação, clique no ícone de engrenagem SSO Móvel (para dispositivos Android).
- Na página CertProxyAuthAdapter, configure o método de autenticação.
Opção |
Descrição |
Ative o adaptador de certificado |
Marque essa caixa de seleção para habilitar o SSO móvel para Android. |
Certificados de autoridade de certificação intermediária e raiz |
Selecione os arquivos de certificado a serem carregados. Você pode selecionar vários certificados de autoridade de certificação intermediária e de autoridade de certificação raiz codificados. O formato de arquivo pode ser PEM ou DER. |
DNs da Entidade de Certificação CA Carregados |
O conteúdo do arquivo de certificado carregado aparece aqui. |
Use um e-mail se não houver um UPN no certificado |
Se o nome principal do usuário (UPN) não existir no certificado, marque essa caixa de seleção para usar o atributo emailAddress como a extensão Nome Alternativo da Entidade para validar as contas do usuário. |
Políticas de certificado aceitas |
Crie uma lista de identificadores de objeto que são aceitos nas extensões de políticas de certificado. Digite o número de identificação de objeto (OID) para a política de emissão de certificado. Clique em Adicionar outro valor para adicionar OIDs adicionais. |
Ativar revogação de cert |
Selecione a caixa de seleção para ativar a verificação de revogação de certificado. Isso impede a autenticação de usuários com certificados de usuário revogados. |
Usar a CRL a partir dos certificados |
Marque a caixa de seleção para usar a lista de revogação de certificado (CRL) publicada pela autoridade de certificação que emitiu os certificados para validar o status de um certificado, de revogado ou não revogado. |
Local da CRL |
Digite o caminho do arquivo do servidor ou o caminho do arquivo local a partir do qual recuperar a CRL. |
Ativar a revogação do OCSP |
Marque essa caixa de seleção para usar o protocolo de validação de certificado do Protocolo de status de certificado online (OCSP) para obter o status de revogação de um certificado. |
Usar CRL em caso de falha do OCSP |
Se você configurar tanto a CRL quanto o OCSP, pode marcar esta caixa para fazer fallback ao uso da CRL se a verificação do OCSAP não estiver disponível. |
Enviar nonce do OCSP |
Marque essa caixa de seleção se você desejar que o identificador único da solicitação de OCSP seja enviado na resposta. |
URL do OCSP |
Se você ativou a revogação do OCSP, digite o endereço do servidor do OCSP para a verificação de revogação. |
Certificado de autenticação do respondente do OCSP |
Digite o caminho para o certificado do OCSP para o respondente. Digite como /path/to/file.cer |
- Clique em Salvar.
- Clique em Salvar na página do provedor de identidade integrado.
O que Fazer Depois
Configure a regra de política de acesso padrão para o SSO móvel para o Android. Consulte Gerenciando métodos de autenticação a serem aplicados aos usuários
Observação:
O intervalo de rede que você usa na regra de política para SSO móvel para Android deve consistir apenas nos endereços IP usados para receber as solicitações provenientes do servidor proxy do AirWatch Tunnel.