Para fornecer o single sign-on de dispositivos Android gerenciados do Workspace ONE UEM, você pode configurar o SSO móvel para autenticação Android no provedor de identidade integrado do Workspace ONE Access.
O Single Sign-On (SSO) Móvel para Android é uma implementação do método de autenticação de certificados para dispositivos Android gerenciados pelo VMware Workspace ONE® UEM. O Single Sign-On móvel permite aos usuários entrar no seu dispositivo e acessar com segurança seus aplicativos VMware Workspace® ONE® sem precisar reinserir uma senha. Consulte o Guia de Single Sign-On móvel do Android para VMware Workspace ONE para obter informações detalhadas sobre a configuração.
Pré-requisitos
- Obtenha o certificado raiz e os certificados intermediários da CA que assinou os certificados apresentados por seus usuários.
- Lista de Identificadores de Objeto (OID) das políticas de certificado válidas para a autenticação de certificado.
- Para a verificação de revogação, a localização do arquivo da CRL e a URL do servidor OCSP.
- (Opcional) Local do arquivo de certificado de autenticação de resposta do OCSP.
Procedimento
- Na guia Gerenciamento de Identidade e Acesso, acesse .
- Na coluna Configurar do SSO Móvel (para Android), clique no ícone de lápis.
- Configure a página SSO Móvel para Android.
Opção Descrição Ative o adaptador de certificado Marque essa caixa de seleção para habilitar o SSO móvel para Android. Certificados de autoridade de certificação intermediária e raiz Selecione os arquivos de certificado a serem carregados. Você pode selecionar vários certificados de autoridade de certificação intermediária e de autoridade de certificação raiz codificados. O formato de arquivo pode ser PEM ou DER. Certificados de CA Enviados O conteúdo do arquivo de certificado carregado aparece aqui. Ordem de Pesquisa do Identificador do Usuário Selecione a ordem de pesquisa para localizar o identificador do usuário no certificado.
- upn. O valor UserPrincipalName do Nome Alternativo da Entidade
- email. O endereço de e-mail do Nome Alternativo da Entidade.
- subject. O valor UID da Entidade.
Validar Formato do UPN Habilite essa caixa de seleção para validar o formato do campo UserPrincipalName. Diretrizes de Certificado Aceitas Crie uma lista de identificadores de objeto que são aceitos nas extensões de políticas de certificado. Digite o número de identificação de objeto (OID) para a política de emissão de certificado. Clique em Adicionar outro valor para adicionar OIDs adicionais. Ativar revogação de cert Selecione a caixa de seleção para ativar a verificação de revogação de certificado. Isso impede a autenticação de usuários com certificados de usuário revogados. Usar CRL dos Certificados Marque a caixa de seleção para usar a lista de revogação de certificado (CRL) publicada pela autoridade de certificação que emitiu os certificados para validar o status de um certificado, de revogado ou não revogado. Local da CRL Digite o caminho do arquivo do servidor ou o caminho do arquivo local a partir do qual recuperar a CRL. Ativar a revogação do OCSP Marque essa caixa de seleção para usar o protocolo de validação de certificado do Protocolo de status de certificado online (OCSP) para obter o status de revogação de um certificado. Usar CRL em caso de falha do OCSP Se você configurar a CRL e o OCSP, poderá marcar esta caixa para fazer fallback por meio do uso da CRL se a verificação do OCSP não estiver disponível. Enviar nonce do OCSP Marque essa caixa de seleção se você desejar que o identificador único da solicitação de OCSP seja enviado na resposta. URL do OCSP Se você ativou a revogação do OCSP, digite o endereço do servidor do OCSP para a verificação de revogação. Origem da URL do OSCP Selecione a origem a ser usada para a verificação de revogação. - Somente Configuração. Realize a verificação de revogação de certificado usando a URL do OCSP fornecida na caixa de texto para validar toda a cadeia de certificados.
- Somente Certificado (obrigatório). Realize a verificação de revogação de certificado usando a URL do OCSP que existe na extensão AIA de cada certificado na cadeia. Todos os certificados na cadeia devem ter uma URL do OCSP definida; caso contrário, a verificação de revogação de certificado apresentará falha.
- Somente Certificado (opcional). Execute somente a verificação de revogação de certificado usando a URL do OCSP que existe na extensão AIA do certificado. Não verifique a revogação se a URL do OCSP não existir na extensão AIA do certificado.
- Certificado com fallback para a configuração. Realize a verificação de revogação de certificado usando a URL do OCSP extraída da extensão AIA de cada certificado da cadeia, quando a URL do OCSP está disponível. Se a URL do OCSP não estiver na extensão AIA, verifique a revogação usando a URL do OCSP configurada na caixa de texto URL do OCSP. A caixa de texto URL do OCSP deve ser configurada com o endereço do servidor do OCSP.
Certificado de autenticação do respondente do OCSP Digite o caminho para o certificado do OCSP para o respondente. Digite como /path/to/file.cer
Certificados de Autenticação OCSP Carregados Os arquivos de certificado carregados são listados nesta seção. Habilitar Link de Cancelamento Quando a autenticação estiver demorando muito, se este link estiver ativado, os usuários poderão clicar em Cancelar para interromper a tentativa de autenticação e cancelar o login. Mensagem de Cancelamento Crie uma mensagem personalizada que aparece quando a autenticação está demorando muito. Se você não criar uma mensagem personalizada, a mensagem padrão é Attempting to authenticate your credentials
. - Clique em Salvar.
O que Fazer Depois
Associe o método de autenticação de SSO móvel (para iOS) no provedor de identidade integrado.
Configure a regra de política de acesso padrão para o SSO móvel para o Android.