Um die Funktion für abgeleitete Anmeldedaten verwenden zu können, müssen Sie eine virtuelle Smartcard erstellen, die verwendet werden soll, wenn Sie sich bei einem Server anmelden und eine Verbindung mit einem Remote-Desktop herstellen. Eine virtuelle Smartcard kann mehrere Zertifikate enthalten.
Voraussetzungen
- Stellen Sie sicher, dass das Clientgerät, die Remote-Desktops, RDS-Hosts, der Verbindungsserver-Host und andere Horizon-Komponenten die Anforderungen der Smartcard-Authentifizierung erfüllen. Siehe Anforderungen für die Smartcard-Authentifizierung.
- Stellen Sie sicher, dass das Gerät über eine Kennung verfügt. Eine Kennung ist erforderlich, um eine virtuelle Smartcard zu erstellen.
- Verwenden Sie VMware Workspace ONE PIV-D Manager für iOS v22.10 oder höher oder eine mobile Anwendung eines Drittanbieters wie Purebred, um das Zertifikat für das Clientgerät auszustellen, abgeleitete Anmeldedaten zu erstellen und die Anmeldedaten auf dem Clientgerät bereitzustellen.
Wenn Sie Workspace ONE PIV-D Manager verwenden, müssen Sie die folgenden Anforderungen erfüllen:
- VMware Workspace ONE PIV-D Manager für iOS v22.10 und höher.
- Geräte mit iOS 15 oder höher und iPadOS 15 oder höher.
- Aktivierte persistente Token. Dazu gehen Sie wie folgt vor:
- Erstellen Sie eine lokale Textdatei mit dem Namen
config.txt
. - Fügen Sie der Datei diese Zeile hinzu und speichern Sie sie:
EnablePersistentTokens=True
. - Synchronisieren Sie diese Datei mit dem öffentlichen Ordner für Horizon Client für iOS unter Verwendung von Finder. (Horizon Client für iOS hat sein Dokumentverzeichnis veröffentlicht).
- Erstellen Sie eine lokale Textdatei mit dem Namen
- Legen Sie die folgende Anwendungskonfiguration auf Workspace ONE UEM fest, wenn Sie abgeleitete Anmeldedaten von der Konsole an iOS-Geräte senden. Weitere Informationen zu
PersistentTokenExtensionAllowed
,UserPresenceProtection
undPIVDPromptForPIN
sowie zur Einrichtung dieser Funktionen finden Sie unter Senden von abgeleiteten Anmeldedaten von der Konsole an iOS-Geräte im Workspace ONE PIV-D Manager-Handbuch.- Erforderlich: Legen Sie
PersistentTokenExtensionAllowed
aufTrue
fest, um die Erweiterung für persistente Token zu aktivieren. Mit dieser Konfiguration kann PIV-D Manager als CTK-Anbieter fungieren. - Optional: Legen Sie
UserPresenceProtection
undPIVDPromptForPIN
aufFalse
fest und aktivieren Sie SSO, um redundante Authentifizierung zu vermeiden.
- Erforderlich: Legen Sie
Prozedur
Nächste Maßnahme
Koppeln einer virtuellen Smartcard mit Smartcard-Middleware.