Zur Ermöglichung der einmaligen Anmeldung (SSO, Single Sign-On) von AirWatch-verwalteten Android-Geräten konfigurieren Sie die mobile SSO-Authentifizierung für Android im integrierten Identitätsanbieter von VMware Identity Manager.
Warum und wann dieser Vorgang ausgeführt wird
Informationen zum Konfigurieren der Zertifikat-Authentifizierungsmethode finden Sie unter Konfigurieren eines Zertifikats oder Smartcard-Adapters zur Verwendung mit VMware Identity Manager.
Voraussetzungen
Rufen Sie das Stammzertifikat und Zwischen-Zertifikate von der Zertifizierungsstelle (CA) ab, die die Zertifikate der Benutzer signiert hat.
(Optional) OID-Liste (Objektkennungsliste) der gültigen Zertifikatsrichtlinien für die Zertifikatsauthentifizierung.
Für Sperrprüfungen: den CRL-Speicherort und die URL des OCSP-Servers.
(Optional) Speicherort des OCSP-Antwortsignaturzertifikats.
Prozedur
- Wählen Sie in der Verwaltungskonsole in der Registerkarte „Identitäts- und Zugriffsmanagement“ .
- Klicken Sie auf den mit Integriert gekennzeichneten Identitätsanbieter.
- Prüfen Sie, ob die Benutzer- und Netzwerkkonfiguration im integrierten Identitätsanbieter richtig ist.
Andernfalls bearbeiten Sie bei Bedarf die Angaben in den Abschnitten „Benutzer“ und „Netzwerk“.
- Klicken Sie im Abschnitt „Authentifizierungsmethoden“ auf das Zahnrad-Symbol Mobile SSO (für Android-Geräte).
- Auf der Seite „CertProxyAuthAdapter“ konfigurieren Sie die Authentifizierungsmethode.
Option |
Beschreibung |
Zertifikatsadapter aktivieren |
Aktivieren Sie dieses Kontrollkästchen, um die mobile SSO-Anmeldung für Android zu aktivieren. |
Root- und Zwischen-CA-Zertifikat |
Wählen Sie die hochzuladenden Zertifikatsdateien aus. Sie können mehrere Stamm- und Zwischenzertifikate von Zertifizierungsstellen auswählen, die codiert sind. Das Dateiformat kann PEM oder DER sein. |
Hochgeladene CA-Zertifikatantragsteller-DNs |
Der Inhalt der hochgeladenen Zertifikatsdatei wird hier dargestellt. |
E-Mail verwenden, wenn kein UPN im Zertifikat vorhanden ist |
Wenn der Benutzer-Prinzipalname (User Principal Name, UPN) nicht im Zertifikat vorhanden ist, aktivieren Sie dieses Kontrollkästchen, um das Attribut „emailAddress“ als Erweiterung des Alternativen Antragstellernamens für die Validierung der Benutzerkonten zu verwenden. |
Zertifikatsrichtlinien wurden akzeptiert |
Erstellen Sie eine Liste mit Objektkennungen, die in den Erweiterungen der Zertifikatsrichtlinien akzeptiert werden. Geben Sie die Objekt-ID-Nummer (OID) für die Zertifikatausstellungsrichtlinie ein. Klicken Sie auf Weiteren Wert hinzufügen, um weitere OIDs hinzuzufügen. |
Zertifikatsperrung aktivieren |
Aktivieren Sie das Kontrollkästchen, um die Zertifikatsperrüberprüfung zu aktivieren. Dies verhindert, dass sich Benutzer authentifizieren können, die über gesperrte Zertifikate verfügen. |
CRL von Zertifikaten verwenden |
Aktivieren Sie das Kontrollkästchen, um die von der Zertifizierungsstelle veröffentlichte Zertifikatsperrliste (Certificate Revocation List, CRL) zu verwenden, um den Status eines Zertifikats (gesperrt oder nicht gesperrt) zu validieren. |
CRL-Speicherort |
Geben Sie den Serverdateipfad oder den lokalen Dateipfad ein, von dem die CRL geladen werden kann. |
OCSP-Sperrung aktivieren |
Aktivieren Sie dieses Kontrollkästchen, um das Zertifikatvalidierungsprotokoll „Online Certificate Status Protocol (OCSP)“ zu verwenden, um den Sperrstatus des Zertifikats zu erfahren. |
CRL im Falle eines OCSP-Fehlers verwenden |
Wenn Sie sowohl CRL als auch OCSP konfigurieren, können Sie dieses Kontrollkästchen aktivieren, um wieder CRL zu verwenden, wenn die OCSP-Prüfung nicht verfügbar ist. |
OCSP-Nonce senden |
Aktivieren Sie dieses Kontrollkästchen, wenn Sie den eindeutigen Bezeichner der OCSP-Anfrage in der Antwort übermitteln möchten. |
OCSP-URL |
Wenn Sie OCSP-Widerruf aktiviert haben, geben Sie die OCSP-Serveradresse für die Widerrufsprüfung ein. |
Signaturzertifikat des OCSP-Antwortdienstes |
Geben Sie den Pfad des OCSP-Zertifikats für den Antwortdienst ein. Geben Sie diesen in folgender Form ein: /path/to/file.cer . |
- Klicken Sie auf Speichern.
- Klicken Sie auf der Seite des integrierten Identitätsanbieters auf Speichern.
Nächste Maßnahme
Konfigurieren Sie die Standardregel der Zugriffsrichtlinie für die mobile SSO-Anmeldung für Android. Weitere Informationen hierzu finden Sie unter Verwalten der auf Benutzer anzuwendenden Authentifizierungsmethoden
Anmerkung:
Der Netzwerkbereich, den Sie in der Regel der Zugriffsrichtlinie für die mobile SSO-Anmeldung für Android verwenden, sollte nur die IP-Adressen umfassen, die zum Empfang von Anforderungen vom AirWatch Tunnel-Proxyserver verwendet werden.