This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

iOS-Geräteprofile

Geräte werden hauptsächlich mit Profilen verwaltet. Konfigurieren Sie Profile, damit Ihre iOS-Geräte sicher bleiben und an Ihre Einstellungen angepasst sind. Sie können Profile als Einstellungen und Regeln betrachten, die Ihnen zusammen mit Konformitätsrichtlinien dabei helfen, betriebliche Regeln und Verfahren durchzusetzen. Sie enthalten Einstellungen, Konfigurationen und Restriktionen, die Sie auf Geräten durchsetzen sollten.

Ein Profil besteht aus den allgemeinen Profileinstellungen und einer spezifischen Nutzlast. Profile funktionieren am besten, wenn sie nur eine einzige Nutzlast enthalten.

iOS-Profile werden auf Benutzerebene oder Geräteebene auf ein Gerät angewendet. Bei der Erstellung von iOS-Profilen wählen Sie die Ebene aus, auf die das Profil angewendet werden soll. Einige Profile können nur auf die Benutzerebene oder nur die Geräteebene angewendet werden.

Anforderung des Überwachungsmodus für Profile

Sie können einige oder alle iOS-Geräte im Überwachungsmodus einsetzen. Der überwachte Modus ist eine Einstellung auf Geräteebene, die Administratoren erweiterte Verwaltungsmöglichkeiten und Restriktionen einräumt.

Bestimmte Profileinstellungen sind nur auf überwachten Geräten verfügbar. Die Einstellung „Überwacht“ auf einem Gerät wird mit einem Symbol auf der rechten Seite markiert, das die Mindest-iOS-Anforderungen für die Erzwingung anzeigt.

Seite mit Einstellungen für Restriktionsprofil zeigt die Option „Allo AirDrop“ und „iOS 7 + überwacht“ ausgewählt an

Beispielsweise können Sie verhindern, dass Endbenutzer AirDrop verwenden, um Dateien für andere macOS X-Computer und iOS-Geräte freizugeben, indem Sie das Kontrollkästchen neben AirDrop zulassen deaktivieren. Das Symbol iOS 7+ überwacht bedeutet, dass nur Geräte, die iOS 7 ausführen und mithilfe von Apple Configurator im überwachten Modus eingerichtet wurden, von dieser Restriktion betroffen sind. Weitere Informationen finden Sie unter Integration in Apple Configurator oder Apple Business Manager. Eine komplette Liste der Systemanforderungen für iOS und Überwachungsoptionen finden Sie in der Funktionsmatrix für iOS: Überwacht im Vergleich zu Nicht überwacht.

Konfigurieren eines iOS-Profils

Mit den folgenden grundlegenden Schritten können Sie jedes iOS-Profil in der Workspace ONE UEM konfigurieren. Weitere Infos zu den verfügbaren Einstellungen für jedes Profil finden Sie in den folgenden Abschnitten.

  1. Navigieren Sie zu Ressourcen > Profile und Baselines > Profile und wählen Sie Hinzufügen > Apple iOS > Geräteprofil.

  2. Konfigurieren Sie die Einstellungen des Profils unter Allgemein.

    Seite mit Einstellungen zum Workspace ONE UEM Profil zeigt die Liste der hinzuzufügenden Profile

  3. Wählen Sie die Nutzlast aus der Liste.

  4. Konfigurieren Sie die Profileinstellungen.

  5. Wählen Sie Speichern und Veröffentlichen.

AirPlay-Profil für iOS

Beim Konfigurieren der AirPlay-Nutzlast können Sie eine bestimmte Gruppe von Geräten per Negativliste sperren, sodass diese nach Geräte-ID Übertragungsrechte erhalten. Daher gilt: Falls der Anzeigezugriff auf Ihr Apple TV kennwortgeschützt ist, können Sie das Kennwort im Voraus eingeben, ohne nicht autorisierten Parteien die PIN anzuzeigen.

Diese Nutzlast funktioniert sogar, wenn Sie Ihren Apple TV nicht bei Workspace ONE UEM registrieren. Weitere Informationen zu tvOS-Funktionen finden Sie im Handbuch tvOS Management.

Hinweis: Die AirPlay-Positivliste gilt derzeit nur für überwachte iOS 7- und iOS 8-Geräte.

  1. Konfigurieren Sie die Einstellungen der Kennwörter für iOS 7-Geräte und Positivlisten für überwachte iOS 7+-Geräte.

    UEM Console zeigt die Seite mit den AirPlay Mirroring-Profileinstellungen an

  2. Konfigurieren Sie die Einstellungen wie folgt:

    Einstellung Beschreibung
    Gerätename Geben Sie den Gerätenamen für das AirPlay-Ziel ein.
    Kennwort Geben Sie das Kennwort für das AirPlay-Ziel ein. Wählen Sie Hinzufügen, um zusätzliche Geräte zur Positivliste hinzuzufügen.
    Anzeigename Geben Sie den Namen des Zielbildschirms ein. Der Name muss dem Namens des tvOS-Geräts entsprechen, wobei die Groß- und Kleinschreibung beachtet werden muss. Den Gerätenamen können Sie den Einstellungen des tvOS-Geräts entnehmen. (Überwachte iOS 7+-Geräte)
    Geräte-ID Geben Sie die Geräte-ID (einschließlich MAC-Adresse oder Ethernet-Adresse im Format XX:XX:XX:XX:XX:XX) für den Ziel-Bildschirm ein. Wählen Sie Hinzufügen, um zusätzliche Geräte zur Positivliste hinzuzufügen. (Überwachte iOS 7+-Geräte)
  3. Nun, da die AirPlay-Ziel-Positivliste festgelegt ist, verwenden Sie für überwachte iOS 7+-Geräte die Gerätesystemsteuerung, um AirPlay manuell zu aktivieren oder zu deaktivieren.

    a. Navigieren Sie zu Geräte > Listenansicht und identifizieren SIe das Gerät, das AirPlay nutzen soll. Wählen Sie den Friendly Name des Geräts aus.

    b. Wählen Sie Support und AirPlay starten in der Liste der Support-Funktionen aus.

    c. Wählen Sie das Ziel, das im AirPlay-Profil erstellt wurde, geben Sie bei Bedarf das Kennwort ein und wählen Sie die Scanzeit. Optional wählen Sie Benutzerdefiniert aus der Zielliste, um ein benutzerdefiniertes Ziel für dieses bestimmte Gerät zu erstellen.

    d. Wählen Sie Speichern und akzeptieren Sie die Eingabeaufforderung, um AirPlay zu aktivieren

  4. Um AirPlay auf dem Gerät manuell zu deaktivieren, kehren Sie zur Systemsteuerung des Geräts zurück, wählen Sie Support und dann AirPlay beenden.

AirPrint-Profil für iOS

Konfigurieren Sie eine AirPrint-Nutzlast für ein Apple-Gerät, sodass Computer einen AirPrint-Drucker automatisch erkennen – sogar dann, wenn sich das Gerät in einem anderen Subnetz befindet als der AirPrint-Drucker.

UEM Console zeigt die Seite mit den AirPrint-Profileinstellungen an

Konfigurieren Sie die AirPrint-Profileinstellungen, einschließlich:

Einstellung Beschreibung
IP-Adresse Geben Sie die IP-Adresse ein (XXX.XXX.XXX.XXX).
Ressourcenpfad Geben Sie den dem AirPrint-Drucker zugeordneten Ressourcenpfad (z.B. ipp/printer oder printers/Canon_MG5300_series) ein. Informationen zum Auffinden des Ressourcenpfads und der IP-Adressinformationen eines Druckers finden Sie im Abschnitt Abrufen von AirPrint-Druckerinformationen.

Abrufen von AirPrint-Druckerinformationen

Im Informationen zum AirPrint-Drucker, wie z.B. IP-Adresse und Ressourcenpfad zu erhalten, folgen Sie den Schritten in diesem Abschnitt.

  1. Verbinden Sie ein iOS-Gerät mit dem lokalen Netzwerk (Subnetz), in dem sich die AirPrint-Drucker befinden.
  2. Öffnen Sie das Terminal-Fenster (unter /Programme/Dienstprogramme/), geben Sie den folgenden Befehl ein, und drücken Sie die Eingabetaste.

    ippfind
    

    Hinweis: Notieren Sie sich die Druckerinformationen, die über den Befehl abgerufen werden. Der erste Teil ist der Name Ihres Druckers, und der letzte Teil ist der Ressourcenpfad.

    ipp://myprinter.local.:XXX/ipp/portX
    
  3. Geben Sie zum Abrufen der IP-Adresse den folgenden Befehl und den Namen Ihres Druckers ein.

    ping myprinter.local.
    

    Hinweis: Notieren Sie sich die IP-Adressinformationen, die über den Befehl abgerufen werden.

    PING myprinter.local (XX.XX.XX.XX)
    
  4. Geben Sie die IP-Adresse (XX.XX.XX.XX) und den Ressourcenpfad (/ipp/portX), die aus den Schritten 2 und 3 abgerufen wurden, in den AirPrint-Nutzlasteinstellungen ein.

CalDAV- oder CardDAV-Profil für iOS

Setzen Sie ein CalDAV- oder CardDAV-Profil ein, um Endbenutzern zu ermöglichen, Einträge im Unternehmenskalender bzw. Kontakte zu synchronisieren.

UEM Console zeigt die Seite mit den CallDav-Profileinstellungen an

Konfigurieren Sie die CalDav-Profileinstellungen, einschließlich:

Einstellung Beschreibung
Kontobeschreibung Geben Sie eine kurze Beschreibung des Kontos ein.
Konto-Hostname Geben Sie den Namen des Servers für die CalDAV-Nutzung ein bzw. zeigen Sie ihn an.
Port Geben Sie die Portnummer an, für die Kommunikation mit dem CalDAV-Server zugewiesen wurde.
Haupt-URL Geben Sie Standort des CalDAV-Servers im Internet an.
Kontobenutzername Geben Sie den Benutzernamen für das Active Directory-Konto an.
Kontokennwort Geben Sie das Kennwort für das Active Directory-Konto an.
SSL verwenden Wählen Sie diese Option, um Secure Socket Layer zu nutzen.

Mobilfunkprofil für iOS

Konfigurieren Sie eine Mobilfunk-Nutzlast, um auf Geräten Mobilfunkeinstellungen zu konfigurieren und festzulegen, wie Ihr Gerät auf das Datennetz des Mobilfunkanbieters zugreift.

Übertragen Sie diese Nutzlast, um einen anderen APN vom Standardpunkt aus zu verwenden. Bei falschen APN-Einstellungen verlieren Sie möglicherweise Funktionalität. Fragen Sie bei Ihrem Betreiber nach, welche APN-Einstellungen Sie verwenden können. Weitere Informationen zu Mobilfunkeinstellungen finden Sie in Apples Knowledgebase-Artikel.

UEM Console zeigt die Seite mit den Mobilfunk-Profileinstellungen an

Konfigurieren Sie die CalDav-Profileinstellungen, einschließlich:

Einstellung Beschreibung
Zugriffspunktname (APN) Geben Sie den APN ein, den Sie von Ihrem Mobilfunkanbieter erhalten haben. (Beispiel: come.moto.mobilfunknetz)
Authentifizierungstyp Wählen Sie das Authentifizierungsprotokoll.
Zugriffspunktbenutzername Geben Sie den Benutzernamen ein, der für die Authentifizierung verwendet wird.
Kennwort des Zugriffpunkts Geben Sie das APN-Kennwort ein, das für die Authentifizierung verwendet wird.
Name des Zugriffspunkts Geben Sie den APN ein, den Sie von Ihrem Mobilfunkanbieter erhalten haben. (Beispiel: come.moto.mobilfunknetz)
Zugriffspunktbenutzername Geben Sie den Benutzernamen ein, der für die Authentifizierung verwendet wird.
Authentifizierungstyp Wählen Sie das Authentifizierungsprotokoll.
Kennwort Geben Sie das APN-Kennwort ein, das für die Authentifizierung verwendet wird.
Proxy-Server Geben Sie die Proxyserver-Details ein.
Proxyserver Port Geben Sie den Proxyserver-Port für alle Verbindungen ein. Wählen Sie Hinzufügen, um diesen Prozess fortzusetzen.

Benutzerdefiniertes Einstellungsprofil für iOS

Die Nutzlast Benutzerdefinierte Einstellungen kann verwendet werden, wenn Apple neue iOS-Funktionalität oder ‑Funktionen freigibt, die Workspace ONE UEM momentan nicht durch systemeigene Nutzlasten unterstützt. Falls Sie nicht auf die aktuelle Workspace ONE UEM-Version warten möchten, um diese Einstellungen zu kontrollieren, können Sie die Nutzlast Benutzerdefinierten Einstellungen und XML-Code verwenden, um bestimmte Einstellungen manuell zu aktivieren oder zu deaktivieren.

Möglicherweise möchten Sie Ihr Profil kopieren und unter einer „Test”-Organisationsgruppe speichern, um zu verhindern, dass dies sich schon auf Benutzer auswirkt, bevor Sie bereit zum Speichern und Veröffentlichen sind.
Weisen Sie Smartgroups keine Profile zu, da dies beim Anzeigen von XML einen verschlüsselten Wert geben könnte.

  1. Navigieren Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen > Profil hinzufügen > iOS.

  2. Konfigurieren Sie die Einstellungen des Profils unter Allgemein.

    UEM Console zeigt die Seite mit den benutzerdefinierten Profileinstellungen an

  3. Konfigurieren Sie die entsprechende Nutzlast (z.B. Restriktionen oder Kennung).

  4. Klicken Sie auf Speichern und veröffentlichen.

    Hinweis: Stellen Sie sicher, dass das in den Schritten 1–4 erstellte-Profile keiner Smartgroup zugewiesen ist. Andernfalls können die Daten beim Anzeigen von XML verschlüsselt sein.

  5. Navigieren Sie zurück zur Seite „Profile“ und wählen Sie mit dem Optionsfeld neben dem Profilnamen ein Profil aus. Die Menüoptionen werden oberhalb der Liste angezeigt.

  6. Wählen Sie </> XML aus den Menüoptionen. Ein XML-Dialogfeld Profil anzeigen wird angezeigt.

  7. Suchen Sie nach dem Schlüssel PayloadContent und kopieren Sie das einzelne darin verschachtelte Wörterbuch. Kopieren Sie den gesamten Wörterbuchinhalt aus <dict>…</dict>. Eine Beispiel-XML für die Restriktionsnutzlast finden Sie unten.

    <plist version="1.0">
        <dict>
        <key>PayloadContent</key>
        <array>
          <dict>
            <key>safariAcceptCookies</key>
            <real>2</real>
            <key>safariAllowAutoFill</key>
            <true />
            <key>PayloadDisplayName</key>
            <string>Restrictions</string>
            <key>PayloadDescription</key>
            <string>RestrictionSettings</string>
            <key>PayloadIdentifier</key>
            <string>745714ad-e006-463d-8bc1-495fc99809d5.Restrictions</string>
            <key>PayloadOrganization</key>
            <string></string>
            <key>PayloadType</key>
            <string>com.apple.applicationaccess</string>
            <key>PayloadUUID</key>
            <string>9dd56416-dc94-4904-b60a-5518ae05ccde</string>
            <key>PayloadVersion</key>
            <integer>1</integer>
          </dict>
        </array>
        <key>PayloadDescription</key>
        <string></string>
        <key>PayloadDisplayName</key>
        <string>Block Camera/V_1</string>
        <key>PayloadIdentifier</key>
        <string>745714ad-e006-463d-8bc1-495fc99809d5</string>
        <key>PayloadOrganization</key>
        <string></string>
        <key>PayloadRemovalDisallowed</key>
        <false />
        <key>PayloadType</key>
        <string>Configuration</string>
        <key>PayloadUUID</key>
        <string>86a02489-58ff-44ff-8cd0-faad7942f64a</string>
        <key>PayloadVersion</key>
        <integer>1</integer>
      </dict>
    </plist>
    

    Weitere Beispiele und Informationen zum XML-Code finden Sie im KB-Artikel hier.

  8. Wenn Sie verschlüsselten Text zwischen dict-Tags im XML-Fenster sehen, können Sie den entschlüsselten Text generieren, indem Sie die Einstellungen auf der Seite „Profile“ ändern. Dazu gehen Sie wie folgt vor:

    a. Navigieren Sie zu Gruppen & Einstellungen > Alle Einstellungen > Geräte > Benutzer > Apple > Profile.

    b. Überschreiben Sie die Option für benutzerdefinierte Einstellungen.

    c. Deaktivieren Sie die Option „Profile verschlüsseln“ und speichern Sie anschließend.

  9. Navigieren Sie zurück zu Benutzerdefinierte Einstellungen und fügen Sie in das Textfeld den zuvor kopierten XML-Code ein. Der hinzugefügte XML-Code sollte den vollständigen Code-Block enthalten, von <dict> bis </dict>.

  10. Entfernen Sie die konfigurierte originale Nutzlast, indem Sie den unteren Nutzlastenabschnitt auswählen, beispielsweise „Restriktionen“ oder „Kennung“, und auf die Schaltfläche „Minus“ [-] klicken. Sie können jetzt das Profil aufwerten, indem Sie für die neue Funktionalität einen benutzerdefinierten XML-Code hinzufügen.

  11. Klicken Sie auf Speichern und veröffentlichen.

Gerätekennungsprofil für iOS

Geräte-Passcode-Profile sichern iOS-Geräte und ihre Inhalte. Konfigurieren Sie das vom Benutzer benötigte Sicherheitsniveau.

Wählen Sie strenge Optionen für Mitarbeiter mit hohem Sicherheitsbedarf und flexiblere Optionen für andere Geräte oder jene Mitarbeiter, die an einem BYOD-Programm teilnehmen. Wenn auf einem iOS-Gerät eine Kennung festgelegt ist, stellt diese darüber hinaus eine Hardwareverschlüsselung für das Gerät bereit und erstellt zudem einen Geräteindikator vom Typ Datensicherheit ist aktiviert auf der Registerkarte Sicherheit der Seite Gerätedetails.

Erstellen Sie eine Kennung und führen Sie folgende Konfiguration durch:

  • Komplexität – Verwenden Sie einfache Kennungen zum schnellen Zugriff oder alphanumerische Kennungen zur Sicherheit. Sie können eine beliebige Mindestanzahl an komplexen Zeichen (@, #, &, ! , ,? ) für die Kennung verlangen. Zum Beispiel können von Benutzern mit Zugriff auf vertrauliche Inhalte strengere Kennungen verlangt werden.
  • Maximale Anzahl an Fehlversuchen – Verhindern Sie nicht autorisierten Zugriff, indem Sie nach einer festgelegten Anzahl von Versuchen das Gerät zurücksetzen oder blockieren. Diese Option funktioniert gut für unternehmenseigene Geräte, aber nicht für Geräte von Mitarbeitern, die in einem BYOD-Programm registriert sind. Beispiel: Wenn ein Gerät auf fünf Kennungsversuche begrenzt ist und ein Benutzer fünfmal hintereinander eine falsche Kennung eingibt, wird auf dem Gerät eine vollständige Gerätezurücksetzung durchgeführt. Wenn einfach das Sperren des Geräts vorzuziehen ist, legen Sie für diese Option Keine fest. Das bedeutet, dass Sie die Kennung unbegrenzt häufig wiederholen können.
  • Maximales Kennungsalter – Damit erzwingen Sie die Kennungserneuerung in einem ausgewählten Intervall. Häufig geänderte Kennungen sind meistens gegenüber nicht autorisierten Parteien weniger anfällig.
  • AutoSperre (Min.) – Die maximale Anzahl an Minuten, in denen sich das Gerät im Leerlauf befinden kann, ohne dass der Benutzer es entsperrt, bevor es vom System gesperrt wird. Wenn dieser Grenzwert erreicht ist, sperrt das System das Gerät und die Kennung ist erforderlich, um es zu entsperren. Der Benutzer kann diese Einstellung bearbeiten, aber der Wert darf die konfigurierte Einstellung nicht überschreiten.

Konfigurieren eines Gerätekennungsprofils für iOS

Geräte-Passcode-Profile sichern iOS-Geräte und deren Inhalte. Konfigurieren Sie Einstellungen als Teil der Kennungsnutzlast, um zu erzwingen, dass die Gerätekennung auf den Anforderungen des Benutzers basiert.

UEM Console zeigt die Seite mit den Gerätekennungs-Profileinstellungen an

Konfigurieren Sie die Gerätekennungs-Profileinstellungen, einschließlich:

Einstellung Beschreibung
Kennung auf Gerät verlangen Aktivieren Sie den obligatorischen Kennungsschutz.
Einfachen Wert zulassen Gestatten Sie dem Endbenutzer, eine einfache numerische Kennung anzuwenden.
Alphanumerischen Wert verlangen Erlegen Sie dem Endbenutzer eine Beschränkung für die Verwendung von Leerstellen und nicht alphanumerischen Zeichen in der Kennung auf.
Minimale Kennungslänge Legen Sie die minimal erforderliche Anzahl der Zeichen für die Kennung fest.
Minimale Anzahl komplexer Zeichen Wählen Sie die minimale Anzahl komplexer Zeichen (#, $, ! , @), die von einer Kennung gefordert werden.
Maximales Kennungsalter (Tage) Wählen Sie die maximale Anzahl der Tage, für die die Kennung aktiv sein darf.
AutoSperre (Min.) Die maximale Anzahl an Minuten, in denen sich das Gerät im Leerlauf befinden kann, ohne dass der Benutzer es entsperrt, bevor es vom System gesperrt wird. Wenn dieser Grenzwert erreicht ist, sperrt das System das Gerät und die Kennung ist erforderlich, um es zu entsperren. Der Benutzer kann diese Einstellung bearbeiten, aber der Wert darf die konfigurierte Einstellung nicht überschreiten.
Kennungsverlauf Wählen Sie die Anzahl der Kennungen, die im Verlauf gespeichert werden und vom Endbenutzer nicht erneut verwendet werden können.
Toleranzperiode für Gerätesperre (Min.) Wählen Sie eine Dauer in Minuten, für die ein Gerät inaktiv sein kann, bevor es vom System gesperrt wird und der Endbenutzer seine Kennung erneut eingeben muss.
Maximale Anzahl an Fehlversuchen Wählen Sie die maximale Anzahl an fehlgeschlagenen Versuchen. Wenn der Endbenutzer diese Anzahl an falschen Kennungseingaben vornimmt, wird das Gerät automatisch auf Werkseinstellungen zurückgesetzt.

E-Mail-Kontoprofil für iOS

Erstellen Sie ein E-Mail-Profil für iOS-Geräte, um E-Mail-Einstellungen auf dem Gerät zu konfigurieren.

UEM Console zeigt die Seite mit den E-Mail-Konto-Profileinstellungen an

Konfigurieren Sie die Einstellungen wie folgt:

Einstellungen Beschreibungen
Kontobeschreibung Geben Sie eine kurze Beschreibung des E-Mail-Kontos ein.
Kontotyp Verwenden Sie das Dropdown-Menü, um IMAP oder POP auszuwählen.
Pfadpräfix Geben Sie den Namen des Stammordners für das E-Mail-Konto ein (nur IMAP).
Anzeigename des Benutzers Geben Sie den Namen des Endbenutzers ein.
E-Mail-Adresse Geben Sie die Adresse für das E-Mail-Konto ein.
Verschieben von Nachrichten verhindern Wählen Sie diese Option, damit der Benutzer E-Mails nicht weiterleiten oder in Anwendungen von Drittanbietern öffnen kann.
Synchronisierung jüngster Adressen verhindern Wählen Sie diese Option, damit der Benutzer E-Mail-Kontakte nicht mit seinem persönlichen Gerät synchronisieren kann.
Verwendung in Drittanbieter-Apps verhindern Wählen Sie diese Option, damit Benutzer Unternehmens-E-Mails nicht auf andere E-Mail-Clients verschieben können.
Mail Drop verhindern Auswählen, um zu verhindern, dass Benutzer Apples Mail-Drop-Funktion einsetzen.
S/MIME verwenden Wählen Sie diese Option, um zusätzliche Verschlüsselungszertifikate zu verwenden.
Hostname Geben Sie den Namen des E-Mail-Servers ein.
Port Geben Sie die Nummer des Ports ein, der für eingehende E-Mails zugewiesen ist.
Benutzername Geben Sie den Benutzernamen für das E-Mail-Konto ein.
Authentifizierungstyp Verwenden Sie das Dropdown-Menü, um auszuwählen, wie der Inhaber des E-Mail-Kontos authentifiziert wird.
Kennwort Geben Sie das zur Authentifizierung des Endbenutzers erforderliche Kennwort ein.
SSL verwenden Wählen Sie diese Option, um Secure Socket Layer für eingehende E-Mails zu nutzen.
Hostname Geben Sie den Namen des E-Mail-Servers ein.
Port Geben Sie die Nummer des Ports ein, der für ausgehende E-Mails zugewiesen ist.
Benutzername Geben Sie den Benutzernamen für das E-Mail-Konto ein.
Authentifizierungstyp Verwenden Sie das Dropdown-Menü, um auszuwählen, wie der Inhaber des E-Mail-Kontos authentifiziert wird.
Ausgehendes und eingehendes Kennwort identisch Wählen Sie diese Option, um das Kennwort in das Textfeld automatisch einzutragen.
Kennwort Geben Sie das zur Authentifizierung des Endbenutzers erforderliche Kennwort ein.
SSL verwenden Wählen Sie diese Option, um Secure Socket Layer für ausgehende E-Mails zu nutzen.

EAS-Mail (Exchange ActiveSync) für iOS-Geräte

Das zur E-Mail-Synchronisierung auf Mobilgeräten entworfene Industriestandardprotokoll nennt sich Exchange ActiveSync (EAS). Mit EAS-Profilen können Sie Geräte aus der Ferne konfigurieren, um mit Ihrem Mailserver E-Mails, Kalender und Kontakte zu synchronisieren.

Das EAS-Profil nutzt Informationen von jedem Benutzer, wie beispielsweise Benutzername, E-Mail-Adresse und Kennwort. Integrieren Sie Workspace ONE UEM in die Active Directory-Dienste, so werden diese Benutzerinformationen für den Benutzer automatisch eingetragen. Diese Informationen können unter Verwendung von Suchwerten im EAS-Profil festgelegt werden.

Erstellen eines generischen EAS-Profils für mehrere Benutzer

Bevor Sie ein EAS-Profil erstellen, das es Geräten automatisch ermöglicht, Daten von Ihrem E-Mail-Server abzurufen, müssen Sie zuerst sicherstellen, dass die Kontodatensätze der Benutzer die entsprechenden Informationen enthalten. Für Verzeichnisbenutzer, oder Benutzer, die sich mit ihren Verzeichnisanmeldedaten registriert haben (beispielsweise Active Directory), werden diese Informationen automatisch bei der Registrierung ausgefüllt. Diese Informationen sind jedoch bei Standardbenutzern nicht automatisch bekannt und müssen mit einer der folgenden zwei Vorgehensweisen ausgefüllt werden:

  • Sie können jeden Benutzerdatensatz bearbeiten und die Textfelder E-Mail-Adresse und E-Mail-Benutzername ausfüllen.

  • Sie können die Benutzer auffordern, diese Informationen beim Registrieren einzugeben. Navigieren Sie dazu zu Geräte > Geräteeinstellungen > Allgemein > Registrierung und aktivieren Sie auf der Registerkarte Optionale Eingabeaufforderung das Kontrollkästchen Eingabeaufforderung für Registrierungs-E-Mail aktivieren.

Konfigurieren eines EAS Mail-Profils für den systemeigenen Mailclient

Erstellen Sie ein E-Mail-Konfigurationsprofil für den systemeigenen Mailclient auf iOS-Geräten.

  1. Navigieren Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen. Wählen Sie Apple iOS.

  2. Konfigurieren Sie die Einstellungen des Profils unter Allgemein.

  3. Wählen Sie die Exchange ActiveSync-Nutzlast.

    UEM Console zeigt die Seite mit den Exchange ActiveSync-Profileinstellungen an

  4. Wählen Sie Systemeigener Mailclient als Mailclient. Geben Sie in das Textfeld Kontoname eine Beschreibung dieses Mailkontos ein. Geben Sie als Exchange-ActiveSync-Host den externen URL des ActiveSync-Servers Ihres Unternehmens an.

    Der ActiveSync Server kann jeder beliebige Server sein, der das ActiveSync-Protokoll implementiert, wie Lotus Notes Traveler, Novell Data Synchronizer oder Microsoft Exchange. Im Fall von SEG-Einsätzen (Secure Email Gateway) verwenden Sie die SEG-URL anstelle der E-Mail-Server-URL.

  5. Aktivieren Sie das Kontrollkästchen SSL verwenden, um Secure Sockets Layer-Nutzung für eingehenden E-Mail-Verkehr zu aktivieren.

  6. Aktivieren Sie zur Benutzung weiterer Verschlüsselungszertifikate das Kontrollkästchen S/MIME verwenden. Stellen Sie vor Aktivieren dieser Option unter den Profileinstellungen für die Anmeldedaten sicher, dass Sie die erforderlichen Zertifikate hochgeladen haben.

    a. Wählen Sie das S/MIME-Zertifikat zum Signieren der E-Mail-Nachrichten.

    b. Wählen Sie das S/MIME-Verschlüsselungszertifikat sowohl zum Signieren als auch zum Verschlüsseln von E-Mail-Nachrichten.

    c. Aktivieren Sie das Kontrollkästchen Pro-Nachricht-Schalter, damit Endbenutzer auswählen können, welche individuellen E-Mail-Nachrichten mit dem systemeigenen iOS-Mailclient signiert oder verschlüsselt werden sollen (nur überwachte Geräte ab iOS 8).

  7. Aktivieren Sie das Kontrollkästchen Use OAuth um OAuth für die Authentifizierung zu aktivieren. OAuth ist für moderne zur Authentifizierung aktivierte Konten erforderlich.

    a. OAuth Sign In URL: Geben Sie die URL für die OAuth-Anmeldung ein.

    b. OAuth Token URL: Geben Sie die URL für das OAuth-Token ein.

  8. Tragen Sie die Anmeldedaten, einschließlich Domänenname, Benutzername und E-Mail-Adresse, unter Verwendung von Suchwerten ein. Suchwerte beziehen die Informationen direkt vom Datensatz des Benutzerkontos. Bei der Verwendung der Suchwerte {EmailDomain}, {EmailUserName} und {EmailAddress} müssen Sie sicherstellen, dass Ihre Workspace ONE UEM-Benutzerkonten festgelegte E-Mail-Adressen und E-Mail-Benutzernamen haben.

  9. Lassen Sie das Feld Kennwort leer, um den Benutzer zum Eingeben eines Kennworts aufzufordern.

  10. Wählen Sie das Nutzlastzertifikat, um ein Zertifikat zur zertifikatbasierten Authentifizierung zu bestimmen, nachdem das Zertifikat der Anmeldedaten-Nutzlast hinzugefügt wurde.

  11. Konfigurieren Sie nach Bedarf folgende optionale Einstellungen unter Einstellungen und Sicherheit:

    a. Vergangene Tage mit ausstehender Mail-Synchronisierung – Lädt die festgelegte Menge an Mail herunter. Beachten Sie, dass längere Zeitperioden höheren Datenverbrauch zur Folge haben, während das Gerät Mail herunterlädt.

    b. Verhindern, dass Nachrichten verschoben werden – Verhindert, dass Mail von einer Exchange-Mailbox in eine andere Mailbox auf dem Gerät verschoben wird.

    c. Nutzung in Drittanbieteranwendungen verhindern – Verhindert, dass andere Anwendungen die Exchange-Mailbox zum Senden von Nachrichten verwenden.

    d. Synchronisierung jüngster Adressen verhindern – Verhindert Kontaktempfehlungen beim Senden von Mail in Exchange.

    e. Mail Drop unterbinden – Deaktiviert die Verwendung von Apples Mail-Drop-Funktion.

    f. (iOS 13) Kalender aktivieren – Aktiviert die Konfiguration einer separaten Kalender-App für das Exchange-Konto.

    g. (iOS 13) Umschalten von Mail zulassen – Wenn diese Option deaktiviert ist, können Benutzer Mails nicht ein- oder ausschalten.

    h. (iOS 13) Kalender aktivieren – Aktiviert die Konfiguration einer separaten Kalender-App für das Exchange-Konto.

    i. (iOS 13) Umschalten von Kontakten zulassen – Wenn diese Option deaktiviert ist, können Benutzer Kontakte nicht ein- oder ausschalten.

    j. (iOS 13) Kalender aktivieren – Aktiviert die Konfiguration einer separaten Kalender-App für das Exchange-Konto.

    k. (iOS 13) Umschalten von Kalendern zulassen – Wenn diese Option deaktiviert ist, können Benutzer Kalender nicht ein- oder ausschalten.

    l. Notizen aktivieren – Aktiviert die Konfiguration einer separaten Notizen-App für das Exchange-Konto.

    m. (iOS 13) Umschalten von Notizen zulassen – Wenn diese Option deaktiviert ist, können Benutzer Notizen nicht ein- oder ausschalten.

    n. (iOS 13) Erinnerungen aktivieren – Aktiviert die Konfiguration einer separaten Erinnerungen-App für das Exchange-Konto

    o. (iOS 13) Umschalten von Erinnerungen zulassen – Wenn diese Option deaktiviert ist, können Benutzer Erinnerungen nicht ein- oder ausschalten.

  12. Weisen Sie eine Standardanwendung für Audio-Anrufe zu, die Ihr systemeigenes EAS-Konto verwendet, um Anrufe durchzuführen, wenn Sie eine Telefonnummer in einer Nachricht auswählen.

  13. Klicken Sie auf Speichern und veröffentlichen, um das Profil auf Geräte zu schieben.

Forcepoint-Inhaltsfilter für iOS

Mit der Integration von Workspace ONE UEM in Forcepoint können Sie Ihre vorhandenen Inhaltsfilterkategorien in Forcepoint nutzen und diese auf Geräte anwenden, die Sie in der UEM-Konsole verwalten.

Erlauben oder blockieren Sie Zugriff auf Websites nach den von Ihnen in Forcepoint konfigurierten Regeln und setzen Sie dann eine VPN-Nutzlast ein, um Geräte zu zwingen, diese Regeln zu befolgen. Bei Workspace ONE UEM registrierte Verzeichnisbenutzer werden mit Forcepoint abgeglichen, um nach dem bestimmten Endbenutzer zu bestimmen, welche Inhaltsfilterregeln angewendet werden sollen.

Sie können das Filtern von Inhalten mit Forcepoint auf eine der beiden folgenden Arten erzwingen. 

a. Verwenden Sie das VPN-Profil wie in diesem Thema beschrieben. Das Durchsetzen von Inhaltsfilterung mithilfe des VPN-Profils kann auf sämtlichen Webverkehr mit anderen Browsern als dem VMware Browser angewendet werden.

b. Konfigurieren Sie die Seite Einstellungen und Richtlinien, die für sämtlichen Webverkehr mit anderen Browsern als dem VMware Browser gilt. Anweisungen zur Konfiguration von Einstellungen und Richtlinienfinden Sie im VMware Browser Guide.

Verfahren

  1. Nachdem Sie die Nutzlast ausgewählt haben, wählen Sie Websense (Forcepoint) als Verbindungstyp.

  2. Konfigurieren Sie die Verbindungsdaten wie folgt:

    Einstellungen Beschreibung
    Verbindungsname Geben Sie den Namen der Verbindung ein, der angezeigt werden soll.
    Benutzername Geben Sie den Benutzernamen für die Verbindung mit dem Proxyserver ein.
    Kennwort Geben Sie das Kennwort für die Verbindung ein.
  3. Sie können auch Verbindung testen auswählen.

  4. Konfigurieren Sie die Einstellungen Anbieterkonfigurationen.

    Einstellung Beschreibung
    Anbieterschlüssel Erstellen Sie benutzerdefinierte Schlüssel und fügen Sie diese dem Konfigurationswörterbuch für Anbieter hinzu.
    Schlüssel Geben Sie den spezifischen Schlüssel ein, der vom Anbieter bereitgestellt wurde.
    Wert Geben Sie den VPN-Wert für jeden Schlüssel ein.
  5. Wählen Sie Speichern und veröffentlichen. Verzeichnisbasierte Endbenutzer haben jetzt Zugriff auf zulässige Sites auf Grundlage Ihrer Forcepoint-Kategorien.

Google-Kontoprofil für iOS

Damit ermöglichen Sie es einem Endanwender, sein Google-Konto über seine systemeigene E-Mail-Anwendung auf seinem iOS-Gerät zu nutzen. Fügen Sie ein Google-Konto direkt über die UEM-Konsole hinzu.

UEM Console zeigt die Seite mit den Google-Konto-Profileinstellungen an

Konfigurieren Sie die Google-Konto-Profileinstellungen, einschließlich:

Einstellung Beschreibung
Kontoname Geben Sie den vollständigen Benutzernamen für das Google-Konto ein. Dies ist der Benutzername, der erscheint, wenn Sie eine E-Mail-Nachricht versenden.
Kontobeschreibung Geben Sie eine Beschreibung für das Google-Konto ein, die in E-Mail-Nachrichten und den Einstellungen angezeigt wird.
E-Mail-Adresse Geben Sie die vollständige Google E-Mail-Adresse für das Konto ein.
Standard-App für Audio-Anrufe Wählen Sie eine Anwendung aus, die als Standardanwendung für Anrufe aus dem konfigurierten Google-Konto verwendet wird.

Globales HTTP-Proxy-Profil für iOS

Konfigurieren Sie einen globalen HTTP-Proxy und sorgen Sie so dafür, dass der gesamte HTTP-Datenverkehr von überwachten Geräten mit iOS 7 und höher über einen designierten Proxy geleitet wird. Eine Schule kann beispielsweise einen globalen Proxy so einstellen, dass beim Webbrowsen der Webverkehr durch dessen Web-Inhaltsfilter geleitet wird.

UEM Console zeigt die Seite mit den HTTP Proxy-Profileinstellungen an

Konfigurieren Sie die globalen HTTP-Proxy-Einstellungen, einschließlich:

Einstellung Beschreibung
Proxytyp Wählen Sie für die Proxy-Konfiguration Auto oder Manuell.
Proxy-Server Geben Sie die URL für den Proxyserver ein. Dieses Textfeld wird angezeigt, wenn der Proxy-Typ auf Manuell eingestellt ist.
Proxyserver Port Geben Sie den Port ein, der für die Kommunikation mit dem Proxy verwendet wird. Dieses Textfeld wird angezeigt, wenn der Proxy-Typ auf Manuell eingestellt ist.
Proxy-Benutzername/Kennwort Falls der Proxy Anmeldedaten verlangt, können Sie Suchwerte verwenden, um die Authentifizierungsmethode zu definieren. Dieses Textfeld wird angezeigt, wenn der Proxy-Typ auf Manuell eingestellt ist.
Umgehung des Proxys zum Zugriff auf Captive-Netzwerke zulassen Aktivieren Sie dieses Kontrollkästchen, um dem Gerät die Umgehung der Proxy-Einstellungen zu ermöglichen und auf ein bekanntes Netzwerk zuzugreifen. Dieses Textfeld wird angezeigt, wenn der Proxy-Typ auf Manuell eingestellt ist.
Proxy PAC-Datei-URL Geben Sie die URL der Proxy PAC-Datei ein, damit ihre Einstellungen automatisch angewendet werden. Dieses Textfeld wird angezeigt, wenn der Proxy-Typ auf Manuell eingestellt ist.
Direkte Verbindung bei unerreichbarer PAC zulassen Wählen Sie diese Option, wenn iOS-Geräte den Proxyserver umgehen sollen, falls die PAC-Datei nicht erreicht werden kann. Dieses Textfeld wird angezeigt, wenn der Proxy-Typ auf Manuell eingestellt ist.
Umgehung des Proxys zum Zugriff auf Captive-Netzwerke zulassen Aktivieren Sie dieses Kontrollkästchen, um dem Gerät die Umgehung der Proxy-Einstellungen zu ermöglichen und auf ein bekanntes Netzwerk zuzugreifen. Dieses Textfeld wird angezeigt, wenn der Proxy-Typ auf Manuell eingestellt ist.

Startseitenlayout-Profil (iOS, überwacht)

Verwenden Sie diese Nutzlast, um das Layout von Apps, Ordnern und Webclips für die Startseite zu definieren. Durch die Bereitstellung dieser Nutzlast können Sie Anwendungen und Webclips auf eine Weise gruppieren, die die Anforderungen Ihrer Organisation erfüllt.

Wenn die Nutzlast auf dem Gerät bereitgestellt wurde, wird das Layout der Startseite gesperrt und kann vom Benutzer nicht geändert werden. Diese Nutzlast ist auf überwachten iOS 9.3+-Geräten zulässig.

UEM Console zeigt die Seite mit den Startseitenlayout-Profileinstellungen an

Konfigurieren Sie die Startseitenlayout-Profileinstellungen, einschließlich:

Einstellung Beschreibung
Dock Wählen Sie, welche Anwendungen und Webclips im Dock erscheinen sollen.
Seite Wählen Sie, welche Anwendungen und Webclips Sie dem Gerät hinzufügen möchten. Sie können weitere Seiten einfügen, um mehr Anwendungsgruppen und Webclips einzurichten.
Ordner hinzufügen Konfigurieren Sie einen neuen Ordner, um ihn auf der ausgewählten Seite dem Gerätebildschirm hinzuzufügen. Verwenden Sie das Stiftsymbol in der grauen Leiste, um den Namen des Ordners zu erstellen oder zu bearbeiten.

Wählen Sie Seite hinzufügen, um dem Gerät bei Bedarf weitere Seiten hinzuzufügen, und wählen Sie Speichern und Veröffentlichen, um dieses Profil an Geräte weiterzugeben.

LDAP-Profil für iOS

Konfigurieren Sie ein LDAP-Profil, um Endbenutzern den Zugriff auf und die Integration mit Ihren Unternehmens-LDAPv3-Verzeichnisdaten zu ermöglichen.

UEM Console zeigt die Seite mit den LDAP-Profileinstellungen an

Konfigurieren Sie die LDAP-Profileinstellungen, einschließlich:

Einstellung Beschreibung
Kontobeschreibung Geben Sie eine Kurzbeschreibung des LDAP-Kontos ein.
Konto-Hostname Geben Sie den Namen des Servers für die Active Directory-Nutzung ein bzw. zeigen Sie ihn an.
Kontobenutzername Geben Sie den Benutzernamen für das Active Directory-Konto an.
Kontokennwort Geben Sie das Kennwort für das Active Directory-Konto an.
SSL verwenden Aktivieren Sie dieses Kontrollkästchen, um Secure Socket Layer zu nutzen.
Sucheinstellungen Geben Sie Einstellungen für die Suche in Active Directory vom Gerät aus ein.

Meldungsprofil für den Sperrbildschirm für iOS

Passen Sie den Sperrbildschirm der Geräte Ihrer Endbenutzer mit Informationen an, die beim Wiederfinden eines verlorengegangenen Geräts hilfreich sein könnten.

UEM Console zeigt die Seite mit den Sperrbildschirm-Profileinstellungen an

Konfigurieren Sie die Profileinstellungen für Sperrbildschirmnachrichten, einschließlich:

Einstellung Beschreibung
Nachricht „If lost return to” Zeigen Sie einen Namen oder eine Organisation an, an die ein gefundenes Gerät zurückgegeben werden sollte. Dieses Feld unterstützt Nachschlagewerte.
Anlagen-Tag-Information Zeigen Sie die Bestandskennzeicheninformationen des Geräts auf dem Sperrbildschirm des Geräts an. Dieses Bestandskennzeichen kann ein physisches Bestandskennzeichen, das sich auf dem Gerät befindet, duplizieren oder ersetzen. Dieses Feld unterstützt Nachschlagewerte.

macOS-Serverkontoprofil für iOS

Fügen Sie ein macOS-Serverkonto direkt von der UEM-Konsole hinzu, um Ihr MDM-Framework zu verwalten. Verwenden Sie dies, um die Anmeldedaten hinzuzufügen, damit Endbenutzer auf Dateifreigabe auf macOS zugreifen können.

UEM Console zeigt die Seite mit den macOS-Server-Konto-Profileinstellungen an

Konfigurieren Sie die macOS-Server-Profileinstellungen, einschließlich:

Einstellung Beschreibung
Kontobeschreibung Geben Sie den Anzeigenamen für das Konto ein.
Hostname Geben Sie die Serveradresse ein.
Benutzername Geben Sie den Login-Namen des Benutzers ein.
Kennwort Geben Sie das Kennwort des Benutzers ein.
Port Bezeichnet die Portnummer, die beim Kontakt mit dem Server zu verwenden ist.

Profil für verwaltete Domänen für iOS

Verwaltete Domänen sind ein weiterer Weg für Workspace ONE UEM, Apples Sicherheitsfunktion „Öffnen in” auf iOS-8-Geräten zu erweitern. Bei Verwendung der „Öffnen in”-Funktion in verwalteten Domänen können Sie geschäftliche Daten schützen, indem Sie festlegen, welche Apps mit Safari von Enterprise-Domänen heruntergeladene Dokumente öffnen können.

Geben Sie URLs und Unterdomänen an, um zu bestimmen, wie Dokumente, Anlagen und Downloads vom Browser geöffnet werden. In verwalteten E-Mail-Domänen kann außerdem eine farbkodierte Warnanzeige in E-Mail-Nachrichten angezeigt werden, die an nicht verwaltete Domänen gesendet werden. Diese Tools helfen Endbenutzern, schnell zu bestimmen, welche Dokumente mit Unternehmensanwendungen geöffnet werden können und welche Dokumente privat sind und in persönlichen Anwendungen geöffnet werden können.

UEM Console zeigt die Seite mit den Profileinstellungen für verwaltete Domänen an

Konfigurieren Sie die Profileinstellungen für verwaltete Domänen, einschließlich:

Einstellung Beschreibung
Verwaltete E-Mail-Domänen Geben Sie Domänen ein, um festzulegen, welche E-Mail-Adressen Unternehmensdomänen sind. Beispiel: exchange.acme.com. E-Mails, die an Adressen gesendet werden und hier nicht angegeben sind, sind in der E-Mail-Anwendung markiert, um anzuzeigen, dass die Adresse nicht zur Unternehmensdomäne gehört.
Verwaltete Web-Domänen Geben Sie Domänen ein, um spezifische URLs oder Subdomänen auszuwählen, die als verwaltet angesehen werden können. Beispiel: sharepoint.acme.com. Alle Dokumente oder Anlagen von diesen Domänen gelten als verwaltet.
Safari-Kennwortdomänen Geben Sie das Kennwort für die Domänen ein, die Sie Safari zum Speichern angeben. Diese Option gilt nur für überwachte Geräte.

Netzwerknutzungsregeln für iOS

Konfigurieren Sie Netzwerknutzungs-Regeln, um zu steuern, welche Anwendungen und SIM-Karten basierend auf dem Netzwerkverbindungstyp oder beim Roaming des Geräts auf Daten zugreifen dürfen. Diese Funktion ermöglicht es Administratoren, die Kosten für Datenübertragungen zu verwalten, wenn Mitarbeiter Geräte für die Arbeit verwenden. Verwenden Sie detaillierte Steuerelemente, um je nach Bedarf verschiedene Regeln auf verschiedene Anwendungen und SIMs anzuwenden.

  1. Geben Sie unter den App-Nutzungsregeln den Anwendungsbezeichner für alle öffentlichen, internen oder gekauften Anwendungen ein.

    UEM Console zeigt die Seite mit den Netzwerknutzungs-Profileinstellungen an

  2. Aktivieren Sie Mobilfunkdaten zulassen und Datennutzung im Roamingbetrieb. Beide Optionen sind standardmäßig ausgewählt.

  3. Geben Sie unter den SIM-Nutzungsregeln die ICCIDs der SIM-Karten (physische und eSIM-Karten) an, und geben Sie den Typ der Wi-Fi Assist-Funktion an, entweder Standard oder Unbegrenzte Mobilfunkdaten.

  4. Wählen Sie Speichern und veröffentlichen.

Benachrichtigungsprofil für iOS

Verwenden Sie dieses Profil, um Benachrichtigungen für spezifische Anwendungen zu ermöglichen, die auf der gesperrten Startseite enthalten sein sollen.

Bestimmen Sie, wann und wie die Benachrichtigungen angezeigt werden. Dieses Profil ist auf überwachte Geräte unter iOS 9.3 + anzuwenden.

  1. Wählen Sie Anwendung auswählen. Ein neues Fenster wird angezeigt.

    UEM Console zeigt die Seite mit den Benachrichtigungs-Profileinstellungen an

  2. Konfigurieren Sie die Einstellungen.

    Einstellung Beschreibung
    Anwendung auswählen Wählen Sie die App, die Sie konfigurieren möchten.
    Benachrichtigungen zulassen Wählen Sie, ob Benachrichtigungen zugelassen sind.
    Im Benachrichtigungscenter anzeigen Wählen Sie, ob Benachrichtigungen im Benachrichtigungscenter angezeigt werden dürfen.
    In Sperrbildschirm anzeigen Wählen Sie, ob Benachrichtigungen im Sperrbildschirm angezeigt werden dürfen.
    Ton zulassen Wählen Sie, ob die Benachrichtigung mit einem Tonsignal angekündigt wird.
    Badging zulassen Wählen Sie, ob auf dem App-Symbol Badges angezeigt werden dürfen.
    Benachrichtigungsart bei Entsperrung Wählen Sie die Art der Benachrichtigung beim Entsperren.

    Banner – Ein quer über die Startseite verlaufender Banner informiert den Benutzer.

    Modale Benachrichtigung – Ein Fenster wird auf der Startseite eingeblendet. Der Benutzer muss mit dem Fenster interagieren, bevor er fortfahren kann.
  3. Wählen Sie Speichern, um die Nutzlast auf das Gerät zu übertragen.

Pro-App-VPN-Profil für iOS

Bei iOS 7-Geräten und höher können Sie ausgewählte Anwendungen zur Verbindung mit dem VPN Ihres Unternehmens erzwingen. Ihr VPN-Anbieter muss diese Funktion unterstützen und Sie müssen die Anwendungen als verwaltete Anwendungen veröffentlichen.

  1. Konfigurieren Sie Ihr Basis-VPN-Profil entsprechend.

  2. Wählen Sie Pro-App-VPN, um eine VPN-UUID für die aktuellen VPN-Profileinstellungen zu generieren. Die VPN-UUID ist ein eindeutiger Bezeichner für diese bestimmte VPN-Konfiguration.

  3. Wählen Sie Automatisch verbinden, um Textfelder für die Safari-Domänen anzuzeigen, die interne Sites sind und eine automatische VPN-Verbindung auslösen.

  4. Wählen Sie einen Anbietertyp, um festzulegen, wie der Datenverkehr definiert wird, entweder über eine Anwendungsebene oder über eine IP-Ebene.

  5. Wählen Sie Speichern und veröffentlichen.

    Falls dieser Vorgang als Aktualisierung auf ein vorhandenes VPN-Profil gespeichert wurde, werden alle vorhandenen Geräte/Anwendungen aktualisiert, die dieses Profil verwenden. Alle Geräte/Anwendungen, die bisher keine VPN-UUID verwendet haben, werden auch aktualisiert, um das VPN-Profil zu verwenden.

Konfigurieren von öffentlichen Anwendungen zur Verwendung des Pro-App-Profils

Nachdem Sie ein Pro-App-Tunnelprofil erstellt haben, können Sie es bestimmten Anwendungen auf der Konfigurationsseite der Anwendung zuordnen. Damit wird angegeben, dass das definierte VPN-Profil beim Einrichten von Verbindungen über die Anwendung verwendet werden muss.

  1. Navigieren Sie zu Ressourcen > Anwendungen > Systemeigene Anwendungen.

  2. Wählen Sie den Tab Öffentlich.

  3. Wählen Sie Anwendung hinzufügen, um eine Anwendung hinzuzufügen, oder Bearbeiten, für eine bestehende App.

    Seite zum Hinzufügen von Anwendungseinstellungen

  4. Wählen Sie auf dem Tab „Einsatz“ die Option VPN verwenden und danach das Profil, das Sie oben erstellt haben.

  5. Wählen Sie Speichern und veröffentlichen Sie Ihre Änderungen.

Weitere Informationen zum Hinzufügen oder Bearbeiten von Anwendungen finden Sie im Handbuch Mobile Application Management.

Konfigurieren von internen Anwendungen zur Verwendung des Pro-App-Profils

Nachdem Sie ein Pro-App-Tunnelprofil erstellt haben, können Sie es bestimmten Anwendungen auf der Konfigurationsseite der Anwendung zuordnen. Damit wird angegeben, dass das definierte VPN-Profil beim Einrichten von Verbindungen über die Anwendung verwendet werden muss.

  1. Navigieren Sie zu Ressourcen > Anwendungen > Systemeigene Anwendungen.

  2. Wählen Sie den Tab Intern.

  3. Wählen Sie Anwendung hinzufügen und fügen Sie eine Anwendung zu.

  4. Wählen Sie Speichern und zuweisen, um zur Seite „Zuweisung“ zu gehen.

  5. Wählen Sie Zuweisung hinzufügen und dann Pro-App-VPN-Profil im Abschnitt Erweitert.

  6. Speichern und veröffentlichen Sie die Anwendung.

Weitere Informationen zum Hinzufügen oder Bearbeiten von Apps finden Sie im Handbuch Mobile Anwendungsverwaltung in der Dokumentation zu VMware AirWatch.

Restriktionsprofil für iOS

Das Restriktionsprofil schränkt ein, wie Mitarbeiter ihre iOS-Geräte verwenden können. Sie bieten den Administratoren die Möglichkeit, die systemeigene Funktionalität von iOS-Geräten zu sperren und die Vorbeugung gegen Datenverlust zu erzwingen.

Für bestimmte Restriktionsoptionen wird auf der Seite Restriktionsprofil rechts ein Symbol gezeigt, welches die minimale iOS-Version zur Erzwingung dieser Restriktion anzeigt. Beispiel: Das iOS 7 + überwacht-Symbol neben dem Kontrollkästchen AirDrop zulassen bedeutet, dass nur Geräte, die unter iOS 7 ausgeführt werden und darauf eingestellt sind, mit Apple Configurator oder dem Geräteregistrierungsprogramm im Überwachungsmodus ausgeführt zu werden, von dieser Restriktion betroffen sind.

Seite zum Restriktionsprofil zeigt die Symbole für „AllowAirDrop“ und „iOS 7 + überwacht“ hervorgehoben an

Die hier aufgelisteten schrittweisen Anleitungen zeigen nur einige Funktionsbeispiele der Einstellungen, die Sie einschränken können. Eine komplette Liste der iOS-Versionen und Überwachungsoptionen finden Sie in der Funktionsmatrix für iOS: Überwacht im Vergleich zu Nicht überwacht.

Konfigurieren eines Restriktionsprofils

Sie können auf Ihren iOS-Geräten Geräterestriktionen, Restriktionen auf Anwendungsebene, iCloud-Restriktionen usw. konfigurieren.

UEM Console zeigt die Seite für Restriktionsprofileinstellungen mit hervorgehobenen Restriktionen für die Gerätefunktionalität, für Anwendungen, iCloud usw.

Konfigurieren Sie die Restriktionsprofileinstellungen, einschließlich:

Einstellungen Beschreibungen
Gerätefunktionalität Restriktionen auf Geräteebene können wichtige Gerätefunktionen deaktivieren, wie zum Beispiel Kamera, FaceTime, Siri und Einkäufe aus Anwendungen, um Produktivität und Sicherheit zu erhöhen.
Anwendungen Durch Restriktionen auf Anwendungsebene werden bestimmte Anwendungen wie YouTube, iTunes und Safari bzw. einige ihrer Funktionen deaktiviert, um Richtlinien des Unternehmens durchzusetzen.
iCloud Workspace ONE UEM bietet diese Restriktionen für Geräte mit iOS 7 und höher, die iCloud oder iCloud-Funktionen ggf. deaktivieren können.
Sicherheit und Datenschutz Auf Sicherheit und Datenschutz basierte Restriktionen können Endbenutzer daran hindern, bestimmte Aktionen auszuführen, die gegen Unternehmensrichtlinien verstoßen und ihre Geräte anderweitig gefährden.
Datenverlust-Prävention Restriktionen zur Datenverlust-Prävention verhindern, dass Endbenutzer AirDrop verwenden, um Dateien mit anderen macOS-Computern und iOS-Geräten gemeinsam zu nutzen. Sie verhindern auch, dass verwaltete Apps Kontakte in Konten mit nicht verwalteten Kontakten schreiben können usw.
Medieninhalte Auf Bewertung basierte Restriktionen können den Zugriff auf bestimmte Inhalte je nach Bewertung verhindern. Diese wird nach Region verwaltet.
Education Restriktionen für Studierende zum Erzwingen einer unangekündigten Bildschirmbeobachtung für verwaltete Klassen
BS-Update Restriktionen zum Hinauszögern von Software auf Betriebssystemebene, mit denen Sie dafür sorgen können, dass Endbenutzer iOS-Updates für eine bestimmte Anzahl von Tagen nicht erkennen können.

Bestimmte Einschränkungen für iOS

Funktionalität Unterstützte Geräte Überwacht
Restriktionen der Gerätefunktionen
Verwendung der Kamera zulassen iOS 4, iOS 13+
FaceTime zulassen iOS 4, iOS 13+
Bildschirmerfassung zulassen
Bildschirmbeobachtung zulassen iOS 9.3+
Kennungsänderungen zulassen iOS 9+
Geräteentsperren per biometrischer ID zulassen iOS 7
Änderungen an biometrischer ID zulassen iOS 8.3+
Benutzung von iMessage zulassen iOS 6+
App-Installation zulassen iOS 4, iOS 13+
Installation von Apps von alternativen Marketplaces zulassen iOS 17.4
App Store-Symbol auf Startseite zulassen iOS 9+
App-Entfernung zulassen iOS 6+
App-internen Einkauf zulassen
Automatische App-Downloads zulassen iOS 9+
Änderung der Mobilfunkdaten-Nutzung für Apps zulassen iOS 7+
Eingeschränkte Nachverfolgung von Anzeigen erzwingen iOS 7
Handoff erlauben iOS 8
Automatische Synchronisierung im Roamingbetrieb zulassen
Sprachwahl-Funktion zulassen
Internet-Ergebnisse in Spotlight erlauben iOS 8+
Siri zulassen iOS 5
Siri zulassen, wenn Gerät gesperrt ist iOS 5.1
Siri-Profanitätsfilter aktivieren iOS 11+
Vom Benutzer generierte Inhalte in Siri anzeigen iOS 7+
Manuelle Profilinstallation zulassen iOS 6+
Konfigurieren von Restriktionen erlauben iOS 8+
Löschung von allen Inhalten und Einstellungen zulassen iOS 8+
Änderung des Gerätenamens zulassen iOS 9+
Veränderungen des Bildschirmhintergrunds zulassen iOS 9+
Kontoänderung zulassen iOS 7+
Bei erster AirPlay-Kopplung Kennung anfordern iOS 7.1
Wallet-Benachrichtigungen bei Sperrbildschirm zulassen iOS 6
Kontrollzentrum auf Sperrbildschirm anzeigen iOS 7
Benachrichtigungszentrum auf Sperrbildschirm anzeigen iOS 7
„Heute“-Ansicht auf Sperrbildschirm anzeigen iOS 7
AirDrop als nicht verwaltetes Drop-Ziel erzwingen iOS 9
Apple Watch-Kopplung zulassen iOS 9+
Erzwingen der Handgelenkerkennung auf Apple Watch iOS 8.3
Tastenkürzel zulassen iOS 9+
Intelligente Tastatur zulassen iOS 8.1.3+
Autokorrektur für Tastatur zulassen iOS 8.1.3+
Rechtschreibprüfung für Tastatur zulassen iOS 8.1.3+
Nachschlagen von Definitionen für Tastatur zulassen iOS 8.1.3+
Änderung der Bluetooth-Einstellungen zulassen iOS 10+
Diktat zulassen iOS 10.3+
Entfernen von Apps zulassen iOS 11+
Manuelle VPN-Erstellung zulassen iOS 11+
Proximity-Einrichtung für neue Geräte zulassen iOS 11+
Kennwort-Proximity-Anforderungen zulassen iOS 12+
Automatische Einstellung von Datum und Uhrzeit erzwingen iOS 12+
Automatisches Ausfüllen von Kennwörtern zulassen OS 12+
Freigabe von WLAN-Kennwörtern zulassen iOS 12+
Authentifizierung erzwingen, bevor Kennwörter automatisch ausgefüllt werden iOS 11+
Änderung des Mobilfunktarifs zulassen iOS 11+
eSIM-Änderung zulassen iOS 12.1+
Änderung des persönlichen Hotspots zulassen iOS 12.2+
Siri-Serverprotokollierung zulassen iOS 12.2
Ein-/Ausschalten von WLAN zulassen iOS 13+
QuickPath-Tastatur zulassen iOS 13+
Zugriff auf USB-Laufwerk zulassen iOS 13+
WLAN-Aktivierung erzwingen iOS 13.1+
Zugriff auf Netzlaufwerk zulassen iOS 13.1+
Veraltete TLS-Versionen zulassen iOS 13.4
Temporäre Sitzung für Gemeinschaftsgerät zulassen iOS 13.4
App-Clips zulassen iOS 14+
Automatisches Entsperren zulassen iOS 14.5
Privates iCloud-Relay zulassen iOS 15+
Anwendungsrestriktionen
Benutzung von YouTube zulassen iOS 5 und darunter
Benutzung von iTunes Store zulassen iOS 4, iOS 13+
Benutzung von iBookstore zulassen iOS 6+
Game Center zulassen iOS 6+
Game Center zulassen iOS 6+
Spiele für mehrere Spieler zulassen iOS 4.1, iOS 13+
Hinzufügen von Freunden vom Game Center zulassen iOS 4.2.1, iOS 13+
Änderungen für „Meine Freunde suchen“ zulassen iOS 7+
Verwendung von Safari zulassen iOS 4, iOS 13+
Nachrichten zulassen iOS 9+
Funkdienste erlauben iOS 9.3+
Musikdienste zulassen iOS 9+
Podcasts zulassen iOS 8+ S
Automatisches Ausfüllen zulassen iOS 4, iOS 13+
Betrugswarnung durchsetzen
JavaScript aktivieren
Popups blockieren
Cookies akzeptieren
Apps anzeigen iOS 9.3+
Apps ausblenden iOS 9.3+
„Mein Gerät suchen“ zulassen iOS 13+
„Meine Freunde suchen“ zulassen iOS 13+
iCloud-Restriktionen
Backup zulassen iOS 5, iOS 13+
Dokumentsynchronisierung zulassen iOS 5, iOS 13+
Synchronisierung der Schlüsselsammlung zulassen iOS 7, iOS 13+
Verwalteten Anwendungen erlauben, Daten zu speichern iOS 8
Sicherung der Unternehmensbücher zulassen iOS 8
Synchronisierung von Notizen und Markierungen in Unternehmensbüchern zulassen iOS 8
Fotostream zulassen iOS 5
Freigegebenen Fotostream zulassen iOS 6
iCloud-Fotobibliothek zulassen iOS 9
Sicherheits- und Datenschutzrestriktionen
Eingeschränkten USB-Modus zulassen iOS 11.4.1+
Wiederherstellungsmodus mit nicht gekoppeltem Gerät zulassen iOS 14.5+
Benutzer erlauben, nicht verwalteten Unternehmens-Apps zu vertrauen iOS 9
iTunes Store-Kennworteintrag erzwingen iOS 5
Übertragung von Diagnosedaten an Apple zulassen iOS 5
Diktat auf dem Gerät erzwingen iOS 14.5
Übersetzung auf dem Gerät erzwingen iOS 15
Zulassen, dass Benutzer nicht vertrauenswürdige TLS-Zertifikate akzeptiert iOS 5
Over-the-Air-PKI-Aktualisierung zulassen iOS 7
Verschlüsselte Datensicherungen erzwingen
Koppelung mit Nichtkonfigurator-Hosts zulassen iOS 7+
Verwaltetes WLAN anfordern iOS 10.3+
Speichern der AirPrint-Anmeldedaten im Schlüsselbund zulassen iOS 11+
Erzwingen, dass AirPrint ein vertrauenswürdiges TLS-Zertifikat verwendet iOS 11+
Erkennung von AirPrint über iBeacon zulassen iOS 11+
Personalisierte Werbung zulassen iOS 14+
E-Mail-Datenschutz zulassen iOS 15.2+
Datenverlust-Präventionsrestriktionen
Dokumente von verwalteten Quellen in nicht verwalteten Zielen zulassen iOS 7
Dokumente von nicht verwalteten Quellen in verwalteten Zielorten zulassen iOS 7
AirDrop zulassen iOS 7+
AirPrint zulassen iOS 11+
NFC zulassen iOS 14.2+
Zulassen, dass verwaltete Apps Kontakte in Konten nicht verwalteter Kontakte schreiben iOS 12
Zulassen, dass nicht verwaltete Apps Kontakte aus Konten nicht verwalteter Kontakte lesen iOS 12
Verwaltetes Einfügen-Board anfordern iOS 15.0
Restriktionen von Medieninhalten
Region „Bewertungen“
Filme
TV-Sendungen
Apps
iBooks iOS 6
Explizite Musik und Podcasts zulassen iOS 4, iOS 13+
Restriktionen für Education
Unangekündigte Bildschirmbeobachtung für verwaltete Klassen erzwingen iOS 10.3+
Unangekündigte App- und Gerätesperre in nicht verwalteten Klassen zulassen iOS 11+
Automatischen Beitritt zu nicht verwalteten Klassen zulassen iOS 11+
Studierende zwingen, die Berechtigung zum Verlassen nicht verwalteter Klassen anzufordern iOS 11.3+
Restriktionen für BS-Updates
BS-Updates verzögern (in Tagen) iOS 11.3+
Schnelle Installation von Sicherheitsreaktion zulassen iOS 16.0+
Schnelle Entfernung von Sicherheitsreaktion zulassen iOS 16.0+

SCEP/Anmeldedaten-Profil für iOS

Obwohl Sie Ihre geschäftliche E-Mail, WLAN und VPN mit sicheren Kennwörtern und anderen Restriktionen schützen, bleibt Ihre Infrastruktur für Brute-Force- und Wörterbuchangriffe anfällig. Und natürlich können auch Mitarbeiter Fehler machen. Zur erhöhten Sicherheit können Sie digitale Zertifikate implementieren, um Ihr Unternehmensinventar zu schützen.

Für eine Zuweisung von Zertifikaten müssen Sie zunächst eine Zertifizierungsstelle definieren. Dann konfigurieren Sie eine Anmeldedaten-Nutzlast zusätzlich zu Ihrer Exchange ActiveSync (EAS)-, WLAN- oder VPN-Nutzlast. Jede dieser Nutzlasten weist Einstellungen auf, mit denen die in der Anmeldedaten-Nutzlast definierte Zertifizierungsstelle zugeordnet wird.

Um Zertifikate per „Push“ an Geräte zu übertragen, müssen Sie eine Anmeldedaten- oder SCEP-Nutzlast als Teil der von Ihnen für EAS-, WLAN- und VPN-Einstellungen erstellten Profile konfigurieren. So erstellen Sie ein zertifikatsfähiges Profil:

  1. Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie iOS aus der Liste der Plattformen.

  2. Konfigurieren Sie die Einstellungen des Profils unter Allgemein.

  3. Wählen Sie zur Konfiguration eine EAS-, WLAN- oder VPN-Nutzlast. Füllen Sie die erforderlichen Informationen aus – je nach der von Ihnen ausgewählten Nutzlast.

  4. Wählen Sie die Anmeldedaten- (oder SCEP)-Nutzlast.

    UEM Console zeigt die Seite mit den SCEP-Profileinstellungen an

  5. Wählen Sie eine Option aus dem Menü Anmeldedatenquelle:

    a. Wählen Sie das Hochladen eines Zertifikats und geben Sie den Zertifikatnamen ein.

    b. Wählen Sie Definierte Zertifizierungsstelle und dann die geeignete Zertifizierungsstelle und Zertifikatvorlage.

    c. Wählen Sie Benutzerzertifikat und den Zweck für das S/MIME-Zertifikat.

    d. Wählen Sie Abgeleitete Anmeldedaten und auf Basis der Verwendung des Zertifikats die entsprechende Schlüsselverwendung aus. Schlüsselverwendungsoptionen sind Authentifizierung, Signierung und Verschlüsselung.

  6. Navigieren Sie zurück zur vorherigen Nutzlast für EAS, WLAN oder VPN.

  7. Geben Sie das Identitätszertifikat in der Nutzlast an:

    a. EAS – Wählen Sie das Nutzlastzertifikat unter „Anmeldeinformationen“.

    b. W-LAN – Wählen Sie einen kompatiblen Sicherheitstyp („WEP Enterprise“, „WPA/WPA2 Enterprise“ oder „Beliebig [Enterprise]“) und dann das Identitätszertifikat unter „Authentifizierung“.

    c. VPN – Wählen Sie einen kompatiblen Verbindungstyp (z. B. CISCO AnyConnect, F5 SSL) und Zertifikat in der Dropdown-Liste „Benutzerauthentifizierung“. Wählen Sie das Identitätszertifikat aus.

  8. Navigieren Sie zurück zu Anmeldedaten- (oder SCEP-)Nutzlast.

  9. Wählen Sie Speichern und veröffentlichen, nachdem Sie eventuelle restliche Einstellungen konfiguriert haben.

Einzelanwendungsmodus-Profil für iOS

Der Einzelanwendungsmodus bietet ermöglicht es, Geräte so bereitzustellen, dass diese nur auf eine einzige Anwendung ihrer Wahl zugreifen können. Der Einzelanwendungsmodus deaktiviert die Schaltfläche „Starten“ und zwingt das Gerät, direkt in die designierte Anwendung zu booten, wenn der Benutzer einen manuellen Neustart versucht.

Diese Funktion gewährleistet, dass das Gerät nicht außerhalb der gewünschten Anwendung verwendet wird und dass das Gerät nicht unbeabsichtigt auf andere Anwendungen, Geräteeinstellungen oder einen Internetbrowser zugreift. Diese Funktion ist für Restaurants und Läden sinnvoll. Im Bildungsbereich können Studierende Geräte verwenden, die gesperrt und nur für ein bestimmtes Spiel, ein eBook oder eine Übung freigegeben sind.

Ein im Modus „Überwacht“ konfiguriertes Gerät mit iOS 7 und höher. (Für erweiterte Optionen und autonomen Einzelanwendungsmodus iOS 7 und höher erforderlich.)

UEM Console zeigt die Seite mit den Einzelanwendungsmodus-Profileinstellungen an

Konfigurieren Sie die Einstellungen für den Einzelanwendungsmodus wie folgt:

Einstellung Beschreibung
Filtertyp Wählen Sie einen Filter, entweder Gerät auf eine Einzelanwendung festlegen oder Zulässige Anwendungen für autonomen Einzelanwendungsmodus:

Gerät auf eine Einzelanwendung festlegen – Legen Sie Geräte auf eine einzige öffentliche, interne, gekaufte oder systemeigene Anwendung fest, bis das Profil mit dieser Nutzlast entfernt wird. Die Home-Taste wird deaktiviert und das Gerät kehrt stets zur angegebenen Applikation zurück, nachdem es im Schlafzustand war oder neugestartet wurde.

Zulässige Anwendungen für autonomen Einzelanwendungsmodus – Ermöglichen Sie es zulässigen Anwendungen, den Einzelanwendungsmodus basierend auf einem Ereignis auszulösen, das festlegt, wann der Einzelanwendungsmodus auf dem Gerät ein- und ausgeschaltet werden soll. Dieser Vorgang erfolgt in der Anwendung selbst in der vom App-Entwickler festgelegten Form.
Anwendungspaket-ID Geben Sie die Paket-ID ein oder wählen Sie eine aus dem Dropdown-Menü. Die Paket-ID erscheint im Dropdown-Menü, nachdem die Anwendung in die UEM-Konsole hochgeladen wurde. Beispielsweise: com.air-watch.secure.browser.
Optionale Einstellungen Wählen Sie optionale Einstellungen für überwachte Geräte unter iOS 7 und höher.

Sobald Sie das Profil gespeichert haben, wechselt jedes mit diesem Profil bereitgestellte Gerät in den Einzel-App-Modus.

Neustarten eines Geräts im Einzelanwendungsmodus

Das Kaltstartverfahren wird verwendet, um ein Gerät neu zu starten, das im Einzelanwendungsmodus betrieben wird.

  1. Halten Sie die Home-Taste und den Ein-/Ausschalter gleichzeitig gedrückt.

  2. Halten Sie weiterhin beide Tasten, bis sich das Gerät aus- und wieder einschaltet.

  3. Lassen Sie die Tasten los, wenn Sie das silberfarbene Apple-Logo sehen. Es kann etwas dauern, bis die Hauptseite geladen wird.

Einzelanwendungsmodus auf iOS-Geräten

Endbenutzer sind nicht in der Lage, bei aktiviertem Einzelanwendungsmodus die Anwendung zu verlassen. Workspace ONE UEM bietet zwei Optionen für das Beenden des Einzelanwendungsmodus je nachdem, welchen Einzelanwendungsmodus Sie aktivieren.

Sie können den Einzelanwendungsmodus vorübergehend deaktivieren, wenn Sie die festgelegte Anwendung auf eine neue Version aktualisieren möchten. Deaktivieren Sie wie folgt den Einzelanwendungsmodus, installieren Sie die neue Anwendungsversion und reaktivieren Sie den Einzelanwendungsmodus.

Verfahren

  1. Navigieren Sie zu Ressourcen > Profile und Baselines > Profile. Klicken Sie in der Reihe für das Profil Einzelanwendungsmodus auf das Symbol Geräte anzeigen.
  2. Wählen Sie Profil entfernen für das Gerät, von dem Sie die Einstellung entfernen möchten.
  3. Aktualisieren Sie die Anwendung auf die gewünschte Version.
  4. Installieren Sie das Profil erneut unter Beachtung der Schritte unter Konfigurieren des Einzelanwendungsmodus.

Geräteadministrator dazu berechtigen, den Einzelanwendungsmodus vom Gerät zu beenden

Sie können einen Administrator berechtigen, den Einzelanwendungsmodus durch Eingabe einer Kennung auf dem Gerät selbst zu beenden. Diese Option ist nur verfügbar, wenn Sie den autonomen Einzelanwendungsmodus als Filterart für das Profil „Einzelanwendungsmodus“ aktivieren.

Verfahren

  1. Navigieren Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen. Wählen Sie Apple iOS.
  2. Konfigurieren Sie die Einstellungen des Profils unter Allgemein.
  3. Wählen Sie die Einzelanwendungsmodus-Nutzlast
  4. Wenn Sie Zulässige Apps für autonomen Einzel-App-Modus ausgewählt haben, geben Sie die Paket-ID einer Anwendung, die den autonomen Einzel-App-Modus unterstützt, unter Zulässige Apps ein.
  5. Wählen Sie Speichern und veröffentlichen, um dieses Profil per Push auf die zugewiesenen Geräte zu übertragen.
  6. Navigieren Sie zu Ressourcen > Apps > Native Apps > Public für öffentliche Apps oder zu „Ressourcen“ > „Apps“ > „Native“ > „Gekauft für Anwendungen, die über VPP verwaltet werden“.
  7. Suchen Sie die vom autonomen Einzelanwendungsmodus unterstützte Anwendung und wählen Sie das Symbol „Zuweisung bearbeiten“ aus. Das Fenster „Zuweisung bearbeiten“ wird angezeigt.
  8. Wählen Sie die Registerkarte „Zuweisung“ und erweitern Sie den Abschnitt Richtlinien.
  9. Wählen Sie Aktiviert für Anwendungskonfiguration senden, geben Sie „AdminPasscode“ als Konfigurationsschlüssel ein und legen Sie den Werttyp auf Zeichenfolge fest.
  10. Geben Sie als Konfigurationswert die Kennung ein, die Administratoren verwenden, um den Einzelanwendungsmodus zu verlassen. Der Wert kann numerisch oder alphanumerisch sein. Wählen Sie Hinzufügen.
  11. Wählen Sie Speichern und veröffentlichen, um die Anwendungskonfiguration per Push zu übertragen.

Single Sign-On-Profil für iOS

Aktivieren Sie Single Sign-On für Unternehmensanwendungen, um einen nahtlosen Zugriff ohne Authentifizierungserfordernis bei jeder Anwendung zu ermöglichen. Verteilen Sie dieses Profil, um Endbenutzer über die Kerberos-Authentifizierung zu authentifizieren anstatt Kennwörter auf Geräten zu speichern. Weitere Informationen zu Single Sign-On-Einstellungen finden Sie im VMware Workspace ONE UEM Mobile Application Management Guide.

UEM Console zeigt die Seite mit den Single Sign-On-Profileinstellungen an

  1. Geben Sie die Verbindungsdaten ein:

    Einstellung Beschreibung
    Kontoname Geben Sie den Namen an, der auf dem Gerät erscheinen soll.
    Kerberos-Prinzipalname Geben Sie den Kerberos-Prinzipalnamen ein.
    Bereich Geben Sie den Kerberos-Domänenbereich ein. Dieser Parameter muss durchgehend in Großbuchstaben geschrieben werden.
    Erneuerungszertifikat Auf iOS8+-Geräten wählen Sie das Zertifikat aus, mit dem der Benutzer automatisch reauthentifiziert werden soll, ohne dass eine Benutzerinteraktion notwendig wird, wenn die Single-Sign-On-Sitzung des Benutzers abläuft. Konfigurieren Sie ein Erneuerungszertifikat (zum Beispiel: .pfx) und verwenden Sie eine Anmeldedaten- oder SCEP-Nutzlast.
  2. Geben Sie die URL-Präfixe ein, die zur Nutzung dieses Kontos zur Kerberos-Authentifizierung über HTTP angeglichen werden müssen. Zum Beispiel: http://sharepoint.acme.com. Wird dieses Feld freigelassen, ist das Konto in der Lage, alle HTTP- und HTTPS-URLs abzugleichen.

  3. Geben Sie die Anwendungspaket-ID ein oder wählen Sie eine aus dem Dropdown-Menü. Die Paket-ID erscheint im Dropdown-Menü, nachdem die Anwendung in die UEM-Konsole hochgeladen wurde. Beispiel: com.air-watch.secure.browser. Die angegebenen Anwendungen müssen die Kerberos-Authentifizierung unterstützen.

  4. Wählen Sie Speichern und veröffentlichen.

Wenn bei einem Webbrowser die Endbenutzer zu einer in der Nutzlast angegebene Website navigieren, werden sie aufgefordert, das Kennwort ihres Domänenkontos einzugeben. Danach brauchen Sie Ihre Anmeldedaten nicht erneut einzugeben, um auf eine der Websites zuzugreifen, die in der Nutzlast angegeben sind.

Hinweis:

  • Wenn Geräte Kerberos-Authentifizierung nutzen, müssen Sie mit dem Unternehmensnetzwerk (über WLAN oder VPN) verbunden sein.
  • Der DNS-Server muss einen Datensatz der Kerberos-Dienste (KDC-Server) enthalten.

  • Sowohl die Anwendung auf dem mobilen Gerät als auch die Website müssen Kerberos/Negotiate-Authentifizierung unterstützen.

Setup-Assistentenprofil zum Überspringen für iOS

Verwenden Sie ein Setup-Assistentenprofil, um den Setup-Assistenten nach einer Aktualisierung des Betriebssystems auf dem Gerät zu überspringen. Dieses Profil gilt nur für Geräte mit iOS 14 bzw. iPadOS 14 und höher.

UEM Console zeigt die Seite mit den Profileinstellungen zum Überspringen des Setup-Assistenten an

Konfigurieren Sie die Profileinstellungen zum Überspringen des Setup-Assistenten, einschließlich:

Einstellungen Beschreibung
Setup-Assistent Wählen Sie entweder „Assistenten nach einem Betriebssystemupdate komplett überspringen“ oder „In der unten stehenden Liste ausgewählte Dialoge überspringen“.

Hinweis: Standardmäßig ist die Option „Alle Bildschirme überspringen“ aktiviert. Wenn Benutzer nur einige Bildschirme überspringen möchten, können die restlichen Textfelder bearbeitet werden.
Von Android verschieben Wenn der Bereich „Wiederherstellen“ nicht übersprungen wird, wird die Option „Von Android verschieben“ im Bereich „Wiederherstellen“ unter iOS übersprungen.
Eigenen Look wählen Überspringt die Funktion „Eigenen Look wählen“.
Apple ID einrichten Überspringt die Einrichtung der Apple-ID.
App Store Überspringt die App Store-Seite während der Einrichtung.
Notfall-SOS Überspringt die Notfall-SOS-Seite während der Einrichtung.
Biometrische ID Überspringt die biometrische Einrichtung. Migration von Gerät zu Gerät
Migration von Gerät zu Gerät Überspringt den Bereich „Migration von Gerät zu Gerät“.
Diagnose Überspringt den Bereich „App-Analyse“.
Display Tone Überspringt die Display Tone-Einrichtung.
Home-Taste Überspringt den Bildschirm zur Vorstellung der Starttaste auf iPhone 7, iPhone 7 Plus, iPhone 8, iPhone 8 Plus und iPhone SE.
iMessage und FaceTime Überspringt den Bildschirm „iMessage und FaceTime“ in iOS.
Ortungsdienste Überspringt Ortungsdienste.
Kennung Überspringt den Fensterbereich „Kennung“.
Zahlung Überspringt die Einrichtung von Apple Pay.
Datenschutz Überspringt den Bereich „Datenschutz“.
Wiederherstellen Deaktiviert die Wiederherstellung aus der Sicherungswiederherstellung.
Wiederherstellung abgeschlossen Überspringt den Fensterbereich „Wiederherstellen“.
Bildschirmzeit Überspringt den Bereich „Bildschirmzeit“.
Mobilfunktarif hinzufügen Überspringt den Bereich „Mobilfunktarif hinzufügen“.
Siri Überspringt Siri.
Software-Update Überspringt den Bildschirm für obligatorische Software-Updates in iOS.
Allgemeine Geschäftsbedingungen Überspringt die allgemeinen Geschäftsbedingungen.
Anredeformen Überspringt die Anredeformen während des Setup-Assistenten
Aktualisierung abgeschlossen Überspringt den Bereich „Aktualisierung abgeschlossen“.
Uhrmigration Überspringt den Bereich für die Uhrmigration.
Willkommen Überspringt den Bereich „Erste Schritte“.
Zoom Überspringt das Einrichten des Zooms.

SSO-Erweiterungsprofil für iOS

Um eine Anwendung auf dem Gerät so zu konfigurieren, dass Single Sign-on (SSO) mit der Kerberos-Erweiterung durchgeführt wird, konfigurieren Sie das SSO-Erweiterungsprofil. Mit dem SSO-Erweiterungsprofil müssen Benutzer Ihren Benutzernamen und Ihr Kennwort nicht angeben, um auf bestimmte URLs zugreifen zu können. Dieses Profil gilt nur für Geräte mit iOS 13 und höher.

UEM Console zeigt die Seite mit den SSO-Erweiterungs-Profileinstellungen an

Konfigurieren Sie die SSO-Erweiterungseinstellungen, einschließlich:

Einstellung Beschreibung
Erweiterungstyp Wählen Sie den Typ der SSO-Erweiterung für die Anwendung aus. Wenn Sie „Generisch“ auswählen, geben Sie im Feld Erweiterungsbezeichner die Paket-ID der Anwendungserweiterung an, die SSO für die angegebenen URLs ausführt. Wenn „Kerberos“ ausgewählt ist, geben Sie den Active Directory-Bereich und die Domänen an.
Typ Wählen Sie als Erweiterungstyp entweder „Anmeldedaten“ oder „Umleiten“ aus. Die Erweiterung „Anmeldedaten“ wird für Authentifizierung per Aufforderung/Rückmeldung verwendet. Die Erweiterung „Umleiten“ kann die OpenID Connect-, Oauth- und SAML-Authentifizierung verwenden.
Team-Bezeichner Geben Sie den Team-Bezeichner der Anwendungserweiterung ein, die SSO für die angegebenen URLs ausführt.
URLs Geben Sie ein oder mehrere URL-Präfixe von Identitätsanbietern ein, bei denen die Anwendungserweiterung SSO ausführt.
Zusätzliche Einstellungen Geben Sie zusätzliche Einstellungen für das Profil in XML-Code ein, der dem ExtensionData-Knoten hinzugefügt wird.
Active Directory-Bereich Diese Option wird nur angezeigt, wenn „Kerberos“ als Erweiterungstyp ausgewählt ist. Geben Sie den Namen für den Kerberos-Bereich ein.
Domänen Geben Sie die Hostnamen oder die Domänennamen ein, die über die Anwendungserweiterung authentifiziert werden können.
Site-AutoErmittlung verwenden Aktivieren Sie die Option, damit die Kerberos-Erweiterung automatisch LDAP und DNS verwendet, um den Namen der Active Directory-Site zu ermitteln.
Automatische Anmeldung zulassen Aktivieren Sie die Option, damit Kennwörter im Schlüsselbund gespeichert werden können.
Benutzer-Touch-ID oder -kennwort anfordern Aktivieren Sie die Option, damit der Benutzer die Touch ID, die FaceID oder die Kennung für den Zugriff auf den Schlüsselbundeintrag bereitstellen kann.
Zertifikat Wählen Sie das Zertifikat aus, das auf das Gerät übertragen werden soll, das sich im selben MDM-Profil befindet.
Zulässige Paket-IDs Geben Sie eine Liste der Anwendungspaket-IDs ein, um den Zugriff auf das Kerberos Ticket Granting Ticket (TGT) zuzulassen.

Profil für abonnierte Kalender für iOS

Verteilen Sie die mit der Kalender-Anwendung in macOS vorgenommene Kalenderabonnements auf Ihre iOS-Geräte, indem Sie diese Nutzlast konfigurieren.

UEM Console zeigt die Seite mit den abonnierten Kalender-Profileinstellungen an

Konfigurieren Sie die Kalendereinstellungen wie folgt:

Einstellung Beschreibung
Beschreibung Geben Sie eine Kurzbeschreibung der abonnierten Kalender ein.
URL Geben Sie die URL des Kalenders ein, den Sie abonniert haben.
Benutzername Geben Sie den Benutzernamen des Endbenutzers für die Authentifizierung ein.
Kennwort Geben Sie das Kennwort des Endbenutzers für die Authentifizierung ein.
SSL verwenden Aktivieren Sie diese Option, um die gesamte Datenkommunikation über SSL abzuwickeln.

VPN-Profil (Virtual Private Network) für iOS

Virtuelle private Netzwerke (VPNs) bieten Geräten einen sicheren und verschlüsselten Tunnel zum Zugriff auf interne Ressourcen. VPN-Profile ermöglichen, dass alle Geräte so funktionieren, als ob sie über das Netzwerk vor Ort verbunden sind. Ein konfiguriertes VPN-Profil gewährleistet, dass Endbenutzer einen nahtlosen Zugriff auf E-Mails, Dateien und Inhalte haben.

Die angezeigten Einstellungen hängen von dem von Ihnen gewählten Verbindungstyp ab. Weitere Informationen zur Verwendung der Forcepoint-Inhaltsfilterung finden Sie unter Erstellen eines eines Forcepoint-Inhaltsfilterprofils.

UEM Console zeigt die Seite mit den Benachrichtigungs-Profileinstellungen an

Konfigurieren Sie die Benachrichtigungsprofileinstellungen, einschließlich:

Einstellungen Beschreibung
Verbindungsname Geben Sie den Namen der Verbindung ein, der auf dem Gerät angezeigt werden soll.
Verbindungstyp Verwenden Sie das Dropdown-Menü, um die Netzwerkverbindungsmethode auszuwählen.
Server Geben Sie den Hostnamen oder die IP-Adresse des Servers ein.
Konto Geben Sie den Namen des VPN-Kontos ein.
Gesamten Datenverkehr senden Sendet den gesamten Datenverkehr über das angegebene Netzwerk.
Verbindung bei Leerlauf abbrechen Ermöglichen Sie es dem VPN, nach einer bestimmten Zeitdauer eine automatische Trennung durchzuführen. Die Unterstützung für diesen Wert hängt vom VPN-Anbieter ab.
Automatisch verbinden Wählen Sie diese Option, um es dem VPN zu gestatten, automatisch eine Verbindung zu den folgenden Domänen herzustellen. Diese Option wird angezeigt, wenn Pro-App-VPN-Regeln aktiviert ist.

Safari-Domänen
Mail-Domänen
Kontaktdomänen
Kalenderdomänen

Anbietertyp Wählen Sie den Typ des VPN-Diensts aus. Wenn es sich bei dem VPN-Diensttyp um einen App-Proxy handelt, tunnelt der VPN-Dienst den Datenverkehr auf Anwendungsebene. Wenn es sich um einen Paket-Tunnel handelt, tunnelt der VPN-Dienst den Datenverkehr auf der IP-Ebene.
Pro-App-VPN-Regeln Aktiviert das Per-App-VPN für Geräte. Weitere Informationen finden Sie unter Konfigurieren von Per-App-VPN für iOS-Geräte in diesem Leitfaden.
Authentifizierung Wählen Sie die Methode zur Authentifizierung für Endbenutzer aus. Halten Sie sich an die entsprechenden Eingabeaufforderungen, um ein Identitätszertifikat hochzuladen, oder geben Sie eine Kennwort-Information bzw. den Gemeinsamen geheimen Schlüssel ein, der den Endbenutzern den VPN-Zugriff ermöglicht.
VPN-On-Demand aktivieren Aktivieren Sie VPN-ONnDemand, um Zertifikate für die automatische Einrichtung von VPN-Verbindungen gemäß dem Abschnitt Konfigurieren von VPN-On-Demand für iOS-Geräte in diesem Leitfaden zu verwenden.
Proxy Wählen Sie zur Konfiguration mit dieser VPN-Verbindung als Proxytyp Manuell oder Automatisch aus.
Server Geben Sie die URL für den Proxyserver ein.
Port Geben Sie den Port ein, der für die Kommunikation mit dem Proxy verwendet wird.
Benutzername Geben Sie den Benutzernamen für die Verbindung mit dem Proxyserver ein.
Kennwort Geben Sie das Kennwort für die Authentifizierung ein.
Anbieterschlüssel Wählen Sie diese Option, um benutzerdefinierte Schlüssel zu erstellen, die in das Konfigurationswörterbuch für Anbieter aufgenommen werden.
Schlüssel Geben Sie den spezifischen Schlüssel ein, der vom Anbieter bereitgestellt wurde.
Wert Geben Sie den VPN-Wert für jeden Schlüssel ein.
Lokale Netzwerke ausschließen Aktivieren Sie die Option, um alle Netzwerke zur Weiterleitung des Netzwerkdatenverkehrs außerhalb des VPN einzubeziehen.
Alle Netzwerke einbeziehen Aktivieren Sie die Option, um alle Netzwerke zur Weiterleitung des Netzwerkdatenverkehrs über das VPN einzubeziehen.
Routen erzwingen Aktivieren Sie diese Option, damit alle nicht standardmäßigen VPN-Routen Vorrang vor lokal definierten Regeln haben. Wenn Sie Alle Netzwerke einbeziehen aktiviert haben, wird diese Einstellung ignoriert.
Maximale Übertragungseinheit Hiermit wird die maximale Größe jedes Pakets in Byte angegeben, das über die IKEv2-VPN-Schnittstelle gesendet wird.
SMB-Domänen Ein Array von SMB-Domänen, auf das über diese VPN-Verbindung zugegriffen werden kann.
Bedarfsgesteuertes Überschreiben verhindern Aktivieren Sie diese Option, um zu verhindern, dass Benutzer VPN bedarfsgesteuert in den Einstellungen umschalten.

Hinweis: Wenn Sie als Typ IKEv2 ausgewählt haben, sind Sie berechtigt, die minimale und maximale TLS-Version für die VPN-Verbindungen einzugeben. Vor der Eingabe der TLS-Version müssen Sie das Kontrollkästchen EAP aktivieren aktivieren.

Nach dem Speichern des Profils haben Endbenutzer Zugriff auf zulässige Sites.

VPN-On-Demand-Profil für iOS

VPN-On-Demand ist die Methode, mit der eine VPN-Verbindung für bestimmte Domänen automatisch hergestellt wird. Um Sicherheit und Bedienkomfort zu erhöhen, nutzt VPN-On-Demand Zertifikate zur Authentifizierung anstelle einfacher Kennungen.

Stellen Sie sicher, dass Ihre Zertifizierungsstellen und Zertifikatsvorlagen in Workspace ONE UEM ordnungsgemäß zur Zertifikatsverteilung konfiguriert sind. Machen Sie die Drittanbieter-VPN-App Ihrer Wahl für Endbenutzer verfügbar, indem Sie die App auf Geräte übertragen und sie in Ihrem Unternehmens-App-Katalog empfehlen.

  1. Konfigurieren Sie Ihr Basis-VPN-Profil entsprechend.

  2. Wählen Sie Zertifikat aus dem Dropdown-Menü Benutzerauthentifizierung. Navigieren Sie zur Anmeldedaten-Nutzlast.

    a. Wählen Sie im Dropdown-Menü Quelle der Anmeldedaten die Option Festgelegte Zertifizierungsstelle.

    b. Wählen Sie die Zertifizierungsstelle und Zertifikatsvorlage im entsprechenden Dropdown-Menü.

    c. Navigieren Sie zurück zur VPN-Nutzlast.

  3. Wählen Sie das Identitätszertifikat gemäß der Angabe in der Anmeldedaten-Nutzlast, wenn Sie die Zertifikatauthentifizierung auf das VPN-Profil anwenden.

  4. Aktivieren Sie das Kontrollkästchen VPN On Demand aktivieren.

  5. Konfigurieren Sie die Option Neue On-Demand-Schlüssel verwenden (iOS 7), um eine VPN-Verbindung zu aktivieren, wenn Endbenutzer auf eine der angegebenen Domäne zugreifen:

    Einstellung Beschreibung
    Neue On-Demand-Schlüssel verwenden (iOS 7 und höher) Wählen Sie diese Option, um die neue Syntax zu verwenden, die detailliertere VPN-Regeln ermöglichen.
    On-Demand-Regel/Aktion Wählen Sie eine Aktion zur Definition des VPN-Verhaltens, die auf die VPN-Verbindung angewendet werden soll, basierend auf den definierten Kriterien. Wenn die Kriterien zutreffen, wird die festgelegte Aktion durchgeführt.

    Verbindung bewerten: Die VPN-Tunnelverbindung wird automatisch basierend auf den Netzwerkeinstellungen und den Eigenschaften jeder Verbindung eingerichtet. Die Bewertung erfolgt jedes Mal, wenn eine VPN-Verbindung mit einer Website erfolgt.

    Verbinden: Die VPN-Tunnelverbindung wird beim nächsten Netzwerkversuch automatisch erstellt, wenn das Netzwerkkriterium eingehalten wird.

    Trennen: VPN-Tunnelverbbindung automatisch deaktivieren und auch auf Anfrage nicht erneut verbinden, selbst wenn die Netzwerkkriterien erfüllt sind.

    Ignorieren: Die bestehende VPN-Verbindung wird beibehalten, aber eine erneute Verbindung auf Anfrage wird nicht hergestellt, solange die Netzwerkkriterien eingehalten werden.
    Aktionsparameter Konfigurieren Sie Aktionsparameter für die angegebenen Domänen, um einen VPN-Verbindungsversuch auszulösen, wenn die Auflösung des Domänennamens fehlschlägt, beispielsweise wenn der DNS-Server angibt, dass er die Domäne nicht auflösen kann, mit einer Umleitung auf einen anderen Server reagiert oder gar nicht antwortet (Zeitablauf).

    Wählen Sie Verbindung bewerten, erscheinen diese Optionen:

    Wählen Sie Verbinden, falls notwendig/Nie verbinden und geben Sie zusätzliche Informationen an:

    Domänen – Geben Sie die Domänen ein, für die diese Bewertung gilt.

    URL-Test – Geben Sie die HTTP- oder HTTPS-URL (bevorzugt) zum Testen ein und verwenden Sie eine GET-Abfrage. Wenn der Hostname der URL nicht aufgelöst werden kann, der Server nicht erreichbar ist oder nicht mit einem 200 HTTP-Statuscode reagiert, wird als Reaktion eine VPN-Verbindung eingerichtet.

    DNS-Server – Geben Sie eine Reihe von IP-Adressen für DNS-Server ein, die für die Auflösung der angegebenen Domänen verwendet werden sollen. Diese Server müssen nicht Teil der aktuellen Netzwerkkonfiguration des Geräts sein. Wenn diese DNS-Server nicht erreichbar sind, wird als Reaktion eine VPN-Verbindung eingerichtet. Diese DNS-Server müssen entweder interne DNS-Server oder vertrauenswürdige externe DNS-Server sein. (Optional)
    Kriterien/Wert für Parameter Passende Schnittstellen – Wählen Sie den zum aktuellen Adapter des Gerätenetzes passenden Verbindungstyp. Die verfügbaren Werte sind Beliebig, WLAN, Ethernet und Mobilfunknetz.

    URL-Test – Geben Sie die festgelegte URL für die Kriterien ein, die eingehalten werden sollen. Wenn die Kriterien eingehalten werden, wird ein 200 HTTP-Statuscode zurückgegeben. Dieses Format umfasst das Protokoll (HTTPS).

    Passende SSID – Geben Sie die aktuelle Netzwerk-ID des Geräts ein. Damit die Kriterien eingehalten werden, muss mindestens ein Wert in der Reihe zutreffen. - Verwenden Sie das +-Symbol, wenn Sie mehrere SSIDs eingeben müssen.

    Passende DNS-Domäne – Geben Sie die aktuelle Suchdomäne des Geräts ein. Ein Platzhalter kann verwendet werden (*.example.com).

    Passende DNS-Adresse – Geben Sie die DNS-Adresse ein, die zur IP-Adresse des aktuellen DNS-Server des Geräts passt. Damit die Kriterien erfüllt sind, müssen die IP-Adressen sämtlicher gelisteter Geräte eingegeben werden. Die Übereinstimmung mithilfe eines einzelnen Platzhalters wird unterstützt (17.*).
  6. Als Alternative können Sie die veraltete Option VPN On Demand verwenden:

    Einstellung Beschreibung
    Domäne oder Host abstimmen Die On Demand-Aktion

    Bei Bedarf herstellen oder Immer herstellen – Initiiert eine VPN-Verbindung nur, wenn die angegebene Seite nicht direkt erreicht werden kann.

    Nie herstellen – Errichtet keine VPN-Verbindung für Adressen, die mit der angegebenen Domäne übereinstimmen. Wenn das VPN bereits aktiv ist, kann es jedoch verwendet werden.
  7. Verwenden Sie das Symbol +, um gegebenenfalls zusätzliche Regeln und Aktionsparameter hinzuzufügen.

  8. Wählen Sie einen Proxy-Typ:

    Einstellung Beschreibung
    Proxy Wählen Sie den Proxytyp Manuell oder Automatisch zur Konfiguration mit dieser VPN-Verbindung.
    Server Geben Sie die URL für den Proxyserver ein.
    Port Geben Sie den Port ein, der für die Kommunikation mit dem Proxy verwendet wird.
    Benutzername Geben Sie den Benutzernamen für die Verbindung mit dem Proxyserver ein.
    Kennwort Geben Sie das Kennwort für die Authentifizierung ein.
  9. Richten Sie die Anbieterkonfigurationen ein. Diese Werte sind für jeden VPN-Anbieter eindeutig.

    Einstellung Beschreibung
    Anbieterschlüssel Wählen Sie diese Option, um benutzerdefinierte Schlüssel zu erstellen, die in das Konfigurationswörterbuch für Anbieter aufgenommen werden.
    Schlüssel Geben Sie den spezifischen Schlüssel ein, der vom Anbieter bereitgestellt wurde.
    Wert Geben Sie den VPN-Wert für jeden Schlüssel ein.
  10. Klicken Sie auf Speichern und veröffentlichen. Sobald das Profil auf dem Gerät eines Benutzers installiert wird, erscheint automatisch eine VPN-Verbindungsanfrage, wenn der Benutzer eine Seite ansteuert, die dies erfordert, z.B. SharePoint.

Webclip-Profil für iOS

Webclips sind Web-Lesezeichen, die Sie auf Geräte schieben können und die dann entweder auf dem Geräte-Springboard oder in Ihrem App Catalog als Symbol angezeigt werden.

UEM Console zeigt die Seite mit den Webclip-Profileinstellungen an

Konfigurieren Sie Webclip-Einstellungen, einschließlich:

Einstellung Beschreibung
Bezeichnung Geben Sie auf dem Gerät eines Endbenutzers den Text unter dem Webclip ein. Zum Beispiel: “AirWatch Self-Service Portal.”
URL Geben Sie die URL des Webclips ein, der erscheinen soll. Es folgen einige Beispiele für Workspace ONE UEM-Seiten:
Für das SSP verwenden Sie bitte: https://{Airwatch Environment}/mydevice/
Für den App-Katalog verwenden Sie bitte: https://{Environment}/Catalog/ViewCatalog/{SecureDeviceUdid}/{DevicePlatform}

Für den Bücherkatalog verwenden Sie bitte: https://{Environment}/Catalog/BookCatalog?uid={DeviceUUID}
Entfernbar Ermöglichen Sie Endbenutzern, per Langdruckfunktion den Webclip von ihren Geräten zu entfernen.
Symbol Wählen Sie diese Option zum Hochladen als Webclip-Symbol. Laden Sie das benutzerdefinierte Symbol im .GIF-, .JPG- oder .PNG-Format für die Anwendung hoch. Die besten Ergebnisse erreichen Sie mit einem quadratischen Bild von nicht mehr als 400 Pixel auf beiden Seiten und weniger als 1 MB bei Nichtkomprimierung. Die Grafik wird automatisch skaliert und zugeschnitten sowie in das .PNG-Format konvertiert. Webclip-Symbole betragen 104 x 104 Pixel bei Geräten mit Retina-Anzeige oder 57 x 57 Pixel bei allen anderen Geräten.
Vorerstelltes Symbol Wählen Sie diese Option zum Anzeigen des Symbols ohne jegliche visuelle Effekte.
Vollbild Wählen Sie diese Option zum Starten der Webseite im Vollbildmodus.

Webinhaltsfilterprofil für iOS

Sie können zulassen oder verhindern, dass Endanwender auf bestimmte URLs mit Webbrowsern zugreifen, indem Sie eine Web-Inhaltsfilter-Nutzlast konfigurieren, die auf Geräte angewendet wird. Alle URLs müssen mit http:// oder https:// beginnen. Wenn nötig, müssen Sie separate Einträge für sowohl die HTTP- als auch die HTTPS-Versionen der gleichen URL erstellen. Die Web-Inhaltsfilter-Nutzlast erfordert überwachte iOS 7+-Geräte.

UEM Console zeigt die Seite mit den Web-Inhaltsfilter-Profileinstellungen an

Konfigurieren Sie die Web-Inhaltsfilter-Profileinstellungen, einschließlich:

Wählen Sie das Dropdown-Menü Filtertyp:

  1. Integriert: Websites zulassen

  2. Integriert: Websites verweigern

  3. Plugin

Integriert: Websites zulassen

Erstellen Sie eine Positivliste von URLs, damit die Endbenutzer nur diese spezifischen Websites von der Liste aufrufen können, andere hingegen nicht.

  1. Wählen Sie Integriert: Websites zulassen im Dropdown-Menü Filtertyp, um auszuwählen, auf welche Plug-Ins zugegriffen werden kann.

  2. Wählen Sie Hinzufügen und konfigurieren Sie eine Liste zugelassener Websites:

    Einstellung Beschreibung
    Zulässige URLs Die URL einer Website auf der Positivliste.
    Titel Titel des Lesezeichens
    Lesezeichenpfad Der Ordner, in dem das Lesezeichen in Safari hinzugefügt wird

Integriert: Websites verweigern

Konfigurieren Sie eine Negativliste von URLs, um zu verhindern, dass Benutzer diese festgelegten Websites aufrufen Alle anderen Websites bleiben aber für Endbenutzer verfügbar. Websites mit obszönen Inhalten werden automatisch ausgefiltert, sofern nicht eine Ausnahme zugelassen wird.

Wählen Sie Integriert: Wählen Sie Website verweigern im Dropdown-Menü Filtertyp und konfigurieren Sie die verweigerten Websites:

Einstellung Beschreibung
Verweigerte URLs Geben Sie Verweigerte URLs ein und trennen Sie diese durch neue Zeilen, Leerzeichen und Kommas.
Unangemessene Websites automatisch filtern Wählen Sie den Filter für nicht jugendfreie Websites.
Lesezeichenpfad Geben Sie den Ordnerpfad ein, in dem das Lesezeichen in Safari hinzugefügt wird
Zulässige URLs Geben Sie alle Websites ein, die als Ausnahmen zum automatischen Filter zulässig sein könnten.

Plug-Ins

Diese Nutzlast ermöglicht Ihnen die Integration mit einem Web-Inhaltsfilter-Plug-In eines Drittanbieters mit Safari.

Wenn Sie eine spezifische Integration in Forcepoint- oder Blue Coat-Inhaltsfilter vornehmen möchten, beachten Sie die entsprechenden Abschnitte in diesem Leitfaden.

  1. Wählen Sie Plug-In im Dropdown-Menü Filtertyp, um auszuwählen, auf welche Plug-Ins zugegriffen werden kann. Sie müssen Webkit- oder Socket-Datenverkehrsanforderungen aktivieren, damit die Nutzlast funktioniert.

    Einstellung Beschreibung
    Filtername Geben Sie den Namen des Filters ein, der auf dem Gerät angezeigt wird.
    Bezeichner Geben Sie die Paket-ID des Bezeichners des Plug-Ins an, das einen Filterdienst bereitstellt.
    Dienstadresse Geben Sie den Hostnamen, die IP-Adresse oder die URL für den Dienst ein.
    Organisation Wählen Sie die Organisationszeichenfolge, die für das Plug-In eines Drittanbieters übergeben wird.
    WebKit-Verkehr filtern Wählen Sie die Option, um auszuwählen, ob Webkit-Datenverkehr gefiltert wird.
    Socket-Verkehr filtern Wählen Sie diese Option, um auszuwählen, ob Socket-Datenverkehr gefiltert wird.
  2. Konfigurieren Sie die Authentifizierungsdaten wie folgt:

    Einstellung Beschreibung
    Benutzername Verwenden Sie Suchwerte, die die Informationen direkt vom Datensatz des Benutzerkontos beziehen. Stellen Sie sicher, dass Ihre Workspace ONE UEM-Benutzerkonten über eine bestimmte E-Mail-Adresse und einen bestimmten E-Mail-Benutzernamen verfügen.
    Kennwort Geben Sie das Kennwort für dieses Konto ein.
    Nutzlastzertifikat Wählen Sie das Authentifizierungszertifikat.
  3. Fügen Sie benutzerdefinierte Daten hinzu, die die von Filterdiensten von Drittanbietern verlangten Schlüssel enthalten. Diese Informationen gehen zum Anbieterkonfigurationsverzeichnis.

  4. Wählen Sie Speichern und veröffentlichen.

WLAN-Profil für iOS

Mit einem konfigurieren WLAN-Profil können Geräte mit Unternehmensnetzwerken verbunden werden, sogar wenn sie verborgen, verschlüsselt oder kennwortgeschützt sind. Diese Nutzlast ist sinnvoll für Endbenutzer, die unterwegs sind und ihr eigenes Drahtlosnetzwerk verwenden, oder für Endbenutzer in einem Büro, wo eine automatische Verbindung mit einem Drahtlosnetzwerk vor Ort möglich ist.

UEM Console zeigt die Seite mit den WLAN-Profileinstellungen an

  1. Konfigurieren Sie folgende WLAN-Einstellungen:

    Einstellung Beschreibung
    Service Set Identifier Geben Sie den Namen des Netzwerks ein, mit dem das Gerät verbunden wird.
    Verborgenes Netzwerk Geben Sie eine Verbindung zu einem Netzwerk ein, das nicht offen ist oder nicht sendet.
    AutoVerknüpfung Legen Sie fest, ob das Gerät beim Starten automatisch eine Verbindung zum Netzwerk herstellt. Das Gerät hält die Verbindung aufrecht, bis es neu gestartet oder eine andere Verbindung manuell ausgewählt wird.
    IPv6 aktivieren Deaktivieren Sie diese Option, um IPv6 zu deaktivieren.
    Sicherheitstyp Wählen Sie den Typ des zu verwendenden Zugriffsprotokolls aus. Geben Sie das Kennwort ein oder wählen Sie die Protokolle aus, die für Ihr WLAN-Netzwerk gelten.
    Protokolle Wählen Sie Protokolle für den Netzwerkzugriff aus.

    Diese Option wird angezeigt, wenn WLAN oder Sicherheitstyp als Enterprise-Auswahl angegeben ist. Diese Option wird auch angezeigt, wenn Ethernet ausgewählt ist.

    WLAN Hotspot 2.0 Damit aktivieren Sie die WLAN Hotspot 2.0-Funktionalität. Die Option ist nur auf iOS 7-Geräten und höher verfügbar. Hotspot 2.0 ist ein WLAN-Typ für öffentlichen Zugriff, mit dem Geräte nahtlos Zugriffspunkte mit bester Übereinstimmung identifizieren und sich damit verbinden. Ihr Anbieter muss Hotspot 2.0 unterstützen, um eine fehlerfreie Funktion zu gewährleisten.
    HESSID Die für WLAN Hotspot 2.0-Negotiation verwendete HESSID
    Domänenname Geben Sie den Domänennamen des Passpoint-Anbieters ein.
    Verbindung mit Partner-Passpoint-Netzwerken im Roamingbetrieb zulassen Damit aktivierten Sie das Roaming in Partner-Passpoint-Netzwerken.
    Angezeigter Betreibername Geben Sie den Namen des WLAN-Hotsport-Anbieters ein.
    Organisations-ID des Roaming-Konsortiums Geben Sie die Roaming Consortium-OI ein.
    Netzwerkzugriff ID Geben Sie die Netzwerkzugriff-ID-Bereichsnamen ein.
    MCC/MNC Geben Sie den 6-stelligen Mobile Country Code bzw. Mobile Network Configuration ein.
    Authentifizierung Konfigurieren Sie die Einstellungen für die Authentifizierung. Diese variieren je nach Protokoll.
    Benutzername Geben Sie den Benutzernamen für das Konto ein.
    Benutzerkennwort pro Verbindung Fordern Sie das Kennwort während der Verbindung an und senden Sie es mit der Authentifizierung.
    Kennwort Geben Sie das Kennwort für die Verbindung ein.
    Identitätszertifikat Wählen Sie das Zertifikat für die Authentifizierung.
    Äußere Identität Wählen Sie die externe Authentifizierungsmethode.
    TLS-Zertifikat erforderlich Aktivieren Sie diese Option, um die Zwei-Faktor-Authentifizierung für EAP-TTLS, PEAP oder EAP-FAST zuzulassen. Wählen Sie „Deaktiviert“ aus, um die Null-Faktor-Authentifizierung für EAP-TLS zuzulassen.
    Minimale TLS-Version Wählen Sie als minimale TLS-Version 1.0, 1.1 oder 1.2. Ist kein Wert ausgewählt, wird als Mindest-TLS-Version der Standardwert 1.0 angenommen.

    Hinweis: Maximale TLS-Versionen können nur für die Protokolltypen TLS, TTLS, EAP-Fast und PEAP konfiguriert werden.
    Maximale TLS-Version Wählen Sie als maximale TLS-Version 1.0, 1.1 oder 1.2. Wenn kein Wert ausgewählt ist, wird für die Mindestversion von TLS standardmäßig 1.2 übernommen.
    Vertrauenswürdige Zertifikate Dies sind die vertrauenswürdigen Serverzertifikate für Ihr WLAN-Netzwerk.
    Zertifikatnamen des vertrauenswürdigen Servers Geben Sie die Zertifikatnamen des vertrauenswürdigen Servers ein..
    Ausnahmen zur Vertrauenswürdigkeit zulassen Gestatten Sie den Endbenutzern, selbst Entscheidungen zur Vertrauenswürdigkeit zu treffen.
  2. Konfigurieren Sie die Proxy-Einstellungen mit Manuell oder Automatisch.

  3. Wenn Sie eine Cisco-Infrastruktur verwenden, konfigurieren Sie die QoS-Markierungs-Richtlinie (iOS v11 und höher).

    Einstellung Beschreibung
    Fastlane QoS-Kennzeichnung Wählen Sie die gewünschten Markierungseinstellungen aus.
    QoS-Markierung aktivieren Wählen Sie diese Option zur Auswahl von Anwendungen für prioritäre Datenzuweisungen.
    Apple-Anruf zulassen Wählen Sie „Apple-Anruf zulassen“, um Apple-WLAN-Anruf Ihrer QoS-Positivliste hinzuzufügen.
    Anwendungen zur QoS-Markierung zulassen Suchen Sie nach Anwendungen für die Zuweisung prioritärer Daten und fügen Sie diese hinzu.
  4. Konfigurieren Sie ein Captive Portal, um das Portal zu umgehen.

  5. Wählen Sie nach Abschluss Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.

check-circle-line exclamation-circle-line close-line
Scroll to top icon