Erstellen Sie das Apple iOS-Geräteprofil in AirWatch an und stellen Sie dieses bereit, um die Einstellungen des Identitätsanbieters zum Gerät zu senden. Dieses Profil enthält die Informationen, die das Gerät zur Herstellung einer Verbindung mit dem VMware-Identitätsanbieter und für das zur Authentifizierung verwendete Zertifikat benötigt. Aktivieren Sie die einmalige Anmeldung (Single Sign-On) für einen nahtlosen Zugang, ohne sich für jede App authentifizieren zu müssen.

Voraussetzungen

  • In VMware Identity Manager konfigurierte mobile SSO-Anmeldung für iOS.

  • iOS-Kerberos-Zertifizierungsstellendatei, die auf einem Computer gespeichert ist, auf den von der AirWatch-Verwaltungskonsole zugegriffen werden kann.

  • Ihre Zertifizierungsstellen- und Zertifikatsvorlage ist korrekt in AirWatch konfiguriert.

  • Liste der URLs und Anwendungspaket-IDs, die auf iOS-Geräten die mobile SSO-Authentifizierung für iOS verwenden.

Prozedur

  1. Wechseln Sie in der AirWatch-Verwaltungskonsole zu Geräte > Profile und Ressourcen.
  2. Wählen Sie Hinzufügen > Profil hinzufügen und dann Apple iOS aus.
  3. Geben Sie als Namen iOSKerberos ein und konfigurieren Sie die Einstellungen Allgemein.
  4. Im linken Navigationsbereich wählen Sie Anmeldedaten > Konfigurieren zur Konfiguration der Anmeldedaten aus.

    Option

    Beschreibung

    Quelle der Anmeldedaten

    Wählen Sie Definierte Zertifizierungsstelle aus dem Dropdown-Menü aus.

    Zertifizierungsstelle

    Wählen Sie die Zertifizierungsstelle aus der Liste im Dropdown-Menü aus.

    Zertifikatsvorlage

    Wählen Sie aus dem Dropdown-Menü die Anforderungsvorlage aus, die auf die Zertifizierungsstelle verweist. Dies ist die unter „Zertifikatsvorlage hinzufügen“ in AirWatch erstellte Vorlage.

  5. Klicken Sie links unten auf der Seite erneut auf + und erstellen Sie ein zweites Set an Anmeldedaten.
  6. Im Dropdown-Menü Quelle der Anmeldedaten wählen Sie Hochladen aus.
  7. Geben Sie einen Namen für die Anmeldedaten ein.
  8. Klicken Sie auf Hochladen, um das Stammzertifikat des KDC-Servers hochzuladen, das von der Seite „Identitäts- und Zugriffsmanagement“ > „Verwalten“ > „Identitätsanbieter“ > „Integrierter Identitätsanbieter“ heruntergeladen wurde.
  9. Wählen Sie im linken Navigationsbereich Single Sign-On aus und klicken Sie auf Konfigurieren.
  10. Geben Sie die Verbindungsinformationen ein.

    Option

    Beschreibung

    Kontoname

    Geben Sie Kerberos ein.

    Kerberos-Prinzipalname

    Klicken Sie auf + und wählen Sie {EnrollmentUser} aus.

    Bereich

    Geben Sie den Identity Manager-Bereichsnamen für Ihren Mandanten ein. Der Text für diesen Parameter muss in Großbuchstaben eingegeben werden. Mögliche Bereichsnamen sind VMWAREIDENTITY.COM, VMWAREIDENTITY.EU und VMWAREIDENTITY.ASIA.

    Geben Sie den für die Initialisierung von KDC in der VMware Identity Manager-Appliance verwendeten Bereichsnamen ein. Beispiel: EXAMPLE.COM

    Zertifikat erneuern

    Wählen Sie Zertifikat#1 aus dem Dropdown-Menü aus. Hier handelt es sich um das Active Directory-Zertifizierungsstellenzertifikat, das zuerst für die Anmeldedaten konfiguriert wurde.

    URL-Präfixe

    Geben Sie die URL-Präfixe ein, die übereinstimmen müssen, damit dieses Konto für die Kerberos-Authentifizierung über HTTP verwendet werden kann.

    Geben Sie die VMware Identity Manager-Server-URL im Format https://myco.example.com ein.

    Geben Sie die VMware Identity Manager-Server-URL im Format https://<tenant>.vmwareidentity.<region> ein.

    Anwendungen

    Geben Sie die Liste der Anwendungen ein, die diese Anmeldung verwenden können. Um eine einmalige Anmeldung (SSO, Single Sign-On) mit dem in iOS integrierten Safari-Browser durchzuführen, geben Sie die erste Anwendungspaket-ID im Format com.apple.mobilesafari ein. Geben Sie die weiteren Anwendungspaket-IDs ein. Die aufgeführten Anwendungen müssen die SAML-Authentifizierung unterstützen.

  11. Klicken Sie auf Speichern und veröffentlichen.

Nächste Maßnahme

Weisen Sie das Geräteprofil einer Smartgruppe zu. Smartgruppen sind benutzerdefinierte Gruppen, die festlegen, welche Plattformen, Geräte und Benutzer eine zugewiesene Anwendung, ein Buch, eine Compliance-Richtlinie, ein Geräteprofil oder eine Bereitstellung erhalten.