Los perfiles se utilizan principalmente para administrar dispositivos. Configure los perfiles para que los dispositivos iOS estén protegidos y configurados con sus ajustes preferidos. Imagine que los perfiles son ajustes y reglas que, combinados con las políticas de conformidad, lo ayudan a aplicar reglas y procedimientos corporativos. Contienen los ajustes, las configuraciones y las restricciones que desea aplicar en los dispositivos.

Un perfil incluye ajustes generales de perfiles y una carga útil específica. Los perfiles funcionan mejor cuando solo contienen una única carga útil.

Los perfiles de iOS se aplican a un dispositivo a nivel de usuario o de dispositivo. Al crear perfiles de iOS, seleccione el nivel al que se aplica el perfil. Algunos perfiles solo pueden aplicarse al nivel del usuario o al nivel del dispositivo.

Requisito de modo supervisado para los perfiles

Puede implementar algunos dispositivos iOS o todos ellos en el modo Supervisado. El modo Supervisado es un ajuste a nivel de dispositivo que proporciona a los administradores capacidades y restricciones de administración avanzadas.

Hay determinados ajustes del perfil que solo están disponibles para los dispositivos supervisados. El ajuste supervisado se indica con un icono que se muestra al lado derecho e indica el requisito de iOS mínimo necesario para aplicarlo.

Por ejemplo, para evitar que los usuarios finales utilicen AirDrop para compartir archivos con otros equipos macOS y dispositivos iOS, anule la selección de la casilla situada junto a Permitir AirDrop. El icono iOS 7 o superior supervisado significa que solo los dispositivos que ejecutan iOS 7 y que están configurados en el modo supervisado con Apple Configurator se ven afectados por esta restricción. Para obtener más información, consulte Integración con Apple Configurator o Apple Business Manager. Para ver una lista completa de los requisitos del sistema de iOS y las opciones de supervisión, consulte **Matriz de funcionalidades de iOS:******supervisada frente a no supervisada.

Configurar un perfil de iOS

A través de los siguientes pasos básicos, podrá configurar cualquier perfil de iOS en Workspace ONE UEM. Explore los ajustes disponibles para cada perfil en las siguientes secciones.

  1. Navegue a Recursos > Perfiles y líneas base > Perfiles y seleccione Agregar > Apple iOS > Perfil del dispositivo.

  2. Configure los ajustes de la sección General del perfil.

  3. Seleccione la carga útil en la lista.

  4. Configure los ajustes del perfil.

  5. Seleccione Guardar y publicar

Perfil de código de acceso de dispositivos para iOS

Los perfiles de código de acceso del dispositivo protegen los dispositivos iOS y su contenido. Configure el nivel de seguridad en función de las necesidades del usuario.

Seleccione opciones estrictas para los empleados de alto rango, y opciones más flexibles para otros dispositivos o para quienes participen en un programa BYOD. Además, cuando se establece un código de acceso en un dispositivo iOS, proporciona cifrado de hardware para el dispositivo y también crea un indicador de dispositivo La protección de datos está activada en la pestaña de Seguridad de la página de Detalles del dispositivo.

Cree un código de acceso y configure lo siguiente:

  • Complejidad: utilice valores simples para acceder rápidamente o códigos de acceso alfanuméricos para mayor seguridad. También puede requerir un número mínimo de caracteres complejos (por ejemplo, @, #, &,! , ,? ) para el código de acceso. Por ejemplo, puede exigir que los usuarios con acceso a contenido confidencial tengan que usar códigos de acceso más estrictos.
  • Cantidad máxima de intentos fallidos: evite el acceso no autorizado eliminando el contenido del dispositivo o bloqueándolo después de un número de intentos determinado. Esta opción es idónea para los dispositivos de propiedad corporativa, pero no para los de empleados que formen parte de un programa BYOD. Por ejemplo, si un dispositivo está restringido a cinco intentos de introducción del código de acceso y un usuario lo introduce incorrectamente cinco veces seguidas, el dispositivo elimina automáticamente todo el contenido. Si bien es preferible simplemente bloquear el dispositivo, establezca esta opción en Ninguno, y así podrá realizar reintentos indefinidos de introducir el código de acceso.
  • Vigencia máxima del código de acceso: imponga la renovación de los códigos de acceso a intervalos determinados. Los códigos de acceso que se modifican con mayor frecuencia pueden ser menos vulnerables a la exposición a personas no autorizadas.
  • Bloqueo automático (en minutos): el dispositivo se bloquea automáticamente una vez transcurrido un tiempo determinado. Este ajuste asegura la protección del contenido del dispositivo en caso de que un usuario deje su teléfono desatendido.

Configurar un perfil de código de acceso de dispositivos para iOS

Los perfiles de código de acceso del dispositivo protegen los dispositivos iOS y su contenido. Configure varios ajustes como parte de una carga útil de código de acceso para aplicar códigos de acceso de dispositivo en función de las necesidades de los usuarios.

Ajustes Descripción
Requerir código de acceso en el dispositivo Habilite la protección obligatoria mediante código de acceso.
Permitir valores simples Permita al usuario final aplicar un código de acceso numérico sencillo.
Requerir valor alfanumérico Impida al usuario final utilizar espacios o caracteres no alfanuméricos en el código de acceso.
Longitud mínima del código de acceso Seleccione el número mínimo de caracteres requeridos para el código de acceso.
Número mínimo de caracteres complejos Seleccione el número mínimo de caracteres complejos (#, $,! , @) que exigirá el código de acceso.
Vigencia máxima del código de acceso (días) Seleccione el número máximo de días que el código de acceso puede estar activo.
Bloqueo automático (en minutos) Seleccione la cantidad de tiempo que el dispositivo puede estar inactivo antes de que la pantalla se bloquee automáticamente.
Historial del código de acceso Seleccione el número de códigos de acceso que desea guardar en el historial para que el usuario final no pueda repetirlos.
Periodo de gracia para el bloqueo de la pantalla del dispositivo (minutos) Seleccione el periodo de tiempo en minutos durante el cual el dispositivo puede estar inactivo antes de que el sistema lo bloquee y el usuario final tenga que volver a introducir su código de acceso.
Número máximo de intentos fallidos Seleccione el número de intentos permitidos. Si el usuario final introduce un código de acceso incorrecto ese número de veces, el dispositivo realiza un restablecimiento a los valores de fábrica.

Perfiles de restricción para iOS

Los perfiles de restricción limitan la forma en la que los empleados pueden utilizar los dispositivos iOS, dan a los administradores la posibilidad de bloquear las funciones nativas de los dispositivos iOS y aplican la prevención de pérdida de datos.

Algunas opciones de restricción de la página del perfil de Restricciones mostrarán un icono a la derecha en el que se indica el requisito de versión mínima de iOS necesaria para aplicar dicha restricción. Por ejemplo, el icono iOS 7 o superior supervisado junto a la casilla Permitir AirDrop significa que solo se verán afectados por esta restricción los dispositivos que ejecuten iOS 7 y que también estén configurados para funcionar en el modo Supervisado con el Apple Configurator o el Programa de inscripción de dispositivos de Apple.

Las instrucciones paso a paso indicadas a continuación solo enumeran algunos ejemplos funcionales de los ajustes que puede restringir. Para ver una lista completa de la versión de iOS y los requisitos de supervisión, consulte Matriz de funcionalidades de iOS: supervisada frente a no supervisada.

Configurar un perfil de restricciones de dispositivos para iOS

Un perfil de restricción se puede personalizar con el fin de controlar a qué aplicaciones, hardware y funciones pueden acceder los usuarios. Utilice estas restricciones para mejorar la productividad, proteger a los usuarios finales y los dispositivos, así como para separar los datos personales de los corporativos.

Para crear un perfil de restricción, consulte la sección Cómo configurar un perfil de restricción de dispositivos.

Las siguientes restricciones son una serie de opciones representativa, no exhaustiva.

Restricciones del SO

Restricciones de retraso de software de nivel de sistema operativo que permiten ocultar las actualizaciones de iOS de los usuarios finales durante un número determinado de días.

Ajustes Descripción
Retrasar actualizaciones (días) Habilite esta opción y especifique el número de días que desea retrasar la actualización del software. El número de días varía de 1 a 90 (iOS 11.3 y versiones posteriores, dispositivos supervisados). El número de días determina el período de tiempo después del lanzamiento de la actualización de software, no de la hora de instalación del perfil.

Restricciones de funcionalidad del dispositivo

Las restricciones en el dispositivo pueden desactivar funciones principales como la cámara, FaceTime, Siri y compras en la aplicación con el fin de mejorar la productividad y la seguridad.

  • Restringir que los usuarios puedan modificar los ajustes de Bluetooth del dispositivo (iOS 10 y versiones posteriores).

  • Prohibir las capturas de pantalla del dispositivo para proteger el contenido corporativo en el dispositivo.

  • Desactivar Siri incluso cuando el dispositivo esté bloqueado para impedir el acceso al correo electrónico, el teléfono y las notas sin el código de acceso seguro (iOS 7 y versiones posteriores).

    De forma predeterminada, los usuarios finales pueden mantener pulsado el botón de inicio para utilizar Siri incluso aunque el dispositivo esté bloqueado. Esta función permite que los usuarios no autorizados obtengan acceso a la información confidencial y realicen acciones en un dispositivo que no les pertenece. Si la organización tiene requisitos estrictos de seguridad, considere la opción de implementar un perfil de restricciones que restrinja el uso de Siri mientras el dispositivo esté bloqueado.

  • Impedir la sincronización automática durante el roaming ayuda a reducir los gastos por datos.

  • Impedir que Touch ID desbloquee un dispositivo (iOS 7 y versiones posteriores).

  • Restringir la modificación por parte de los usuarios finales de la configuración de la zona activa personal en el dispositivo (iOS 12.2 y versiones posteriores, supervisado). Tanto si la restricción está habilitada o desactivada en el perfil, puede reemplazar la configuración de la zona activa personal mediante el comando de ajustes administrados de zona activa personal.

  • Restringir la solicitud de registro del usuario final en los servidores de Siri. Cuando la restricción está desactivada, Siri no registra los datos de registro del usuario final en el servidor.

  • Restrinja el acceso de los usuarios finales a la Wi-Fi en la configuración del dispositivo o en el centro de control (incluso cuando se activa o desactiva el modo avión) habilitando Forzar en Wi-Fi en la consola de UEM (iOS 10.3 y versiones posteriores).

  • Desactive Acceso a la unidad de red de archivos para impedir que los usuarios se conecten a las unidades de red en la aplicación Archivos (iOS 10.3 y versiones posteriores).

Restricciones destacadas de dispositivos iOS 8

  • Desactivar Handoff, que se puede utilizar para iniciar una actividad en el dispositivo, ubicar otros dispositivos y reanudar actividades en aplicaciones compartidas.
  • Desactivar los resultados de búsqueda de Internet en Spotlight. Esta restricción impide que los sitios web sugeridos aparezcan al buscar con Spotlight (iOS 8 y versiones posteriores, supervisado).
  • Desactivar la configuración del ajuste Restricciones. Este ajuste permite a los administradores reemplazar la configuración de las restricciones personales mediante el menú Configuración del dispositivo (iOS 8 y versiones posteriores, supervisado).
  • Desactivar que el usuario final borre todo el contenido y los ajustes del dispositivo. Esta restricción impide que los usuarios borren y anulen la inscripción del dispositivo (iOS 8 y versiones posteriores, supervisado).
  • Desactivar el almacenamiento de datos local mediante la realización de una copia de seguridad de las aplicaciones administradas con iCloud.
  • Desactivar la copia de seguridad de los libros empresariales con iCloud.
  • Impedir la sincronización de las notas y los elementos destacados en los libros empresariales con iCloud.
  • Desactivar la incorporación o la eliminación de información de Touch ID existente (iOS 8.1.3 y versiones posteriores, supervisado).
  • Desactivar podcasts. Esta restricción impide el acceso a la aplicación de podcasts de Apple (solo supervisado).

Restricciones destacadas de iOS 9

  • Desactivar la modificación del código de acceso, lo que impide que el código de acceso del dispositivo se agregue, modifique o elimine (solo supervisado).
  • Ocultar App Store. Esta restricción desactiva el App Store y elimina el icono de la pantalla de inicio. Los usuarios finales podrán seguir utilizando MDM para instalar o actualizar las aplicaciones, así el administrador tendrá control completo sobre las aplicaciones (solo supervisado).
  • Desactivar la descarga automática de aplicaciones. Esta restricción impide que se sincronicen automáticamente las aplicaciones compradas en otros dispositivos. Esta restricción no afecta a las actualizaciones de las aplicaciones existentes (solo supervisado).
  • Desactivar la modificación del nombre del dispositivo. Esta restricción impide que los usuarios finales puedan cambiar el nombre del dispositivo. Considere esta restricción para implementaciones de dispositivos compartidas y por fases (solo supervisado).
  • Desactivar la modificación del fondo de pantalla. Esta restricción impide que el usuario pueda cambiar el fondo de pantalla del dispositivo (solo supervisado).
  • Desactivar AirDrop como el destinatario sin administrar impide que los usuarios envíen a AirDrop datos o archivos adjuntos empresariales desde una aplicación sin administrar. Esta restricción también exige la restricción de la función administrada "Abrir en" de Apple.
  • Desactivar los accesos directos del teclado para impedir que los usuarios los creen y utilicen (solo supervisado).
  • Desactivar Noticias para evitar el acceso a la aplicación de noticias de Apple (solo supervisado).
  • Desactivar la biblioteca de fotos de iCloud. Esta restricción impide el almacenamiento local de las fotos no descargadas completamente de la biblioteca.
  • Desactivar la confianza en las aplicaciones empresariales externas impide que los usuarios finales instalen cualquier aplicación sin administrar firmada por la empresa que no sea de confianza. La confianza en las aplicaciones empresariales internas administradas es implícita.
  • Desactivar las grabaciones de vídeo mediante la restricción de las capturas de pantalla impide que los usuarios finales capturen la imagen de la pantalla.
  • Desactivar el servicio de Música, lo que impide que se instale la aplicación de Música (iOS 8.3.3 o versiones posteriores, solo supervisado).

Restricciones destacadas de iOS 9.3

  • Desactivar el servicio iTunes Radio, lo que impide la instalación de iTunes Radio. Si no se restringe Apple Music, el servicio Radio aparecerá en la aplicación Apple Music (solo supervisado).

Restricciones destacadas de watchOS

  • Desactivar el emparejamiento de Apple Watch, lo que anula el emparejamiento y borra cualquier Apple Watch emparejado (iOS 9 y versiones posteriores, supervisado).
  • Exigir la detección de muñeca bloquea el Apple Watch cuando no se lleva puesto.

Restricciones en el nivel de las aplicaciones

Las restricciones en el nivel de las aplicaciones pueden desactivar determinadas aplicaciones como YouTube, iTunes y Safari, o algunas de sus funciones, con el fin de aplicar las políticas corporativas de uso. Entre las restricciones disponibles se incluyen las siguientes:

  • Desactivar la opción Autocompletar garantiza que su información privada no aparecerá automáticamente en determinados formularios.
  • Habilitar la función Forzar advertencia de fraude para que Safari muestre una advertencia cuando los usuarios finales visitan sitios web que se sospecha que son fraudulentos.
  • Controlar la aceptación de cookies en Safari. Puede configurar Safari para que no acepte las cookies o para aceptar solo cookies de sitios determinados.
  • Prohibir el acceso al Game Center y los juegos multijugadores con el fin de aplicar las políticas empresariales para el uso de dispositivos en el trabajo.
  • Active o desactive aplicaciones individuales, nativas y otras agregándolas a la sección Mostrar aplicaciones o a la sección Ocultar aplicaciones. Esta restricción le permite mostrar u ocultar aplicaciones según sea necesario (para iOS 9.3 y versiones posteriores, solo supervisado).
    • Para permitir los web clips, agregue el bundleID com.apple.webapp al cuadro de texto Mostrar aplicaciones.

Restricciones de iCloud

Para dispositivos con iOS 7 o posterior, los usuarios finales pueden almacenar, sincronizar datos o realizar copias de seguridad de sus dispositivos en iCloud, una colección de servidores de Apple. Estos datos incluyen fotos, vídeos, configuración del dispositivo, datos de las aplicaciones, mensajes, documentos, etc. A fin de satisfacer sus necesidades empresariales, Workspace ONE UEM implanta restricciones para dispositivos iOS 7 y versiones posteriores que pueden desactivar iCloud o la funcionalidad de iCloud si es necesario.

El contenido de Exchange ActiveSync (correo, contactos, calendarios y tareas) y todos los perfiles de aprovisionamiento móvil no se sincronizarán con la cuenta de iCloud del usuario final.

Requisito administrativo Restricción Ajuste desactivado en el dispositivo
Restringir la configuración de iCloud (restricción de la funcionalidad del dispositivo)
Restringir la capacidad de iniciar sesión y configurar los ajustes de iCloud Permitir modificación de cuenta (requiere supervisión) Desactiva la opción iCloud en los ajustes del dispositivo (iOS 7 y versiones posteriores, supervisado)Esta restricción también impide la modificación de otras cuentas, como la de correo electrónico y los ajustes del dispositivo.
Administración de iCloud (restricciones detalladas de iCloud)
Impide que los usuarios realicen copias de seguridad de los datos en iCloud Permitir copias de seguridad Desactiva la opción "Copia de seguridad " en los ajustes de iCloud (iOS 7).
Impide que los usuarios almacenen documentos y datos en iCloud Drive Permitir la sincronización de documentos Elimina la opción "iCloud Drive" en los ajustes de iCloud (iOS 7).
Impide que los usuarios guarden información de contraseñas y tarjetas de crédito en iCloud Permitir sincronización del llavero Elimina la opción Llavero en Ajustes de iCloud (iOS 7)
Impide que los usuarios de aplicaciones administradas almacenen documentos en iCloud Permitir que las aplicaciones administradas almacenen datos Desactiva la capacidad de las aplicaciones administradas para que no puedan almacenar documentos en iCloud Drive (iOS 8)
Impide que los usuarios realicen copias de seguridad de los libros empresariales en iCloud Permitir copias de seguridad de los libros empresariales Desactiva la capacidad de realizar copias de seguridad de los libros administrados mediante iCloud o iTunes (iOS 8)
Impedir la sincronización de libros, notas o elementos destacados de la empresa Permitir la sincronización de notas y elementos destacados de los libros empresariales Desactiva las notas y los elementos destacados para los libros empresariales dentro de iBooks (iOS 8)
Impide que los usuarios sincronicen fotos en iCloud Permitir fotos en streaming y Permitir fotos en streaming compartidas Elimina la opción "Fotos" en los ajustes de iCloud (iOS 7).
Impide la carga automática de fotos nuevas y su envío a los dispositivos con iCloud Permitir compartir fotos en streaming Desactiva Mis fotos en streaming en Fotos, en Ajustes de iCloud (iOS 7)

Las copias de seguridad en iCloud solo se realizan cuando:

  • No hay restricciones con respecto a las copias de seguridad en iCloud.
  • El ajuste de la selección de iCloud está habilitado en Ajustes > iCloud > Copia de seguridad en el dispositivo.
  • Se ha habilitado la opción Wi-Fi.
  • El dispositivo está conectado al suministro eléctrico y se encuentra bloqueado.

Restricciones de seguridad y privacidad

Las restricciones de seguridad y privacidad prohíben que los usuarios finales realicen determinadas acciones que puedan infringir las políticas empresariales o que puedan poner en peligro al dispositivo. Las restricciones disponibles incluyen:

  • Evitar que los usuarios de un dispositivo iOS 11.4.1 o posterior introduzcan el código de acceso para conectar inicialmente o mantener la conexión con accesorios USB mientras el dispositivo está bloqueado.
  • Evitar que el usuario confíe en aplicaciones empresariales sin administrar.
  • Evitar la introducción forzada de la contraseña para iTunes Store.
  • Evitar que los diagnósticos de datos, como información de ubicación y uso de datos, se envíen a Apple para mejorar el software de iOS.
  • Impedir que los usuarios finales acepten certificados TLS que no sean de confianza para que no puedan acceder a sitios web que tengan certificados de SSL no válidos. Si se permiten, los usuarios recibirán igualmente notificaciones de los certificados que no sean válidos, pero pueden continuar si fuera necesario.
  • Evitar las actualizaciones inalámbricas de PKI.
  • Forzar copias de seguridad cifradas. Las copias de seguridad cifradas garantizan que toda la información personal, como las contraseñas o la información de contacto, quede cifrada cuando se cree la copia de seguridad y se almacene en los dispositivos.
  • Evitar el emparejamiento con hosts que no sean Configurator.
  • Evitar que los dispositivos iOS 10.3 y versiones posteriores puedan conectarse a redes desconocidas o maliciosas. Los dispositivos que tengan habilitada esta restricción solo podrán conectarse a redes Wi-Fi administradas. Seleccione Requerir Wi-Fi administrado para aplicar esta restricción.

Restricciones del contenido multimedia

Las restricciones basadas en calificaciones impiden el acceso a determinado contenido según su calificación, que se administra en función de la región. Entre las restricciones disponibles se incluyen las siguientes:

  • Restringir el acceso al contenido explícito o de adultos en dispositivos empresariales de conformidad con las políticas corporativas.
  • Prohibir el acceso a las aplicaciones con restricciones de edad para mayores de 17 durante el horario laboral.
  • Bloquear el acceso al contenido no apropiado o explícito en iBook desde los dispositivos empresariales.

Perfil de restricción de dispositivos para iOS

Los perfiles de restricción limitan la manera en la que los empleados pueden utilizar los dispositivos iOS, dan a los administradores la posibilidad de bloquear la funcionalidad nativa de los dispositivos iOS y aplican la prevención de pérdida de datos.

  1. Navegue a Recursos > Perfiles y líneas base> Perfiles> Agregar. Seleccione Apple iOS.

  2. Configure los ajustes de la sección General del perfil.

  3. Seleccione la carga útil de Restricciones en la lista. Puede seleccionar varias restricciones como parte de una única carga útil de restricciones.

  4. Configure los ajustes de Restricciones. Para obtener más información, consulte la sección Cómo configurar perfiles de restricción.

  5. Seleccione Guardar y publicar.

Omitir el perfil del asistente de configuración para iOS

Utilice el perfil del asistente de configuración para omitir las pantallas del asistente de configuración en el dispositivo después de una actualización del sistema operativo. Este perfil solo se aplica a los dispositivos con iOS 14, IPadOS 14 y versiones posteriores.

Ajustes Descripción
Asistente de configuración Seleccione omitir todas las pantallas del asistente de configuración después de una actualización del SO o bien omitir las pantallas seleccionadas de la siguiente lista.

Aviso: La opción omitir todas las pantallas está seleccionada de forma predeterminada. Cuando los usuarios seleccionan la opción para omitir algunas pantallas, el resto de los cuadros de texto se pueden editar.
Cambiar de Android Si el panel Restaurar no se omite, se omite la opción Cambiar de Android en el panel Restaurar de iOS.
Elegir aspecto Omite la pantalla Elegir aspecto.
Configuración del ID de Apple Omite la configuración de ID de Apple.
ID biométrico Omite la configuración de biométrica. Migración de dispositivo a dispositivo
Migración de dispositivo a dispositivo Omitir el panel de migración de dispositivo a dispositivo.
Diagnósticos Omite el panel de análisis de aplicaciones.
Tono de la pantalla Omite la configuración de tono de pantalla.
Botón de inicio Omite la pantalla de inicio del nuevo botón de inicio en iPhone 7, iPhone 7 Plus, iPhone 8, iPhone 8 Plus y iPhone SE.
iMessage y FaceTime Omite la pantalla iMessage y FaceTime en iOS.
Servicios de ubicación Omite los servicios de ubicación.
Contraseña Omite el panel de código de acceso.
Pago Omite la configuración de Apple Pay.
Controles Omite el panel de privacidad.
Restablecer Desactiva la restauración desde la copia de seguridad.
Restauración completada Omite el panel restauración finalizada.
Tiempo de pantalla Omite el panel de tiempo de la pantalla.
Agregar plan de telefonía móvil Omite el panel agregar plan de telefonía móvil.
Siri Omite Siri.
Actualización de software Omite la pantalla de actualización de software obligatoria en iOS.
Términos y condiciones Omite los términos y las condiciones.
Actualización completada Omite el panel actualización de software completada.
Migración de Watch Omite la pantalla para la migración de Watch.
Bienvenido Omite el panel Introducción.
Zoom Omite la configuración de Zoom.

Perfil de Wi-Fi para iOS

Configurar un perfil Wi-Fi permite la conexión con redes corporativas, incluso aunque estén ocultas, cifradas o protegidas con contraseña. Esta carga resulta útil para los usuarios finales que viajan y utilizan su propia red inalámbrica exclusiva o para los usuarios finales de un entorno de oficina en el que tengan que conectar automáticamente los dispositivos a una red inalámbrica del lugar.

  1. Configure los ajustes de Wi-Fi incluyendo:

    Ajustes Descripción
    Identificador de red Introduzca el nombre de la red a la que se conecta el dispositivo.
    Red oculta Introduzca una conexión a una red que no esté abierta ni transmitiendo.
    Unirse automáticamente Compruebe si el dispositivo se conecta automáticamente a la red al iniciarse. El dispositivo mantiene una conexión activa hasta que se reinicia o se elige manualmente una conexión distinta.
    Tipo de seguridad Seleccione el tipo de protocolo de acceso que se utilizará. Introduzca la Contraseña o seleccione los Protocolos que se aplican a su red Wi-Fi.
    Protocolos Elija los protocolos para el acceso a la red.

    Esta opción aparece cuando Wi-Fi y Tipo de seguridad es alguna de las opciones de Enterprise. Esta opción también aparece cuando se selecciona Ethernet.

    Wi-Fi Hotspot 2.0 Habilite la funcionalidad Wi-Fi Hotspot 2.0 que solo está disponible en dispositivos iOS 7 o superior. Hotspot 2.0 es un tipo de Wi-Fi de acceso público que permite a los dispositivos identificar y conectarse directamente con el mejor punto de acceso. Los planes del operador deben ser compatibles con Hotspot 2.0 para que funcione correctamente.
    Nombre de dominio Introduzca el nombre de dominio del proveedor de servicios de Passpoint.
    Permitir la conexión con redes socias de Passpoint en roaming Habilite el roaming para asociarse a redes de Passpoint.
    Nombre visible del operador Introduzca el nombre del proveedor de servicios de la zona Wi-Fi.
    ID organizativo del consorcio de roaming Introduzca los identificadores organizativos del consorcio de roaming.
    ID de acceso de la red Introduzca los nombres del dominio del ID de acceso a la red.
    MCC/MNC Introduzca el Código móvil de país/Configuración de red móvil con formato de un número de 6 dígitos.
    Autenticación Configure las opciones de Autenticación que varían según el protocolo.
    Nombre de usuario Introduzca el nombre de usuario de la cuenta.
    Contraseña de usuario por conexión Solicite la contraseña durante la conexión y envíela con la autenticación.
    Contraseña Introduzca la contraseña para la conexión.
    Certificado de identidad Seleccione el certificado para la autenticación.
    Identidad externa Seleccione el método de autenticación externo.
    Versión mínima de TLS Seleccione la versión 1.0, 1.1 y 1.2 de TLS mínima. Si no se selecciona ningún valor, la versión mínima de TLS se establece en 1.0 de forma predeterminada.

    Nota: Las versiones máximas de TLS solo se pueden configurar para los tipos de protocolo TLS, TTLS, EAP-Fast y PEAP.
    Versión máxima de TLS Seleccione la versión 1.0, 1.1 y 1.2 máxima de TLS. Si no se selecciona ningún valor, la versión máxima de TLS máxima se establece de forma predeterminada en 1.2.
    Certificados de confianza Estos son los certificados del servidor de confianza para su red Wi-Fi.
    Nombres de certificados del servidor de confianza Introduzca los nombres de certificados del servidor de confianza.
    Permitir excepciones de confianza Permite a los usuarios finales tomar decisiones de confianza.
  2. Configure los ajustes del Proxy para los tipos de proxy Manual o Automático.

  3. Si utiliza una infraestructura de Cisco, configure la política de marcado de QoS (para iOS v11 o superior).

    Ajustes Descripción
    Marcado de Fastlane QoS Seleccione la configuración de marcado necesaria.
    Habilitar QoS Marking Seleccione esta opción para seleccionar aplicaciones para asignaciones de datos prioritarias.
    Permitir Apple Calling Seleccione Permitir Apple Calling para agregar Apple Wifi Calling a la lista de permitidos de calidad de servicio.
    Permitir aplicaciones para marcado de calidad de servicio Busque y agregue aplicaciones para asignar datos prioritarios.
  4. Configure Portal cautivo para omitir el portal.

  5. Seleccione Guardar y publicar cuando haya terminado para así insertar el perfil en los dispositivos.

Perfil de red privada virtual (VPN) para iOS

Las redes privadas virtuales (VPN) proporcionan a los dispositivos un túnel seguro y cifrado para acceder a los recursos internos. Los perfiles VPN permiten a los dispositivos funcionar como si estuvieran conectados a través de la red del lugar. La configuración de un perfil VPN asegura a los usuarios finales un acceso completamente integrado con el correo electrónico, los archivos y el contenido.

Los ajustes que aparecen pueden variar en función del Tipo de conexión que elija. Para obtener más información sobre el uso del filtro de contenido Forcepoint, consulte Cómo crear un perfil de filtro de contenido Forcepoint.

Ajustes Descripción
Nombre de la conexión Introduzca el nombre de la conexión que desea que aparezca en el dispositivo.
Tipo de conexión Utilice el menú desplegable para seleccionar el método de conexión a la red.
Servidor Introduzca el nombre de host o la dirección IP del servidor para la conexión.
Cuenta Introduzca el nombre de la cuenta de VPN.
Enviar todo el tráfico Exija que todo el tráfico pase a través de la red especificada.
Desconectar al estar inactivo Permite que la VPN se desconecte automáticamente después de un período determinado. La compatibilidad con este valor depende del proveedor de la VPN.
Conectar automáticamente Seleccione esta opción para permitir que la VPN se conecte automáticamente a los siguientes dominios. Esta opción aparece mediante la selección de Reglas de VPN por aplicación.

Dominios de Safari
Dominios de correo
Dominios de contactos
Dominios de calendario

Tipo de proveedor Seleccione el tipo de servicio de VPN. Si el tipo de servicio VPN es un proxy de aplicación, el servicio VPN canaliza el tráfico en el nivel de la aplicación. Si se trata de un túnel de paquete, el servicio VPN canaliza el tráfico en la capa de IP.
Reglas de VPN por aplicación Habilita la VPN por aplicación para los dispositivos. Para obtener más información, consulte Cómo configurar la VPN por aplicación para dispositivos iOS en esta guía
Autenticación Seleccione el método para autenticar a los usuarios finales. Siga las indicaciones relacionadas para cargar un Certificado de identidad, introduzca la información de Contraseña o la clave de Secreto compartido que se debe proporcionar para autorizar a los usuarios finales para el acceso a la VPN.
Habilitar VPN a pedido Habilite la VPN a pedido para utilizar los certificados con el fin de establecer automáticamente conexiones VPN como se indica en la sección Cómo configurar la VPN a pedido para dispositivos iOS de esta guía.
Proxy Seleccione el tipo de proxy Manual o Automático que desee configurar con esta conexión VPN.
Servidor Introduzca la dirección URL del servidor proxy.
Puerto Introduzca el puerto utilizado para la comunicación con el proxy.
Nombre de usuario Introduzca el nombre de usuario para la conexión al servidor de proxy.
Contraseña Introduzca la contraseña utilizada para la autenticación.
Claves de proveedor Seleccione esta opción para crear claves personalizadas que se incluirán en el diccionario de configuración del proveedor.
Clave Introduzca la clave específica proporcionada por el proveedor.
Valor Introduzca el valor de VPN para cada clave.
Excluir redes locales Habilite la opción para incluir todas las redes para enrutar el tráfico de red fuera de VPN.
Incluir todas las redes Habilite la opción para incluir todas las redes para enrutar el tráfico de red a través de VPN.

Aviso: Si ha seleccionado IKEv2 como tipo, podrá introducir la versión TLS mínima y máxima para la conexión VPN. Siempre que habilite la casilla de verificación Habilitar EAP antes de introducir la versión de TLS.

Tras guardar el perfil, los usuarios finales tendrán acceso a los sitios permitidos.

Filtro de contenido de Forcepoint para iOS

Al integrar Workspace ONE UEM con Forcepoint, puede utilizar las categorías de filtro de contenido de Forcepoint y aplicarlas a los dispositivos que administra en la consola UEM.

Permita o bloquee el acceso a los sitios web según las reglas que configure en Forcepoint y, luego, implemente una carga útil de VPN para exigir a los dispositivos que cumplan con estas reglas. Los usuarios de directorio inscritos en Workspace ONE UEM se validan con Forcepoint para determinar las reglas de filtro de contenido que deben aplicarse según el usuario final específico.

Puede aplicar el filtrado de contenido con Forcepoint de una de las siguientes dos formas. 

a. Usando el perfil de VPN como se indica en esta sección. Haciendo que el filtro de contenido del perfil de VPN se pueda aplicar a todo el tráfico web con navegadores que no sean el VMware Browser.

b. También puede configurar la página Ajustes y políticas, que afecta a todo el tráfico web que pase por navegadores distintos del VMware Browser. Para obtener instrucciones sobre cómo configurar los Ajustes y Políticas, consulte la Guía del VMware Browser.

Procedimiento

  1. Tras seleccionar la carga útil, seleccione Websense (Forcepoint) como el Tipo de conexión.

  2. Configure la información de Conexión, entre la que se incluye la siguiente:

    Ajustes Descripción
    Nombre de la conexión Introduzca el nombre de conexión que se mostrará.
    Nombre de usuario Introduzca el nombre de usuario para la conexión al servidor de proxy.
    Contraseña Introduzca la contraseña utilizada para la conexión.
  3. También puede seleccionar Probar conexión.

  4. Ajuste las Configuraciones del proveedor.

    Ajustes Descripción
    Claves de proveedor Cree claves personalizadas y añádalas al diccionario de configuración del proveedor.
    Clave Introduzca la clave específica proporcionada por el proveedor.
    Valor Introduzca el valor de VPN para cada clave.
  5. Seleccione Guardar y publicar. Los usuarios finales basados en directorio ahora pueden obtener acceso a los sitios permitidos de conformidad con las categorías de Forcepoint.

Perfil de VPN a pedido para iOS

La VPN a pedido es el proceso de establecer automáticamente una conexión VPN para dominios concretos. Para mayor seguridad y facilidad de uso, la VPN a pedido utiliza certificados para la autenticación en lugar de códigos de acceso sencillos.

Asegúrese de que su entidad de certificación y las plantillas de certificados de Workspace ONE UEM estén configuradas correctamente para la distribución de certificados. Haga que la aplicación de terceros de VPN que desee esté disponible para los usuarios finales, ya sea enviándola a los dispositivos o recomendándola en el catálogo de aplicaciones empresariales.

  1. Configure el perfil de VPN básico según proceda.

  2. Seleccione Certificado en el menú desplegable Autenticación de usuario. Navegue a la carga útil de Credenciales.

    a. En el menú desplegable Fuente de credenciales, seleccione Entidad definida de certificación.

    b. Seleccione la Entidad de certificación y la Plantilla de certificado de los menús desplegables correspondientes.

    c. Acceda de nuevo a la carga útil de VPN.

  3. Seleccione el Certificado de identidad según se especifique a través de la carga útil de credenciales, si está aplicando la autenticación de certificados al perfil de VPN.

  4. Marque la casilla Habilitar VPN a pedido.

  5. Configure Utilizar nuevas claves "A pedido" (iOS 7) para habilitar una conexión VPN cuando los usuarios finales accedan a cualquiera de los dominios especificados:

    Ajustes Descripción
    Utilizar nuevas claves a pedido (iOS 7 y superior) Seleccione esta opción para utilizar la sintaxis nueva que permite especificar reglas de VPN más detalladas.
    Acción/regla a pedido Elija una Acción para definir el comportamiento de la VPN que se aplicará a la conexión VPN de conformidad con los criterios definidos. Si los criterios se cumplen, se llevará a cabo la acción especificada.

    Evaluar conexión Establece automáticamente la conexión con el túnel de VPN según la configuración de la red y las características de cada conexión. La evaluación tiene lugar cada vez que la VPN se conecta a un sitio web.

    Conectar: Establece automáticamente la conexión con el túnel de VPN en el próximo intento de red si se cumplen los criterios de red.

    Desconectar: Desactiva automáticamente la conexión con el túnel de VPN y no vuelve a conectarse a pedido si se cumplen los criterios de red.

    Ignorar: Deje la conexión de VPN existente, pero no vuelva a realizar la conexión a pedido si se cumplen los criterios de red.
    Parámetro de acción Configure un Parámetro de acción para que los dominios especificados realicen un intento de conexión VPN si falla la resolución del nombre de dominio, como cuando el servidor DNS indica que no puede resolver el dominio, responde con un redireccionamiento a un servidor distinto o no responde (tiempo de espera agotado).

    Si elige Evaluar la conexión, aparecen las siguientes opciones:

    Elija Conectar si es necesario/No conectar nunca e introduzca la información adicional:

    Dominios: introduzca los dominios a los que se aplica esta evaluación.

    Prueba de dirección URL: introduzca una dirección URL HTTP o HTTPS (preferida) para sondear con una solicitud GET. Si no puede resolverse el nombre de host de la dirección URL, si no se puede conectar al servidor o si el servidor no responde con un código de estado 200 HTTP, se establece una conexión VPN como respuesta.

    Servidores DNS: introduzca una matriz de direcciones IP de servidor DNS que se han de usar para resolver los dominios especificados. No es necesario que estos servidores formen parte de la configuración de red actual del dispositivo. Si no se puede acceder a estos servidores DNS, se establece una conexión VPN como respuesta. Estos servidores DNS deben ser servidores DNS internos o servidores DNS externos de confianza. (opcional)
    Criterios o valores para parámetros Coincide con la interfaz: seleccione el tipo de conexión que coincida con el adaptador de red actual del dispositivo. Los valores disponibles son cualquiera, Wi-Fi, Ethernet y Celular.

    Prueba de dirección URL: introduzca la dirección URL especificada de los criterios que se deben cumplir. Cuando los criterios se cumplen, se devuelve un código de estado 200 HTTP. Este formato incluye el protocolo (https).

    Coincide con SSID: introduzca el ID de la red actual del dispositivo. Para que los criterios se cumplan, debe coincidir con uno de los valores de la matriz por lo menos. - Utilice el icono + para introducir varios SSID, según sea necesario.

    Coincide con dominio DNS: introduzca el dominio de búsqueda de la red actual del dispositivo. Se permite el uso de un carácter comodín (*.example.com).

    Coincide con dirección DNS: introduzca la dirección DNS que coincida con la dirección IP del servidor DNS actual del dispositivo. Para que los criterios se cumplan, se deben introducir todas las direcciones IP enumeradas del dispositivo. Se permite la coincidencia con un solo carácter comodín (17.*).
  6. También puede elegir la opción VPN a pedido heredada:

    Ajustes Descripción
    Coincidir dominio o host Acción a pedido

    Establecer si es necesario o Establecer siempre: estas opciones inician una conexión VPN solamente si no se puede acceder directamente a la página especificada.

    Nunca establecer: no establece una conexión VPN para las direcciones que coincidan con el dominio especificado. Sin embargo, si la VPN ya está activa, se puede utilizar.
  7. Utilice el icono + para agregar Reglas y Parámetros de acción adicionales según desee.

  8. Elija un tipo de Proxy:

    Ajustes Descripción
    Proxy Seleccione el tipo de proxy Manual o Automático que desee configurar con esta conexión VPN.
    Servidor Introduzca la dirección URL del servidor proxy.
    Puerto Introduzca el puerto utilizado para la comunicación con el proxy.
    Nombre de usuario Introduzca el nombre de usuario para la conexión al servidor de proxy.
    Contraseña Introduzca la contraseña utilizada para la autenticación.
  9. Configure las distintas opciones de Configuración del proveedor. Estos valores son exclusivos de cada proveedor de VPN.

    Ajustes Descripción
    Claves de proveedor Seleccione esta opción para crear claves personalizadas que se incluirán en el diccionario de configuración del proveedor.
    Clave Introduzca la clave específica proporcionada por el proveedor.
    Valor Introduzca el valor de VPN para cada clave.
  10. Seleccione Guardar y publicar. Una vez que el perfil se instale en el dispositivo del usuario, aparecerá un indicador de la conexión VPN automáticamente cada vez que el usuario navegue a un sitio que lo requiera, como SharePoint.

Perfil de VPN por aplicación para iOS

En los dispositivos con iOS 7 o superior puede exigir que las aplicaciones seleccionadas se conecten a través de su VPN corporativa. El proveedor de VPN debe admitir esta función y usted debe publicar las aplicaciones como aplicaciones administradas.

  1. Configure el perfil de VPN básico según proceda.

  2. Seleccione VPN por aplicación para generar un UUID de VPN para los ajustes de perfil de la VPN actual. El UUID de VPN es un identificador exclusivo para esta configuración de VPN específica.

  3. Seleccione Conectar automáticamente para mostrar los campos de los Dominios de Safari, que son sitios internos que activan una conexión VPN automática.

  4. Elija un Tipo de proveedor para determinar cómo enviar el tráfico a través del túnel, ya sea mediante una capa de aplicaciones o una capa de IP.

  5. Seleccione Guardar y publicar.

    Si esto se realizó como una actualización a un perfil de VPN existente, se actualizarán todos los dispositivos o las aplicaciones existentes que utilicen actualmente el perfil. Cualquier dispositivo o aplicación que no estuviera utilizando ningún UUID de VPN también se actualizará para utilizar el perfil de VPN.

Cómo configurar las aplicaciones públicas para utilizar el perfil por aplicación

Después de crear el perfil de túnel por aplicación, lo puede asignar a aplicaciones específicas de la pantalla de configuración de la aplicación. Eso le indica a la aplicación que debe utilizar el perfil de VPN definido al establecer las conexiones.

  1. Navegue a Recursos > Aplicaciones > Nativas.

  2. Seleccione la pestaña Público.

  3. Seleccione Agregar aplicación para agregar una aplicación o Editar para modificar una aplicación existente.

  4. En la pestaña de "Implementación", seleccione Utilizar VPN y, a continuación, el perfil que creó anteriormente.

  5. Seleccione Guardar y publique los cambios.

Para obtener más información sobre cómo añadir o editar aplicaciones, consulte la guía Administración de aplicaciones móviles.

Cómo configurar las aplicaciones internas para que utilicen el perfil por aplicación

Después de crear el perfil de túnel por aplicación, lo puede asignar a aplicaciones específicas de la pantalla de configuración de la aplicación. Eso le indica a la aplicación que debe utilizar el perfil de VPN definido al establecer las conexiones.

  1. Navegue a Recursos > Aplicaciones > Nativas.

  2. Seleccione la pestaña Internas.

  3. Seleccione Agregar aplicación y, a continuación, agregue una aplicación.

  4. Seleccione Guardar y asignar para ir a la página de asignación.

  5. Seleccione Agregar asignación y, después, Perfil de VPN por aplicación en la sección Avanzado.

  6. Seleccione la opción para Guardar y publicar la aplicación.

Para obtener más información sobre cómo añadir o editar aplicaciones, consulte la guía Administración de aplicaciones móviles en la documentación de VMware AirWatch

Perfil de cuenta de correo electrónico para iOS

Configure un perfil de correo electrónico para dispositivos iOS, a fin de configurar los ajustes de correo electrónico en el dispositivo.

Ajustes Descripción
Descripción de la cuenta Introduzca una breve descripción de la cuenta de correo electrónico.
Tipo de cuenta Utilice el menú desplegable para seleccionar IMAP o POP.
Prefijo de la ruta Introduzca el nombre de la carpeta raíz de la cuenta de correo electrónico (solo IMAP).
Nombre para mostrar del usuario Introduzca el nombre del usuario final.
Dirección de correo electrónico Introduzca la dirección de la cuenta de correo electrónico.
Impedir mover mensajes Seleccione esta opción para evitar que el usuario reenvíe los correos electrónicos o que estos se abran en aplicaciones de terceros.
Prevenir sincronización de las direcciones recientes Seleccione esta opción para impedir que el usuario sincronice los contactos de correo electrónico con su dispositivo personal.
Prevenir el uso en aplicaciones de terceros Seleccione esta opción para evitar que los usuarios trasladen el correo electrónico de la empresa a otros clientes de correo electrónico.
Bloquear Mail Drop Seleccione esta opción para impedir que los usuarios utilicen la función Mail Drop de Apple.
Utilizar S/MIME Seleccione esta casilla para utilizar otros certificados de cifrado.
Nombre del host Introduzca el nombre del servidor de correo electrónico.
Puerto Introduzca el número de puerto asignado al tráfico de correo electrónico entrante.
Nombre de usuario Introduzca el nombre de usuario de la cuenta de correo electrónico.
Tipo de autenticación Utilice el menú desplegable para seleccionar cómo se autentica el titular de la cuenta de correo electrónico.
Contraseña Introduzca la contraseña requerida para la autenticación del usuario final.
Utilizar SSL Seleccione esta opción para habilitar el uso de Secure Socket Layer (SSL) para el tráfico de correos electrónicos entrantes.
Nombre del host Introduzca el nombre del servidor de correo electrónico.
Puerto Introduzca el número de puerto asignado al tráfico de correo electrónico saliente.
Nombre de usuario Introduzca el nombre de usuario de la cuenta de correo electrónico.
Tipo de autenticación Utilice el menú desplegable para seleccionar cómo se autentica el titular de la cuenta de correo electrónico.
Contraseña saliente igual a la entrante Seleccione esta opción para rellenar automáticamente el campo de la contraseña.
Contraseña Introduzca la contraseña requerida para la autenticación del usuario final.
Utilizar SSL Seleccione está opción para habilitar el uso de Secure Socket Layer para el tráfico de correo electrónico saliente.

Correo electrónico de Exchange ActiveSync (EAS) para dispositivos iOS

Exchange ActiveSync (EAS) es el protocolo estándar del sector diseñado para la sincronización de correo electrónico en los dispositivos móviles. A través de los perfiles de EAS se pueden configurar los dispositivos de forma remota para que se conecten al servidor de correo y puedan sincronizar el correo electrónico, los calendarios y los contactos.

El perfil de EAS utiliza la información de cada usuario, como el nombre de usuario, la dirección de correo electrónico y la contraseña. Si integra Workspace ONE UEM con los servicios de Active Directory, esta información de usuario se rellenará automáticamente y se podrá especificar en el perfil de EAS utilizando los valores de búsqueda.

Cómo crear un perfil de EAS genérico para varios usuarios

Antes de crear un perfil de EAS que permita a los dispositivos extraer datos automáticamente de su servidor de correo, primero debe asegurarse de que los usuarios finales dispongan de la información adecuada en sus registros de cuentas de usuario. Para los Usuarios de directorio, o aquellos usuarios que se inscribieron con las credenciales de directorio, por ejemplo Active Directory, esta información se llena automáticamente durante la inscripción. Sin embargo, para los Usuarios básicos, esta información no se rellenará automáticamente y se tendrá que introducir de una de estas dos formas:

  • Puede editar el registro de cada usuario y rellenar las casillas Dirección de correo electrónico y Nombre de usuario de correo electrónico.

  • Puede solicitar a los usuarios que introduzcan esta información durante la inscripción navegando a Dispositivos > Ajustes del dispositivo > General > Inscripción y en la pestaña Indicaciones opcionales, marquen la casilla Habilitar la solicitud del correo electrónico durante la inscripción.

Cómo configurar un perfil de correo de EAS para el cliente de correo nativo

Cree un perfil de configuración de correo electrónico para el cliente de correo nativo en dispositivos iOS.

  1. Navegue a Recursos> Perfiles y líneas base > Perfiles > Agregar. Seleccione Apple iOS.

  2. Configure los ajustes de la sección General del perfil.

  3. Seleccione la carga útil de Exchange ActiveSync.

  4. Seleccione Cliente de correo nativo para el Cliente de correo. Complete el cuadro de texto Nombre de la cuenta con la descripción de esta cuenta de correo. Introduzca la dirección URL del servidor de ActiveSync de la empresa en el campo Host de Exchange ActiveSync.

    El servidor de ActiveSync puede ser cualquier servidor de correo que implemente el protocolo de ActiveSync, como Lotus Notes Traveler, Novell Data Synchronizer y Microsoft Exchange. Para las implementaciones de Secure Email Gateway (SEG), utilice la dirección URL de SEG y no la del servidor de correo.

  5. Marque la casilla Utilizar SSL para habilitar el uso de la capa de sockets seguros (SSL) para los correos electrónicos entrantes.

  6. Seleccione la casilla S/MIME para utilizar otros certificados de cifrado. Antes de habilitar esta opción, asegúrese de haber cargado los certificados necesarios en los ajustes de perfil de Credenciales.

    a. Seleccione el Certificado S/MIME para firmar los mensajes de correo electrónico.

    b. Seleccione el Certificado de cifrado S/MIME para firmar y cifrar los mensajes de correo electrónico.

    c. Marque la casilla de Habilitar conmutador de "Por mensaje" para permitirles a los usuarios finales que escojan los mensajes individuales de correo electrónico que vayan a firmar y cifrar utilizando el cliente de correo nativo de iOS (solo dispositivos iOS 8+ supervisados).

  7. Seleccione la casilla de verificación Usar OAuth para incluir el inicio de sesión y la URL del token.

    a. URL de inicio de sesión de OAuth: introduzca la URL de inicio de sesión de OAuth.

    b. URL de token de OAuth: introduzca la URL del token de OAuth.

  8. Rellene la Información de inicio de sesión, entre la que se incluyen los valores de búsqueda Nombre de dominio, Nombre de usuario y Dirección de correo electrónico. Los valores de búsqueda obtienen la información directamente del registro de la cuenta de usuario. Para utilizar los valores de búsqueda {EmailDomain}, {EmailUserName} y {EmailAddress}, asegúrese de que las cuentas de usuario de Workspace ONE UEM tengan definidos una dirección y un nombre de usuario para correo electrónico.

  9. Deje el campo Contraseña vacío para pedirle al usuario que introduzca una contraseña.

  10. Seleccione el Certificado de carga útil para definir un certificado para la autenticación basada en el certificado después de haberlo agregado en la carga útil de Credenciales.

  11. Configure los siguientes ajustes opcionales de Ajustes y seguridad según proceda:

    a. Número de días transcurridos de correo para sincronizar: se descarga la cantidad definida de correo. Tenga en cuenta que cuanto más largo sea el periodo de tiempo, más datos se consumirán durante la descarga del correo.

    b. Impedir mover mensajes: impide al usuario mover correos del buzón de Exchange a cualquier otro buzón en el dispositivo.

    c. Prevenir el uso en aplicaciones de terceros: impide a otras aplicaciones el uso del buzón de Exchange para enviar mensajes.

    d. Prevenir sincronización de las direcciones recientes: desactiva las sugerencias de contactos cuando envía un correo en Exchange.

    e. Impedir Mail Drop: desactiva el uso de la función de Mail Drop de Apple.

    f. (iOS 13) Habilitar correo: habilita la configuración de una aplicación de correo independiente para la cuenta de Exchange.

    g. (iOS 13) Permitir la alternancia de correo: si está desactivada, evita que el usuario active o desactive el correo.

    h. (iOS 13) Habilitar contactos: habilita la configuración de una aplicación de contactos independiente para la cuenta de Exchange.

    i. (iOS 13) Permitir la alternancia de contactos: si está desactivada, evita que el usuario active o desactive los contactos.

    j. Habilitar calendarios: habilita la configuración de una aplicación de calendario independiente para la cuenta de Exchange (iOS 13).

    k. (iOS 13) Permitir la alternancia de calendarios: si está desactivada, evita que el usuario active o desactive los calendarios.

    l. Habilitar notas: habilita la configuración de una aplicación de notas independiente para la cuenta de Exchange.

    m. (iOS 13) Permitir la alternancia de notas: si está desactivada, evita que el usuario active o desactive las notas.

    n. (iOS 13) Habilitar recordatorios: habilita la configuración de una aplicación de recordatorios independiente para la cuenta de Exchange

    o. (iOS 13) Permitir la alternancia de recordatorios: si está desactivado, evita que el usuario active o desactive los recordatorios.

  12. Asigne la Default Audio Call App que su cuenta EAS nativa utilizará para realizar llamadas cuando seleccione un número de teléfono en un mensaje de correo electrónico.

  13. Seleccione Guardar y publicar para enviar el perfil a los dispositivos disponibles.

Perfil de notificaciones para iOS

Use este perfil para permitir que las notificaciones de determinadas aplicaciones aparezcan en la pantalla de inicio cuando está bloqueada.

Controle cuándo y cómo aparecen las notificaciones. Este perfil se aplica a dispositivos supervisados iOS 9.3+.

  1. Elija Seleccionar aplicación. Aparecerá una nueva ventana.

    Ajustes Descripción
    Seleccionar aplicación Elija la aplicación que desee configurar.
    Permitir notificaciones Seleccione esta opción si desea permitir notificaciones.
    Mostrar en el centro de notificaciones Seleccione esta opción si desea que las notificaciones aparezcan en el centro de notificaciones.
    Mostrar con pantalla bloqueada Seleccione esta opción si desea que las notificaciones aparezcan en la pantalla bloqueada.
    Permitir sonido Seleccione esta opción si desea que suene un tono junto con la notificación.
    Permitir uso de insignias Seleccione esta opción si desea que aparezcan insignias en el icono de la aplicación.
    Tipo de alerta al estar desbloqueado Seleccione el estilo de la notificación cuando el dispositivo no esté bloqueado:

    Anuncio: aparece un anuncio en la pantalla de inicio para avisar al usuario.

    Alerta modal: aparece una ventana en la pantalla de inicio. El usuario debe interactuar con la ventana antes de continuar.
  2. Seleccione Guardar para enviar la carga útil al dispositivo.

Perfil de LDAP para iOS

Configure un perfil de LDAP para permitir a los usuarios finales acceder a la información del directorio corporativo de LDAPv3 e integrarla.

Ajustes Descripción
Descripción de la cuenta Introduzca una breve descripción de la cuenta LDAP.
Nombre de host de la cuenta Introduzca o visualice el nombre del servidor que desea utilizar para Active Directory.
Nombre de usuario de la cuenta Introduzca el nombre de usuario de la cuenta de Active Directory.
Contraseña de la cuenta Introduzca la contraseña de la cuenta de Active Directory.
Utilizar SSL Seleccione esta casilla para permitir el uso de SSL.
Ajustes de búsqueda Introduzca los ajustes de las búsquedas en Active Directory que se ejecutan desde el dispositivo.

Perfil de CalDAV o CardDAV para iOS

Implemente un perfil de CalDAV o CardDAV para permitir a los usuarios finales sincronizar los elementos del calendario corporativo y los contactos, respectivamente.

Ajustes Descripción
Descripción de la cuenta Introduzca una breve descripción de la cuenta.
Nombre de host de la cuenta Introduzca o visualice el nombre del servidor que desee utilizar para CalDAV.
Puerto Introduzca el número del puerto asignado para la comunicación con el servidor CalDAV.
URL principal Introduzca la ubicación web del servidor CalDAV.
Nombre de usuario de la cuenta Introduzca el nombre de usuario de la cuenta de Active Directory.
Contraseña de la cuenta Introduzca la contraseña de la cuenta de Active Directory.
Utilizar SSL Seleccione esta opción para habilitar el uso de SSL.

Perfil de calendario suscrito para iOS

Envíe a los dispositivos iOS las suscripciones a calendarios utilizando la aplicación nativa Calendario en macOS mediante la configuración de esta carga útil.

Configure los ajustes del calendario, entre los que se incluyen los siguientes:

Ajustes Descripción
Descripción Introduzca una breve descripción de los calendarios suscritos.
URL Introduzca la dirección URL del calendario al que se está suscribiendo.
Nombre de usuario Introduzca el nombre del usuario final con fines de autenticación.
Contraseña Introduzca la contraseña del usuario final con fines de autenticación.
Utilizar SSL Marque esta opción para enviar todo el tráfico utilizando SSL.

Perfil de web clips para iOS

Los web clips son marcadores web que puede enviar a los dispositivos y que se muestran como iconos en la plataforma del dispositivo o en el catálogo de aplicaciones.

Configure los ajustes de web clip, entre los que se incluyen los siguientes:

Ajustes Descripción
Etiqueta Introduzca el texto que aparecerá debajo del icono del web clip en el dispositivo del usuario. Por ejemplo: "Portal de autoservicio de AirWatch."
URL Introduzca la dirección URL que mostrará el web clip. Estos son algunos ejemplos de las páginas de Workspace ONE UEM:
Para SSP, use: https://{Airwatch Environment}/mydevice/
Para el catálogo de aplicaciones, use: https://{Environment}/Catalog/ViewCatalog/{SecureDeviceUdid}/{DevicePlatform}

Para el catálogo de libros, use: https://{Environment}/Catalog/BookCatalog?uid={DeviceUUID}
Extraíble Permita a los usuarios de los dispositivos usar la función de pulsación prolongada para eliminar el web clip de los dispositivos.
Icono Seleccione esta opción para cargarlo como el icono de web clip. Cargue un icono personalizado en formato .gif, .jpg o .png para la aplicación. Para obtener mejores resultados, proporcione una imagen cuadrada de no más de 400 píxeles de cada lado y con un tamaño de menos de 1 MB sin comprimir. El gráfico se escala y recorta automáticamente para ajustarlo y convertirlo al formato .png si fuera necesario. Los iconos de web clip son de 104 × 104 píxeles para los dispositivos con una pantalla retina o de 57 × 57 píxeles para los demás dispositivos.
Icono sin efectos añadidos por iOS Seleccione esta opción para que el icono aparezca sin ningún tipo de efectos visuales.
Pantalla completa Seleccione esta opción para ejecutar la página web en modo de pantalla completa.

Perfil de SCEP/credenciales para iOS

Incluso si protege el correo electrónico, Wi-Fi y VPN corporativo con códigos de acceso y otras restricciones, la infraestructura todavía permanece vulnerable a la fuerza bruta, ataques de diccionario y errores humanos por parte de los empleados. Para obtener una seguridad más completa, puede implementar certificados digitales con los que proteger sus recursos corporativos.

Para asignar los certificados, primero tiene que definir una entidad de certificación. A continuación, configure la carga útil de credenciales junto con la de Exchange ActiveSync (EAS), Wi-Fi o VPN. Cada una de estas cargas tiene ajustes para asociar la entidad de certificación (CA) definida en la carga útil de credenciales.

Para enviar certificados a los dispositivos, tiene que configurar una carga de Credenciales o SCEP como parte de los perfiles que creó para los ajustes de EAS, Wi-Fi y VPN. Utilice las siguientes instrucciones para crear un perfil compatible con los certificados:

  1. Navegue a Recursos > Perfiles y líneas base > Perfiles > Agregar y seleccione iOS en la lista de plataformas.

  2. Configure los ajustes de la sección General del perfil.

  3. Seleccione una carga útil de EAS, Wi-Fi o VPN para configurarla. Proporcione la información necesaria dependiendo de la carga que haya seleccionado.

  4. Seleccione la carga útil de credenciales (o SCEP).

  5. Seleccione una opción del menú de Origen de credenciales:

    a. Elija cargar un certificado e introduzca el nombre del certificado.

    b. Seleccione Entidad definida de certificación y seleccione la Entidad de certificación y la Plantilla de certificado.

    c. Seleccione Certificado de usuario y el uso del certificado S/MIME.

    d. Elija las Credenciales derivadas y seleccione el correspondiente Uso de claves en función de cómo se utiliza el certificado. Las opciones de uso de claves son Autenticación, Firma y Cifrado.

  6. Vaya hasta la carga útil previa para EAS, Wi-Fi o VPN.

  7. Especifique el certificado de identidad en la carga útil:

    a. EAS – Seleccione el Certificado de carga útil bajo la Información de inicio de sesión.

    b. Wi-Fi: seleccione un Tipo de seguridad compatible (WEP Empresarial, WPA/ WPA2 Empresarial o Cualquiera (Enterprise)) y seleccione el Certificado de identidad en Autenticación.

    c. VPN – Seleccione un Tipo de conexión compatible (por ejemplo, CISCO AnyConnect, F5 SSL) y seleccione Certificado en el menú desplegable Autenticación de usuario. Seleccione el Certificado de identidad.

  8. Vuelva a la carga útil de credenciales (o SCEP).

  9. Seleccione Guardar y publicar después de configurar los ajustes restantes.

Perfil de proxy HTTP global para iOS

Configure un proxy HTTP global que dirija el tráfico HTTP de los dispositivos iOS 7 o posterior supervisados a través de un servidor de proxy designado. Por ejemplo, un colegio puede establecer un proxy global para garantizar que toda la navegación en la web pase por el filtro de contenido web.

Configure los ajustes del proxy:

Ajustes Descripción
Tipo de proxy Seleccione Automático o Manual para la configuración del proxy.
Servidor de proxy Introduzca la URL del servidor de proxy. Este campo aparece si la opción Tipo de proxy se ha establecido en Manual.
Puerto del servidor de proxy Introduzca el puerto utilizado para la comunicación con el proxy. Este campo aparece si la opción Tipo de proxy se ha establecido en Manual.
Nombre de usuario de proxy/Contraseña Si el proxy requiere credenciales, puede utilizar los valores de búsqueda para definir el método de autenticación. Este campo aparece si la opción Tipo de proxy se ha establecido en Manual.
Permitir circunvalar el proxy para acceder a las redes cautivas Marque esta casilla para permitir que el dispositivo omita los ajustes del proxy a la hora de acceder a una red conocida. Este campo aparece si la opción Tipo de proxy se ha establecido en Manual.
URL de archivo PAC de proxy Introduzca la URL del archivo PAC de proxy para aplicar su configuración automáticamente. Este cuadro aparece cuando el Tipo de proxy se ha establecido en Automático.
Permitir conexión directa si PAC está inaccesible Seleccione esta opción para que los dispositivos iOS omitan el servidor proxy si el archivo PAC está inaccesible. Este cuadro aparece cuando el Tipo de proxy se ha establecido en Automático.
Permitir circunvalar el proxy para acceder a las redes cautivas Marque esta casilla para permitir que el dispositivo omita los ajustes del proxy a la hora de acceder a una red conocida. Este cuadro aparece cuando el Tipo de proxy se ha establecido en Automático.

Perfil de modo de aplicación única para iOS

Utilice el modo de aplicación única para aprovisionar los dispositivos de forma que solo puedan acceder a una aplicación elegida. El modo de aplicación única desactiva el botón de inicio y obliga al dispositivo a iniciar la aplicación designada inmediatamente al encenderse si el usuario intenta reiniciar manualmente.

Esto asegura que el dispositivo no se utilice para nada que no sea la aplicación designada y que no tenga acceso a ninguna de las aplicaciones no deseadas, ajustes de la aplicación o el navegador de Internet. Esta función resulta útil para restaurantes y tiendas. Para el ámbito educativo, los alumnos pueden utilizar los dispositivos con acceso restringido a un solo juego, libro electrónico o ejercicio.

Un dispositivo con iOS 7 o superior configurado con el modo supervisado. (Se requiere iOS 7 o superior para las opciones adicionales y el modo de aplicación única autónoma).

Configure los ajustes del modo de aplicación única, entre los que se incluyen los siguientes:

Ajustes Descripción
Tipo de filtro Elija un filtro, ya sea Restringir el dispositivo a una sola aplicación o Aplicaciones permitidas para modo autónomo de aplicación única:

Restringir el dispositivo a una sola aplicación: bloquea los dispositivos para que solo utilicen una aplicación pública, interna, comprada o nativa hasta que se elimine el perfil que tiene esta carga útil. El botón de inicio se desactivará y el dispositivo siempre volverá a la aplicación especificada desde un estado de suspensión o reinicio.

Aplicaciones permitidas para modo autónomo de aplicación única: habilita las aplicaciones de la lista de permitidas para que activen el modo de aplicación única basándose en un evento que controla cuándo se debe activar y desactivar el modo de aplicación única en el dispositivo. Esta acción tiene lugar dentro de la propia aplicación, según determine el desarrollador de la aplicación.
ID del paquete de la aplicación Introduzca el ID de paquete o seleccione uno en el menú desplegable. El ID de paquete aparece en el menú desplegable después de que la aplicación se cargue en la consola de UEM. Por ejemplo: com.air-watch.secure.browser.
Ajustes opcionales Elija los ajustes opcionales para dispositivos con iOS 7 o superior supervisados.

Una vez haya guardado el perfil, cada dispositivo aprovisionado con este perfil entra en el modo de aplicación única.

Cómo reiniciar un dispositivo que opera en el modo de aplicación única

El procedimiento de restablecimiento completo se utiliza para reiniciar un dispositivo que funciona en modo de aplicación única.

  1. Mantenga pulsado el botón de inicio y el de "Activación/reposo" simultáneamente.

  2. Continúe pulsando ambos botones hasta que el dispositivo se apague y se empiece a reiniciar.

  3. Deje de pulsarlos cuando aparezca el logotipo plateado de Apple. Puede que el dispositivo tarde en cargarse desde el logotipo de Apple hasta la pantalla principal.

Cómo salir del modo de aplicación única en dispositivos iOS

Los usuarios finales no pueden cerrar la aplicación si se ha habilitado el modo de aplicación única. Workspace ONE UEM ofrece dos opciones para salir del modo de aplicación única, dependiendo de qué modo de aplicación única se haya habilitado.

Puede desactivar el modo de aplicación única temporalmente si tiene que actualizar la aplicación especificada a una nueva versión. Desactive el modo de aplicación única siguiendo las instrucciones que se indican a continuación, instale la versión nueva de la aplicación y, finalmente, vuelva a habilitar el modo de aplicación única.

Procedimiento

  1. Navegue a Recursos > Perfiles y líneas base > Perfiles. En la fila del perfil Modo de aplicación única, seleccione el icono Ver dispositivos.
  2. Seleccione Eliminar perfil en el dispositivo del que desee eliminar el ajuste.
  3. Actualice la aplicación a la versión deseada.
  4. Vuelva a instalar el perfil siguiendo los pasos de Cómo configurar el modo de aplicación única

Cómo permitir que el administrador del dispositivo salga del modo de aplicación única

Puede permitir que el administrador salga del modo de aplicación única con un código de acceso en el propio dispositivo. Esta opción solo está disponible si activa el modo de aplicación única autónoma como Tipo de filtro para el perfil del modo de aplicación única.

Procedimiento

  1. Navegue a Recursos > Perfiles y líneas base> Perfiles> Agregar. Seleccione Apple iOS.
  2. Configure los ajustes de la sección General del perfil.
  3. Seleccione la carga útil de modo de aplicación única.
  4. Con Aplicaciones permitidas para modo autónomo de aplicación única seleccionado, introduzca el ID de paquete de una aplicación que admita el modo de aplicación única autónoma en Aplicaciones permitidas.
  5. Seleccione Guardar y publicar para enviar el perfil a los dispositivos asignados.
  6. Navegue a Recursos > Aplicaciones > Nativas > Públicas para las aplicaciones públicas o hasta Recursos > Aplicaciones > Nativas > Compradas para las aplicaciones gestionadas a través de VPP.
  7. Busque la aplicación compatible con el modo de aplicación única autónoma y seleccione el icono Editar asignación. Aparecerá la ventana Editar aplicación.
  8. Seleccione la pestaña Asignación y amplíe el apartado Políticas.
  9. Seleccione Habilitado para Enviar configuración de la aplicación, introduzca el Código de acceso administrativo como la Clave de configuración y defina el Tipo de valor en Cadena.
  10. Introduzca el código de acceso que utilizan los administradores para salir del modo de aplicación única como el Valor de configuración. El valor puede ser numérico o alfanumérico. Seleccione Agregar.
  11. Seleccione Guardar y publicar para enviar la configuración de la aplicación.

Perfil de filtro de contenido web para iOS

Puede permitir o impedir que los usuarios finales accedan a direcciones URL específicas desde el navegador web configurando una carga útil de filtro de contenido web que se aplique a los dispositivos. Todas las direcciones URL deben empezar con http:// o https://. Si fuera necesario, puede crear entradas separadas para las versiones HTTP y HTTPS de la misma dirección URL. La carga útil de filtro de contenido web requiere dispositivos con iOS 7 o superior supervisados.

Seleccione el Tipo de filtro en el menú desplegable:

  1. Integrado: permitir sitios web

  2. Integrado: denegar sitios web

  3. Complemento

Integrado: Permitir sitios web

Configure una lista de direcciones URL permitidas para permitir a los usuarios acceder solo a estos sitios web concretos de la lista e impedirles acceder a otros.

  1. Seleccione Integrado: ****Permitir sitios web en el menú desplegable Tipo de filtro para elegir los complementos a los que se puede acceder.

  2. Seleccione Agregar y configure una lista de sitios web permitidos:

    Ajustes Descripción
    Direcciones URL permitidas La dirección URL de un sitio web agregado a la lista de permitidos.
    Title El título del marcador.
    Ruta de acceso del marcador La carpeta a la que se agrega el marcador en Safari.

Integrado: Denegar sitios web

Configure una lista de direcciones URL no permitidas para impedir a los usuarios acceder a los sitios web especificados. Sin embargo, el resto de los sitios web permanecerá a disposición de los usuarios finales. Además, los sitios web con palabras malsonantes se filtrarán automáticamente, a menos que se permita una excepción.

Seleccione Integrado: ****Denegar sitios web en el menú desplegable Tipo de filtro y configure los sitios web incluidos en la lista de no permitidos:

Ajustes Descripción
URL denegadas Introduzca las Direcciones URL en la lista de no permitidos y separe las entradas con nuevas líneas, espacios o comas.
Filtrar automáticamente los sitios web inapropiados Seleccione esta opción para filtrar los sitios web para adultos.
Ruta de acceso del marcador Introduzca la ruta de acceso de la carpeta a la que se agrega el marcador en Safari.
Direcciones URL permitidas Introduzca los sitios web que se permitan como excepciones al filtro automático.

Complementos

Esta carga útil le permite integrar en Safari un complemento de filtro de contenido web de un tercero.

Si desea integrar específicamente los filtros de contenido Forcepoint o Blue Coat, consulte las secciones correspondientes de esta guía.

  1. Seleccione Complemento en el menú desplegable Tipo de filtro para elegir los complementos a los que se puede acceder. Debe habilitar el tráfico Webkit o Socket para que la carga útil funcione.

    Ajustes Descripción
    Nombre del filtro Introduzca el nombre del filtro que aparece en el dispositivo.
    Identificador Introduzca el ID de paquete del identificador del complemento que proporciona el servicio de filtro.
    Dirección de servicio Introduzca el nombre de host, la dirección IP o la dirección URL del servicio.
    Organización Elija la cadena de la organización que se transfiere al complemento del tercero.
    Filtrar tráfico de WebKit Seleccione esta opción para filtrar el tráfico de WebKit.
    Filtrar tráfico de SocKet Seleccione esta opción para filtrar el tráfico de SocKet.
  2. Configure la información de Autenticación, entre la que se incluye la siguiente:

    Ajustes Descripción
    Nombre de usuario Utilice los valores de búsqueda para obtener la información directamente del registro de la cuenta de usuario. Asegúrese de que en las cuentas de Workspace ONE UEM se hayan definido una dirección y un nombre de usuario de correo electrónico.
    Contraseña Introduzca la contraseña de esta cuenta.
    Certificado de carga útil Elija el certificado de autenticación.
  3. Agregue Datos personalizados, lo que incluye las claves que requiere el servicio de filtro del tercero. Esta información se incorpora en el diccionario de configuración del proveedor.

  4. Seleccione Guardar y publicar.

Perfil de dominios administrados para iOS

Workspace ONE UEM también puede mejorar la función de seguridad "Abrir en" de Apple en dispositivos iOS 8 mediante los dominios administrados. Si utiliza la función "Abrir en" con los dominios administrados, puede proteger los datos corporativos mediante el control de qué aplicaciones pueden abrir los documentos descargados de dominios empresariales con Safari.

Especifique las direcciones URL o los subdominios para administrar la forma en que se abren desde el navegador los documentos, los archivos adjuntos y las descargas. Además, en los dominios de correo electrónico administrados, se puede mostrar un indicador de advertencia codificado por colores en los mensajes que se envían a los dominios sin administrar. Estas herramientas ayudan a los usuarios finales a determinar rápidamente qué documentos se pueden abrir con las aplicaciones corporativas y qué documentos son personales y se deben abrir en las aplicaciones personales.

Ajustes Descripción
Dominios de correo electrónico administrados Introduzca dominios para especificar qué direcciones de correo electrónico son dominios corporativos. Por ejemplo: exchange.acme.com. Los correos electrónicos enviados a las direcciones que no estén especificadas aquí aparecen resaltados en la aplicación de correo electrónico para indicar que la dirección no forma parte del dominio corporativo.
Dominios web administrados Introduzca dominios para elegir direcciones URL o subdominios específicos que se puedan considerar como administrados. Por ejemplo: sharepoint.acme.com. Los documentos o archivos adjuntos procedentes de estos dominios se consideran administrados.
Dominios de contraseña de Safari Introduzca una contraseña para los dominios que especifique para que Safari realice el almacenamiento. Esta opción solo se aplica a los dispositivos supervisados.

Reglas de uso de la red para iOS

Configure reglas de uso de red para controlar qué aplicaciones y tarjetas SIM pueden acceder a los datos en función del tipo de conexión de red o de si el dispositivo está en roaming. Esto permite a los administradores gestionar los cargos por datos cuando los empleados utilizan los dispositivos para trabajar. Utilice controles detallados para aplicar reglas diferentes a varias aplicaciones y tarjetas SIM según proceda.

  1. En Reglas de uso de aplicaciones, introduzca el identificador de aplicación de cualquier aplicación pública, interna o adquirida.

  2. Habilite Permitir datos celulares y Uso de datos en roaming. Ambas opciones están seleccionadas de forma predeterminada.

  3. En Reglas de uso de SIM, proporcione los ICCID de las tarjetas SIM (tarjetas físicas y eSIM), y especifique el tipo de capacidad Asistencia para Wi-Fi, bien Predeterminada o Datos celulares ilimitados.

  4. Seleccione Guardar y publicar.

Perfil de cuenta del servidor de macOS para iOS

Agregue una cuenta de servidores macOS directamente desde la consola de UEM para que le ayude a administrar su marco de trabajo de MDM. Utilícela para proporcionar las credenciales necesarias y permitir que los usuarios finales accedan al uso compartido de archivos en macOS.

Ajustes Descripción
Descripción de la cuenta Introduzca el nombre que desee mostrar de la cuenta.
Nombre de host Introduzca la dirección del servidor.
Nombre de usuario Introduzca el nombre de inicio de sesión del usuario.
Contraseña Introduzca la contraseña del usuario.
Puerto Designa el número de puerto que se debe utilizar para la comunicación con el servidor.

Perfil de inicio de sesión único para iOS

Habilite el inicio de sesión único para las aplicaciones corporativas con el fin de permitir un acceso sin problemas sin tener que exigir la autenticación en cada aplicación. Envíe este perfil para autenticar a los usuarios finales mediante la autenticación de Kerberos, en lugar de almacenar las contraseñas en los dispositivos. Para obtener más información sobre la configuración de inicio de sesión único, consulte la Guía de administración de aplicaciones móviles de VMware Workspace ONE UEM.

  1. Introduzca la Información de la conexión:

    Ajustes Descripción
    Nombre de la cuenta Introduzca el nombre que aparecerá en el dispositivo.
    Nombre principal de Kerberos Introduzca el nombre principal de Kerberos.
    Dominio Introduzca el dominio de Kerberos. Este parámetro debe aparecer todo en mayúsculas.
    Certificado de renovación En dispositivos con iOS 8 o superior, seleccione el certificado utilizado para volver a autenticar automáticamente al usuario sin necesidad de que intervenga cuando caduque su sesión de inicio de sesión único. Configure un certificado de renovación (por ejemplo: .pfx) mediante una carga útil de credenciales o SCEP.
  2. Introduzca los Prefijos de URL que deben coincidir para utilizar esta cuenta para la autenticación de Kerberos sobre HTTP. Por ejemplo: http://sharepoint.acme.com/. Si se deja en blanco, la cuenta puede que coincida con todas las direcciones URL de HTTP y HTTPS.

  3. Introduzca el ID del paquete de la aplicación o seleccione uno en el menú desplegable. El ID de paquete aparecerá en el menú desplegable después de que la aplicación se haya cargado en la consola de UEM. Por ejemplo: com.air-watch.secure.browser. Las aplicaciones especificadas deben ser compatibles con la autenticación de Kerberos.

  4. Seleccione Guardar y publicar.

En el ejemplo de un navegador web, cuando los usuarios finales naveguen a un sitio web especificado en la carga útil, se les pedirá que introduzcan la contraseña de su cuenta de dominio. Posteriormente, no tendrán que volver a introducir las credenciales para acceder a los sitios web especificados en la carga útil.

Aviso:

  • Con la autenticación de Kerberos, los dispositivos deben conectarse a la red corporativa (ya sea Wi-Fi o VPN corporativas).

  • El servidor de DNS debe tener un registro de los servicios de Kerberos (servidor KDC).

  • Tanto la aplicación del dispositivo móvil como el sitio web deben ser compatibles con la autenticación de Kerberos o la negociación.

Perfil de extensión de SSO para iOS

Para configurar una aplicación en el dispositivo para un inicio de sesión único (SSO) con la extensión Kerberos, configure el perfil de extensión de SSO. Con el perfil de extensión de SSO los usuarios no tienen que proporcionar su nombre de usuario y contraseña para acceder a direcciones URL específicas. Este perfil solo se aplica a los dispositivos con iOS 13 y versiones posteriores.

Ajustes Descripción
Tipo de extensión Seleccione el tipo de extensión de SSO para la aplicación. Si se selecciona Genérico, proporcione el ID de paquete de la extensión de la aplicación que realiza SSO para las URL especificadas en el campo Identificador de la extensión. Si se selecciona Kerberos, proporcione el dominio de Active Directory y los dominios.
Tipo Seleccione las opciones Credencial o Redireccionamiento como tipo de extensión. La extensión de credenciales se utiliza para la autenticación de desafío/respuesta. La extensión de redireccionamiento puede utilizar la autenticación OpenID Connect, OAuth y SAML.
Identificador de equipos Introduzca el identificador de equipos de la extensión de la aplicación que realiza el SSO para las URL especificadas.
Direcciones URL Introduzca uno o varios prefijos de URL de los proveedores de identidades en los que la extensión de la aplicación realiza el SSO.
Ajustes adicionales Introduzca ajustes adicionales del perfil en el código XML que se agrega al nodo ExtensionData.
Dominio de Active Directory Esta opción aparece solo si se selecciona Kerberos como tipo de extensión. Introduzca el nombre del dominio de Kerberos.
Dominios Introduzca los nombres de host o de dominio que se pueden autenticar mediante la extensión de la aplicación.
Usar detección automática de sitios Habilite la opción para que la extensión de Kerberos utilice LDAP y DNS automáticamente para determinar el nombre del sitio de Active Directory.
Permitir inicio de sesión automático Habilite la opción para permitir que se guarden las contraseñas en el llavero.
Requerir Touch ID o contraseña de usuario Habilite la opción para que el usuario proporcione el Touch ID, FaceID o un código de acceso para acceder a la entrada del llavero.
Certificado Seleccione el certificado que desea enviar al dispositivo que se encuentra en el mismo perfil de MDM.
ID de paquete permitidos Introduzca una lista de ID de paquete de aplicaciones para permitir el acceso al ticket de concesión de tickets (TGT) de Kerberos.

Perfil de AirPlay para iOS

La configuración de la carga útil de AirPlay le permite poner en lista de permitidos grupos de dispositivos para que reciban privilegios de emisión según el ID de dispositivo. Además, si el acceso a la pantalla de su Apple TV está protegido por contraseña, puede introducir la contraseña anteriormente utilizada para establecer una conexión sin revelar el PIN a personas no autorizadas.

Esta carga útil funciona incluso aunque no inscriba su Apple TV con Workspace ONE UEM. Para obtener más información sobre las capacidades de tvOS, consulte la guía tvOS Management.

Aviso: La creación de listas de permitidos de AirPlay actualmente solo pertenece a dispositivos iOS 7 e iOS 8 supervisados.

  1. Configure los ajustes de Contraseñas de los dispositivos con iOS 7 y las opciones de Lista de permitidos para dispositivos supervisados con iOS 7 o superior:

    Ajustes Descripción
    Nombre del dispositivo Introduzca el nombre del dispositivo para el destino de AirPlay.
    Contraseña Introduzca la contraseña para el destino de AirPlay. Seleccione Agregar para añadir dispositivos adicionales incluidos en la lista de permitidos.
    Nombre de la pantalla Escriba el nombre de la pantalla de destino. El nombre debe coincidir con el nombre del dispositivo tvOS, y distingue entre mayúsculas y minúsculas. El nombre del dispositivo se puede consultar en la configuración del dispositivo tvOS. (iOS 7 + Supervisado)
    ID del dispositivo Introduzca el ID del dispositivo (incluya la dirección MAC o la dirección Ethernet con el formato XX:XX:XX:XX:XX:XX) de la pantalla de destino. Seleccione Agregar para añadir dispositivos adicionales incluidos en la lista de permitidos. (iOS 7 + Supervisado)
  2. Ahora que la lista de permitidos de destinos de AirPlay ya está establecida para los dispositivos con iOS 7 o superior supervisados, utilice el Panel de control del dispositivo para activar o desactivar AirPlay manualmente:

    a. Vaya a Dispositivos > Vista de lista y localice el dispositivo con el que desea usar AirPlay y seleccione el nombre común del dispositivo.

    b. Seleccione Soporte y, a continuación, Iniciar AirPlay en la lista de opciones de soporte.

    c. Elija el Destino creado en el perfil de AirPlay, introduzca la Contraseña si fuera necesario y seleccione la Hora del análisis. También puede seleccionar Personalizado en la lista de destinos para crear un destino personalizado para este dispositivo concreto.

    d. Seleccione Guardar y acepte la solicitud para habilitar AirPlay.

  3. Para desactivar AirPlay manualmente en el dispositivo, vuelva al Panel de control del dispositivo, seleccione Soporte y, a continuación, Detener AirPlay.

Perfil de AirPrint para iOS

Configure una carga útil de AirPrint para un dispositivo Apple con el fin de permitir a los equipos detectar automáticamente una impresora de AirPrint, incluso si el dispositivo está en una subred diferente a la de la impresora AirPrint.

Ajustes Descripción
Dirección IP Introduzca la dirección IP (XXX.XXX.XXX.XXX).
Ruta de acceso del recurso Introduzca la ruta de acceso del recurso asociada a la impresora AirPrint (ipp/printer o printers/Canon_MG5300_series). Para encontrar la ruta de acceso del recurso y la información de la dirección IP de una impresora, consulte la sección Cómo recuperar información de la impresora AirPrint.

Cómo recuperar información de la impresora AirPrint

Para obtener información de la impresora AirPrint, como la dirección IP y la ruta de acceso del recurso, realice los pasos mencionados en esta sección.

  1. Conecte un dispositivo iOS a la red local (subred) en la que se encuentran las impresoras AirPrint.

  2. Abra la ventana de terminal (que se encuentra en /Applications/Utilities/), introduzca el siguiente comando y, a continuación, pulse Intro.

    ippfind
    

    Aviso: Anote la información de la impresora que se obtiene a través del comando. La primera parte es el nombre de la impresora y la última es la ruta de acceso del recurso.

    ipp://myprinter.local.:XXX/ipp/portX
    
  3. Para obtener la dirección IP, introduzca el siguiente comando y el nombre de la impresora.

    ping myprinter.local.
    

    Aviso: Anote la información de la dirección IP que se obtiene a través del comando.

    PING myprinter.local (XX.XX.XX.XX)
    
  4. Introduzca la dirección IP (XX.XX.XX.XX) y la ruta de acceso del recurso (/ipp/portX) obtenidas con los pasos 2 y 3 en los ajustes de carga útil de AirPrint.

Perfil móvil para iOS

Configure una carga útil de celular para configurar ajustes de red de telefonía móvil en dispositivos y determinar cómo el dispositivo accede a la red de datos del celular del operador.

Envíe la carga útil para utilizar una APN diferente desde el punto predeterminado. Si los ajustes de APN son incorrectos podría perder la funcionalidad, así que debe asegurarse de conocer los ajustes de APN correctos del operador. Para obtener más información acerca de esta cuestión, consulte el artículo de la base de conocimiento de Apple.

Ajustes Descripción
Nombre del punto de acceso (APN) Introduzca el APN proporcionado por su operador (por ejemplo, come.moto.cellular).
Tipo de autenticación Seleccione el protocolo de autenticación.
Nombre de usuario de punto de acceso Introduzca el nombre de usuario utilizado para la autenticación.
Contraseña de punto de acceso Introduzca la contraseña de APN utilizada para la autenticación.
Nombre del punto de acceso Introduzca el APN proporcionado por su operador (por ejemplo, come.moto.cellular).
Nombre de usuario de punto de acceso Introduzca el nombre de usuario utilizado para la autenticación.
Tipo de autenticación Seleccione el protocolo de autenticación.
Contraseña Introduzca la contraseña de APN utilizada para la autenticación.
Servidor de proxy Introduzca los datos del servidor de proxy.
Puerto del servidor de proxy Introduzca el puerto del servidor de proxy para todo el tráfico. Seleccione Agregar para continuar con este proceso.

Perfil de diseño de la pantalla de inicio (iOS supervisado)

Utilice esta carga útil para personalizar la pantalla de inicio. Si lo hace, podrá agrupar las aplicaciones para que se ajusten a las necesidades de su organización.

Cuando se envía esa carga útil al dispositivo, se bloquea la pantalla de inicio para que los usuarios no puedan modificar la configuración personalizada. Esta carga útil se aplica a los dispositivos con iOS 9.3 o superior supervisados.

Ajustes Descripción
Dock Elija las aplicaciones que desea que aparezcan en el Dock.
Página Elija las aplicaciones que desea agregar al dispositivo. Vea a continuación cómo agregar páginas para más grupos de aplicaciones.
Agregar carpeta Configure una nueva carpeta para agregarla a la pantalla del dispositivo en la página seleccionada. Utilice el icono de lápiz que se encuentra en la barra gris para crear o editar el nombre de la carpeta.

Seleccione Agregar página para agregar páginas adicionales al dispositivo si fuera necesario y seleccione Guardar y publicar para enviar este perfil a los dispositivos.

Perfil de mensaje de la pantalla de bloqueo para iOS

Personalice la pantalla de bloqueo de los dispositivos de sus usuarios finales con información que pueda ayudarlos a recuperar los dispositivos que pierdan.

Ajustes Descripción
Mensaje de "En caso de pérdida, devolver a" Muestra el nombre de la persona u organización a los que se debe devolver el dispositivo que se ha encontrado. Este campo permite establecer valores de búsqueda.
Información de la etiqueta del activo Muestra información sobre la etiqueta de propiedad del dispositivo en la pantalla de bloqueo del mismo. Esta etiqueta de propiedad puede duplicar o reemplazar una etiqueta de propiedad física asociada al dispositivo. Este campo permite establecer valores de búsqueda.

Perfil de cuenta de Google para iOS

Permita que un usuario final utilice su cuenta de Google en la aplicación de correo nativa de su dispositivo iOS. Agregue una cuenta de Google directamente desde la consola de UEM.

Ajustes Descripción
Nombre de la cuenta El nombre de usuario completo de la cuenta de Google. Este es el nombre de usuario que aparece cuando se envía un mensaje de correo electrónico.
Descripción de la cuenta Una descripción de la cuenta de Google, que aparece en “Correo” y “Ajustes”.
Dirección de correo electrónico La dirección de correo electrónico completa de la cuenta de Google.
Aplicación de llamadas de audio predeterminada Busque y seleccione una aplicación que será la predeterminada para realizar todas las llamadas desde la cuenta de Google configurada.

Perfil de ajustes personalizados para iOS

La carga útil de Ajustes personalizados puede utilizarse cuando se trata de nuevas funciones o funcionalidades de iOS de versiones de Apple que Workspace ONE UEM no admite actualmente a través de sus cargas útiles nativas. Si no desea esperar hasta el próximo lanzamiento de Workspace ONE UEM para poder controlar estos ajustes, puede utilizar la carga útil de Ajustes personalizados y el código XML para habilitar o desactivar manualmente ciertos ajustes.

Es posible que desee realizar una copia del perfil y guardarla en un grupo organizativo de "prueba" para evitar que haya usuarios afectados antes de que esté listo para Guardar y publicar.
No asigne un perfil a ningún grupo inteligente, ya que podría proporcionar un valor cifrado al visualizar un XML.

  1. Desplácese a Recursos > Perfiles y líneas base > Perfiles > Agregar > Agregar perfil > iOS.

  2. Configure los ajustes de la sección General del perfil.

  3. Configure la carga útil apropiada (por ejemplo, Restricciones o Código de acceso).

  4. Seleccione Guardar y publicar.

    Aviso: Asegúrese de que el perfil creado en los pasos 1 a 4 no esté asignado a ningún grupo inteligente. De lo contrario, es posible que los datos se cifren al visualizar un XML.

  5. Vuelva a la página Perfiles y seleccione un perfil mediante el botón de radio junto al nombre del perfil. Las opciones del menú aparecen en la parte superior de la lista.

  6. Seleccione </> XML en las opciones del menú. Aparecerá la ventana Ver XML del perfil.

  7. Encuentre y copie la sección de texto que empieza por <dict> ... </dict> que había configurado previamente, por ejemplo, Restricciones o Código de acceso. Este texto contiene un tipo de configuración que identifica su propósito, por ejemplo, "Restricciones". Debe copiar un contenido de diccionario único dentro de la PayloadContent, como se muestra en el ejemplo.

    <plist version="1.0">
       <dict>
       <key>PayloadContent</key>
       <array>
         <dict>
           <key>safariAcceptCookies</key>
           <real>2</real>
           <key>safariAllowAutoFill</key>
           <true />
           <key>PayloadDisplayName</key>
           <string>Restrictions</string>
           <key>PayloadDescription</key>
           <string>RestrictionSettings</string>
           <key>PayloadIdentifier</key>
           <string>745714ad-e006-463d-8bc1-495fc99809d5.Restrictions</string>
           <key>PayloadOrganization</key>
           <string></string>
           <key>PayloadType</key>
           <string>com.apple.applicationaccess</string>
           <key>PayloadUUID</key>
           <string>9dd56416-dc94-4904-b60a-5518ae05ccde</string>
           <key>PayloadVersion</key>
           <integer>1</integer>
         </dict>
       </array>
       <key>PayloadDescription</key>
       <string></string>
       <key>PayloadDisplayName</key>
       <string>Block Camera/V_1</string>
       <key>PayloadIdentifier</key>
       <string>745714ad-e006-463d-8bc1-495fc99809d5</string>
       <key>PayloadOrganization</key>
       <string></string>
       <key>PayloadRemovalDisallowed</key>
       <false />
       <key>PayloadType</key>
       <string>Configuration</string>
       <key>PayloadUUID</key>
       <string>86a02489-58ff-44ff-8cd0-faad7942f64a</string>
       <key>PayloadVersion</key>
       <integer>1</integer>
     </dict>
    </plist>
    

    Para obtener más ejemplos e información sobre el código XML, consulte el artículo de la KB aquí.

  8. Si ve texto cifrado entre las etiquetas dict en la ventana XML, puede generar el texto descifrado modificando la configuración en la página de perfiles. Para ello:

    a. Navegue a Grupos y ajustes > Todos los ajustes > Dispositivos > Usuarios > Apple > Perfiles.

    b. Reemplace la opción de los ajustes personalizados.

    c. Deshabilite la opción Cifrar los perfiles y, a continuación, seleccione Guardar.

  9. Navegue de nuevo hasta el perfil Ajustes personalizados y pegue el código XML que ha copiado en el cuadro de texto. El código XML que ha pegado debe contener el bloque completo de código, desde <dict> hasta </dict>.

  10. Elimine la carga útil originalmente configurada seleccionando la sección de cargas útiles básicas, por ejemplo, Restricciones o Código, y el botón menos [-]. Ahora puede mejorar el perfil agregando el código XML personalizado para la nueva funcionalidad.

  11. Seleccione Guardar y publicar.

check-circle-line exclamation-circle-line close-line
Scroll to top icon