Cree e implemente el perfil del dispositivo iOS de Apple en AirWatch para realizar un envío push de la configuración del proveedor de identidades al dispositivo. Este perfil contiene la información necesaria para que el dispositivo se conecte al proveedor de identidades de VMware y al certificado que utilizó el dispositivo para autenticarse. Habilite el single sign-on para permitir acceso continuo sin solicitar la autenticación en cada aplicación.

Requisitos

  • SSO móvil para iOS se configura en VMware Identity Manager.

  • El archivo de la entidad de certificación de Kerberos para iOS está guardado en un equipo al que se puede acceder desde la consola de administración de AirWatch.

  • La entidad de certificación y la plantilla de certificado deben estar configuradas correctamente en AirWatch.

  • Lista de las URL y los ID del paquete de la aplicación que utilizan el método de autenticación SSO móvil para iOS integrado en dispositivos iOS.

Procedimiento

  1. En la consola de administración de AirWatch, acceda a Dispositivos > Perfiles y recursos > Perfiles.
  2. Seleccione Agregar > Agregar perfil y seleccione Apple iOS.
  3. Introduzca el nombre iOSKerberos y establezca la configuración General.
  4. En el panel de navegación izquierdo, seleccione Credenciales > Configurar para configurar la credencial.

    Opción

    Descripción

    Fuente de credenciales

    Seleccione Autoridad definida de certificación en el menú desplegable.

    Entidad de certificación

    Seleccione la entidad de certificación en la lista del menú desplegable.

    Plantilla de certificado

    Seleccione la plantilla de la solicitud que menciona a la autoridad de certificación en el menú desplegable. Esta es la plantilla de certificado creada en la sección Agregar la plantilla de certificado en AirWatch.

  5. Vuelva a hacer clic en + en la esquina inferior derecha de la página y cree una segunda credencial.
  6. En el menú desplegable Fuente de credenciales, seleccione Cargar.
  7. Introduzca un nombre de credencial.
  8. Haga clic en Cargar para cargar el certificado raíz del servidor KDC que se descargó de la página Administración de acceso e identidad > Administrar > Proveedores de identidades > Proveedor de identidades integrado.
  9. En el menú de navegación de la izquierda, seleccione Single Sign-On y haga clic en Configurar.
  10. Introduzca la información de la conexión.

    Opción

    Descripción

    Nombre de la cuenta

    Introduzca Kerberos.

    Nombre principal de Kerberos

    Haga clic en + y seleccione {EnrollmentUser}.

    Territorio

    Introduzca el nombre de territorio de Identity Manager de su arrendatario. El texto de este parámetro debe ir en mayúscula. Las opciones de nombres de territorio son VMWAREIDENTITY.COM, VMWAREIDENTITY.EU y VMWAREIDENTITY.ASIA.

    Introduzca el nombre de territorio que utilizó cuando inicializó KDC en el dispositivo de VMware Identity Manager. Por ejemplo, EXAMPLE.COM

    Certificado de renovación

    Seleccione la opción del certificado número 1 en el menú desplegable. Este es el certificado CA de Active Directory que se configuró primero con credenciales.

    Prefijos de URL

    Introduzca los prefijos de URL que deben coincidir para utilizar esta cuenta para la autenticación de Kerberos a través de HTTP.

    Introduzca la URL del servidor de VMware Identity Manager como https://myco.example.com.

    Introduzca la URL del servidor de VMware Identity Manager como https://<tenant>.vmwareidentity.<region>.

    Aplicaciones

    Introduzca la lista de las identidades de la aplicación que tienen permiso para utilizar este inicio de sesión. Para realizar un single sign-on con el navegador Safari integrado en iOS, introduzca el primer ID del paquete de la aplicación como com.apple.mobilesafari. Siga introduciendo los ID del paquete de la aplicación. Las aplicaciones que aparecen deben ser compatibles con la autenticación SAML

  11. Haga clic en Guardar y publicar.

Qué hacer a continuación

Asigne el perfil del dispositivo a un grupo inteligente. Los grupos inteligentes son grupos personalizables que determinan las plataformas, los dispositivos y los usuarios que recibirán la aplicación, el libro, la directiva de conformidad, el perfil de dispositivo o el aprovisionamiento asignados.