Vous configurez l'authentification Mobile SSO pour iOS à partir de la page Méthodes d'authentification dans la console VMware Identity Manager. Sélectionnez la méthode d’authentification Mobile SSO (pour iOS) à utiliser dans le fournisseur d’identité intégré.

Conditions préalables

  • Fichier PEM ou DER de l'autorité de certification utilisé pour émettre des certificats aux utilisateurs dans le locataire de Workspace ONE UEM.
  • Pour la vérification de révocation, certificat de signature du répondeur OCSP.
  • Pour le service KDC, sélectionnez, le nom de domaine du service KDC. Si vous utilisez le service KDC intégré, le KDC doit être initialisé. Reportez-vous à la section Installation et configuration de VMware Identity Manager pour voir les détails du KDC intégré.

Procédure

  1. Dans la console VMware Identity Manager, sélectionnez Identité et gestion de l'accès et lorsque la page Gérer est sélectionnée, cliquez sur Méthodes d'authentification.
  2. Dans la colonne Configurer de Mobile SSO (for iOS), cliquez sur l'icône en forme de crayon.
  3. Configurez la méthode d'authentification Kerberos.
    Option Description
    Activer l'authentification KDC Pour autoriser les utilisateurs à s'authentifier à l'aide de terminaux iOS prenant en charge l'authentification Kerberos, cochez cette case.
    Domaine

    Pour les déploiements du locataire dans le cloud, la valeur de domaine est en lecture seule. Le nom de domaine affiché est celui d'Identity Manager pour votre locataire.

    Si vous utilisez le KDC hébergé dans le cloud pour des déploiements sur site, entrez le nom de domaine prédéfini pris en charge qui vous est fourni. Dans ce paramètre, le texte doit être saisi en lettres majuscules. Par exemple, OP.VMWAREIDENTITY.COM. Si vous utilisez le KDC intégré, le nom de domaine que vous avez configuré lorsque vous avez initialisé le KDC s'affiche.

    Certificat d'autorité de certification racine et intermédiaire Téléchargez le fichier de certificat de l'émetteur de l'autorité de certification. Le format de fichier peut être PEM ou DER.
    Noms uniques de sujet du certificat d'autorité de certification téléchargés Le contenu du fichier de certificat téléchargé s'affiche ici. Il est possible de télécharger plusieurs fichiers et tous les certificats inclus sont ajoutés à la liste.
    Activer OCSP Pour utiliser le protocole de validation des certificats OCSP (Online Certificate Status Protocol) afin d'obtenir l'état de révocation d'un certificat, cochez cette case.
    Envoi de nonce OCSP Si vous souhaitez que l'identifiant unique de la requête OCSP soit envoyé dans la réponse, cochez cette case.
    Certificat de signature du répondeur OCSP Téléchargez le certificat OCSP du répondeur.

    Lorsque vous utilisez l'autorité de certification de Workspace ONE UEM, le certificat de l'émetteur est utilisé comme certificat OCSP. Téléchargez le certificat de Workspace ONE UEM ici également.

    Nom unique de sujet du certificat de signature du répondeur OCSP Le fichier de certificat OCSP téléchargé est répertorié ici.
    Message Annuler Créez un message de connexion personnalisé qui s'affiche lorsque l'authentification prend trop de temps. Si vous ne créez pas de message personnalisé, le message par défaut est Attempting to authenticate your credentials.
    Activer le lien d'annulation Lorsque l'authentification prend trop de temps, permettez aux utilisateurs de cliquer sur Annuler pour arrêter la tentative d'authentification et annuler la connexion.

    Lorsque le lien Annuler est activé, le mot Annuler apparaît à la fin du message d'erreur d'authentification qui s'affiche.

    URL du serveur de gestion des périphériques de l'entreprise Entrez l'URL du serveur Mobile Device Management (MDM) pour rediriger les utilisateurs lorsque l'accès est refusé, car le terminal n'est pas enrôlé dans Workspace ONE UEM pour la gestion de MDM. Cette URL s'affiche dans le message d'erreur d'échec d'authentification. Si vous n'entrez pas une URL ici, le message générique Accès refusé s'affiche.
  4. Cliquez sur Enregistrer.

Que faire ensuite

  • Associez la méthode d'authentification Mobile SSO (pour iOS) dans le fournisseur d'identité intégré.