This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

Les profils sont votre principal moyen de gestion des terminaux. Configurez les profils pour que vos terminaux iOS restent sécurisés et configurés dans vos paramètres privilégiés. Considérez les profils de sécurité comme des paramètres facilitant l'application des procédures de l'entreprise, lorsqu'ils sont combinés à des politiques de conformité. Ils contiennent les paramètres, les configurations et les restrictions que vous souhaitez appliquer aux terminaux.

Un profil est composé des paramètres de profil généraux et d'une section de configuration spécifique. Les profils fonctionnent mieux lorsqu'ils ne contiennent qu'une seule section de configuration.

Les profils iOS s'appliquent sur un terminal au niveau de l'utilisateur ou du terminal. Lors de la création de profils iOS, sélectionnez le niveau auquel s'applique le profil. Certains profils peuvent uniquement s'appliquer au niveau utilisateur ou au niveau terminal.

Exigence de mode Supervisé pour les profils

Vous pouvez déployer certains ou tous vos terminaux iOS en mode Supervisé. Le mode Supervisé est un paramètre de niveau terminal qui fournit aux administrateurs des fonctionnalités et des restrictions sur la gestion avancée.

Certains paramètres de profil sont disponibles uniquement pour les terminaux supervisés. Un paramètre supervisé est repéré à l'aide d'une icône affichée à droite, qui indique la configuration requise minimale iOS nécessaire à son application.

Par exemple, vous pouvez empêcher les utilisateurs d'utiliser AirDrop pour partager des fichiers avec d'autres ordinateurs macOS et terminaux iOS en désélectionnant la case en regard de l'option Autoriser AirDrop. L'icône iOS 7 + mode Supervisé signifie que seuls les terminaux exécutant iOS 7 et configurés en mode Supervisé à l'aide d'Apple Configurator sont affectés par cette restriction. Pour plus d'informations, consultez Intégration avec Apple Configurator ou Apple Business Manager. Pour voir la liste complète des exigences relatives à la configuration iOS requise et des options de supervision, consultez Matrice des fonctionnalités iOS :comparaison Supervisé et Non supervisé

Configurer un profil iOS

À l'aide des étapes élémentaires suivantes, vous pouvez configurer n'importe quel profil iOS dans Workspace ONE UEM. Découvrez les paramètres disponibles pour chaque profil dans les sections suivantes.

  1. Accédez à Ressources > Profils et lignes de base > Profils et sélectionnez Ajouter > Apple iOS > Profil du terminal.

  2. Configurez les paramètres du profil de l'onglet Général.

  3. Sélectionnez la section de configuration dans la liste.

  4. Configurez les paramètres du profil.

  5. Sélectionnez Enregistrer et publier

Profil de code secret sur le terminal pour iOS

Les profils de code d’accès de terminal sécurisent les terminaux iOS et leur contenu. Configurez le niveau de sécurité en fonction des besoins de vos utilisateurs.

Choisissez des options strictes pour les employés ayant une forte visibilité et des options plus souples pour les autres terminaux ou pour les employés faisant partie d'un programme permettant d'utiliser des terminaux personnels. En outre, lorsqu'un code d'accès est défini sur un terminal iOS, il fournit le chiffrement matériel du terminal et crée également un indicateur de terminal Protection des données activée dans l'onglet Sécurité de la page Détails du terminal.

Créez un code d'accès et configurez les options suivantes :

  • Complexité – Utilisez des valeurs simples pour un accès rapide ou des codes d'accès alphanumériques pour une sécurité renforcée. Vous pouvez également exiger un nombre minimum de caractères complexes (@, #, &, ! , ? ) dans le code d'accès. Par exemple, vous pouvez exiger des utilisateurs ayant accès à du contenu sensible qu'ils utilisent des codes d'accès plus stricts.
  • Nombre maximum de tentatives infructueuses – Empêchez tout accès non autorisé en réinitialisant ou en verrouillant le terminal après un nombre déterminé de tentatives. Cette option fonctionne bien pour les terminaux appartenant à l'entreprise, mais pas avec les terminaux appartenant aux employés dans un programme BYOD. Par exemple, si un terminal a une limite de cinq tentatives infructueuses de saisie du code d'accès et qu'un utilisateur a entré un code d'accès erroné cinq fois d'affilée, le terminal effectue automatiquement une réinitialisation complète. Si le simple verrouillage du terminal est préférable, définissez cette option sur Aucun, ce qui signifie que le nombre de tentatives de saisie du code d'accès est illimité.
  • Durée de vie maximale du code d'accès – Imposez le renouvellement des codes d'accès à intervalles réguliers. Les codes d'accès modifiés fréquemment sont moins vulnérables aux tentatives d'accès des utilisateurs non autorisés.
  • Verrouillage automatique (min) – Verrouille le terminal automatiquement après une période définie. Ce verrouillage garantit que le contenu du terminal n'est pas compromis si un utilisateur laisse accidentellement son téléphone sans surveillance.

Configurer un profil de code secret sur le terminal pour iOS

Les profils de code d'accès de terminal sécurisent les terminaux iOS et leur contenu. Configurez plusieurs paramètres dans le cadre d'une section de configuration Code d'accès afin d'appliquer des codes d'accès de terminal en fonction des besoins des utilisateurs.

Paramètre Description
Exiger un code d'accès sur le terminal Active la protection par code d'accès obligatoire.
Valeurs simples autorisées Autorisez l'utilisateur à appliquer un code d'accès numérique simple.
Exiger une valeur alphanumérique Empêchez l'utilisateur d'utiliser des espaces ou des caractères non alphanumériques dans le code d'accès.
longueur min. du code d'accès Sélectionnez le nombre minimum de caractères requis pour le code d'accès.
Nombre minimum de caractères complexes Sélectionnez le nombre minimum de caractères complexes (#, $,! , @)) requis dans un code secret.
Durée de vie maximale du code d'accès (en jours) Sélectionnez le nombre maximum de jours durant lequel le code d'accès restera actif.
Verrouillage automatique (en min) Sélectionnez la durée pendant laquelle le terminal peut être en veille avant le blocage automatique de l'écran.
historique du code d'accès Sélectionnez le nombre de codes d'accès à stocker dans l'historique qu'un utilisateur ne peut pas répéter.
Période de grâce avant verrouillage du terminal (min) Sélectionnez la durée d'inactivité (en minutes) d'un terminal avant son verrouillage par le système et après laquelle l'utilisateur doit ressaisir son code d'accès.
Nombre maximum de tentatives infructueuses Sélectionnez le nombre de tentatives autorisées. Si l'utilisateur entre un code d'accès incorrect le nombre de fois indiqué, le terminal effectue une réinitialisation sur les valeurs usine.

Profils de restriction pour iOS

Profils de restriction – Limitent la façon dont les employés peuvent utiliser leurs terminaux iOS et permettent aux administrateurs de verrouiller la fonctionnalité native des terminaux iOS et de mettre en œuvre un système de prévention contre la perte des données.

Remarque : certaines options de restriction de la page des profils Restrictions sont accompagnées d'une icône qui indique la configuration iOS minimale requise pour pouvoir appliquer la restriction. Par exemple, l'icône iOS 7 + mode Supervisé située à côté de la case à cocher Autoriser AirDrop signifie que seuls les terminaux s'exécutant sous iOS 7, définis pour s'exécuter en mode Supervisé et utilisant Apple Configurator ou le programme d'enrôlement de terminaux d'Apple sont concernés par cette restriction.

Les instructions détaillées indiquées ici répertorient quelques exemples fonctionnels des paramètres que vous pouvez limiter. Pour voir la liste complète des exigences en matière de version iOS et de mode Supervisé, consultez Matrice des fonctionnalités iOS : comparaison Supervisé et Non supervisé

Configurer un profil de restriction sur le terminal pour iOS

Un profil de restriction peut être personnalisé pour contrôler les applications, le matériel et les fonctionnalités accessibles par les utilisateurs. Utilisez ces restrictions pour améliorer la productivité, protéger les utilisateurs et les terminaux, et séparer les données personnelles et les données d'entreprise.

Pour configurer un profil de restrictions, consultez Configurer un profil de restriction sur le terminal.

Les restrictions suivantes constituent une liste représentative, mais pas exhaustive, des options.

Restrictions d'OS

Restrictions de retard du logiciel au niveau du système d'exploitation qui vous permettent de masquer les mises à jour iOS aux utilisateurs finaux pendant un nombre de jours spécifié.

Paramètres Description
Retarder les mises à jour (jours) Activez cette option et indiquez le nombre de jours pendant lesquels différer la mise à jour logicielle. Nombre de jours allant de 1 à 90. (Terminaux supervisés iOS 11.3 et versions ultérieures). Le nombre de jours indique le laps de temps après le lancement de la mise à jour logicielle et pas après l'heure de l'installation du profil.

Restrictions concernant la fonctionnalité des terminaux

Les restrictions au niveau du terminal peuvent désactiver les fonctionnalités importantes comme l'appareil photo, FaceTime, Siri et les achats au sein des applications pour améliorer la productivité et la sécurité.

  • Empêchez les utilisateurs de modifier les paramètres Bluetooth du terminal. (iOS 10 et versions ultérieures).

  • Bloquez les captures d'écran du terminal afin de préserver la confidentialité du contenu professionnel du terminal.

  • Désactivez Siri lorsque le terminal est verrouillé afin d'empêcher l'accès aux e-mails, au téléphone et aux notes sans le code secret sécurisé (iOS 7 et versions ultérieures).

    Par défaut, les utilisateurs peuvent maintenir le bouton d'accueil enfoncé et utiliser Siri, même lorsque le terminal est verrouillé. Cette option permet aux utilisateurs non autorisés d'accéder aux informations sensibles et d'effectuer des actions sur un terminal qui n'est pas le leur. Si votre entreprise a des exigences strictes en matière de sécurité, vous pouvez déployer un profil Restrictions qui empêche l'utilisation de Siri lorsqu'un terminal est verrouillé.

  • Empêchez la synchronisation automatique lors de l'itinérance afin de réduire les surcoûts liés aux données.

  • Empêchez le déverrouillage du terminal par Touch ID (iOS 7 et versions ultérieures).

  • Empêchez les utilisateurs finaux de modifier le paramètre de point d'accès personnel sur le terminal (iOS 12.2 et versions ultérieures, mode Supervisé). Si la restriction est activée ou désactivée dans le profil, vous pouvez remplacer le paramètre de point d'accès personnel à l'aide de la commande de paramètres gérés de point d'accès personnel.

  • Limitez la demande de journalisation de l'utilisateur final sur les serveurs Siri. Lorsque la restriction est désactivée, Siri ne journalise pas les données de journalisation de l'utilisateur final sur le serveur.

  • Empêchez les utilisateurs finaux d'activer ou de désactiver le Wi-Fi dans les paramètres ou le centre de contrôle du terminal (même en cas d'activation ou désactivation du mode avion) en activant l'option Forcer l'activation du Wi-Fi sur la console UEM (iOS 10.3 et versions ultérieures).

  • Désactivez Accès aux fichiers des lecteurs réseau pour empêcher les utilisateurs de se connecter aux lecteurs réseau dans l'application Fichiers (iOS 10.3 et versions ultérieures).

Principales restrictions relatives à un terminal iOS 8

  • Désactivez le transfert qui peut être utilisé pour démarrer une activité sur un terminal, localiser d'autres terminaux et reprendre des activités sur des applications partagées.
  • Désactivez les résultats des recherches Internet dans Spotlight. Cette restriction empêche l'affichage des sites Web suggérés lorsque la recherche est effectuée à l'aide de Spotlight. (iOS 8 et versions ultérieures, mode Supervisé)
  • Désactivez la configuration du paramètre Restrictions. Cette autorisation permet aux administrateurs de remplacer la configuration des restrictions personnelles par l'intermédiaire du menu Paramètres du terminal (iOS 8 et versions ultérieures, mode Supervisé).
  • Désactivez la possibilité pour l'utilisateur d'effacer tout le contenu et les paramètres sur le terminal. Cette restriction empêche les utilisateurs d'effacer et de désenrôler le terminal (iOS 8 et versions ultérieures, mode Supervisé).
  • Désactivez le stockage local des données en sauvegardant des applications gérées avec iCloud.
  • Désactivez la sauvegarde des livres d'entreprise avec iCloud.
  • Empêchez les utilisateurs de synchroniser des notes et des favoris dans les livres professionnels avec iCloud.
  • Désactivez l'ajout ou la suppression des informations existantes sur Touch ID (iOS 8.1.3 et versions ultérieures, mode Supervisé).
  • Désactivez les podcasts. Cette restriction empêche l'accès à l'application de podcast d'Apple (mode Supervisé uniquement).

Principales restrictions relatives à un terminal iOS 9

  • Désactivez la modification des codes d'accès afin d'empêcher l'ajout, la modification ou la suppression d'un code secret de terminal (mode Supervisé uniquement).
  • Masquez l'App Store. Cette restriction désactive l'App Store et supprime l'icône de l'écran d'accueil. Les utilisateurs peuvent encore utiliser MDM pour installer ou mettre à jour leurs applications, ce qui donne à l'administrateur un contrôle complet sur les applications (mode Supervisé uniquement).
  • Désactivez les téléchargements automatiques d'applications. Cette restriction empêche la synchronisation automatique des applications achetées sur d'autres terminaux. Elle n'a pas d'incidence sur les mises à jour des applications existantes (mode Supervisé uniquement).
  • Désactivez la modification du nom des terminaux. Cette restriction empêche les utilisateurs de changer le nom des terminaux. Il est conseillé d'appliquer cette restriction pour les déploiements de terminaux partagés et préenrôlés (mode Supervisé uniquement).
  • Désactivez la modification du fond d'écran. Cette restriction empêche les utilisateurs de changer le fond d'écran des terminaux (mode Supervisé uniquement).
  • Désactivez AirDrop comme destination de dépôt non gérée afin d'empêcher les utilisateurs d'envoyer à AirDrop des données d'entreprise ou des pièces jointes depuis une application gérée. Cette restriction nécessite également la restriction en matière de fonctionnalité « Ouvrir dans » gérée d'Apple.
  • Désactivez les raccourcis clavier afin d'empêcher les utilisateurs de créer et d'utiliser des raccourcis clavier (mode Supervisé uniquement).
  • Désactivez News afin d'empêcher l'accès à l'application News d'Apple (mode Supervisé uniquement).
  • Désactivez la bibliothèque iCloud iPhoto. Cette restriction empêche le stockage local des photos qui ne sont pas totalement téléchargées depuis la bibliothèque.
  • Désactivez la fiabilité des applications d'entreprise externes afin d'empêcher les utilisateurs d'installer des applications non gérées signées par l'entreprise et non fiables. Les applications d'entreprise gérées en interne sont implicitement fiables.
  • Désactivez l'enregistrement vidéo en interdisant la capture d'écran afin d'empêcher les utilisateurs d'effectuer des captures de l'écran des terminaux.
  • Désactivez le service Music qui empêche l'installation de l'application Music (iOS 8.3.3 et versions ultérieures, mode Supervisé uniquement).

Principales restrictions relatives à un terminal iOS 9.3

  • Désactivez le service iTunes Radio qui empêche l'installation d'iTunes Radio. Si Apple Music n'est pas restreint, le service Radio s'affiche dans l'application Apple Music (mode Supervisé uniquement).

Principales restrictions relatives à un terminal watchOS

  • Désactivez le couplage Apple Watch qui dissocie et efface toute Apple Watch couplée (iOS 9 et versions ultérieures, mode Supervisé).
  • Appliquez la détection du poignet qui verrouille l'Apple Watch lorsqu'elle n'est pas portée.

Restrictions de niveau application

Les restrictions de niveau application désactivent certaines applications telles que YouTube, iTunes et Safari, ou certaines de leurs fonctionnalités, afin d'appliquer les politiques d'utilisation de l'entreprise. Les restrictions disponibles sont les suivantes :

  • Désactivez le remplissage automatique afin que les informations confidentielles ne soient pas insérées automatiquement dans certains formulaires.
  • Activez la fonction d'avertissement en cas de fraude pour forcer Safari à afficher un avertissement lorsque les utilisateurs visitent des sites Internet susceptibles d'être des sites d'hameçonnage.
  • Contrôlez l'acceptation des cookies dans Safari. Vous pouvez configurer Safari pour qu'il n'accepte aucun cookie ou uniquement ceux de sites spécifiques.
  • Bloquez l'accès au Game Center et aux jeux multijoueurs afin d'appliquer les politiques professionnelles pour l'utilisation du terminal pendant les heures de bureau.
  • Activez ou désactivez les applications individuelles, natives et autres en les ajoutant à la section Afficher les applications ou Masquer les applications. Cette restriction vous permet d'afficher ou de masquer des applications en fonction des besoins (pour iOS 9.3 et versions ultérieures, mode Supervisé uniquement).
    • Pour autoriser les raccourcis Internet, ajoutez l'ID de bundle com.apple.webapp à la zone de texte Afficher les applications.

Restrictions concernant iCloud

Pour les terminaux exécutant iOS 7 ou versions ultérieures, les utilisateurs peuvent stocker, sauvegarder ou synchroniser les données de leurs terminaux dans iCloud, l'ensemble de serveurs Apple. Ces données comprennent les photos, vidéos, paramètres du terminal, données d'application, messages, documents, etc. Afin de s'adapter aux besoins de votre entreprise, Workspace ONE UEM établit des restrictions pour les terminaux iOS 7 et versions ultérieures qui peuvent désactiver iCloud ou la fonctionnalité iCloud en fonction des besoins.

Le contenu Exchange ActiveSync (e-mails, contacts, calendriers, tâches) et tous les autres profils de déploiement mobile ne sont pas synchronisés vers l'instance iCloud d'un utilisateur.

Exigences en matière d'administration Restriction Paramètre désactivé sur le terminal
Restreindre la configuration iCloud (restriction de fonctionnalité des terminaux)
Restreindre la possibilité de connexion à iCloud et de configuration des paramètres iCloud Autoriser les modifications de comptes (supervision obligatoire) Désactive l'option iCloud dans les paramètres du terminal (iOS 7 et versions ultérieures, mode Supervisé). Cette restriction empêche également la modification des autres comptes, par exemple le compte de messagerie, dans les paramètres du terminal.
Gestion iCloud (restrictions iCloud granulaires)
Empêchez les utilisateurs de sauvegarder des données dans iCloud Autoriser la sauvegarde Désactive l'option Sauvegarde dans les paramètres iCloud (iOS 7)
Empêche les utilisateurs de stocker des documents et des données à iCloud Drive Autoriser la synchronisation de documents Supprime l'option iCloud Drive dans les paramètres iCloud (iOS 7)
Empêche les utilisateurs de stocker dans iCloud leur mot de passe et les informations de leur carte de crédit Autoriser la synchronisation du trousseau Supprime l'option Trousseau dans les paramètres iCloud (iOS 7)
Empêche les utilisateurs d'applications gérées de stocker des documents dans iCloud Autoriser les applications gérées à stocker les données Désactive les applications gérées et les empêche de stocker des documents dans iCloud Drive (iOS 8)
Empêcher les utilisateurs de sauvegarder des livres d'entreprise dans iCloud Autoriser la sauvegarde de livres professionnels Désactive les livres gérés et empêche leur sauvegarde dans iCloud ou iTunes (iOS 8)
Empêche la synchronisation des livres d'entreprise, notes et favoris Autoriser la synchronisation des notes, des favoris et des livres professionnels Désactive les notes et les favoris pour les livres professionnels dans iBooks (iOS 8)
Empêche les utilisateurs de synchroniser des photos dans iCloud Autoriser le flux de photos et Autoriser le flux de photos partagé Supprime l'option Photos dans les paramètres iCloud (iOS 7)
Empêche automatiquement l'importation de nouvelles photos et leur envoi dans les terminaux iCloud Autoriser le flux de photos partagé Désactive Mon flux de photos dans Photos, dans les paramètres iCloud (iOS 7)

Les sauvegardes iCloud n'ont lieu que si :

  • Aucune restriction des sauvegardes iCloud n'est en place ;
  • Le paramètre de basculement vers iCloud est activé dans Réglages > iCloud > Sauvegarde sur le terminal.
  • Le Wi-Fi est activé ;
  • le terminal est branché sur une source d'alimentation et verrouillé.

Restrictions en matière de sécurité et de confidentialité

Les restrictions liées à la sécurité et à la confidentialité empêchent les utilisateurs d'effectuer certaines actions susceptibles de violer la politique professionnelle ou de compromettre le terminal d'une autre façon. Les restrictions disponibles sont les suivantes :

  • Empêcher les utilisateurs des terminaux iOS 11.4.1 et versions ultérieures d'entrer le code d'accès pour se connecter initialement ou pour rester connectés aux accessoires USB alors que le terminal est verrouillé.
  • Empêcher les utilisateurs de faire confiance aux applications d'entreprise non gérées.
  • Empêcher la saisie de force d'un mot de passe pour l'iTunes Store.
  • Empêcher les données de diagnostic qui incluent les informations de localisation et les données d'utilisation à envoyer à Apple pour les aider à améliorer le logiciel iOS.
  • Empêcher les utilisateurs d'accepter des certificats TLS non approuvés de manière à ce qu'ils ne puissent pas accéder aux sites Web avec des certificats SSL non valides. Si vous autorisez les certificats TLS non approuvés, les utilisateurs sont informés de la présence de certificats non valides, mais peuvent continuer s'ils le souhaitent.
  • Empêcher la mise à jour des infrastructures de clés publiques (PKI) à distance.
  • Forcer le chiffrement des sauvegardes. Les sauvegardes chiffrées garantissent que toutes les informations personnelles comme les mots de passe des comptes de messagerie ou les informations de contact sont chiffrées lors de la sauvegarde et du stockage sur les terminaux.
  • Empêcher le couplage avec des hôtes différents de l'Apple Configurator.
  • Empêcher les terminaux iOS 10.3 et versions ultérieures de se connecter à des réseaux inconnus ou malveillants. Les terminaux activés avec cette restriction ne peuvent se connecter qu'aux réseaux Wi-Fi gérés. Sélectionnez Exiger des réseaux Wi-Fi gérés pour appliquer cette restriction.

Restrictions en matière de contenu multimédia

Les restrictions basées sur les notations bloquent l'accès à certains contenus en fonction de leur notation, gérée par région. Les restrictions disponibles sont les suivantes :

  • Restreignez l'accès au contenu pour adultes sur des terminaux professionnels dans le cadre de la politique d'entreprise.
  • Bloquez l'accès aux applications réservées aux personnes majeures pendant les heures de bureau normales.
  • Bloquez l'accès à du contenu iBook inapproprié ou explicite sur les terminaux professionnels.

Profil de restriction sur le terminal pour iOS

Profils de restriction – Limitent la façon dont les employés utilisent leurs terminaux iOS et permettent aux administrateurs de verrouiller la fonctionnalité native des terminaux iOS et de mettre en œuvre un système de prévention contre la perte des données.

  1. Accédez à Ressources > Profils et lignes de base > Profils > Ajouter. Sélectionnez Apple iOS.

  2. Configurez les paramètres du profil de l'onglet Général.

  3. Sélectionnez la section de configuration Restrictions dans la liste. Vous pouvez inclure plusieurs restrictions dans la même section de configuration.

  4. Configurez les paramètres de Restrictions. Pour plus d'informations, consultez la section Configuration des profils de restriction.

  5. Cliquez sur Enregistrer et publier.

Ignorer le profil de l'assistant de configuration pour iOS

Utilisez le profil Assistant de configuration pour ignorer les écrans de l'Assistant de configuration sur le terminal après une mise à jour du système d'exploitation. Ce profil s'applique uniquement aux terminaux iOS 14, iPadOS 14 et versions ultérieures.

Paramètres Description
Assistant de configuration Sélectionnez Ignorer tous les écrans de configuration après une mise à jour du système d'exploitation ou Ignorer les écrans sélectionnés de la liste ci-dessous.

Remarque : par défaut, l'option Ignorer tous les écrans est sélectionnée. Lorsque les utilisateurs sélectionnent l'option permettant d'ignorer certains écrans, les autres zones de texte sont modifiables.
Quitter Android Si le volet Restaurer n'est pas ignoré, ignore l'option Quitter Android dans le volet Restaurer sur iOS.
Choisissez votre aspect Ignore l'écran Choisir votre aspect.
Configuration de l'ID Apple Ignore la configuration de l'ID Apple.
ID biométrique Ignore la configuration biométrique. Migration de terminal à terminal
Migration de terminal à terminal Ignore le volet Migration de terminal à terminal.
Diagnostic Ignore le volet Analyse d'applications.
Afficher la tonalité Ignore le volet de configuration Afficher la tonalité.
Bouton Accueil Ignore l'écran Découvrez le nouveau bouton d'accueil sur iPhone 7, iPhone 7 Plus, iPhone 8, iPhone 8 Plus et iPhone SE.
IMessage et FaceTime Ignore les écrans iMessage et FaceTime dans iOS.
services de localisation Ignore les services de localisation.
Code d'accès Ignore le volet Code secret.
Paiement Ignore la configuration d'Apple Pay.
Confidentialité Ignore le volet Confidentialité.
Restaurer Désactive la restauration à partir d'une sauvegarde.
Restauration terminée Ignore le volet Restauration terminée.
Heure de l'écran Ignore le volet Heure de l'écran.
Ajouter un forfait mobile Ignore le volet Ajouter un forfait mobile.
Siri Ignore Siri.
Mise à jour logicielle Ignore l'écran Mise à jour logicielle obligatoire dans iOS.
Conditions générales Ignore les conditions d'utilisation.
Mise à jour terminée Ignore le volet Mise à jour logicielle terminée.
Migration de Watch Ignore l'écran Migration de Watch.
Bienvenue Ignore le volet Démarrage.
Zoom Ignore la configuration de Zoom.

Profil Wi-Fi pour iOS

La configuration d'un profil Wi-Fi permet aux terminaux de se connecter aux réseaux d'entreprise, même s'ils sont masqués, chiffrés ou protégés par mot de passe. Cette section de configuration est utile pour les utilisateurs qui voyagent et utilisent leur propre réseau sans fil, ou pour les utilisateurs qui se trouvent dans un bureau dans lequel ils peuvent connecter leur terminal automatiquement à un réseau sans fil sur site.

  1. Configurez les paramètres du Wi-Fi, notamment :

    Paramètre Description
    Identifiant SSID Saisissez nom du réseau auquel le terminal se connecte.
    Réseau masqué Saisissez une connexion à un réseau qui n'est pas ouvert ou qui n'émet aucune donnée.
    Rejoindre automatiquement Déterminez si le terminal se connecte automatiquement au réseau lors du démarrage du terminal. Le terminal conserve une connexion active jusqu'au redémarrage du terminal ou jusqu'à la sélection manuelle d'une autre connexion.
    Type de sécurité Sélectionnez le type de protocole d'accès à utiliser. Saisissez le Mot de passe ou sélectionnez les Protocoles qui s'appliquent à votre réseau Wi-Fi.
    Protocoles Choisissez des protocoles pour l'accès réseau.

    Cette option s'affiche lorsque Wi-Fi et Type de sécurité sont définis sur une des valeurs Entreprise. Cette option s'affiche également lorsque Ethernet est sélectionné.

    Point d'accès Wi-Fi 2.0 Active la fonctionnalité Point d'accès Wi-Fi 2.0 et n'est disponible que pour les terminaux iOS 7 et versions ultérieures. Le point d'accès 2.0 est un type d'accès Wi-Fi public qui permet aux terminaux de s'identifier et de se connecter facilement au meilleur point d'accès disponible. Les forfaits des fournisseurs doivent prendre en charge les points d'accès 2.0 pour que cette option fonctionne correctement.
    Nom de domaine Saisissez le nom du domaine du fournisseur de service du Passpoint.
    Autorise la connexion aux réseaux Passpoint des partenaires d'itinérance Activez l'itinérance vers les réseaux Passpoint partenaires.
    Nom de l'opérateur affiché Saisissez le nom du fournisseur de services du point d'accès Wi-Fi.
    ID d'organisation du consortium en itinérance Saisissez les identifiants de l'organisation du consortium en itinérance.
    ID d'accès réseau Saisissez les noms de domaine d'ID d'accès au réseau.
    MCC/MNC Saisissez la configuration Mobile country code/Mobile network code, sous la forme d'un nombre à 6 chiffres.
    Authentification Configurez les paramètres d'authentification qui varient selon le protocole.
    Nom d'utilisateur Saisissez un nom d'utilisateur pour le compte.
    Mot de passe par connexion de l'utilisateur Demandez le mot de passe lors de la connexion et envoyez-le avec l'authentification.
    Mot de passe Entrez le mot de passe pour la connexion.
    Certificat d'identité Sélectionnez le certificat pour l'authentification.
    Identité externe Sélectionnez la méthode d'authentification externe.
    Version TLS minimale Sélectionnez la version TLS minimale (1.0, 1.1 et 1.2). Si aucune valeur n'est sélectionnée, la version TLS minimale par défaut est 1.0.

    Remarque : de plus, les versions TLS maximales peuvent uniquement être configurées pour les types de protocoles TLS, TTLS, EAP-Fast et PEAP.
    Version TLS maximale Sélectionnez la version TLS maximale (1.0, 1.1 et 1.2). Si aucune valeur n'est sélectionnée, la version TLS maximale par défaut est 1.2.
    Certificats approuvés Il s'agit des certificats de serveurs fiables pour votre réseau Wi-Fi.
    Noms des certificats de serveurs approuvés Entrez les noms des certificats de serveur approuvés.
    Autoriser les exceptions de fiabilité Autorisez les utilisateurs à prendre des décisions avisées.
  2. Configurez les paramètres Proxy pour les types de proxy Manuel ou Auto.

  3. Si vous utilisez une infrastructure Cisco, configurez la Politique de marquage QoS (terminaux iOS v11 et versions ultérieures).

    Paramètre Description
    Marquage QoS pour Fastlane Sélectionnez la configuration de marquage requise.
    Activer le marquage QoS Sélectionnez cette option pour choisir les applications concernées par les attributions de données prioritaires.
    Autoriser les services d'appels d'Apple Sélectionnez cette option pour ajouter les services d'appel Wi-Fi d'Apple à votre liste autorisée de QoS.
    Autoriser les applications pour le marquage QoS Recherchez les applications concernées par les attributions de données prioritaires et ajoutez-les.
  4. Configurez le portail Captivate pour le contourner.

  5. Sélectionnez Enregistrer et publier lorsque vous avez terminé pour envoyer le profil sur les terminaux.

Profil de réseau privé virtuel (VPN) pour iOS

Les réseaux privés virtuels (VPN) fournissent aux terminaux un tunnel sécurisé et chiffré pour accéder aux ressources internes. Les profils VPN permettent à chaque terminal de fonctionner comme s'il était connecté sur un réseau sur site. La configuration d'un profil VPN assure aux utilisateurs finaux un accès facile aux e-mails, aux fichiers et au contenu.

Les paramètres que vous voyez peuvent varier en fonction du Type de connexion que vous choisissez. Pour plus d'informations sur l'utilisation du filtrage de contenu Forcepoint, reportez-vous à la section Création d'un profil de filtrage de contenu Forcepoint.

Paramètres Description
Nom de la connexion Saisissez le nom affiché de la connexion à afficher sur le terminal.
Type de connexion Utilisez le menu déroulant pour sélectionner la méthode de connexion réseau.
Serveur Saisissez le nom d'hôte ou l'adresse IP du serveur utilisé pour la connexion.
Compte Saisissez le nom du compte VPN.
Envoyer tout le trafic Permet de forcer l'ensemble du trafic à travers le réseau spécifié.
Déconnexion en cas d'inactivité Autorisez le VPN à se déconnecter automatiquement après une certaine durée. La prise en charge de cette valeur dépend du fournisseur VPN.
Se connecter automatiquement Sélectionnez cette option pour autoriser le VPN à se connecter automatiquement aux domaines suivants. Cette option s'affiche lorsque l'option Règles du VPN par application est sélectionnée.

Domaines pour Safari
Domaines de messagerie
Domaines de contacts
Domaines de calendrier

Type de fournisseur Sélectionnez le type de service VPN. Si le type de service VPN est un proxy d'application, le service VPN achemine le trafic au niveau de l'application. S'il s'agit d'un tunnel de paquets, le service VPN achemine le trafic au niveau de la couche IP.
Règles du VPN par application Active le VPN par application pour les terminaux. Pour plus d'informations, consultez la section Configuration du VPN par application pour les terminaux iOS dans ce guide.
Authentification Sélectionnez la méthode d'authentification des utilisateurs finaux. Suivez les indications qui s'affichent pour importer un Certificat d'identité ou saisissez un Mot de passe ou la clé Secret partagé à fournir pour donner aux utilisateurs l'accès VPN.
Activer le VPN à la demande Activez le VPN à la demande afin d'utiliser des certificats pour établir automatiquement des connexions VPN à l'aide des informations de la section Configuration d'un VPN à la demande pour les terminaux iOS de ce guide.
Proxy Sélectionnez le type de proxy Manuel ou Automatique à configurer avec cette connexion VPN.
Serveur Saisissez l'URL du serveur proxy.
Port Saisissez le port utilisé pour communiquer avec le proxy.
Nom d'utilisateur Saisissez le nom d'utilisateur pour vous connecter au serveur proxy.
Mot de passe Saisissez le mot de passe pour vous authentifier.
Clés du fournisseur Sélectionnez cette option pour créer des clés personnalisés à ajouter au dictionnaire de configuration du fournisseur.
Clé Saisissez la clé spécifique fournie par le fournisseur.
Valeur Saisissez la valeur VPN pour chaque clé.
Exclure les réseaux locaux Activez cette option pour inclure tous les réseaux afin d'acheminer le trafic réseau en dehors du VPN.
Inclure tous les réseaux Activez cette option pour inclure tous les réseaux afin d'acheminer le trafic réseau via le VPN.

Remarque : Si vous avez choisi le type IKEv2, vous êtes autorisé à entrer la version TLS minimale et maximale pour la connexion VPN, à condition que vous ayez coché la case Activer EAP avant d'entrer la version TLS.

Après l'enregistrement du profil, les utilisateurs finaux ont accès aux sites autorisés.

Filtre de contenu Forcepoint pour iOS

L'intégration de Workspace ONE UEM à Forcepoint vous permet d'utiliser vos catégories de filtrage de contenu existantes dans Forcepoint et de les appliquer aux terminaux que vous gérez dans UEM Console.

Autorisez ou bloquez l'accès à des sites Web en fonction des sites Web que vous configurez dans Forcepoint, puis déployez une section de configuration VPN pour forcer les terminaux à respecter ces règles. Les utilisateurs de l'annuaire enrôlés dans Workspace ONE UEM sont validés via Forcepoint pour déterminer les règles de filtrage de contenu à appliquer selon l'utilisateur final.

Vous pouvez appliquer le filtrage de contenu avec Forcepoint de l'une des deux manières suivantes. 

a. Utilisez le profil VPN en fonction des descriptions de cette section. La mise en place d'un filtrage du contenu à l'aide du profil VPN peut s'appliquer à l'ensemble du trafic Web utilisant d'autres navigateurs que VMware Browser.

b. Configurez la page Paramètres et politiques qui s'applique à l'ensemble du trafic Web utilisant d'autres navigateurs que VMware Browser. Pour obtenir des instructions sur la configuration des Paramètres et politiques, consultez le Guide VMware Browser.

Procédure

  1. Après avoir sélectionné la section de configuration, sélectionnez Websense (Forcepoint) pour Type de connection.

  2. Configurez les informations de Connexion :

    Paramètres Description
    Nom de la connexion Saisissez le nom de la connexion à afficher.
    Nom d'utilisateur Saisissez le nom d'utilisateur pour vous connecter au serveur proxy.
    Mot de passe Saisissez le mot de passe pour la connexion.
  3. Vous pouvez également sélectionner Test de la connexion.

  4. Définissez les paramètres Configurations du fournisseur.

    Paramètre Description
    Clés du fournisseur Créez des clés personnalisées à ajouter au dictionnaire de configuration du fournisseur.
    Clé Saisissez la clé spécifique fournie par le fournisseur.
    Valeur Saisissez la valeur VPN pour chaque clé.
  5. Cliquez sur Enregistrer et publier. Les utilisateurs basés sur l'annuaire peuvent désormais accéder aux sites autorisés selon vos catégories Forcepoint.

Profil de VPN à la demande pour iOS

Le VPN à la demande est le processus d'établissement automatique d'une connexion VPN pour des domaines spécifiques. Pour une meilleure sécurité et une plus grande facilité d'utilisation, le VPN à la demande utilise, pour l'authentification, des certificats au lieu des codes d'accès simples.

Assurez-vous que votre autorité de certification et les modèles de certificat dans Workspace ONE UEM sont convenablement configurés pour la distribution des certificats. Rendez l'application VPN tierce de votre choix disponible pour les utilisateurs en l'envoyant vers les terminaux ou en la recommandant dans votre catalogue d'applications d'entreprise.

  1. Configurez votre profil VPN de base en conséquence.

  2. Sélectionnez Certificat dans le menu déroulant Authentification de l'utilisateur. Naviguez vers la section de configuration Identifiants.

    a. Dans le menu déroulant Source des informations d'identification, sélectionnez Autorité de certification définie.

    b. Sélectionnez l'Autorité de certification et le Modèle de certificat dans les menus déroulants correspondants.

    c. Revenez à la section de configuration VPN.

  3. Sélectionnez le Certificat d'identité tel qu'il est indiqué dans la section de configuration Identifiants si vous appliquez une authentification de certificat au profil VPN.

  4. Cochez la case Activer le VPN à la demande.

  5. Configurez l'option Utiliser les nouvelles clés à la demande (iOS 7) pour activer une connexion VPN lorsque les utilisateurs accèdent à l'un des domaines spécifiés :

    Paramètre Description
    Utiliser de nouvelles clés à la demande (iOS 7 et versions ultérieures) Sélectionnez cette option pour utiliser la nouvelle syntaxe qui permet d'indiquer des règles VPN plus granulaires.
    Règle à la demande/Action Choisissez une Action pour définir le comportement VPN à appliquer à la connexion VPN en fonction des critères définis. Si le critère est vrai, l'action spécifiée se produit.

    Évaluer la connexion : établit automatiquement la connexion au tunnel VPN en fonction des paramètres réseau et des caractéristiques de chaque connexion. L'évaluation se produit chaque fois que le VPN se connecte à un site Web.

    Connecter : Établit automatiquement la connexion au tunnel VPN lors de la nouvelle tentative de connexion au réseau si les critères réseau sont satisfaits.

    Déconnecter : Désactive automatiquement la connexion au tunnel VPN et ne se reconnecte pas à la demande si les critères réseau sont satisfaits.

    Ignorer : quitte la connexion VPN existante, mais ne se reconnecte pas à la demande si les critères réseau sont satisfaits.
    Paramètre d'action Configurez les Paramètres d'action pour que les domaines spécifiés déclenchent une tentative de connexion VPN en cas d'échec de la résolution des noms de domaine, par exemple lorsque le serveur DNS indique qu'il ne parvient pas à résoudre le domaine, répond par une redirection vers un autre serveur ou ne parvient pas à répondre (expiration).

    Si vous choisissez Évaluer la connexion, les options suivantes s'affichent :

    Choisissez Connecter si besoin/Ne jamais connecter et saisissez des informations supplémentaires :

    Domaines – Saisissez les domaines pour lesquels cette évaluation s'applique.

    Analyse de l'URL – Saisissez une URL HTTP ou, de préférence, HTTPS à analyser à l'aide d'une requête GET. Si le nom d'hôte de l'URL ne peut pas être résolu, si le serveur est inaccessible ou ne répond pas avec un code d'état HTTP 200, une connexion VPN est établie en réponse.

    Serveurs DNS – Saisissez une série d'adresses IP de serveur DNS à utiliser pour la résolution des domaines spécifiés. Ces serveurs ne doivent pas nécessairement faire partir de la configuration réseau actuelle du terminal. Si ces serveurs DNS ne sont pas accessibles, une connexion VPN est établie en réponse. Il doit s'agir de serveurs DNS internes ou de serveurs DNS externes approuvés. (facultatif)
    Critères/Valeur pour le paramètre Correspondance des interfaces – Sélectionnez le type de connexion qui correspond à l'adaptateur actuel du réseau du terminal. Les valeurs disponibles sont Tout, Wifi, Ethernet et Cellulaire.

    Détection de l'URL – Saisissez l'URL spécifiée pour que les critères soient satisfaits. Lorsque les critères sont satisfaits, un code de statut 200 HTTP est renvoyé. Ce format inclut le protocole (https).

    Correspondance SSID – Saisissez l'ID réseau actuel du terminal. Pour que les critères soient satisfaits, l'ID doit correspondre à au moins l'une des valeurs de la plage. - Utilisez l'icône + pour saisir plusieurs SSID si nécessaire.

    Correspondance de domaines DSN – Saisissez le domaine de recherche du réseau actuel du terminal. Vous pouvez utiliser un caractère générique (*.exemple.com).

    Correspondance d'adresses DNS – Saisissez l'adresse DNS qui correspond à l'adresse IP du serveur DNS actuel du terminal. Pour que les critères soient satisfaits, toutes les adresses IP répertoriées du terminal doivent être entrées. Vous pouvez effectuer la mise en correspondance avec un seul caractère générique (17.*).
  6. Vous pouvez également choisir l'option existante VPN à la demande :

    Paramètre Description
    Domaine ou hôte Action à la demande

    Établir si nécessaire ou Toujours établir – Établit une connexion VPN uniquement si la page indiquée n'est pas accessible directement.

    Ne jamais établir – N'établit pas de connexion VPN pour les adresses correspondant au domaine indiqué. Cependant, si un VPN est déjà actif, celui-ci peut être utilisé.
  7. Utilisez l'icône + pour ajouter d'autres Règles et Paramètres d'action si nécessaire.

  8. Choisissez un type de Proxy :

    Paramètre Description
    Proxy Sélectionnez le type de proxy Manuel ou Automatique pour configurer cette connexion VPN.
    Serveur Saisissez l'URL du serveur proxy.
    Port Saisissez le port utilisé pour communiquer avec le proxy.
    Nom d'utilisateur Saisissez le nom d'utilisateur pour vous connecter au serveur proxy.
    Mot de passe Saisissez le mot de passe pour vous authentifier.
  9. Effectuez les Configurations du fournisseur. Ces valeurs sont propres à chaque fournisseur VPN.

    Paramètre Description
    Clés du fournisseur Sélectionnez cette option pour créer des clés personnalisées à ajouter au dictionnaire de configuration du fournisseur.
    Clé Saisissez la clé spécifique fournie par le fournisseur.
    Valeur Saisissez la valeur VPN pour chaque clé.
  10. Cliquez sur Enregistrer et publier. Une fois le profil installé sur le terminal d'un utilisateur, une invite de connexion via le VPN s'affiche automatiquement dès que l'utilisateur navigue vers un site concerné, comme SharePoint.

Profil de VPN par application pour iOS

Pour les terminaux iOS 7 et versions ultérieures, vous pouvez obliger certaines applications à se connecter via votre VPN d'entreprise. Votre fournisseur VPN doit prendre en charge cette fonctionnalité et vous devez publier les applications en tant qu'applications gérées.

  1. Configurez votre profil VPN de base en conséquence.

  2. Cliquez sur VPN par application afin de générer un UUID de VPN pour les paramètres du profil VPN. L'UUID de VPN est un identifiant unique propre à cette configuration de VPN spécifique.

  3. Sélectionnez Se connecter automatiquement pour afficher les zones de texte des Domaines pour Safari ; ces sites internes déclenchent une connexion VPN automatique.

  4. Choisissez un Type de fournisseur afin de déterminer le mode de transmission du trafic par tunnel, par l'intermédiaire d'une couche d'applications ou d'une couche IP.

  5. Cliquez sur Enregistrer et publier.

    Si cet enregistrement a été réalisé en tant que mise à jour d'un profil VPN existant, les applications et terminaux existants utilisant actuellement le profil sont mis à jour. Les terminaux et applications n'utilisant aucun UUID de VPN sont également mis à jour pour utiliser le profil VPN.

Configurer des applications publiques pour utiliser le profil par application

Après avoir créé un profil de tunnel par application, vous pouvez l'attribuer à des applications spécifiques dans l'écran de configuration des applications. Cela indique à cette application qu'elle doit utiliser le profil VPN défini lors de l'établissement de connexions.

  1. Accédez à Ressources > Applications > Natives.

  2. Cliquez sur l'onglet Publics/Publiques.

  3. Sélectionnez Ajouter une application pour ajouter une application ou Modifier pour modifier une application existante.

  4. Sous l'onglet Déploiement, sélectionnez Utiliser le VPN et sélectionnez le profil que vous avez créé.

  5. Sélectionnez Enregistrer et publiez vos modifications.

Pour plus d'informations sur l'ajout ou la modification d'applications, reportez-vous au guide Gestion des applications mobiles.

Configurer des applications internes pour utiliser le profil par application

Après avoir créé un profil de tunnel par application, vous pouvez l'attribuer à des applications spécifiques dans l'écran de configuration des applications. Cela indique à cette application qu'elle doit utiliser le profil VPN défini lors de l'établissement de connexions.

  1. Accédez à Ressources > Applications > Natives.

  2. Sélectionnez l'onglet Interne.

  3. Sélectionnez Ajouter une application et ajoutez une application.

  4. Sélectionnez Enregistrer et attribuer pour accéder à la page Attribution.

  5. Sélectionnez Ajouter une attribution, puis Profil VPN par application dans la section Avancé.

  6. Enregistrez et publiez l'application.

Pour plus d'informations sur l'ajout ou la modification d'applications, consultez le guide Gestion des applications mobiles, disponible dans la documentation de VMware AirWatch

Profil de compte de messagerie pour iOS

Configurez un profil de messagerie pour les terminaux iOS afin de configurer les paramètres de messagerie sur le terminal.

Paramètres Descriptions
Description du compte Saisissez une courte description du compte de messagerie.
Type de compte Utilisez le menu déroulant pour sélectionner IMAP ou POP.
Préfixe du chemin d'accès Saisissez le nom du dossier racine pour le compte de messagerie (IMAP uniquement).
Nom affiché de l'utilisateur Saisissez le nom de l'utilisateur.
Adresse e-mail Saisissez l'adresse e-mail du compte de messagerie.
Empêcher le déplacement des messages Sélectionnez cette option pour empêcher l'utilisateur de transférer des e-mails ou de les ouvrir dans des applications tierces.
Empêcher la synchronisation des adresses récentes Sélectionnez cette option pour empêcher l'utilisateur de synchroniser ses contacts dans le terminal personnel.
Empêcher l'utilisation dans des applications tierces Sélectionnez cette option pour empêcher les utilisateurs de déplacer les e-mails d'entreprise dans d'autres clients de messagerie.
Empêcher le dépôt d'e-mails Sélectionnez cette option pour empêcher les utilisateurs d'utiliser la fonctionnalité de dépôt d'e-mails d'Apple.
Utiliser S/MIME Sélectionnez cette option pour utiliser d'autres certificats de chiffrement.
Nom d'hôte Saisissez le nom du serveur de messagerie.
Port Indiquez le numéro du port affecté au trafic de messagerie entrant.
Nom d'utilisateur Saisissez le nom d'utilisateur du compte de messagerie.
Type d'authentification Utilisez le menu déroulant pour sélectionner le mode d'authentification du détenteur du compte de messagerie.
Mot de passe Saisissez le mot de passe requis pour authentifier l'utilisateur final.
Utiliser le SSL Sélectionnez cette option afin d'activer l'utilisation de SSL (Secure Socket Layer) pour le trafic entrant.
Nom d'hôte Saisissez le nom du serveur de messagerie.
Port Indiquez le numéro du port affecté au trafic de messagerie sortant.
Nom d'utilisateur Saisissez le nom d'utilisateur du compte de messagerie.
Type d'authentification Utilisez le menu déroulant pour sélectionner le mode d'authentification du détenteur du compte de messagerie.
Mot de passe sortant identique au mot de passe entrant Sélectionnez cette option pour remplir automatiquement la zone de texte du mot de passe.
Mot de passe Saisissez le mot de passe requis pour authentifier l'utilisateur final.
Utiliser le SSL Sélectionnez cette option afin d'activer l'utilisation de SSL (Secure Socket Layer) pour le trafic sortant.

Messagerie Exchange ActiveSync (EAS) pour les terminaux iOS

Exchange Active Sync (EAS) est le protocole standard pour la synchronisation de messagerie sur terminaux mobiles. Grâce aux profils EAS, vous pouvez configurer les terminaux à distance afin qu'ils se connectent à votre serveur de messagerie pour synchroniser les e-mails, les calendriers et les contacts.

Le profil EAS utilise les informations de chaque utilisateur, comme le nom d'utilisateur, l'adresse e-mail et le mot de passe. Si vous intégrez Workspace ONE UEM aux services Active Directory, ces informations utilisateur sont remplies automatiquement et peuvent être indiquées dans le profil EAS par l'utilisation de valeurs de recherche.

Création d'un profil EAS générique pour plusieurs utilisateurs

Avant de créer un profil EAS qui permettra aux terminaux de récupérer automatiquement des données depuis le serveur de messagerie, vous devez d'abord vous assurer que les utilisateurs disposent des informations nécessaires dans les données de leur compte utilisateur. Pour les utilisateurs de l'annuaire ou pour ceux qui s'enrôlent avec leurs identifiants d'annuaire comme Active Directory, les informations sont automatiquement saisies pendant l'enrôlement. Toutefois, pour les utilisateurs basiques, ces informations ne sont pas fournies automatiquement et doivent être renseignées via l'une des deux méthodes suivantes :

  • Vous pouvez modifier les données de chaque utilisateur, et renseigner les champs Adresse e-mail et Nom d'utilisateur de messagerie.

  • Pour inviter les utilisateurs à saisir ces informations au cours de l'enrôlement, accédez à Terminaux > Paramètres des terminaux > Général > Enrôlement, puis, sous l'onglet Invite facultative, cochez la case Activer la demande de l'e-mail d'enrôlement.

Configurer un profil de messagerie EAS pour le client de messagerie natif

Créez un profil de configuration des e-mails pour le client de messagerie natif sur des terminaux iOS.

  1. Accédez à Ressources > Profils et lignes de base > Profils > Ajouter. Sélectionnez Apple iOS.

  2. Configurez les paramètres du profil de l'onglet Général.

  3. Sélectionnez la section de configuration Exchange ActiveSync.

  4. Sélectionnez Client de messagerie natif en tant que Client de messagerie. Complétez la zone de texte Nom du compte avec la description de ce compte de messagerie. Remplissez le champ Hôte Exchange ActiveSync avec l'URL externe du serveur ActiveSync de votre entreprise.

    Le serveur ActiveSync peut être n'importe quel serveur de messagerie utilisant le protocole ActiveSync, comme IBM Notes Traveler, Novell Data Synchronizer et Microsoft Exchange. Dans le cas des déploiements Secure Email Gateway (SEG), utilisez l'URL de la SEG et non l'URL du serveur de messagerie.

  5. Cochez la case Utiliser SSL afin d'activer l'utilisation de SSL (Secure Socket Layer) pour le trafic de messagerie entrant.

  6. Cochez la case S/MIME pour utiliser d'autres certificats de chiffrement. Avant d'activer cette option, vérifiez que vous avez importé les certificats nécessaires dans les paramètres de profil Identifiants.

    a. Sélectionnez le certificat S/MIME pour signer les messages des e-mails.

    b. Sélectionnez le certificat de chiffrement S/MIME pour signer et chiffrer les messages des e-mails.

    c. Cochez la case Commutateur par message pour autoriser les utilisateurs à choisir les e-mails à signer et à chiffrer à l'aide du client de messagerie iOS natif (iOS 8 et versions ultérieures, mode Supervisé uniquement).

  7. Cochez la case Utiliser OAuth pour inclure la connexion et l'URL du jeton.

    a. URL de connexion à OAuth : saisissez l'URL de connexion à OAuth.

    b. URL du jeton OAuth : saisissez l'URL du jeton OAuth.

  8. Remplissez les Informations de connexion (Nom de domaine, Nom d'utilisateur et Adresse e-mail) à l'aide des valeurs de recherche. Les valeurs de recherche viennent directement de l'enregistrement du compte utilisateur. Pour utiliser les valeurs de recherche {EmailDomain}, {EmailUserName} et {EmailAddress}, assurez-vous que votre compte utilisateur Workspace ONE UEM dispose d'un nom d'utilisateur et d'une adresse e-mail définis.

  9. Laissez le champ Mot de passe vide pour demander à l'utilisateur de saisir son propre mot de passe.

  10. Sélectionnez Certificat de section de configuration pour définir un certificat pour l'authentification basée sur les certificats une fois que le certificat est ajouté à la section de configuration Identifiants.

  11. Configurez les paramètres et sécurité facultatifs suivants, si nécessaire :

    a. Synchronisation des e-mails depuis – Télécharge le nombre de messages défini. Notez qu'une longue période de temps entrainera une consommation des données plus importante lors du téléchargement des messages.

    b. Empêcher le déplacement des messages – Désactive le déplacement des e-mails depuis une boîte e-mail Exchange vers une autre boîte e-mail du terminal.

    c. Empêcher l'utilisation dans des applications tierces – Interdit les autres applications d'utiliser la boîte aux lettres Exchange pour envoyer des messages.

    d. Empêcher la synchronisation des adresses récentes – Désactive les suggestions de contacts lors de l'envoi d'e-mails dans Exchange.

    e. Empêcher le dépôt d'e-mails – Désactive la fonctionnalité de dépôt de courrier d'Apple.

    f. (iOS 13) Activer la messagerie – Active la configuration d'une application de messagerie distincte pour le compte Exchange.

    g. (iOS 13) Autoriser le basculement de la messagerie – Si désactivé, empêche l'utilisateur d'activer ou de désactiver la messagerie.

    h. (iOS 13) Activer les contacts – Active la configuration d'une application de contacts distincte pour le compte Exchange.

    i. (iOS 13) Autoriser le basculement des contacts – Si désactivé, empêche l'utilisateur d'activer ou de désactiver les contacts.

    j. (iOS 13) Activer les calendriers – Active la configuration d'une application de calendrier distincte pour le compte Exchange.

    k. (iOS 13) Autoriser le basculement des calendriers – Si désactivé, empêche l'utilisateur d'activer ou de désactiver les calendriers.

    l. Activer les notes – Active la configuration d'une application de notes distincte pour le compte Exchange.

    m. (iOS 13) Autoriser le basculement des notes – Si désactivé, empêche l'utilisateur d'activer ou de désactiver les notes.

    n. (iOS 13) Activer les rappels – Active la configuration d'une application de rappels distincte pour le compte Exchange.

    o. (iOS 13) Autoriser le basculement des rappels – Si désactivé, empêche l'utilisateur d'activer ou de désactiver les rappels.

  12. Attribuez une Application d'appel audio par défaut que votre compte EAS natif utilisera pour passer des appels lorsque vous sélectionnerez un numéro de téléphone dans un e-mail.

  13. Sélectionnez Enregistrer et publier pour envoyer le profil vers les terminaux disponibles.

Profil de notifications pour iOS

Utilisez ce profil afin d'autoriser des applications spécifiques à apparaître dans l'écran d'accueil lorsqu'il est verrouillé.

Contrôlez le moment et l'endroit d'affichage des notifications. Ce profil s'applique aux terminaux iOS 9.3 + mode Supervisé.

  1. Choisissez Sélectionner l'application. Une nouvelle fenêtre s'affiche.

    Paramètre Description
    Sélectionner l'application Choisissez l'application que vous souhaitez configurer.
    Autoriser les notifications Sélectionnez cette option si vous souhaitez autoriser des notifications.
    Afficher dans le centre de notifications Sélectionnez cette option si vous souhaitez autoriser les notifications à s'afficher dans le centre de notifications.
    Afficher sur l'écran de verrouillage Sélectionnez cette option si vous souhaitez autoriser les notifications à s'afficher dans l'écran de verrouillage.
    Autoriser le son Sélectionnez cette option si vous souhaitez autoriser l'émission d'un son avec la notification.
    Autoriser la création de badges Sélectionnez cette option si vous souhaitez autoriser l'affichage des badges dans l'icône d'application.
    Type d'alerte quand le terminal est déverrouillé Choisissez le style de notification lorsque le terminal est déverrouillé :

    Bannière – Une bannière s'affiche en travers de l'écran d'accueil pour alerter l'utilisateur.

    Alerte modale – Une fenêtre s'affiche sur l'écran d'accueil. L'utilisateur doit interagir avec la fenêtre avant de continuer.
  2. Sélectionnez Enregistrer pour envoyer la section de configuration au terminal.

Profil LDAP pour iOS

Configurez un profil LDAP afin d'autoriser les utilisateurs à accéder aux informations sur les répertoires LDAPv3 de votre entreprise et à les intégrer.

Paramètre Description
Description du compte Saisissez une courte description du compte LDAP.
Nom d'hôte du compte Saisissez/Affichez le nom du serveur pour l'utilisation d'Active Directory.
Nom d'utilisateur du compte Saisissez le nom d'utilisateur pour le compte Active Directory.
Mot de passe du compte Saisissez le mot de passe pour le compte Active Directory.
Utiliser le SSL Cochez cette case pour activer l'utilisation de la sécurité SSL (Secure Socket Layer).
Paramètres de recherche Entrez les paramètres des recherches Active Directory effectuées depuis le terminal.

Profil CalDAV ou CardDAV pour iOS

Déployez un profil CalDAV ou CardDAV afin d'autoriser les utilisateurs à synchroniser respectivement les éléments de calendrier et les contacts de l'entreprise.

Paramètre Description
Description du compte Saisissez une courte description du compte.
Nom d'hôte du compte Saisissez/Affichez le nom du serveur pour l'utilisation de CalDAV.
Port Saisissez le numéro du port attribué pour la communication avec le serveur CalDAV.
URL principale Saisissez l'emplacement Web du serveur CalDAV.
Nom d'utilisateur du compte Saisissez le nom d'utilisateur pour le compte Active Directory.
Mot de passe du compte Saisissez le mot de passe pour le compte Active Directory.
Utiliser le SSL Sélectionnez cette option pour activer l'utilisation de la sécurité SSL (Secure Socket Layer).

Profil d'abonnement au calendrier pour iOS

Envoyez à vos terminaux iOS des abonnements aux calendriers à l'aide de l'application de calendrier native dans macOS en configurant cette section de configuration.

Configurez les paramètres de calendrier :

Paramètre Description
Description Saisissez une courte description des abonnements aux calendriers.
URL Saisissez l'URL du calendrier auquel vous vous inscrivez.
Nom d'utilisateur Saisissez le nom de l'utilisateur à des fins d'authentification.
Mot de passe Saisissez le mot de passe à des fins d'authentification.
Utiliser le SSL Cochez cette case pour envoyer tout le trafic par SSL.

Profil de raccourcis Web pour iOS

Les raccourcis Internet sont des signets que vous pouvez envoyer vers les terminaux et qui s'afficheront comme des icônes sur l'écran d'accueil du terminal ou dans votre catalogue d'applications.

Configurez les paramètres Raccourcis Internet :

Paramètre Description
Libellé Saisissez le texte affiché sous l'icône du raccourci Internet sur le terminal d'un utilisateur. Par exemple : « Portail self-service AirWatch »
URL Saisissez l'URL du raccourci Internet qui s'affiche. Voici quelques exemples de pages Workspace ONE UEM :
Pour le SSP, utilisez : https://{Airwatch Environment}/mydevice/
Pour le catalogue d'applications, utilisez : https://{Environment}/Catalog/ViewCatalog/{SecureDeviceUdid}/{DevicePlatform}

Pour le catalogue de livre, utilisez : https://{Environment}/Catalog/BookCatalog?uid={DeviceUUID}
Supprimable Autorisez les utilisateurs des terminaux à utiliser la fonctionnalité d'appui long pour supprimer des raccourcis internet.
Icône Sélectionnez cette option pour l'importation comme icône de raccourci Internet. Importez une icône personnalisée, au format .gif, .jpg ou .png, pour l'application. Pour de meilleurs résultats, choisissez une image carrée de 400 pixels maximum de côté et de moins d'1 Mo lorsqu'elle n'est pas compressée. L'image sera automatiquement ajustée et rognée, puis convertie au format png. Les icônes des raccourcis Internet mesurent 104 x 104 pixels pour les terminaux dotés d'un écran Retina ou 57 x 57 pixels pour tous les autres terminaux.
Icône précomposée Sélectionnez cette option pour afficher l'icône sans effets visuels.
Plein écran Sélectionnez cette option pour exécuter la page Web en mode plein écran.

Profil d'informations d'identification/SCEP pour iOS

Même si vous protégez votre messagerie, votre Wi-Fi, votre VPN et vos autres connexions d'entreprise à l'aide de codes d'accès et d'autres restrictions, votre infrastructure peut rester vulnérable aux attaques par force brute et par dictionnaire, ainsi qu'aux erreurs humaines. Pour une sécurité renforcée, vous pouvez mettre en place des certificats numériques qui protégeront vos actifs professionnels.

Pour attribuer des certificats, vous devez d'abord définir une autorité de certification. Configurez ensuite une section de configuration Identifiants avec votre section de configuration Exchange ActiveSync (EAS), Wi-Fi ou VPN. Chacune de ces sections de configuration dispose de paramètres permettant d'associer l'autorité de certification définie dans la section de configuration Identifiants.

Pour envoyer des certificats vers des terminaux, vous devez configurer une section de configuration Identifiants ou SCEP dans le cadre des profils que vous avez créés pour les paramètres EAS, Wi-Fi et VPN. Suivez les instructions ci-dessous pour un profil activé par certificat :

  1. Accédez à Ressources > Profils et lignes de base > Profils > Ajouter et sélectionnez iOS dans la liste des plateformes.

  2. Configurez les paramètres du profil de l'onglet Général.

  3. Sélectionnez la section de configuration EAS, Wi-Fi ou VPN à configurer. Complétez les informations nécessaires, en fonction de la section de configuration que vous avez sélectionnée.

  4. Sélectionnez la section de configuration Identifiants (ou SCEP).

  5. Choisissez une option du menu Source des identifiants :

    a. Sélectionnez Importer pour importer un certificat et saisissez le Nom du certificat.

    b. Choisissez Autorité de certification définie et sélectionnez les options Autorité de certification et Modèle de certificat appropriées.

    c. Choisissez Certificat utilisateur et l'utilisation prévue du certificat S/MIME.

    d. Choisissez la valeur Identifiants dérivés et sélectionnez l'utilisation de la clé appropriée selon la manière dont le certificat est utilisé. Voici les options d'utilisation de la clé disponibles : Authentification, Signature et Chiffrement.

  6. Revenez à la section de configuration EAS, Wi-Fi ou VPN précédente.

  7. Spécifiez le Certificat d'identité dans la section de configuration :

    a. EAS – Sélectionnez le Certificat de section de configuration dans Informations de connexion.

    b. Wi-Fi – Sélectionnez un Type de sécurité compatible (WEP d'entreprise, WPA/WPA2 d'entreprise ou Tous [entreprise]) et sélectionnez le Certificat d'identité dans la section Authentification.

    c. VPN – Sélectionnez un Type de connexion compatible (par exemple, CISCO AnyConnect, F5 SSL) et sélectionnez Certificat dans la liste déroulante Authentification de l'utilisateur. Sélectionnez Certificat d'identité.

  8. Revenez à la section de configuration Identifiants (ou SCEP).

  9. Configurez les paramètres restants, puis sélectionnez Enregistrer et publier.

Profil de proxy HTTP global pour iOS

Configurez un proxy HTTP global qui dirige tout le trafic HTTP des terminaux iOS 7 (et versions ultérieures) supervisés vers un serveur proxy défini. Par exemple, une école peut définir un proxy global pour s'assurer que l'ensemble de la navigation Internet passe par son filtre de contenu Web.

Configurez les paramètres du proxy :

Paramètre Description
Type de proxy Choisissez Auto ou Manuel comme configuration du proxy.
Serveur proxy Saisissez l'URL du serveur proxy. Cette zone de texte s'affiche lorsque le Type de proxy est défini sur Manuel.
Port du serveur proxy Saisissez le port utilisé pour communiquer avec le proxy. Cette zone de texte s'affiche lorsque le Type de proxy est défini sur Manuel.
Nom d'utilisateur/Mot de passe du proxy Si le proxy nécessite des identifiants, vous pouvez utiliser des valeurs de recherche pour définir la méthode d'authentification. Cette zone de texte s'affiche lorsque le Type de proxy est défini sur Manuel.
Autoriser le contournement du proxy pour accéder aux réseaux captifs Cochez cette case pour permettre au terminal de contourner les paramètres du proxy afin d'accéder à un réseau connu. Cette zone de texte s'affiche lorsque le Type de proxy est défini sur Manuel.
URL du fichier PAC du proxy Entrez l'URL du fichier PAC du proxy pour appliquer automatiquement ses paramètres. Cette zone de texte s'affiche lorsque le Type de proxy est défini sur Auto.
Autoriser la connexion directe si le PAC est inaccessible Sélectionnez cette option pour permettre aux terminaux iOS de contourner le serveur proxy si le fichier PAC est inaccessible. Cette zone de texte s'affiche lorsque le Type de proxy est défini sur Auto.
Autoriser le contournement du proxy pour accéder aux réseaux captifs Cochez cette case pour permettre au terminal de contourner les paramètres du proxy afin d'accéder à un réseau connu. Cette zone de texte s'affiche lorsque le Type de proxy est défini sur Auto.

Profil de mode d'application unique pour iOS

Utilisez le mode d'application unique pour provisionner des terminaux afin qu'ils ne puissent accéder qu'à une seule application de leur choix. Le mode d'application unique désactive le bouton d'accueil et force le terminal à démarrer directement dans l'application souhaitée si l'utilisateur tente un redémarrage manuel.

Cette fonctionnalité permet de s'assurer que le terminal n'est pas utilisé pour quoi que ce soit en dehors de l'application définie et qu'il n'a aucun moyen d'accéder à d'autres applications indésirables, aux paramètres du terminal ou à un navigateur Internet. Cette fonctionnalité est utile pour les restaurants et les magasins de vente au détail. Pour le secteur de l'éducation, les élèves peuvent utiliser des terminaux dont l'accès est verrouillé sur un seul jeu, eBook ou exercice.

Un terminal iOS 7 ou version ultérieure configuré en mode Supervisé. (La version iOS 7, ou une version ultérieure, est requise pour des options supplémentaires et le mode d'application unique autonome.)

Configurez les paramètres du mode d'application unique :

Paramètre Description
Type de filtre Choisissez un filtre, Limiter le terminal à une seule application ou Applications autorisées pour le mode autonome d'application unique :

Limiter le terminal à une seule application – Verrouillez les terminaux dans une seule application publique, interne, achetée ou native, jusqu'à ce que le profil contenant cette section de configuration soit supprimé. Le bouton d'accueil est désactivé et le terminal démarre toujours sur l'application indiquée, après une mise en veille ou un redémarrage.

Applications autorisées pour le mode autonome d'application unique – Permettez aux applications autorisées de déclencher un mode d'application unique en fonction d'un événement qui contrôle le moment d'activation et de désactivation du mode d'application unique sur le terminal. Cette action se produit dans l'application proprement dite, conformément aux indications du développeur de l'application.
ID de l'offre groupée d'applications Saisissez l'ID de l'offre groupée ou sélectionnez-en un dans le menu déroulant. L'ID de l'offre groupée apparaît dans le menu déroulant une fois que l'application est importée dans UEM Console. Par exemple : com.air-watch.secure.browser.
Paramètres facultatifs Choisissez des paramètres facultatifs pour les terminaux iOS 7 et versions ultérieures supervisés.

Une fois que vous avez enregistrer le profil, chaque terminal provisioné avec ce profil entre en mode Application unique.

Redémarrer un terminal fonctionnant en mode d'application unique

La procédure de réinitialisation matérielle est utilisée pour redémarrer un terminal fonctionnant en mode d'application unique.

  1. Appuyez simultanément sur le bouton d'accueil et le bouton de mise en veille et maintenez-les enfoncés.

  2. Maintenez ces boutons enfoncés jusqu'à ce que le terminal s'éteigne et redémarre.

  3. Relâchez-les lorsque le logo Apple argenté apparaît. Le terminal peut mettre quelques minutes à charger l'écran d'accueil depuis la page du logo Apple.

Quitter le mode d'application unique sur les terminaux iOS

Les utilisateurs ne peuvent pas quitter l'application lorsque le mode d'application unique est activé. Workspace ONE UEM fournit deux options permettant de quitter le mode d'application unique, en fonction du mode d'application unique que vous activez.

Vous pouvez désactiver temporairement le mode d'application unique si vous souhaitez mettre à jour l'application en question vers une nouvelle version. Suivez les instructions ci-dessous, installez la nouvelle version de l'application et réactivez le mode d'application unique.

Procédure

  1. Accédez à Ressources > Profils et lignes de base > Profils. Dans la ligne du profil Mode d'application unique, sélectionnez l'icône Voir les terminaux.
  2. En regard du terminal pour lequel vous souhaitez supprimer ce paramètre, sélectionnez Supprimer le profil.
  3. Mettez l'application à jour vers la version souhaitée.
  4. Réinstallez le profil en suivant les étapes de la section Configurer le mode d'application unique.

Autoriser l'administrateur des terminaux à quitter le mode d'application unique depuis le terminal

Vous pouvez autoriser un administrateur à quitter le mode d'application unique à l'aide d'un code d'accès sur le terminal proprement dit. Cette option n'est disponible que si vous activez le mode d'application unique en tant que Type de filtre pour le profil du mode d'application unique.

Procédure

  1. Accédez à Ressources > Profils et lignes de base > Profils > Ajouter. Sélectionnez Apple iOS.
  2. Configurez les paramètres du profil de l'onglet Général.
  3. Sélectionnez la section de configuration Mode d'application unique.
  4. Après avoir sélectionné l'option Applications autorisées pour le mode autonome d'application unique, saisissez l'ID de bundle d'une application qui prend en charge le mode autonome d'application unique sous Applications autorisées.
  5. Sélectionnez Enregistrer et publier pour envoyer le profil aux terminaux attribués.
  6. Accédez à Ressources > Applications > Natives > Publiques pour les applications publiques ou à Ressources > Applications > Natives > Achetées pour les applications gérées au moyen de VPP.
  7. Localisez l'application prise en charge pour le mode autonome d'application unique et sélectionnez l'icône Modifier l'attribution. La fenêtre Modifier l'application s'affiche.
  8. Sélectionnez l'onglet Attribution et ouvrez la section Politiques.
  9. Sélectionnez Activé pour Envoyer la configuration de l'application, saisissez AdminPasscode en tant que Clé de configuration, puis définissez le Type de valeur sur Chaîne.
  10. Saisissez le code secret qu'utilisent les administrateurs pour quitter le mode d'application unique en tant que Valeur de configuration. La valeur peut être numérique ou alphanumérique. Sélectionnez Ajouter.
  11. Sélectionnez Enregistrer et publier pour envoyer la configuration d'application.

Profil de filtre de contenu Web pour iOS

Vous pouvez autoriser ou empêcher les utilisateurs d’accéder à certaines URL depuis un navigateur Web en configurant une section de configuration Filtre de contenu Web appliquée aux terminaux. Toutes les URL doivent commencer par http:// ou https://. Si nécessaire, vous devez créer des entrées séparées pour les versions HTTP et HTTPS d'une même URL. La section de configuration Filtre de contenu Web n'est applicable qu'à des terminaux iOS 7 (et versions ultérieures) supervisés.

Sélectionnez le menu déroulant Type de filtre :

  1. Intégré : Autoriser les sites Web

  2. Intégré : Refuser les sites Web

  3. Plug-in

Intégré : Autoriser les sites Web

Configurez une liste autorisée d'URL afin d'autoriser les utilisateurs à accéder uniquement aux sites Web spécifiques figurant sur la liste et les empêcher d'accéder à d'autres sites Web.

  1. Sélectionnez Intégré : Autoriser les sites Web dans le menu déroulant Type de filtre pour choisir les plug-ins qui sont accessibles.

  2. Sélectionnez Ajouter et configurez la liste des sites Web autorisés :

    Paramètre Description
    URL autorisées URL d'un site autorisé.
    Titre Titre du signet.
    Chemin d'accès au signet Dossier dans lequel le signet sera ajouté dans Safari.

Intégré : Refuser les sites Web

Configurez une liste bloquée d'URL afin d'empêcher les utilisateurs d'accéder aux sites Web spécifiés. Toutefois, tous les autres sites Web restent disponibles pour les utilisateurs. Par ailleurs, les sites Web comportant des grossièretés sont exclus, sauf si une exception est autorisée.

Sélectionnez Intégré : Refuser les sites Web dans le menu déroulant Type de filtre et configurez les sites Web bloqués :

Paramètre Description
URL bloquées Saisissez des URL bloquées en les séparant par un retour à la ligne, un espace ou une virgule.
Filtrer automatiquement les sites Web inappropriés Sélectionnez cette option pour exclure les sites Web pour adultes.
Chemin d'accès au signet Saisissez le chemin d'accès au dossier dans lequel le signet est ajouté dans Safari.
URL autorisées Saisissez les sites Web qui peuvent être autorisés en tant qu'exceptions au filtre automatique.

Plug-ins

Cette section de configuration vous permet d'intégrer dans Safari un plug-in tiers de filtrage de contenu Web.

Si vous souhaitez intégrer spécifiquement des filtres de contenu Forcepoint ou Blue Coat, consultez les sections correspondantes de ce guide.

  1. Sélectionnez Plug-in dans le menu déroulant Type de filtre pour choisir les plug-ins qui sont accessibles. Vous devez activer les besoins en trafic Webkit ou Socket pour que la section de configuration fonctionne.

    Paramètre Description
    Nom du filtre Saisissez le nom du filtre qui s'affiche sur le terminal.
    Identifiant Saisissez l'ID d'offre groupée de l'identifiant du plug-in qui fournit un service de filtrage.
    Adresse de service Saisissez le nom d'hôte, l'adresse IP ou l'URL du service.
    Groupe Choisissez la chaîne d'organisation transmise au plug-in tiers.
    Filtrer le trafic WebKit Sélectionnez cette option pour choisir si vous souhaitez filtrer le trafic Webkit.
    Filtrage du trafic Socket Sélectionnez cette option pour choisir si vous souhaitez filtrer le trafic Socket.
  2. Configurez les informations d'Authentification :

    Paramètre Description
    Nom d'utilisateur Utilisez les valeurs de recherche pour qu'elles se remplissent automatiquement depuis l'enregistrement de compte utilisateur. Vérifiez qu'une adresse e-mail et un nom d'utilisateur e-mail sont définis pour les comptes utilisateur Workspace ONE UEM.
    Mot de passe Saisissez le mot de passe de ce compte.
    Certificat de section de configuration Choisissez le certificat d'authentification.
  3. Ajoutez des Données personnalisées qui incluent les clés requises par le service de filtrage tiers. Ces informations intègrent le dictionnaire de configuration du fournisseur.

  4. Cliquez sur Enregistrer et publier.

Profil de domaines gérés pour iOS

Les domaines gérés sont une autre méthode par laquelle Workspace ONE UEM améliore la fonctionnalité de sécurité « Ouvrir dans » d'Apple sur les terminaux iOS 8. L'utilisation de la fonctionnalité de sécurité d'ouverture « Ouvrir dans » avec des domaines gérés vous permet de protéger les données d'entreprise en contrôlant les applications qui peuvent ouvrir les documents téléchargés depuis les domaines de l'entreprise à l'aide de Safari.

Spécifiez les URL ou les sous-domaines pour gérer la méthode d'ouverture des documents, des pièces jointes et des téléchargements. Par ailleurs, dans les domaines de messagerie gérés, un indicateur d'avertissement en couleur peut être affiché dans les e-mails envoyés à des domaines non gérés. Ces outils permettent aux utilisateurs de déterminer les documents qui peuvent être ouverts avec des applications de l'entreprise, ainsi que ceux qui sont personnels et peuvent être ouverts dans des applications personnelles.

Paramètre Description
Domaines de messagerie gérés Entrez des domaines pour spécifier les adresses e-mail qui sont des domaines d'entreprise. Par exemple : exchange.acme.com. Les e-mails envoyés aux adresses non indiquées ici sont mis en surbrillance dans l'application de messagerie afin d'indiquer que l'adresse ne fait pas partie du domaine de l'entreprise.
Domaines Web gérés Entrez les domaines afin de choisir les URL ou les sous-domaines spécifiques qui peuvent être considérés comme étant gérés. Par exemple : sharepoint.acme.com. Tous les documents ou pièces jointes provenant de ces domaines sont considérés comme étant gérés.
Domaines de mot de passe Safari Saisissez le mot de passe des domaines que Safari doit enregistrer. Cette option s'applique uniquement aux terminaux surveillés.

Règles d'utilisation du réseau pour iOS

Configurez des règles d'utilisation du réseau pour contrôler les applications et les cartes SIM qui peuvent accéder aux données en fonction du type de connexion réseau ou lorsque le terminal est en itinérance. Cette fonctionnalité permet aux administrateurs d'apporter leur aide dans la gestion des charges de données lorsque les employés utilisent les terminaux pour leur travail. Utilisez les contrôles granulaires pour appliquer différentes règles aux terminaux et aux cartes SIM si nécessaire.

  1. Sous Règles d'utilisation de l'application, saisissez l'Identifiant d'application de toutes les applications publiques, internes ou achetées.

  2. Activez Autoriser les données cellulaires et Utilisation des données en itinérance. Les deux options sont sélectionnées par défaut.

  3. Sous Règles d'utilisation de la carte SIM, fournissez les ICCID des cartes SIM (cartes physiques et eSIM) et spécifiez le type de capacité d'Assistance Wi-Fi, à savoir Par défaut ou Données mobiles illimitées.

  4. Cliquez sur Enregistrer et publier.

Profil de compte de serveur macOS pour iOS

Ajoutez un compte serveur macOS directement depuis UEM Console afin de gérer votre infrastructure MDM. Utilisez cette option afin de fournir les identifiants visant à autoriser les utilisateurs à accéder au partage de fichiers sur macOS.

Paramètre Description
Description du compte Saisissez le nom affiché du compte.
Nom d'hôte Saisissez l'adresse du serveur.
Nom d'utilisateur Saisissez le nom de connexion de l'utilisateur.
Mot de passe Saisissez le mot de passe de l'utilisateur.
Port Désigne le numéro de port à utiliser pour contacter le serveur.

Profil Single Sign-On pour iOS

Activez l’authentification unique pour les applications d’entreprise afin d’autoriser un accès simple, sans authentification requise à chaque application. Envoyez ce profil pour authentifier les utilisateurs par l'intermédiaire de l'authentification Kerberos au lieu du stockage de mots de passe sur les terminaux. Pour plus d'informations sur les paramètres d'authentification unique, consultez le Guide VMware Workspace ONE UEM de gestion des applications mobiles.

  1. Entrez les Informations de connexion :

    Paramètre Description
    Nom du compte Saisissez le nom qui apparaîtra sur le terminal.
    Nom principal pour Kerberos Saisissez le nom principal pour Kerberos.
    Domaine Saisissez le domaine Kerberos. Ce paramètre doit être indiqué entièrement en majuscules.
    Certificat de renouvellement Sur les terminaux iOS 8 et versions ultérieures, sélectionnez le certificat utilisé pour réauthentifier l'utilisateur automatiquement, sans aucune interaction de sa part, à l'expiration de la session d'authentification unique. Configurez un certificat de renouvellement (par exemple : .pfx) à l'aide de la section de configuration Identifiants ou SCEP.
  2. Saisissez les préfixes d'URL pour lesquels utiliser ce compte pour l'authentification Kerberos via HTTP. Par exemple : http://sharepoint.acme.com. Si ce champ est laissé vide, le compte sera utilisé pour toutes les URL HTTP et HTTPS.

  3. Saisissez l'ID de l'offre groupée d'applications ou sélectionnez-en un dans le menu déroulant. L'ID de l'offre groupée apparaît dans le menu déroulant une fois que l'application est importée dans UEM Console. Par exemple : com.air-watch.secure.browser. Les applications spécifiées doivent prendre en charge l'authentification Kerberos.

  4. Cliquez sur Enregistrer et publier.

Dans l'exemple d'un navigateur Web, lorsque les utilisateurs accèdent à un site Web spécifié dans la section de configuration, ils sont invités à saisir le mot de passe de leur compte de domaine. Par la suite, ils n'ont plus à ressaisir les identifiants pour accéder à l'un des sites Web spécifiés dans la section de configuration.

Remarque :

  • Avec l'authentification Kerberos, les terminaux doivent être connectés au réseau d'entreprise (par Wi-Fi ou VPN d'entreprise).

  • Le serveur DNS doit avoir un enregistrement des services Kerberos (serveur KDC).

  • L'application sur le terminal mobile et le site Web doivent tous deux prendre en charge l'authentification Kerberos/Negotiate.

Profil d'extension SSO pour iOS

Pour configurer une application sur un terminal afin d'effectuer une authentification unique (SSO) avec l'extension Kerberos, configurez le profil d'extension SSO. Le profil d'extension SSO évite aux utilisateurs d'avoir à renseigner leur nom d'utilisateur et leur mot de passe pour accéder à des URL spécifiques. Ce profil s'applique uniquement aux terminaux iOS 13 et versions ultérieures.

Paramètre Description
Type d'extension Sélectionnez le type d'extension SSO de l'application. Si vous choisissez le type Générique, indiquez dans le champ Identifiant d'extension l'ID de bundle de l'extension d'application qui exécute la SSO pour les URL spécifiées. Si vous sélectionnez Kerberos, spécifiez les domaines Active Directory.
Type Sélectionnez Informations d'identification ou Redirection comme type d'extension. L'extension Informations d'identification est utilisée pour l'authentification par stimulation/réponse. L'extension Redirection prend en charge les authentifications OpenID Connect, OAuth et SAML.
Identifiant d'équipe Entrez l'identifiant d'équipe de l'extension d'application qui exécute la SSO pour les URL spécifiées.
URL Entrez un ou plusieurs préfixes d'URL de fournisseurs d'identité dans lesquels l'extension d'application exécute la SSO.
Paramètres supplémentaires Entrez les paramètres supplémentaires du profil dans le code XML qui est ajouté au nœud ExtensionData.
Domaine Active Directory Cette option s'affiche uniquement si Kerberos est sélectionné comme type d'extension. Entrez le nom du domaine Kerberos.
Domaines Entrez les noms d'hôte ou les noms de domaine pouvant être authentifiés via l'extension d'application.
Utiliser la détection automatique de site Activez cette option pour que l'extension Kerberos utilise automatiquement LDAP et DNS pour déterminer le nom du site Active Directory.
Autoriser la connexion automatique Activez cette option pour permettre l'enregistrement des mots de passe dans le trousseau d'accès.
Demander un ID utilisateur tactile ou un mot de passe Activez cette option pour permettre à l'utilisateur de fournir un ID tactile, un ID de reconnaissance faciale ou un code secret pour accéder à l'entrée du trousseau d'accès.
Certificat Sélectionnez le certificat à transférer au terminal qui se trouve dans le même profil MDM.
ID de bundle autorisés Entrez une liste d'ID de bundle d'applications pour autoriser l'accès au ticket d'attribution de ticket (TGT) de Kerberos.

Profil AirPlay pour iOS

La configuration de la section AirPlay vous permet d'autoriser un ensemble spécifique de terminaux destinés à recevoir des privilèges de diffusion selon l'ID du terminal. Par ailleurs, si l'accès à l'écran de votre terminal Apple TV est protégé par mot de passe, présaisissez le mot de passe pour établir une connexion réussie sans révéler le code PIN aux tiers non autorisés.

Cette section de configuration fonctionnera même si vous n'enrôlez pas vos terminaux Apple TV avec Workspace ONE UEM. Pour plus d'informations sur les capacités de tvOS, reportez-vous au guide tvOS Management.

Remarque : La liste autorisée d'AirPlay n'est actuellement disponible que sur les terminaux iOS 7 et iOS 8 supervisés.

  1. Configurez les paramètres Mots de passe pour les terminaux iOS 7 et Listes autorisées pour les terminaux iOS 7 supervisés :

    Paramètre Description
    Nom du terminal Entrez le nom du terminal de la destination AirPlay.
    Mot de passe Saisissez le mot de passe de la destination AirPlay. Sélectionnez Ajouter pour inclure d'autres terminaux mis en liste autorisée.
    Nom d'affichage Saisissez le nom affiché de la destination. Le nom doit correspondre à celui du terminal tvOS et est sensible à la casse. Le nom du terminal est disponible dans les paramètres du terminal tvOS. (iOS 7 + mode Supervisé)
    ID du terminal Saisissez l'ID du terminal (incluez l'adresse MAC ou l'adresse Ethernet au format XX:XX:XX:XX:XX:XX) pour l'affichage de destination. Sélectionnez Ajouter pour inclure d'autres terminaux mis en liste autorisée. (iOS 7 + mode Supervisé)
  2. Maintenant que la liste autorisée de destination d'AirPlay est établie pour les terminaux iOS 7 supervisés, utilisez le panneau de configuration du terminal pour activer ou désactiver AirPlay manuellement :

    a. Accédez à Terminaux > Affichage en liste et localisez le terminal auquel AirPlay est destiné, puis sélectionnez le nom convivial du terminal.

    b. Sélectionnez Support, puis Démarrer Airplay dans la liste des options de support.

    c. Choisissez la Destination créée dans le profil AirPlay, saisissez le Mot de passe si nécessaire, puis sélectionnez la Durée de l'analyse. Vous pouvez également sélectionner Personnaliser dans la liste Destination afin de créer une destination personnalisée pour ce terminal particulier.

    d. Sélectionnez Enregistrer et acceptez l'invite d'activation d'AirPlay.

  3. Pour désactiver AirPlay manuellement sur le terminal, revenez au panneau de configuration du terminal, puis sélectionnez Support et Arrêter AirPlay.

Profil AirPrint pour iOS

Configurez une section de configuration AirPrint pour les terminaux Apple pour autoriser les ordinateurs à détecter automatiquement une imprimante AirPrint, même si le terminal se situe sur un autre sous-réseau que l'imprimante AirPrint.

Paramètre Description
Adresse IP Saisissez l'adresse IP (XXX.XXX.XXX.XXX).
Chemin d'accès à la ressource Saisissez le chemin d'accès à la ressource (ipp/printer or printers/Canon_MG5300_series) associé à l'imprimante AirPrint. Pour trouver le chemin d'accès à la ressource et les informations d'adresse IP d'une imprimante, reportez-vous à la section Récupérer les informations de l'imprimante AirPrint.

Récupérer les informations de l'imprimante AirPrint

Pour connaître les informations de l'imprimante AirPrint, telles que l'adresse IP et le chemin d'accès aux ressources, suivez la procédure décrite dans cette section.

  1. Connectez un terminal iOS au réseau local (sous-réseau) sur lequel se trouvent les imprimantes AirPrint.

  2. Ouvrez la fenêtre Terminal (située dans /Applications/Utilitaires/), entrez la commande suivante, puis appuyez sur Retour.

    ippfind
    

    Remarque : Notez les informations de l'imprimante qui sont extraites via la commande. La première partie est le nom de votre imprimante et la dernière partie est le chemin de la ressource.

    ipp://myprinter.local.:XXX/ipp/portX
    
  3. Pour obtenir l'adresse IP, entrez la commande suivante et le nom de votre imprimante.

    ping myprinter.local.
    

    Remarque : Notez les informations de l'adresse IP qui sont extraites via la commande.

    PING myprinter.local (XX.XX.XX.XX)
    
  4. Entrez l'adresse IP (XX.XX.XX.XX) et le chemin de ressource (/ipp/portX) obtenus à partir des étapes 2 et 3 dans les paramètres de charge utile AirPrint.

Profil cellulaire pour iOS

Configurez une section de configuration Cellulaire pour configurer les paramètres de réseau cellulaire sur les terminaux et déterminez la manière dont le terminal accède au réseau de données cellulaires de l'opérateur.

Envoyez cette section de configuration afin d'utiliser un autre APN depuis le point par défaut. Si les paramètres APN sont incorrects, vous risquez de perdre des fonctionnalités ; vous devez donc vous procurer les paramètres APN corrects auprès de l'opérateur. Pour plus d'informations sur les paramètres cellulaires, consultez cet article de la base de connaissances Apple.

Paramètre Description
Nom du point d'accès (APN) Saisissez l'APN fourni par votre opérateur (par exemple, come.moto.cellular).
Type d'authentification Sélectionnez le protocole d'authentification.
Nom d'utilisateur du point d'accès Saisissez le nom d'utilisateur utilisé pour l'authentification.
Mot de passe du point d'accès APN Saisissez le mot de passe APN utilisé pour l'authentification.
Nom du point d'accès Saisissez l'APN fourni par votre opérateur (par exemple, come.moto.cellular).
Nom d'utilisateur du point d'accès Saisissez le nom d'utilisateur utilisé pour l'authentification.
Type d'authentification Sélectionnez le protocole d'authentification.
Mot de passe Saisissez le mot de passe APN utilisé pour l'authentification.
Serveur proxy Saisissez les détails du serveur proxy.
Port du serveur proxy Indiquez le port du serveur proxy pour tout le trafic. Sélectionnez Ajouter pour continuer ce processus.

Profil de mise en page de l'écran d'accueil (iOS mode supervisé)

Utilisez cette section de configuration pour personnaliser l'écran d'accueil. L'activation de cette fonctionnalité vous permet de regrouper des applications en fonction des besoins de votre organisation.

Lorsque la section de configuration est envoyée au terminal, l'écran d'accueil est verrouillé et les utilisateurs ne peuvent pas modifier votre configuration personnalisée. Cette section de configuration s'applique aux terminaux iOS 9.3 + mode Supervisé.

Paramètre Description
Dock Choisissez les applications que vous souhaitez voir apparaître dans le Dock.
Page Choisissez les applications que vous souhaitez ajouter au terminal. Vous pouvez également ajouter d'autres pages pour d'autres groupes d'applications.
Ajouter un dossier Configurez un nouveau dossier à ajouter à l'écran du terminal sur la page sélectionnée.- Utilisez l'icône en forme de crayon dans la barre grise pour créer ou modifier le nom du dossier.

Sélectionnez Ajouter une page pour ajouter d'autres pages au terminal, si nécessaire, et sélectionnez Enregistrer et publier pour transférer ce profil vers les terminaux.

Profil de message de l'écran de verrouillage pour iOS

Personnalisez l'écran de verrouillage des terminaux de vos utilisateurs finaux avec des informations qui peuvent vous aider à récupérer des terminaux perdus.

Paramètre Description
Message « En cas de perte, rapportez-moi à » Affiche un nom ou une organisation à qui renvoyer un terminal trouvé. Ce champ accepte les valeurs de recherche.
Informations de l'étiquette du composant Affiche les informations de l'étiquette d'inventaire du terminal sur son écran de verrouillage. Cette étiquette d'inventaire peut dupliquer ou remplacer une étiquette d'inventaire physique attachée au terminal. Ce champ accepte les valeurs de recherche.

Profil de compte Google pour iOS

Autoriser un utilisateur à utiliser son compte Google sur l’application de messagerie native sur le terminal iOS. Ajoutez un compte Google directement depuis UEM Console.

Paramètre Description
Nom du compte Nom d'utilisateur complet du compte Google. Il s'agit du nom d'utilisateur qui apparaît lorsque vous envoyez un e-mail.
Description du compte Description du compte Google qui s'affiche dans Messagerie et Paramètres.
Adresse e-mail Adresse e-mail Google complète du compte.
Application d'appel audio par défaut Recherchez et sélectionnez une application qui deviendra l'application par défaut pour passer des appels depuis le compte Google configuré.

Profil des paramètres personnalisés pour iOS

La section de configuration Paramètres personnalisés peut être utilisée lorsqu'Apple lance une nouvelle fonctionnalité iOS que Workspace ONE UEM ne prend actuellement pas en charge dans les sections de configuration natives. Si vous ne souhaitez pas attendre la dernière version de Workspace ONE UEM pour contrôler ces paramètres, utilisez la section de configuration Paramètres personnalisés et le code XML afin d'activer ou de désactiver certains paramètres manuellement.

Vous souhaiterez peut-être effectuer une copie de votre profil et l'enregistrer dans un groupe organisationnel « test », pour éviter d'affecter les utilisateurs tant que vous n'êtes pas prêt à enregistrer et publier.
N'attribuez pas de profil à un Smart Group, car cela peut produire une valeur chiffrée lors de l'affichage du XML.

  1. Accédez à Ressources > Profils et lignes de base > Profils > Ajouter > Ajouter un profil > iOS.

  2. Configurez les paramètres du profil de l'onglet Général.

  3. Configurez les sections de configuration appropriées (Restrictions ou Code d'accès, par exemple).

  4. Sélectionnez Enregistrer et publier.

    Remarque : Assurez-vous que le profil créé au cours des étapes 1 à 4 n'est attribué à aucun Smart Group. Dans le cas contraire, les données peuvent être chiffrées lors de l'affichage du XML.

  5. Revenez à la page Profils et sélectionnez un profil à l'aide du bouton radio en regard du nom du profil. Les options de menu s'affichent au-dessus de la liste.

  6. Sélectionnez </> XML dans les options de menu. La fenêtre Consulter le XML du profil s'affiche.

  7. Trouvez et copiez la section délimitée par <dict> ... </dict>, que vous avez préalablement configurée (par exemple, Restrictions ou Code d’accès). Ce texte contient un type de configuration identifiant l'objectif, par exemple les restrictions. Vous devez copier un contenu de dictionnaire unique dans PayloadContent, comme indiqué dans l'exemple.

    <plist version="1.0">
       <dict>
       <key>PayloadContent</key>
       <array>
         <dict>
           <key>safariAcceptCookies</key>
           <real>2</real>
           <key>safariAllowAutoFill</key>
           <true />
           <key>PayloadDisplayName</key>
           <string>Restrictions</string>
           <key>PayloadDescription</key>
           <string>RestrictionSettings</string>
           <key>PayloadIdentifier</key>
           <string>745714ad-e006-463d-8bc1-495fc99809d5.Restrictions</string>
           <key>PayloadOrganization</key>
           <string></string>
           <key>PayloadType</key>
           <string>com.apple.applicationaccess</string>
           <key>PayloadUUID</key>
           <string>9dd56416-dc94-4904-b60a-5518ae05ccde</string>
           <key>PayloadVersion</key>
           <integer>1</integer>
         </dict>
       </array>
       <key>PayloadDescription</key>
       <string></string>
       <key>PayloadDisplayName</key>
       <string>Block Camera/V_1</string>
       <key>PayloadIdentifier</key>
       <string>745714ad-e006-463d-8bc1-495fc99809d5</string>
       <key>PayloadOrganization</key>
       <string></string>
       <key>PayloadRemovalDisallowed</key>
       <false />
       <key>PayloadType</key>
       <string>Configuration</string>
       <key>PayloadUUID</key>
       <string>86a02489-58ff-44ff-8cd0-faad7942f64a</string>
       <key>PayloadVersion</key>
       <integer>1</integer>
     </dict>
    </plist>
    

    Pour obtenir plus d'exemples et d'informations sur le code XML, reportez-vous à l'article de notre base de connaissances ici.

  8. Si vous voyez du texte chiffré entre les balises dict dans la fenêtre XML, vous pouvez générer le texte déchiffré en modifiant les paramètres sur la page Profils. Pour ce faire :

    a. Accédez à Groupes et paramètres > Tous les paramètres > Terminaux > Utilisateurs > Apple > Profils.

    b. Remplacez l'option Paramètres personnalisés.

    c. Désactivez l'option Chiffrer les profils, puis enregistrez.

  9. Revenez au profil Paramètres personnalisés et collez le XML que vous avez copié dans la zone de texte. Le code XML doit contenir un bloc de code complet, délimité par <dict> et </dict>.

  10. Supprimez la section de configuration que vous aviez configurée à l'origine en sélectionnant la section de configuration de base, par exemple, Restrictions ou Code d'accès, et en sélectionnant sur le bouton moins (-) en bas de la page. Vous pouvez maintenant améliorer le profil en ajoutant du code XML personnalisé pour les nouvelles fonctionnalités.

  11. Sélectionnez Enregistrer et publier.

check-circle-line exclamation-circle-line close-line
Scroll to top icon