Créez et déployez le profil de périphérique Apple iOS dans AirWatch afin de transférer les paramètres du fournisseur d'identité au périphérique. Ce profil contient les informations nécessaires pour que le périphérique se connecte au fournisseur d'identité VMware et le certificat que le périphérique a utilisé pour s'authentifier. Activez l'authentification unique pour autoriser l'accès transparent sans que l'authentification soit requise dans chaque application.

Préambules

  • Mobile SSO pour iOS est configuré dans VMware Identity Manager.

  • Fichier d'autorité de certification Kerberos iOS enregistré sur un ordinateur accessible depuis la console d'administration d'AirWatch.

  • L'autorité de certification et le modèle de certificat sont correctement configurés dans AirWatch.

  • Liste d'URL et d'ID de bundle d'application qui utilisent l'authentification Mobile SSO pour iOS sur des périphériques iOS.

Procédure

  1. Dans la console d'administration d'AirWatch, accédez à Périphériques > Profils et ressources > Profils.
  2. Sélectionnez Ajouter > Ajouter un profil et sélectionnez Apple iOS.
  3. Entrez le nom iOSKerberos et configurez les paramètres Général.
  4. Dans le volet de navigation de gauche, sélectionnez Informations d'identification > Configurer pour configurer les informations d'identification.

    Option

    Description

    Source des informations d'identification

    Sélectionnez Autorité de certification définie dans le menu déroulant.

    Autorité de certification

    Sélectionnez l'autorité de certification dans la liste du menu déroulant.

    Modèle de certificat

    Sélectionnez le modèle de demande qui fait référence à l'autorité de certification dans le menu déroulant. Il s'agit du modèle de certificat créé dans Ajout du modèle de certificat dans AirWatch.

  5. Cliquez de nouveau sur + dans l'angle inférieur droit de la page et créez un second lot d'informations d'identification.
  6. Dans le menu déroulant Source des informations d'identification, sélectionnez Télécharger.
  7. Entrez un nom d'informations d'identification.
  8. Cliquez sur Télécharger pour télécharger le certificat racine du serveur KDC qui est téléchargé depuis la page Identité et gestion de l'accès > Gérer > Fournisseurs d'identité > Fournisseur d'identité intégré.
  9. Dans le volet de navigation de gauche, sélectionnez Authentification unique et cliquez sur Configurer.
  10. Entrez les informations de connexion.

    Option

    Description

    Nom de compte

    Entrez Kerberos.

    Nom principal Kerberos

    Cliquez sur + et sélectionnez {EnrollmentUser}.

    Domaine

    Entrez le nom de domaine Identity Manager de votre locataire. Le texte dans ce paramètre doit être en majuscules. Pour le nom de domaine, vous avez le choix entre VMWAREIDENTITY.COM, VMWAREIDENTITY.EU et VMWAREIDENTITY.ASIA.

    Entrez le nom de domaine que vous avez utilisé lorsque vous avez initialisé KDC dans le dispositif VMware Identity Manager. Par exemple : EXAMPLE.COM

    Renouvellement de certificat

    Sélectionnez Certificate#1 dans le menu déroulant. Il s'agit du certificat d'autorité de certification Active Directory qui a été configuré en premier avec des informations d'identification.

    Préfixes d'URL

    Entrez les préfixes d'URL qui doivent correspondre pour utiliser ce compte pour l'authentification Kerberos sur HTTP.

    Entrez l'URL du serveur VMware Identity Manager sous la forme https://myco.example.com.

    Entrez l'URL du serveur VMware Identity Manager sous la forme https://<tenant>.vmwareidentity.<region>.

    Applications

    Entrez la liste des identités d'application qui sont autorisées à utiliser cette connexion. Pour exécuter l'authentification unique à l'aide du navigateur Safari intégré d'iOS, entrez le premier ID de bundle d'application sous la forme com.apple.mobilesafari. Entrez les ID de bundle d'application suivants. Les applications répertoriées doivent prendre en charge l'authentification SAML.

  11. Cliquez sur Enregistrer et publier.

Que faire ensuite

Attribuez le profil de périphérique à un groupe intelligent. Les groupes intelligents sont des groupes personnalisables qui déterminent les périphériques de plate-forme, et les utilisateurs reçoivent une application attribuée, un livre, une stratégie de conformité, un profil de périphérique ou un provisionnement.