Per fornire l'autenticazione SSO (Single Sign-On) da dispositivi Android gestiti da Workspace ONE UEM, è necessario configurare l'autenticazione SSO mobile (per Android) nel provider di identità integrato di VMware Identity Manager.

Prerequisiti

  • Ottenere il certificato root e i certificati intermedi dall'autorità di certificazione che ha firmato i certificati presentati dagli utenti.

  • Elenco di identificatori oggetto (OID) di criteri di certificato validi per l'autenticazione del certificato.

  • Per il controllo della revoca, la posizione del file del CRL e l'URL del server OCSP.

  • (Facoltativo) La posizione del file del certificato Firma risposta OCSP.

Procedura

  1. Nella scheda Gestione identità e accessi della console di VMware Identity Manager, selezionare Gestione > Metodi di autenticazione.
  2. Per abilitare e configurare CertProxyAuthAdapter, fare clic sull'icona a forma di matita SSO mobile (per Android).

    Opzione

    Descrizione

    Abilita adattatore certificato

    Selezionare questa casella di controllo per abilitare SSO mobile per Android.

    Certificati CA intermedi e root

    Selezionare i file di certificato da caricare. È possibile selezionare più certificati radice e intermedi dell'autorità di certificazione codificati. I formati file supportati sono PEM e DER.

    Certificati CA caricati

    Mostra il contenuto del file di certificato caricato.

    Ordine di ricerca ID utente

    Selezionare l'ordine di ricerca per individuare l'ID utente nel certificato.

    • upn. Valore UserPrincipalName del nome alternativo del soggetto.

    • email. Indirizzo di posta elettronica del nome alternativo del soggetto.

    • soggetto. Valore UID del soggetto.

    Convalida formato UPN

    Abilitare questa casella di controllo per convalidare il formato del campo UserPrincipalName.

    Criteri dei certificati accettati

    Creare un elenco di identificatori di oggetto accettati nelle estensioni dei criteri di certificato. Immettere il numero OID (Object ID Number) per il criterio di emissione dei certificati. Fare clic su Aggiungi un altro valore per aggiungere altri OID.

    Abilita revoca certificato

    Selezionare la casella di controllo per abilitare il controllo della revoca del certificato. In questo modo si impedirà l'autenticazione degli utenti che hanno certificati revocati.

    Usa CRL dai certificati

    Selezionare la casella di controllo per utilizzare l'elenco di revoche di certificati (CRL) pubblicato dall'autorità di certificazione che ha emesso i certificati per convalidare lo stato, revocato o non revocato, di un certificato.

    Posizione CRL

    Immettere il percorso del file server o del file locale dal quale recuperare l'elenco di revoche di certificati.

    Abilita revoca OCSP

    Selezionare questa casella di controllo per utilizzare il protocollo di convalida del certificato OCSP (Online Certificate Status Protocol) per ottenere lo stato della revoca di un certificato.

    Usa CRL in caso di errore OCSP

    Se si configurano sia CRL che OCSP, è possibile selezionare questa casella di controllo per eseguire il fallback a CRL se il controllo OCSP non è disponibile.

    Invia nonce OCSP

    Selezionare questa casella di controllo se si desidera inviare l'identificativo univoco della richiesta OCSP nella risposta.

    URL OCSP

    Se la revoca OCSP è stata abilitata, immettere l'indirizzo del server OCSP per il controllo della revoca.

    Origine URL OCSP

    Selezionare l'origine da utilizzare per il controllo della revoca.

    • Solo configurazione. Esegue il controllo della revoca del certificato utilizzando l'URL dell'OCSP specificato nella casella di testo per convalidare l'intera catena di certificati.

    • Solo certificato (obbligatorio). Esegue il controllo della revoca del certificato utilizzando l'URL dell'OCSP esistente nell'estensione AIA di ogni certificato nella catena. Tutti i certificati nella catena devono disporre di un URL dell'OCSP definito. In caso contrario, il controllo della revoca del certificato non riesce.

    • Solo certificato (facoltativo). Esegue solo il controllo della revoca del certificato utilizzando l'URL dell'OCSP esistente nell'estensione AIA del certificato. Non esegue il controllo della revoca se l'URL dell'OCSP non esiste nell'estensione AIA del certificato.

    • Certificato con fallback alla configurazione. Esegue il controllo della revoca del certificato utilizzando l'URL dell'OCSP estratto dall'estensione AIA di ogni certificato nella catena quando l'URL dell'OCSP è disponibile. Se l'URL dell'OCSP non è presente nell'estensione AIA, controlla la revoca utilizzando l'URL dell'OCSP configurato nella casella di testo URL OCSP. La casella di testo URL OCSP deve essere configurata con l'indirizzo del server OCSP.

    Certificato della firma del risponditore OCSP

    Immettere il percorso del certificato OCSP del risponditore. Utilizzare la forma /path/to/file.cer

    Certificati di firma OCSP caricati

    I file di certificato caricati sono elencati in questa sezione.

    Abilita collegamento per annullamento

    Quando l'autenticazione impiega troppo tempo, se questo collegamento è abilitato, gli utenti possono fare clic su Annulla per interrompere il tentativo di autenticazione e annullare l'accesso.

    Messaggio di annullamento

    Creare un messaggio personalizzato che verrà visualizzato nel caso in cui l'autenticazione stia impiegando troppo tempo. Se non si crea un messaggio personalizzato, il messaggio predefinito è Attempting to authenticate your credentials.

  3. Fare clic su Salva.
  4. Selezionare Gestione > Provider di identitàe fare clic su Aggiungi provider di identità.
  5. Selezionare Crea provider di identità integrato o selezionare un provider di identità integrato esistente.

    Opzione

    Descrizione

    Nome del provider di identità

    Immettere il nome per l'istanza di questo provider di identità integrato.

    Utenti

    Vengono elencate le directory configurate. Selezionare la directory di utenti di cui eseguire l'autenticazione.

    Rete

    Sono elencati gli intervalli di rete esistenti configurati nel servizio. L'intervallo di rete utilizzato nella regola del criterio per SSO mobile (per Android) deve essere composto solo dagli indirizzi IP utilizzati per ricevere richieste provenienti dal server proxy VMware Tunnel.

    Metodi di autenticazione

    Selezionare SSO mobile (per Android).

    Esportazione certificato KDC

    N/D

  6. Fare clic su Aggiungi nella pagina del provider di identità integrato.

Operazioni successive

Configurare la regola del criterio di accesso predefinito per SSO mobile per Android.