Per fornire l'autenticazione SSO (Single Sign-On) da dispositivi Android gestiti da AirWatch, è necessario configurare l'autenticazione SSO mobile per Android nel provider di identità integrato di VMware Identity Manager.
Informazioni su questa attività
Per informazioni sulla configurazione del metodo di autenticazione Certificato, vedere Configurazione di un certificato o di una scheda smart card da utilizzare con VMware Identity Manager.
Prerequisiti
Ottenere il certificato root e i certificati intermedi dall'autorità di certificazione che ha firmato i certificati presentati dagli utenti.
(Facoltativo) Elenco di identificatori di oggetto (OID) di criteri di certificato validi per l'autenticazione del certificato.
Per il controllo della revoca, la posizione del file del CRL e l'URL del server OCSP.
(Facoltativo) La posizione del file del certificato Firma risposta OCSP.
Procedura
- Nella scheda Gestione identità e accessi della console di amministrazione, selezionare .
- Fare clic sul provider di identità Integrato.
- Verificare che la configurazione di Utenti e rete nel provider di identità integrato sia corretta.
In caso contrario, modificare le sezioni Utenti e rete secondo necessità.
- Nella sezione Metodi di autenticazione, fare clic sull'icona dell'ingranaggio di SSO mobile (per Android).
- Nella pagina CertProxyAuthAdapter, configurare il metodo di autenticazione.
Opzione |
Descrizione |
Abilita adattatore certificato |
Selezionare questa casella di controllo per abilitare SSO mobile per Android. |
Certificati CA intermedi e root |
Selezionare i file di certificato da caricare. È possibile selezionare più certificati radice e intermedi dell'autorità di certificazione codificati. I formati file supportati sono PEM e DER. |
DN oggetto certificato CA caricati |
Mostra il contenuto del file di certificato caricato. |
Usa email se nel certificato non esiste un UPN |
Se il nome dell'entità utente (UPN) non esiste nel certificato, selezionare questa casella di controllo per utilizzare l'attributo emailAddress come estensione SAN (Subject Alternative Name, nome alternativo del soggetto) per convalidare gli account utente. |
Criteri di certificato accettati |
Creare un elenco di identificatori di oggetto accettati nelle estensioni dei criteri di certificato. Immettere il numero OID (Object ID Number) per il criterio di emissione dei certificati. Fare clic su Aggiungi un altro valore per aggiungere altri OID. |
Abilita revoca certificato |
Selezionare la casella di controllo per abilitare il controllo della revoca del certificato. In questo modo si impedirà l'autenticazione degli utenti che hanno certificati revocati. |
Usa CRL dei certificati |
Selezionare la casella di controllo per utilizzare l'elenco di revoche di certificati (CRL) pubblicato dall'autorità di certificazione che ha emesso i certificati per convalidare lo stato, revocato o non revocato, di un certificato. |
Posizione CRL |
Immettere il percorso del file server o del file locale dal quale recuperare l'elenco di revoche di certificati. |
Abilita revoca OCSP |
Selezionare questa casella di controllo per utilizzare il protocollo di convalida del certificato OCSP (Online Certificate Status Protocol) per ottenere lo stato della revoca di un certificato. |
Usa CRL in caso di errore OCSP |
Se si configurano sia CRL che OCSP, è possibile selezionare questa casella di controllo per eseguire il fallback a CRL se il controllo OCSAP non è disponibile. |
Invia nonce OCSP |
Selezionare questa casella di controllo se si desidera inviare l'identificativo univoco della richiesta OCSP nella risposta. |
URL OCSP |
Se la revoca OCSP è stata abilitata, immettere l'indirizzo del server OCSP per il controllo della revoca. |
Certificato della firma del risponditore OCSP |
Immettere il percorso del certificato OCSP del risponditore. Utilizzare la forma /path/to/file.cer |
- Fare clic su Salva.
- Fare clic su Salva nella pagina del provider di identità integrato.
Operazioni successive
Configurare la regola del criterio di accesso predefinito per SSO mobile per Android. Vedere Gestione dei metodi di autenticazione da applicare agli utenti
Nota:
L'intervallo di rete utilizzato nella regola del criterio per SSO mobile per Android dovrebbe essere composto solo dagli indirizzi IP utilizzati per ricevere richieste provenienti dal server proxy AirWatch Tunnel.