Maak het Apple iOS-apparaatprofiel aan in AirWatch en implementeer het om de instellingen van de identiteitsprovider naar het apparaat te pushen. Dit profiel bevat de benodigde informatie om het apparaat verbinding te laten maken met de VMware-identiteitsprovider en het certificaat dat het apparaat gebruikt om te verifiëren. Schakel Single Sign-On in voor een naadloze toegang tot elke app zonder dat verificatie is vereist.

Voorwaarden

  • Mobiele SSO voor iOS wordt geconfigureerd in VMware Identity Manager.

  • iOS Kerberos-certificaatautoriteitbestand is opgeslagen op een computer die toegankelijk is via de AirWatch-beheerconsole.

  • Uw certificaatautoriteit en de certificaatsjabloon zijn goed geconfigureerd in AirWatch.

  • Lijst met URL's en id's van de applicatiesbundel die Mobiele SSO gebruiken voor iOS-verificatie op iOS-apparaten.

Procedure

  1. Navigeer in de AirWatch-beheerconsole naar Apparaten >Profielen en bronnen > Profielen.
  2. Selecteer Toevoegen > Profiel toevoegen en selecteer vervolgens Apple iOS.
  3. Voer de naam in als iOSKerberos en configureer de instellingen Algemeen.
  4. Selecteer in het linkernavigatievenster Verificatiegegevens > Configureren om de verificatiegegevens te configureren.

    Optie

    Beschrijving

    Bron verificatiegegevens

    Selecteer Gedefinieerde certificaatautoriteit in het vervolgkeuzemenu.

    Certificaatautoriteit

    Selecteer de certificaatautoriteit in de lijst in het vervolgkeuzemenu.

    Certificaatsjabloon

    Selecteer in het vervolgkeuzemenu de verzoeksjabloon die verwijst naar de certificaatautoriteit. Dit is de certificaatsjabloon die is gemaakt in Certificaatsjabloon in AirWatch toevoegen.

  5. Klik op + in de hoek rechtsonder op de pagina en maak een tweede verificatiegegeven aan.
  6. Selecteer Uploaden in het vervolgkeuzemenu Bron verificatiegegevens.
  7. Voer een naam voor de verificatiegegevens in.
  8. Klik op Uploaden om het basiscertifcaat van de KDC-server te uploaden dat is gedownload via de pagina Identiteits- en toegangsbeheer > Beheren > Identiteitsproviders > Ingebouwde Identiteitsprovider.
  9. Selecteer in het linker navigatiedeelvenster Single Sign-On en klik op Configureren.
  10. Voer de verbindingsinformatie in.

    Optie

    Beschrijving

    Accountnaam

    Voer Kerberos in.

    Primaire naam Kerberos

    Klik op + en selecteer {Registratie gebruiker}.

    Gebied

    Voer de realm-naam van de Identity Manager in voor uw tenant. Gebruik hoofdletters voor de tekst in deze parameter. Opties voor realm-namen zijn: VMWAREIDENTITY.COM, VMWAREIDENTITY.EU en VMWAREIDENTITY.ASIA.

    Voer de realm-naam in die u hebt gebruikt toen u KDC in de VMware Identity Manager-appliance initialiseerde. Bijvoorbeeld: EXAMPLE.COM.

    Certificaat vernieuwen

    Selecteer Certificaat #1 in het vervolgkeuzemenu. Dit is het CA-certificaat voor Active Directory dat oorspronkelijk is geconfigureerd met de verificatiegegevens.

    URL-voorvoegsels

    Voer de voorvoegsels van de URL in die overeen moeten komen om dit account te gebruiken voor Kerberos-verificatie over HTTP.

    Voer de URL van de VMware Identity Manager-server in als https://myco.example.com.

    Voer de URL van de VMware Identity Manager-server in als https://<tenant>.vmwareidentity.<region>.

    applicaties

    Voer de lijst in met applicatiesidentiteiten die deze sign-on mogen gebruiken. Voer de eerste id van de applicatiesbundel in als com.apple.mobilesafari om Single Sign-On uit te voeren met een iOS ingebouwde Safari-browser. Ga door met het invoeren van id's voor de applicatiesbundel. De opgegeven applicaties moeten SAML-verificatie ondersteunen.

  11. Klik op Opslaan en publiceren.

Volgende stappen

Wijs het apparaatprofiel toe aan een slimme groep. Slimme groepen zijn aanpasbare groepen die bepalen voor welke platforms, apparaten en gebruikers toegewezen applicaties, boeken, compliancebeleid, apparaatprofielen of inrichtingen beschikbaar komen.