Maak het Apple iOS-apparaatprofiel aan in Workspace ONE UEM en implementeer het om de instellingen van de identiteitsprovider naar het apparaat te pushen. Dit profiel bevat de benodigde informatie om het apparaat verbinding te laten maken met de VMware-identiteitsprovider en het certificaat dat het apparaat gebruikt om te verifiëren.

Voorwaarden

  • Configuratie van ingebouwde Kerberos in VMware Identity Manager.

  • Rootcertificaatbestand van VMware Identity Manager KDC-server opgeslagen op een computer die toegankelijk is via de Workspace ONE UEM Console.

  • Ingeschakeld en gedownload certificaat van de Workspace ONE UEM Console (pagina Systeem > Bedrijfsintegratie > VMware Identity Manager).

  • Lijst met URL's en id's van de applicatiesbundel die ingebouwde Kerberos-verificatie op iOS-apparaten gebruiken.

Procedure

  1. Ga in de Workspace ONE UEM Console naar Toestellen > Profielen en resources > Profiel > Profiel toevoegen en selecteer Apple iOS.
  2. Configureer de instellingen Algemeen van het profiel en voer de naam van het apparaat in als iOSKerberos.
  3. Selecteer in het linkernavigatievenster SCEP > Configureren om de verificatiegegevens te configureren.

    Optie

    Beschrijving

    Bron verificatiegegevens

    Selecteer AirWatch-certificaatautoriteit in het vervolgkeuzemenu.

    Certificaatautoriteit

    Selecteer de AirWatch-certificaatautoriteit in het vervolgkeuzemenu.

    Certificaatsjabloon

    Selecteer Single Sign-On om het type certificaat dat is uitgegeven door de AirWatch-certificaatautoriteit in te stellen.

  4. Klik op Verificatiegegevens > Configureren en maak een tweede verificatiegegeven aan.
  5. Selecteer Uploaden in het vervolgkeuzemenu Bron verificatiegegevens.
  6. Voer de naam van de verificatiegegevens van iOS Kerberos in.
  7. Klik op Uploaden om het basiscertifcaat van de VMware Identity Manager KDC-server dat is gedownload via Identiteits- en toegangsbeheer > Beheren > Identiteitsproviders > pagina Ingebouwde Identiteitsprovider te uploaden.
  8. Selecteer Single Sign-On in het linkernavigatievenster.
  9. Voer de verbindingsinformatie in.

    Optie

    Beschrijving

    Accountnaam

    Voer Kerberos in.

    Primaire naam Kerberos

    Klik op + en selecteer {Registratie gebruiker}.

    Gebied

    Voor implementaties van de tenant in de cloud voert u de realmnaam voor VMware Identity Manager voor uw tenant in. Gebruik hoofdletters voor de tekst in deze parameter. Bijvoorbeeld: VMWAREIDENTITY.COM.

    Voor implementaties op locatie voert u de realmnaam in die u heeft gebruikt toen u KDC op de VMware Identity Manager-machine heeft geïnitialiseerd. Bijvoorbeeld: EXAMPLE.COM.

    Certificaat vernieuwen

    Selecteer op apparaten met iOS 8 en later het certificaat dat wordt gebruikt om de gebruiker automatisch opnieuw te verifiëren zonder dat de gebruiker actie hoeft te ondernemen wanneer de Single Sign-On-sessie van de gebruiker verloopt.

    URL-voorvoegsels

    Voer de voorvoegsels van de URL in die overeen moeten komen om dit account te gebruiken voor Kerberos-verificatie over HTTP.

    Voor implementaties van de tenant in de cloud voert u de URL van de VMware Identity Manager-server in als https://<tenant>.vmwareidentity.<regio>.

    Voor implementaties op locatie voert u de URL van de VMware Identity Manager-server in als https://myco.example.com.

    applicaties

    Voer de lijst in met applicatiesidentiteiten die deze sign-in mogen gebruiken. Voer de eerste id van de applicatiesbundel in als com.apple.mobilesafari om Single Sign-On uit te voeren met een iOS ingebouwde Safari-browser. Ga door met het invoeren van id's voor de applicatiesbundel. De opgegeven applicaties moeten SAML-verificatie ondersteunen.

  10. Klik op Opslaan en publiceren.

Resultaten

Nadat het iOS-profiel naar de apparaten van gebruikers is gepusht, kunnen gebruikers zich aanmelden bij VMware Identity Manager met behulp van de ingebouwde Kerberos-verificatiemethode zonder dat ze hun verificatiegegevens hoeven in te voeren.

Volgende stappen

Wijs het apparaatprofiel toe aan een slimme groep. Slimme groepen zijn aanpasbare groepen die bepalen voor welke platforms, apparaten en gebruikers toegewezen applicaties, boeken, compliancebeleid, apparaatprofielen of inrichtingen beschikbaar komen.