Kaspersky Security Center 14 Windows

Развертывание системы управления по протоколу iOS MDM

Kaspersky Security Center позволяет управлять мобильными устройствами на платформе iOS. Мобильными устройствами iOS MDM называются мобильные устройства iOS, подключенные к Серверу iOS MDM и находящиеся под управлением Сервера администрирования.

Подключение мобильных устройств к Серверу iOS MDM выполняется в следующей последовательности:

  1. Администратор устанавливает на выбранное клиентское устройство Сервер iOS MDM. Установка Сервера iOS MDM выполняется штатными средствами операционной системы.
  2. Администратор получает сертификат Apple Push Notification Service (APNs-сертификат).

    APNs-сертификат позволяет Серверу администрирования подключаться к серверу APNs для отправки push-уведомлений на мобильные устройства iOS MDM.

  3. Администратор устанавливает на Сервере iOS MDM APNs-сертификат.
  4. Администратор формирует iOS MDM-профиль для пользователя мобильного устройства iOS.

    iOS MDM-профиль содержит набор параметров подключения мобильных устройств iOS к Серверу администрирования.

  5. Администратор выписывает пользователю общий сертификат.

    Общий сертификат необходим для подтверждения того, что мобильное устройство принадлежит пользователю.

  6. Пользователь переходит по ссылке, высланной администратором, и загружает инсталляционный пакет на мобильное устройство.

    Инсталляционный пакет содержит сертификат и iOS MDM-профиль.

    После загрузки iOS MDM-профиля и синхронизации с Сервером администрирования мобильное устройство iOS MDM отображается в папке Мобильные устройства, вложенной в папку Управление мобильными устройствами дерева консоли.

  7. Администратор добавляет конфигурационный профиль на Сервер iOS MDM и после подключения мобильного устройства устанавливает на него конфигурационный профиль.

    Конфигурационный профиль содержит набор параметров и ограничений для мобильного устройства iOS MDM, например, параметры установки приложений и использования различных функций устройства, параметры работы с электронной почтой и календарем. Конфигурационный профиль позволяет настраивать мобильные устройства iOS MDM в соответствии с политиками безопасности организации.

  8. При необходимости администратор добавляет на Сервер iOS MDM provisioning-профили, а затем устанавливает provisioning-профили на мобильные устройства.

    Provisioning-профиль – это профиль, который используется для управления приложениями, распространяемыми не через App Store. Provisioning-профиль содержит информацию о лицензии и привязан к конкретному приложению.

В этом разделе

Инсталляция Сервера iOS MDM

Установка Сервера iOS MDM в тихом режиме

Схемы развертывания Сервера iOS MDM

Упрощенная схема развертывания

Схема развертывания с использованием принудительного делегирования Kerberos Constrained Delegation (KCD)

Получение APNs-сертификата

Обновление APNs-сертификата

Настройка резервного сертификата Сервера iOS MDM

Установка APNs-сертификата на Сервер iOS MDM

Настройка доступа к сервису Apple Push Notification

Выписка и установка общего сертификата на мобильное устройство

В начало
[Topic 64664]

Инсталляция Сервера iOS MDM

Чтобы установить Сервер iOS MDM на локальное устройство:

  1. Запустите исполняемый файл setup.exe.

    Откроется окно с выбором программ "Лаборатории Касперского" для установки.

    В окне с выбором программ по ссылке Установить Сервер iOS MDM запустите мастер установки Сервера iOS MDM.

  2. Выберите папку назначения.

    Папка назначения по умолчанию <Диск>:\Program Files\Kaspersky Lab\Mobile Device Management for iOS. Если такой папки нет, она будет создана автоматически в процессе установки. Вы можете изменить папку назначения с помощью кнопки Обзор.

  3. В окне мастера Параметры подключения к Серверу iOS MDM в поле Внешний порт подключения к службе iOS MDM укажите внешний порт для подключения мобильных устройств к службе iOS MDM.

    Внешний порт 5223 используется мобильными устройствами для связи с APNs-сервером. Убедитесь, что в сетевом экране открыт порт 5223 для подключения к диапазону адресов 17.0.0.0/8.

    Для подключения устройства к Серверу iOS MDM по умолчанию используется порт 443. Если порт 443 уже используется другим сервисом или приложением, то его можно изменить, например, на порт 9443.

    Сервер iOS MDM использует внешний порт 2197 для отправки уведомлений на APNs-сервер.

    APNs-серверы работают в режиме сбалансированной нагрузки. Мобильные устройства не всегда подключаются к одним и тем же IP-адресам для получения уведомлений. Диапазон адресов 17.0.0.0/8 назначен компании Apple, поэтому рекомендуется указать весь этот диапазон как разрешенный в параметрах сетевого экрана.

  4. Если вы хотите вручную настроить порты для взаимодействия между компонентами программы, выберите параметр Настроить локальные порты вручную, а затем укажите значения следующих параметров:
    • Порт подключения к Агенту администрирования. Укажите в поле порт подключения службы iOS MDM к Агенту администрирования. По умолчанию установлен порт 9799.
    • Локальный порт подключения к службе iOS MDM. Укажите в поле локальный порт подключения Агента администрирования к службе iOS MDM. По умолчанию установлен порт 9899.

    Рекомендуется использовать значения по умолчанию.

  5. В окне мастера Внешний адрес Сервера мобильных устройств в поле Веб-адрес удаленного соединения с Сервером мобильных устройств укажите адрес клиентского устройства, на котором будет установлен Сервер iOS MDM.

    Этот адрес будет использоваться для подключения управляемых мобильных устройств к службе iOS MDM. Клиентское устройство должно быть доступно для подключения к нему iOS MDM-устройств.

    Вы можете указать адрес клиентского устройства в одном из следующих форматов:

    • FQDN-имя устройства (например, mdm.example.com);
    • NetBIOS-имя устройства.

    Не следует включать в строку с адресом URL-схему и номер порта: эти значения будут добавлены автоматически.

В результате работы мастера Сервер iOS MDM будет установлен на локальное устройство. Сервер iOS MDM отображается в папке Управление мобильными устройствами дерева консоли.

В начало
[Topic 64668]

Установка Сервера iOS MDM в тихом режиме

Kaspersky Security Center позволяет устанавливать Сервер iOS MDM на локальное устройство в тихом режиме, то есть без интерактивного ввода параметров установки.

Чтобы установить Сервер iOS MDM на локальное устройство в тихом режиме:

  1. Прочитайте Лицензионное соглашение. Используйте команду ниже, только если вы поняли и принимаете условия Лицензионного соглашения.
  2. Выполните следующую команду:

    .\exec\setup.exe /s /v"DONT_USE_ANSWER_FILE=1 EULA=1 <setup_parameters>"

    где setup_parameters – перечень параметров и их значений, отделенных друг от друга пробелом (PROP1=PROP1VAL PROP2=PROP2VAL). Файл setup.exe расположен в папке Server внутри дистрибутива Kaspersky Security Center.

Имена и возможные значения параметров, которые можно использовать при установке Сервера iOS MDM в тихом режиме, приведены в таблице ниже. Параметры можно указывать в любом порядке.

Параметры установки Сервера iOS MDM в тихом режиме

 

Имя параметра

Описание параметра

Доступные значения

EULA

Согласие с условиями Лицензионного соглашения. Этот параметр является обязательным.

  • 1 – Я подтверждаю, что полностью прочитал(а), понимаю и принимаю условия Лицензионного соглашения.
  • Другое значение или не задано – не согласны с условиями Лицензионного соглашения (установка не выполняется).

DONT_USE_ANSWER_FILE

Использовать xml-файл с параметрами установки Сервера iOS MDM или нет.

xml-файл идет в комплекте с инсталляционным пакетом или находится на Сервере администрирования. Дополнительно путь к файлу указывать не нужно.

Этот параметр является обязательным.

  • 1 – не использовать XML-файл с параметрами.
  • Другое значение или не задано – использовать XML-файл с параметрами.

INSTALLDIR

Папка установки Сервера iOS MDM.

Этот параметр является необязательным.

Строковое значение, например, INSTALLDIR=\"C:\install\".

CONNECTORPORT

Локальный порт подключения службы iOS MDM к Агенту администрирования.

По умолчанию установлен порт 9799.

Этот параметр является необязательным.

Числовое значение.

LOCALSERVERPORT

Локальный порт подключения Агента администрирования к службе iOS MDM.

По умолчанию установлен порт 9899.

Этот параметр является необязательным.

Числовое значение.

EXTERNALSERVERPORT

Порт для подключения устройства к Серверу iOS MDM.

По умолчанию установлен порт 443.

Этот параметр является необязательным.

Числовое значение.

EXTERNAL_SERVER_URL

Внешний адрес клиентского устройства, на котором будет установлен Сервер iOS MDM. Этот адрес будет использоваться для подключения управляемых мобильных устройств к службе iOS MDM. Клиентское устройство должно быть доступно для подключения к нему iOS MDM.

Адрес не должен включать URL-схему и номер порта, так как эти значения будут добавлены автоматически.

Этот параметр является необязательным.

  • FQDN-имя устройства (например, mdm.example.com);
  • NetBIOS-имя устройства;
  • IP-адрес устройства.

WORKFOLDER

Рабочая папка Сервера iOS MDM.

Если рабочая папка не указана, данные будут записаны в папку по умолчанию.

Этот параметр является необязательным.

Строковое значение, например, WORKFOLDER=\"C:\work\".

MTNCY

Использование Сервера iOS MDM несколькими виртуальными Серверами.

Этот параметр является необязательным.

  • 1 – Сервер iOS MDM будет использоваться несколькими виртуальными Серверами администрирования.
  • Другое значение или не задано – Сервер iOS MDM не будет использоваться несколькими виртуальными Серверами администрирования.

Пример:

\exec\setup.exe /s /v"EULA=1 DONT_USE_ANSWER_FILE=1 EXTERNALSERVERPORT=9443 EXTERNAL_SERVER_URL=\"www.test-mdm.com\""

Параметры установки Сервера iOS MDM подробно описаны в разделе "Установка Сервера iOS MDM".

В начало
[Topic 110107]

Схемы развертывания Сервера iOS MDM

Количество установленных копий Сервера iOS MDM может быть выбрано как исходя из наличия доступного аппаратного обеспечения, так и в зависимости от общего количества обслуживаемых мобильных устройств.

Следует учесть, что на одну установку Kaspersky Device Management для iOS рекомендуется не более 50 000 мобильных устройств. С целью уменьшения нагрузки все множество устройств можно распределить между несколькими серверами с установленным Сервером iOS MDM.

Аутентификация iOS MDM-устройств осуществляется при помощи пользовательских сертификатов (профиль, устанавливаемый на устройство, содержит сертификат того пользователя, которому оно принадлежит). Поэтому возможны две схемы развертывания Сервера iOS MDM:

  • упрощенная схема;
  • схема развертывания с использованием принудительного делегирования Kerberos Constrained Delegation (KCD).

См. также:

Инсталляция Сервера iOS MDM

Установка Сервера iOS MDM в тихом режиме

Упрощенная схема развертывания

Схема развертывания с использованием принудительного делегирования Kerberos Constrained Delegation (KCD)

Получение APNs-сертификата

Обновление APNs-сертификата

Настройка резервного сертификата Сервера iOS MDM

Установка APNs-сертификата на Сервер iOS MDM

Настройка доступа к сервису Apple Push Notification

Выписка и установка общего сертификата на мобильное устройство

В начало
[Topic 92514]

Упрощенная схема развертывания

При развертывании Сервера iOS MDM по упрощенной схеме мобильные устройства напрямую подключаются к веб-службе iOS MDM. При этом для аутентификации устройств могут быть использованы только пользовательские сертификаты, выпущенные Сервером администрирования. Интеграция с инфраструктурой открытых ключей (Public Key Infrastructure, PKI) для пользовательских сертификатов невозможна.

В начало
[Topic 92515]

Схема развертывания с использованием принудительного делегирования Kerberos Constrained Delegation (KCD)

Для использования схемы развертывания с принудительным делегированием Kerberos Сервер администрирования и Сервер iOS MDM должны располагаться во внутренней сети организации.

Эта схема развертывания предполагает:

  • интеграция с обратным прокси-сервером;
  • использование для аутентификации мобильных устройств принудительного делегирования Kerberos Constrained Delegation;
  • интеграцию с инфраструктурой открытых ключей (PKI) для использования пользовательских сертификатов.

При использовании этой схемы развертывания следует учесть следующее:

  • В Консоли администрирования в параметрах веб-службы iOS MDM необходимо установить флажок Обеспечить совместимость с Kerberos constrained delegation.
  • В качестве сертификата веб-службы iOS MDM следует указать особый (кастомизированный) сертификат, заданный на TMG при публикации на обратном прокси-сервере.
  • Пользовательские сертификаты для iOS-устройств должны выписываться доменным Центром сертификации (Certification authority, далее CA). Если в домене несколько корневых CA, то пользовательские сертификаты должны быть выписаны CA, указанным при публикации веб-службы iOS MDM на обратном прокси-сервере.

    Обеспечить соответствие пользовательского сертификата указанному требованию возможно несколькими способами:

    • Указать пользовательский сертификат в мастере создания iOS MDM-профиля и в мастере установки сертификатов.
    • Интегрировать Сервер администрирования с доменным PKI и настроить соответствующий параметр в правилах выписки сертификатов:
      1. В дереве консоли в папке Управление мобильными устройствами выберите вложенную папку Сертификаты.
      2. В рабочей области папки Сертификаты по кнопке Настроить правила выпуска сертификатов откройте окно Правила выпуска сертификатов.
      3. В разделе Интеграция с PKI настройте интеграцию с инфраструктурой открытых ключей.
      4. В разделе Выпуск мобильных сертификатов укажите источник сертификатов.

Рассмотрим пример настройки ограниченного делегирования KCD со следующими допущениями:

  • веб-служба iOS MDM запущена на 443 порте;
  • имя устройства с обратного прокси-сервера – firewall.mydom.local;
  • имя устройства с веб-службой iOS MDM – iosmdm.mydom.local;
  • имя внешней публикации веб-службой iOS MDM – iosmdm.mydom.global.

Service Principal Name для http/iosmdm.mydom.local

В домене требуется прописать Service Principal Name (SPN) для устройства с веб-службой iOS MDM (iosmdm.mydom.local):

setspn -a http/iosmdm.mydom.local iosmdm

Настройка доменных свойств устройств с обратным прокси-сервером (firewall.mydom.local)

Для делегирования трафика можно доверить устройство с обратным прокси-сервером (firewall.mydom.local) службе, определенной по SPN (http/iosmdm.mydom.local).

Чтобы доверить устройство с обратным прокси-сервером службе, определенной по SPN (http/iosmdm.mydom.local), администратору нужно выполнить следующие действия:

  1. В оснастке Microsoft Management Console "Active Directory Users and Computers" выбрать устройство с установленным обратным прокси-сервером (firewall.mydom.local).
  2. В свойствах устройства на закладке Delegation для переключателя Trust this computer for delegation to specified service only выбрать вариант Use any authentication protocol.
  3. В список Services to which this account can present delegated credentials добавить SPN http/iosmdm.mydom.local.

Особый (кастомизированный) сертификат для публикуемой веб-службы (iosmdm.mydom.global)

Требуется выписать особый (кастомизированный) сертификат для веб-службы iOS MDM на FQDN iosmdm.mydom.global и указать его взамен сертификата по умолчанию в параметрах веб-службы iOS MDM в Консоли администрирования.

Следует учесть, что в контейнере с сертификатом (файл с расширением p12 или pfx) также должна присутствовать цепочка корневых сертификатов (публичные части).

Публикации веб-службы iOS MDM на обратном прокси-сервере

На обратном прокси-сервере для трафика, идущего со стороны мобильного устройства на 443 порт iosmdm.mydom.global, необходимо настроить KCD на SPN http/iosmdm.mydom.local с использованием сертификата, выписанного для FQDN iosmdm.mydom.global. При этом следует учесть, что как на публикации, так и на публикуемой веб-службе должен быть один и тот же серверный сертификат.

См. также:

Типовая конфигурация: Kaspersky Device Management для iOS в демилитаризованной зоне

Интеграция с инфраструктурой открытых ключей

В начало
[Topic 92516]

Получение APNs-сертификата

Если у вас уже есть APNs-сертификат, обновите его, вместо создания нового. При замене существующего APNs-сертификата на вновь созданный Сервер администрирования теряет управление над подключенными в данный момент мобильными устройствами iOS.

После создания запроса Certificate Signing Request (далее CSR-запрос) на первом шаге мастера получения APNs-сертификата приватная часть будущего сертификата (private key) сохраняется в оперативной памяти устройства. Поэтому все шаги мастера должны быть завершены в рамках одной сессии работы с программой.

Чтобы получить APNs-сертификат:

  1. В дереве консоли в папке Управление мобильными устройствами выберите вложенную папку Серверы мобильных устройств.
  2. В рабочей области папки Серверы мобильных устройств выберите Сервер iOS MDM.
  3. В контекстном меню Сервера iOS MDM выберите пункт Свойства.

    Откроется окно свойств Сервера iOS MDM.

  4. В окне свойств Сервера iOS MDM выберите раздел Сертификаты.
  5. В разделе Сертификаты в блоке параметров Сертификат Apple Push Notification нажмите на кнопку Запросить новый.

    Запустится мастер получения APNs-сертификата, откроется окно Запросить новый.

  6. Создайте запрос Certificate Signing Request (далее CSR-запрос). Для этого выполните следующие действия:
    1. Нажмите на кнопку Создать CSR.
    2. В открывшемся окне Создание CSR укажите название запроса, название компании и департамента, город, область и страну.
    3. Нажмите на кнопку Сохранить и укажите имя файла, в котором будет сохранен CSR-запрос.

    Приватная часть (private key) будущего сертификата будет сохранена в памяти устройства.

  7. Отправьте созданный файл с CSR-запросом на подпись в "Лабораторию Касперского" через ваш CompanyAccount.

    Подписание CSR-запроса доступно только после загрузки на портал CompanyAccount ключа, разрешающего использование Управления мобильными устройствами.

    После обработки вашего электронного запроса вы получите файл CSR-запроса, подписанный "Лабораторией Касперского".

  8. Отправьте подписанный файл CSR-запроса на веб-сайт Apple Inc., используя произвольный Apple ID.

    Не рекомендуется использовать персональный Apple ID. Создайте отдельный Apple ID, чтобы использовать его как корпоративный. Созданный Apple ID привяжите к почтовому ящику организации, а не отдельного сотрудника.

    После обработки CSR-запроса в Apple Inc. вы получите публичную часть APNs-сертификата. Сохраните полученный файл на диск.

  9. Экспортируйте APNs-сертификат вместе с приватным ключом, созданным при формировании CSR-запроса, в файл формата PFX. Для этого выполните следующие действия:
    1. В окне Запрос нового APNs-сертификата нажмите на кнопку Завершить CSR.
    2. В открывшемся окне Открыть выберите файл с публичной частью сертификата, полученный после обработки CSR-запроса в Apple Inc., и нажмите на кнопку Открыть.

      Запустится экспорт сертификата.

    3. В открывшемся окне введите пароль для приватного ключа, нажмите на кнопку ОК.

      Заданный пароль будет использоваться для установки APNs-сертификата на Сервер iOS MDM.

    4. В открывшемся окне Сохранение APNs-сертификата укажите имя файла для сохранения APNs-сертификата, выберите папку, в которую он будет сохранен, и нажмите на кнопку Сохранить.

Приватная и публичная части сертификата будут объединены, APNs-сертификат будет сохранен в файл формата PFX. После этого вы можете установить на Сервере iOS MDM APNs-сертификат.

См. также:

Обновление APNs-сертификата

В начало
[Topic 64900]

Обновление APNs-сертификата

Чтобы обновить APNs-сертификат:

  1. В дереве консоли в папке Управление мобильными устройствами выберите вложенную папку Серверы мобильных устройств.
  2. В рабочей области папки Серверы мобильных устройств выберите Сервер iOS MDM.
  3. В контекстном меню Сервера iOS MDM выберите пункт Свойства.

    Откроется окно свойств Сервера iOS MDM.

  4. В окне свойств Сервера iOS MDM выберите раздел Сертификаты.
  5. В разделе Сертификаты в блоке параметров Сертификат Apple Push Notification нажмите на кнопку Обновить.

    Запустится мастер обновления APNs-сертификата, откроется окно Обновление APNs-сертификата.

  6. Создайте запрос Certificate Signing Request (далее CSR-запрос). Для этого выполните следующие действия:
    1. Нажмите на кнопку Создать CSR.
    2. В открывшемся окне Создание CSR укажите название запроса, название компании и департамента, город, область и страну.
    3. Нажмите на кнопку Сохранить и укажите имя файла, в котором будет сохранен CSR-запрос.

    Приватная часть (private key) будущего сертификата будет сохранена в памяти устройства.

  7. Отправьте созданный файл с CSR-запросом на подпись в "Лабораторию Касперского" через ваш CompanyAccount.

    Подписание CSR-запроса доступно только после загрузки на портал CompanyAccount ключа, разрешающего использование Управления мобильными устройствами.

    После обработки вашего электронного запроса вы получите файл CSR-запроса, подписанный "Лабораторией Касперского".

  8. Отправьте подписанный файл CSR-запроса на веб-сайт Apple Inc., используя произвольный Apple ID.

    Не рекомендуется использовать персональный Apple ID. Создайте отдельный Apple ID, чтобы использовать его как корпоративный. Созданный Apple ID привяжите к почтовому ящику организации, а не отдельного сотрудника.

    После обработки CSR-запроса в Apple Inc. вы получите публичную часть APNs-сертификата. Сохраните полученный файл на диск.

  9. Запросите публичную часть сертификата. Для этого выполните следующие действия:
    1. Перейдите на портал Apple Push Certificates. Для авторизации на портале потребуется Apple Id, полученный при первичном запросе сертификата.
    2. В списке сертификатов выберите сертификат, APSP-имя которого (имя в формате "APSP: <номер>") совпадает с APSP-именем сертификата, используемого Сервером iOS MDM, и нажмите на кнопку Обновить.

      APNs-сертификат будет обновлен.

    3. Сохраните созданный порталом сертификат.
  10. Экспортируйте APNs-сертификат вместе с приватным ключом, созданным при формировании CSR-запроса, в файл формата PFX. Для этого выполните следующие действия:
    1. В окне Обновление APNs-сертификата нажмите на кнопку Завершить CSR.
    2. В открывшемся окне Открыть выберите файл с публичной частью сертификата, полученный после обработки CSR-запроса в Apple Inc., и нажмите на кнопку Открыть.

      Запустится экспорт сертификата.

    3. В открывшемся окне введите пароль для приватного ключа, нажмите на кнопку ОК.

      Заданный пароль будет использоваться для установки APNs-сертификата на Сервер iOS MDM.

    4. В открывшемся окне Обновление APNs-сертификата укажите имя файла для сохранения APNs-сертификата, выберите папку, в которую он будет сохранен, и нажмите на кнопку Сохранить.

Приватная и публичная части сертификата будут объединены, APNs-сертификат будет сохранен в файл формата PFX.

См. также:

Получение APNs-сертификата

В начало
[Topic 159855]

Настройка резервного сертификата Сервера iOS MDM

Функциональность Сервера iOS MDM позволяет выписать резервный сертификат. Этот сертификат предназначен для использования в iOS MDM-профилях, чтобы обеспечить переключение управляемых iOS-устройств после истечения срока действия сертификата Сервера iOS MDM.

Если ваш Сервер iOS MDM использует сертификат выданный "Лабораторией Касперского" по умолчанию, вы можете выпустить резервный сертификат (или указать свой собственный сертификат в качестве резервного) до истечения срока действия сертификата Сервера iOS MDM. По умолчанию резервный сертификат автоматически выпускается за 60 дней до истечения срока действия сертификата Сервера iOS MDM. Резервный сертификат Сервера iOS MDM становится основным сразу после истечения срока действия сертификата Сервера iOS MDM. Открытый ключ распространяется на все управляемые устройства через конфигурационные профили, поэтому вам не нужно передавать его вручную.

Чтобы выпустить резервный сертификат Сервера iOS MDM или указать пользовательский резервный сертификат:

  1. В дереве консоли в папке Управление мобильными устройствами выберите вложенную папку Серверы мобильных устройств.
  2. В списке Серверов мобильных устройств выберите соответствующий Сервер iOS MDM и на правой панели нажмите на кнопку Настроить параметры Сервера iOS MDM.
  3. В открывшемся окне свойств Сервера iOS MDM выберите раздел Сертификаты.
  4. В блоке параметров Резервный сертификат выполните одно из следующих действий:
    • Если вы планируете и дальше использовать самоподписанный сертификат (то есть выписанный "Лабораторией Касперского"):
      1. Нажмите на кнопку Выпуск.
      2. В открывшемся окне Дата активации выберите один из двух вариантов даты, когда необходимо применить резервный сертификат:
        • Если вы хотите применить резервный сертификат в момент истечения срока действия текущего сертификата, выберите параметр Дата истечения срока действия текущего сертификата.
        • Если вы хотите применить резервный сертификат до истечения срока действия текущего сертификата, выберите параметр После указанного периода (сут). В поле ввода рядом с этим параметром укажите продолжительность периода, по истечении которого резервный сертификат должен заменить текущий сертификат.

        Срок действия указанного вами резервного сертификата не может превышать срок действия текущего сертификата Сервера iOS MDM.

      3. Нажмите на кнопку ОК.

      Резервный сертификат Сервера iOS MDM выпущен.

    • Если вы планируете использовать пользовательский сертификат, выпущенный доверенным центром сертификации:
      1. Нажмите на кнопку Добавить.
      2. В открывшемся окне проводника укажите файл сертификата в формате PEM, PFX или P12, который хранится на вашем устройстве, и нажмите на кнопку Открыть.

      Пользовательский сертификат указан как резервный сертификат Сервера iOS MDM.

Резервный сертификат Сервера iOS MDM указан. Подробная информация о резервном сертификате отображается в блоке параметров Резервный сертификат (название сертификата, название того, кто выписал сертификат, срок действия и дата применения резервного сертификата, если есть).

См. также:

О сертификатах Kaspersky Security Center

Добавление конфигурационного профиля

В начало
[Topic 210607]

Установка APNs-сертификата на Сервер iOS MDM

После получения APNs-сертификата необходимо установить APNs-сертификат на Сервер iOS MDM.

Чтобы установить APNs-сертификат на Сервер iOS MDM:

  1. В дереве консоли в папке Управление мобильными устройствами выберите вложенную папку Серверы мобильных устройств.
  2. В рабочей области папки Серверы мобильных устройств выберите Сервер iOS MDM.
  3. В контекстном меню Сервера iOS MDM выберите пункт Свойства.

    Откроется окно свойств Сервера iOS MDM.

  4. В окне свойств Сервера iOS MDM выберите раздел Сертификаты.
  5. В разделе Сертификаты в блоке параметров Сертификат Apple Push Notification нажмите на кнопку Установить.
  6. Выберите файл формата PFX, содержащий APNs-сертификат.
  7. Введите пароль приватного ключа, указанный при экспорте APNs-сертификата.

В результате APNs-сертификат будет установлен на Сервер iOS MDM. Информация о сертификате будет отображаться в окне свойств Сервера iOS MDM в разделе Сертификаты.

В начало
[Topic 64666]

Настройка доступа к сервису Apple Push Notification

Для корректной работы веб-службы iOS MDM, а также для обеспечения своевременного реагирования мобильных устройств на команды администратора, в параметрах Сервера iOS MDM следует указать сертификат Apple Push Notification Service (далее APNs-сертификат).

Взаимодействуя с сервисом Apple Push Notification (далее APNs), веб-служба iOS MDM подключается к внешнему адресу api.push.apple.com по порту 2197 (исходящий). Поэтому веб-службе iOS MDM необходимо предоставить доступ к порту TCP 2197 для диапазона адресов 17.0.0.0/8. Со стороны iOS-устройства – доступ к порту TCP 5223 для диапазона адресов 17.0.0.0/8.

Если доступ к APNs со стороны веб-службы iOS MDM предполагается осуществлять через прокси-сервер, то на устройстве с установленным веб-службой iOS MDM необходимо выполнить следующие действия:

  1. Прописать в Реестр следующие строки:
    • Для 32-разрядной операционной системы:

    HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    "ApnProxyHost"="<Proxy Host Name>"

    "ApnProxyPort"="<Proxy Port>"

    "ApnProxyLogin"="<Proxy Login>"

    "ApnProxyPwd"="<Proxy Password>"

    • Для 64-разрядной операционной системы:

    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    "ApnProxyHost"="<Proxy Host Name>"

    "ApnProxyPort"="<Proxy Port>"

    "ApnProxyLogin"="<Proxy Login>"

    "ApnProxyPwd"="<Proxy Password>"

  2. Перезапустить веб-службу iOS MDM.

См. также:

Получение APNs-сертификата

В начало
[Topic 92518]

Выписка и установка общего сертификата на мобильное устройство

Чтобы выписать общий сертификат пользователю:

  1. В дереве консоли в папке Учетные записи пользователей выберите учетную запись пользователя.
  2. В контекстном меню учетной записи пользователя выберите пункт Установить сертификат.

Будет запущен мастер установки сертификата. Следуйте далее указаниям мастера.

В результате работы мастера сертификат будет создан и добавлен в список сертификатов пользователя.

Выписанный сертификат пользователь загружает вместе с установочным пакетом, в котором содержится iOS MDM-профиль.

После подключения мобильного устройства к Серверу iOS MDM на устройстве пользователя будут применены параметры iOS MDM-профиля. Администратор сможет управлять подключенным устройством.

Мобильное устройство пользователя, подключенное к Серверу iOS MDM, отображается в папке Мобильные устройства, вложенной в папку Управление мобильными устройствами дерева консоли.

В начало
[Topic 89539]