Содержание
- Работа с сертификатами для мобильных устройств
- Запуск мастера установки сертификата
- Шаг 1. Выбор типа сертификата
- Шаг 2. Выбор типа устройства
- Шаг 3. Выбор пользователя
- Шаг 4. Выбор источника сертификата
- Шаг 5. Назначение тега сертификатам
- Шаг 6. Описание параметров публикации сертификата
- Шаг 7. Выбор способа уведомления пользователей
- Шаг 8. Генерация сертификата
- Настройка правил выпуска сертификатов
- Интеграция с инфраструктурой открытых ключей
- Включение поддержки Kerberos Constrained Delegation
Работа с сертификатами для мобильных устройств
Этот раздел содержит информацию о работе с сертификатами мобильных устройств.
Срок действия корневого сертификата для мобильных устройств составляет 700 дней после его создания. Резервный сертификат создается за 60 дней до истечения срока действия. Вы можете изменить время создания резервного сертификата с помощью следующей команды:
klscflag.exe -fset -pv klserver -n KLSRV_AKLWNGT_MDM_CERT_CHANGE_TIMEOUT -t d -v <
время ожидания в секундах
>
Время создания резервного сертификата должно быть достаточным, чтобы все управляемые мобильные устройства синхронизировались с Сервером администрирования и получили сертификат.
Утилита klscflag расположена в папке установки Сервера администрирования. Путь установки по умолчанию: <Диск>:\Program Files (x86)\Kaspersky Lab\Kaspersky Security Center.
Обновление корневого сертификата для мобильных устройств вручную не поддерживается.
Запуск мастера установки сертификата
Вы можете устанавливать на мобильное устройство пользователя сертификаты следующих типов:
- общие сертификаты для идентификации мобильного устройства;
- почтовые сертификаты для настройки на мобильном устройстве корпоративной почты;
- VPN-сертификат для настройки на мобильном устройстве доступа к виртуальной частной сети.
Чтобы установить сертификат на мобильное устройство пользователя:
- В дереве консоли в папке Управление мобильными устройствами выберите вложенную папку Сертификаты.
- В рабочей области папки Сертификаты по ссылке Добавить сертификат запустите мастер установки сертификата.
Следуйте далее указаниям мастера.
В результате работы мастера сертификат будет создан, добавлен в список сертификатов пользователя, кроме того, будет отправлено уведомление пользователю со ссылкой для загрузки и установки сертификата на мобильное устройство. Список всех сертификатов можно просмотреть и экспортировать в файл. Можно удалять и перевыпускать сертификаты, а также просматривать их свойства.
Шаг 1. Выбор типа сертификата
Укажите тип сертификата, который необходимо установить на мобильное устройство пользователя:
- Мобильный сертификат – для идентификации мобильного устройства.
- Почтовый сертификат – для настройки на мобильном устройстве корпоративной почты.
- VPN-сертификат – для настройки на мобильном устройстве доступа к виртуальной частной сети.
Шаг 2. Выбор типа устройства
Это окно отображается, только если ранее был выбран тип сертификата Почтовый сертификат или VPN-сертификат.
Укажите тип операционной системы устройства:
- iOS MDM-устройство. Выберите этот вариант, если необходимо установить сертификат на мобильное устройство, которое подключается к Серверу iOS MDM по протоколу iOS MDM.
- KES-устройство под управлением Kaspersky Security для мобильных устройств. Выберите этот вариант, если необходимо установить сертификат на KES-устройство. В этом случае сертификат будет использоваться при подключении к Серверу администрирования для идентификации пользователя.
- KES-устройство, которое подключается к Серверу администрирования без аутентификации по пользовательскому сертификату. Выберите этот вариант, если необходимо установить сертификат на KES-устройство без аутентификации по сертификату. В этом случае на последнем шаге мастера в окне Способ уведомления пользователей администратор должен выбрать тип авторизации пользователя при подключении к Серверу администрирования.
Шаг 3. Выбор пользователя
Выберите в списке пользователей, группы безопасности или группы безопасности Active Directory, для которых вы хотите установить сертификат.
В окне Выбор пользователя можно выполнить поиск
. Вы можете нажать на кнопку Добавить, чтобы добавить внутреннего пользователя.Шаг 4. Выбор источника сертификата
В окне можно выбрать источник сертификата, с помощью которого Сервер администрирования идентифицирует мобильное устройство. Можно задать сертификат одним из следующих способов:
- Автоматически создать сертификат средствами Сервера администрирования и доставить сертификат на устройство.
- Укажите файл ранее созданного сертификата. Этот способ недоступен, если на предыдущем шаге было выбрано несколько пользователей.
Установите флажок Опубликовать сертификат, если необходимо отправить уведомление пользователю о создании сертификата для его мобильного устройства.
Если мобильное устройство пользователя уже было авторизовано по сертификату ранее и нет необходимости указывать имя учетной записи и пароль для получения нового сертификата, снимите флажок Опубликовать сертификат. В этом случае окно Способ уведомления пользователей отображаться не будет.
Шаг 5. Назначение тега сертификатам
Окно Тег сертификата отображается, если в поле Тип устройства выбрано значение iOS MDM-устройство.
В раскрывающемся списке вы можете назначить тег для сертификата iOS MDM-устройства пользователя. Сертификат с назначенным тегом может иметь специальные параметры, установленные для этого тега в свойствах политики Kaspersky Device Management для iOS.
Для выбора в раскрывающемся списке доступны теги Шаблон сертификата 1, Шаблон сертификата 2 и Шаблон сертификата 3, параметры которых могут быть настроены в следующих разделах: Вы можете настроить теги в следующих разделах:
- Если в окне Тип сертификата был выбран тип Почтовый сертификат, параметры тегов для него настраиваются в свойствах учетной записи Exchange ActiveSync для мобильных устройств (Управляемые устройства → Политики → Свойства политики Kaspersky Device Management для iOS → Раздел Exchange ActiveSync → Добавить → Дополнительно).
- Если в окне Тип сертификата был выбран тип VPN-сертификат, параметры тегов для него настраиваются в свойствах сети VPN для мобильных устройств (Управляемые устройства → Политики → Свойства политики Kaspersky Device Management для iOS → Раздел VPN → Добавить → Дополнительно). Настройка тегов, используемых для VPN-сертификатов, недоступна, если для сети VPN выбран тип соединения L2TP, PPTP, или IPSec (Cisco).
Шаг 6. Описание параметров публикации сертификата
В этом окне вы можете указать следующие параметры публикации сертификата:
- Не уведомлять пользователя о новом сертификате
- Разрешить устройству получать один и тот же сертификат несколько раз (только для устройств с установленным Kaspersky Endpoint Security для Android)
Шаг 7. Выбор способа уведомления пользователей
Это окно не отображается, если в качестве типа устройства выбран вариант iOS MDM-устройство или если выбран вариант Не уведомлять пользователя о новом сертификате.
В окне Способ уведомления пользователей можно настроить параметры уведомления пользователя об установке сертификата на мобильное устройство.
В поле Тип авторизации укажите тип аутентификации пользователя:
Это поле отображается, если в окне Тип сертификата выбрано значение Мобильный сертификат или если в качестве типа устройства выбрано KES-устройство, которое подключается к Серверу администрирования без аутентификации по пользовательскому сертификату.
Выберите вариант уведомления пользователя:
Шаг 8. Генерация сертификата
На этом шаге создается сертификат.
Вы можете нажать на кнопку Готово, чтобы выйти из мастера.
Сгенерированный сертификат отображается в списке сертификатов в рабочей области папки Сертификаты.
Настройка правил выпуска сертификатов
Сертификаты используются для аутентификации устройств на Сервере администрирования. Все управляемые мобильные устройства должны иметь сертификаты. Можно настроить способ выпуска сертификатов.
Чтобы настроить правила выпуска сертификатов:
- В дереве консоли в папке Управление мобильными устройствами выберите вложенную папку Сертификаты.
- В рабочей области папки Сертификаты по кнопке Настроить правила выпуска сертификатов откройте окно Правила выпуска сертификатов.
- Перейдите в раздел с названием типа сертификата:
Выпуск мобильных сертификатов – для настройки выпуска сертификатов для мобильных устройств.
Выпуск почтовых сертификатов – для настройки выпуска почтовых сертификатов.
Выпуск VPN-сертификатов – для настройки выпуска VPN-сертификатов.
- В блоке Параметры выпуска настройте выпуск сертификата:
- Укажите срок действия сертификата в днях.
Сертификаты для мобильных устройств ограничены сроком действия корневого сертификата. Если вы укажете срок действия сертификата дольше, чем срок действия корневого сертификата, срок действия сертификата будет автоматически изменен при создании.
- Выберите источник сертификатов (Сервер администрирования или Сертификаты задаются вручную).
По умолчанию источником сертификатов выбран Сервер администрирования.
- Задайте шаблон сертификатов (Шаблон по умолчанию, Другой шаблон).
Настройка шаблонов доступна, если в разделе Интеграция с PKI настроена интеграция с инфраструктурой открытых ключей.
- Укажите срок действия сертификата в днях.
- В блоке Параметры автоматического обновления настройте автоматическое обновление сертификата:
- В поле Обновлять, когда до истечения срока действия осталось (сут) укажите, за какое количество дней до истечения срока действия нужно обновлять сертификат.
- Чтобы включить автоматическое обновление сертификатов, установите флажок Автоматически перевыпускать сертификат, если это возможно.
- В блоке Защита паролем включите и настройте использование пароля при расшифровке сертификатов.
Защита паролем доступна только для мобильных сертификатов.
- Установите флажок Запрашивать пароль при установке сертификата.
- С помощью ползунка настройте максимальное количество символов в пароле для шифрования.
- Нажмите на кнопку ОК.
Интеграция с инфраструктурой открытых ключей
Интеграция программы с инфраструктурой открытых ключей (Public Key Infrastructure, PKI) необходима для упрощения выписки доменных сертификатов пользователей. В результате интеграции выписка сертификатов происходит автоматически.
Минимально поддерживаемая версия сервера PKI – Windows Server 2008.
Для интеграции с PKI необходимо настроить учетную запись. Учетная запись должна соответствовать следующим требованиям:
- быть доменным пользователем и администратором устройства, на котором установлен Сервер администрирования;
- иметь привилегию SeServiceLogonRight на устройстве с установленным Сервером администрирования.
Под настроенной учетной записью нужно хотя бы один раз выполнить вход на устройстве с установленным Сервером администрирования для того, чтобы создать постоянный профиль пользователя. В хранилище сертификатов этого пользователя, на устройстве с Сервером администрирования, необходимо установить сертификат агента регистрации, предоставленный администраторами домена.
Чтобы настроить интеграцию с инфраструктурой открытых ключей:
- В дереве консоли в папке Управление мобильными устройствами выберите вложенную папку Сертификаты.
- В рабочей области нажмите на кнопку Интегрировать с инфраструктурой открытых ключей, чтобы открыть раздел Интеграция с PKI окна Правила выпуска сертификатов.
Откроется раздел Интеграция с PKI окна Правила выпуска сертификатов.
- Установите флажок Интегрировать выписку сертификатов с PKI.
- В поле Учетная запись укажите имя учетной записи пользователя, которая будет использоваться для интеграции с инфраструктурой открытых ключей.
- В поле Пароль укажите доменный пароль учетной записи.
- В списке Имя шаблона сертификата в системе PKI выберите шаблон сертификата, который будет использоваться для выпуска сертификатов пользователям домена.
Под указанной учетной записью в Kaspersky Security Center запускается специализированная служба. Эта служба отвечает за выпуск доменных сертификатов пользователей. Служба запускается, когда происходит загрузка списка шаблонов сертификатов по кнопке Обновить список, или при выпуске сертификата.
- Нажмите на кнопку ОК, чтобы сохранить параметры.
В результате интеграции выписка сертификатов происходит автоматически.
Включение поддержки Kerberos Constrained Delegation
Программа поддерживает использование Kerberos Constrained Delegation.
Чтобы включить поддержку Kerberos Constrained Delegation:
- В дереве консоли откройте папку Управление мобильными устройствами.
- В дереве консоли в папке Управление мобильными устройствами выберите вложенную папку Серверы мобильных устройств.
- В рабочей области папки Серверы мобильных устройств выберите Сервер iOS MDM.
- В контекстном меню Сервера iOS MDM выберите пункт Свойства.
- В окне свойств Сервера iOS MDM выберите раздел Параметры.
- В разделе Параметры установите флажок Обеспечить совместимость с Kerberos constrained delegation.
- Нажмите на кнопку ОК.