Créer une politique pour MDC pour activer APNS/DEP pour l'inscription iOS

Voici un exemple de création d'une politique pour le Connecteur de périphérique mobile ESET destinée à activer le service APNS (Apple Push Notification Services) et la fonctionnalité d'inscription de périphériques iOS. Elle est nécessaire pour l'inscription de périphériques iOS. Avant de configurer cette politique, créez un certificat APN et faites-le signer par Apple sur le portail de certificats push Apple pour qu'il devienne un certificat signé ou Certificat APNS. Pour obtenir des instructions pas à pas sur ce processus, consultez la section Certificat APN.

icon_section Général

Saisissez un nom pour cette politique. Le champ Description est facultatif.

icon_section Paramètres

Sélectionnez Connecteur de périphérique mobile ESET Remote Administrator dans la liste déroulante.

validation-status-icon-warning IMPORTANT

Si vous avez installé le serveur MDM à l'aide du programme d'installation tout-en-un (et non pas en tant que composant ou composant autonome), le certificat HTTPS a été généré automatiquement pendant l'installation. Cela ne s'applique pas au programme d'installation d'ERA 6.5 ou version ultérieure. Pour tous les autres cas, vous devez appliquer un certificat HTTPS personnalisé. Vous trouverez des informations supplémentaires à la suite de la première étape de la rubrique Mobile Device Management.

Vous pouvez utiliser le certificat ERA (signé par l'autorité de certification ERA) ou un certificat personnalisé. Vous pouvez également définir la date pour Forcer le changement du certificat. Pour plus d'informations, consultez l'info-bulle en regard de ce paramètre.

admin_pol_mdc_apn_cert_https

Sous Général, accédez à Service de notification Push Apple et téléchargez le Certificat APNS et une Clé privée APNS.

icon_details_hoverREMARQUE

Remplacez la chaîne Organization par le nom réel de votre organisation. Ce champ est utilisé par le générateur de profil d'inscription pour inclure cette information dans le profil.

admin_pol_mdc_apn_cert

Certificat APNS (signé par Apple) : cliquez sur l'icône du dossier et recherchez le certificat APNS pour le télécharger. (Il s'agit du fichier que vous avez téléchargé à partir du portail Apple Push Certificates Portal.)

Clé privée APNS : cliquez sur l'icône du dossier et recherchez la clé privée APNS pour la télécharger. (Il s'agit du fichier que vous avez téléchargé pendant la création du certificat APN/DEP.)

admin_pol_mdc_apn_cert_push

Diagnostics : active ou désactive l'envoi des statistiques des rapports de défaillance anonymes à ESET pour l'amélioration de l'expérience client.

Journalisation : définissez le détail de journal qui détermine le niveau d’informations collectées et journalisées, de Trace (informations) à Fatal (informations critiques les plus importantes).

Si vous créez cette politique pour l'inscription iOS avec le Programme d'inscription des appareils Apple, accédez à Programme d'inscription des appareils Apple (DEP).

Programme d'inscription des appareils Apple (DEP) : ces paramètres sont des paramètres DEP uniquement. icon_DEP

validation-status-icon-error AVERTISSEMENT

Après la configuration initiale, si ces paramètres seront modifiés, vous devrez réinitialiser les paramètres d'usine et réinscrire tous les appareils iOS concernés afin d'appliquer les modifications.

Charger le jeton d'autorisation : cliquez sur l'icône du dossier et recherchez le jeton du serveur DEP. (Il s'agit du fichier que vous avez téléchargé lors de la création du serveur MDM virtuel à partir du portail Programme d'inscription des appareils Apple (DEP).)

Mode Supervisé : ce mode est obligatoire pour la plupart des options de politique de périphérique.

Installation obligatoire : l'utilisateur ne sera pas en mesure d'utiliser le périphérique sans l'installation du profil MDM.

Autoriser l'utilisateur à supprimer le profil MDM : le périphérique doit être en mode Supervisé pour empêcher l'utilisateur de supprimer le profil MDM.

Ignorer les éléments de configuration : ce paramètre permet de choisir quelles étapes de configuration initiale seront ignorées pendant la configuration iOS. Vous trouverez des informations supplémentaires sur chacune de ces étapes dans l'article de la base de connaissances Apple.

icon_section Affecter

Sélectionnez le périphérique qui héberge le serveur MDM ciblé par la politique.

admin_pol_assign

Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez l'instance du Connecteur de périphérique mobile à laquelle vous souhaitez appliquer la politique et cliquez sur OK.

icon_section Résumé

Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.