Créer une politique pour MDC pour activer APNS/DEP pour l'inscription iOS

validation-status-icon-warning IMPORTANT

Lorsque vous modifiez le certificat HTTPS utilisé dans votre politique pour MDC, procédez comme suit pour éviter de déconnecter les périphériques mobiles de MDM :

1. Créez et appliquez la politique qui utilise le nouveau certificat HTTPS.

2. Autorisez les périphériques à se connecter au serveur MDM et à recevoir la nouvelle politique.

3. Vérifiez que les périphériques utilisent le nouveau certificat HTTPS (l'échange de certificats HTTPS est terminé).

4. Les périphériques recevront la nouvelle politique dans au moins 72 heures. Une fois que tous les périphériques ont reçu la nouvelle stratégie (l'alerte MDM Core : « Le changement du certificat HTTPS est toujours en cours. L'ancien certificat est toujours utilisé » n'est plus affiché dans l'onglet Alertes), vous pouvez supprimer l'ancienne politique.

Voici un exemple de création d'une politique pour le Connecteur de périphérique mobile ESET destinée à activer le service APNS (Apple Push Notification Services) et la fonctionnalité du programme d'inscription de périphériques iOS. Elle est nécessaire pour l'inscription de périphériques iOS. Avant de configurer cette politique, créez un certificat APN et faites-le signer par Apple sur le portail de certificats push Apple pour qu'il devienne un certificat signé ou Certificat APNS. Pour obtenir des instructions pas à pas sur ce processus, consultez la section Certificat APN.

Général

Saisissez un nom pour cette politique. Le champ Description est facultatif.

Paramètres

Sélectionnez Connecteur de périphérique mobile ESET dans la liste déroulante.

validation-status-icon-warning IMPORTANT

Si vous avez installé le serveur MDM à l'aide du programme d'installation tout-en-un (et non pas en tant que composant ou composant autonome), le certificat HTTPS a été généré automatiquement pendant l'installation. Cela ne s'applique qu'au programme d'installation d'ERA  6.5 et version ultérieure. Pour tous les autres cas, vous devez appliquer un certificat HTTPS personnalisé. Vous trouverez des informations supplémentaires à la suite de la première étape de la rubrique Mobile Device Management.

Vous pouvez utiliser le certificat ESMC (signé par l'autorité de certification ESMC) ou un certificat personnalisé.  Vous pouvez également définir la date pour Forcer le changement du certificat. Pour plus d'informations, cliquez l'info-bulle en regard de ce paramètre.

details_hoverREMARQUE

Remplacez la chaîne Organization par le nom réel de votre organisation. Ce champ est utilisé par le générateur de profil d'inscription pour inclure cette information dans le profil.

admin_pol_mdc_apn_cert_https

Sous icon_sectionGénéral, vous pouvez éventuellement télécharger votre certificat HTTPS pour l'inscription dans le certificat de signature du profil d'inscription (cela a uniquement une incidence sur l'inscription autre que DEP). Ainsi, la page d'inscription des périphériques iOS visitée pendant l'inscription sera signée et les périphériques seront visibles dans le fichier Signé par selon le certificat.

mdm_ios_enrollment_signed

Télécharger les certificats Apple pour l'inscription iOS : accédez à Service de notification Push Apple et téléchargez le Certificat APNS et une Clé privée APNS.

admin_pol_mdc_apn_cert

Certificat APNS (signé par Apple) : cliquez sur l'icône du dossier et recherchez le certificat APNS pour le télécharger. Il s'agit du fichier que vous avez téléchargé à partir du portail Apple Push Certificates Portal.

Clé privée APNS : cliquez sur l'icône du dossier et recherchez la clé privée APNS pour la télécharger. Il s'agit du fichier que vous avez téléchargé pendant la création du certificat APN/DEP.

admin_pol_mdc_apn_cert_push

Programme d'amélioration du produit : activez ou désactivez la transmission des rapports de défaillance et des données de télémétrie anonymes à ESET.

Journalisation : définissez le détail de journal qui détermine le niveau d’informations collectées et journalisées, de Trace (informations) à Fatal (informations critiques les plus importantes).

Si vous créez cette politique pour l'inscription iOS avec le Programme d'inscription des appareils Apple, accédez à icon_sectionProgramme d'inscription des appareils Apple (DEP).

icon_sectionProgramme d'inscription des appareils Apple (DEP) : ces paramètres sont des paramètres DEP uniquement. icon_DEP

validation-status-icon-error AVERTISSEMENT

Après la configuration initiale, si ces paramètres seront modifiés, vous devrez réinitialiser les paramètres d'usine et réinscrire tous les appareils iOS concernés afin d'appliquer les modifications.

Charger le jeton d'autorisation : cliquez sur l'icône du dossier et recherchez le jeton du serveur DEP. Il s'agit du fichier que vous avez téléchargé lors de la création du serveur MDM virtuel à partir du portail Programme d'inscription des appareils Apple (DEP).

Installation obligatoire : l'utilisateur ne sera pas en mesure d'utiliser le périphérique sans l'installation du profil MDM.

Autoriser l'utilisateur à supprimer le profil MDM : le périphérique doit être en mode Supervisé pour empêcher l'utilisateur de supprimer le profil MDM.

Exiger une connexion au domaine : l'utilisateur devra saisir des informations d'identification du domaine dans l'assistant de configuration du périphérique

Ignorer les éléments de configuration : ce paramètre permet de choisir quelles étapes de configuration initiale seront ignorées pendant la configuration iOS. Vous trouverez des informations supplémentaires sur chacune de ces étapes dans l'article de la base de connaissances Apple.

Affecter

Sélectionnez le périphérique qui héberge le serveur MDM ciblé par la politique.

admin_pol_assign

Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez l'instance du Connecteur de périphérique mobile à laquelle vous souhaitez appliquer la politique et cliquez sur OK.

Résumé

Passez en revue les paramètres de cette politique, puis cliquez sur Terminer.