Crear una política para que MDC active APNS/DEP para la inscripción de iOS

important

IMPORTANTE

Al cambiar e certificado https usado en su política para MDC, siga estos pasos para evitar desconectar dispositivos móviles de su MDM:

1. Cree y aplique la nueva política que use el certificado https.

2. Permita a los dispositivos registrarse en el servidor MDM y recibir la nueva política.

3 Verifique que los dispositivos estén usando el nuevo certificado https (el intercambio del certificado https está completo).

4. Deje pasar por lo menos 72 horas para que sus dispositivos reciban la nueva política. Después de que todos los dispositivos hayan recibido la nueva política (ya no se muestra la Alerta MDM Core "El cambio del certificado HTTPS sigue en progreso. Se sigue usando el antiguo certificado" en la pestaña de Alertas), puede quitar la política anterior.

Este es un ejemplo de cómo crear una nueva política para que el Conector de dispositivo móvil ESET active APNS (Servicios de notificaciones push de Apple) y la función del Programa de registro de dispositivos iOS. Esto es necesario para la Inscripción de dispositivos iOS. Antes de configurar esta política, cree un nuevo certificado APN y hágalo firmar por Apple en el Portal de certificados push de Apple de manera que se convierta en un certificado firmado o en un Certificado APNS. Para obtener instrucciones paso a paso vea la sección Certificado APN.

Básica

Ingrese un Nombre para esta política. El campo Descripción es opcional.

Configuración

Seleccione Conector de dispositivo móvil con ESET de la lista desplegable.

important

IMPORTANTE

Si instaló un servidor MDM con un instalador todo en uno (no como independiente ni como componente) el certificado HTTPS se generó automáticamente durante la instalación. Esto solo aplica al instalador ERA 6.5 y posteriores. Para los demás casos deberá aplicar un certificado HTTPS personalizado. Puede encontrar más información comentada luego del paso uno del tema de administración de dispositivo móvil.

Puede usar el certificado ESMC (firmado por la AC ESMC) o su certificado personalizado.  También puede especificar la fecha para el Cambio forzado de certificado. Haga clic en el símbolo de herramienta junto a esta configuración para obtener más información.

note

Nota

Escriba el nombre exacto de su organización sobre la cadena Organización. Esto será usado por el generador de perfil de inscripción para incluir esta información en el perfil.

admin_pol_mdc_apn_cert_https

Bajo icon_sectionGeneral, puede cargar su certificado HTTPS para registro en el Certificado de registro del perfil (esto solo afecta el registro que no sea DEP). Esto permitirá que la página de registro para dispositivos iOS que visiten durante el proceso de registro quede firmada que sean visibles en el archivo Firmado por ubicado en el certificado.

mdm_ios_enrollment_signed

Cargar los certificados de Apple para registro en iOS: Navegue hasta el Servicio de notificaciones Push de Apple y cargue el Certificado de APNS y una Clave privada de APNS.

admin_pol_mdc_apn_cert

Certificado APNS (firmado por Apple): haga clic en la carpeta y busque el Certificado APNS para cargarlo. El Certificado de APNS es el archivo que descargó del Portal de certificados push de Apple.

Clave privada de APNS: haga clic en la carpeta y busque la Clave privada de APNS para cargarla. La clave privada de APNS es el archivo que descargó durante la creación del certificado APN/DEP.

admin_pol_mdc_apn_cert_push

Programa de mejora del producto: Habilite o deshabilite la transmisión de informes de fallas y datos anónimos de telemetría a ESET.

Inicio de sesión: puede configurar el nivel del detalle del registro que determina el nivel de información que se recopilará y registrará; desde Seguimiento (informativo) hastaGrave (información crítica más importante).

Si está creando esta política para la inscripción de iOS con DEP de Apple, vaya al icon_sectionPrograma de inscripción de dispositivo de Apple (DEP).

icon_sectionPrograma de inscripción de dispositivo de Apple (DEP): estos ajustes son solo para DEP. icon_DEP

warning

Advertencia

Luego de la configuración inicial, si se modifica cualquiera de estos ajustes, para aplicar los cambios, necesitará realizar un reinicio a estado de fábrica y volver a inscribir todos los dispositivos iOS afectados.

Cargar token de autorización: haga clic en el ícono de la carpeta y buque el token del servidor DEP. El token del servidor DEP es el archivo que descargó cuando creó el servidor MDM virtual en el portal DEP de Apple.

Instalación obligatoria: el usuario no podrá usar el dispositivo sin la instalación de un perfil MDM.

Permitir al usuario quitar el perfil MDM: el dispositivo debe estar en modo supervisado para no permitir que el usuario elimine el perfil MDM.

Solicitar ingreso al dominio: Se le solicitará al usuario ingresar credenciales de dominio válidas en el asistente de configuración del dispositivo.

Omitir elementos de configuración: esta configuración le permite elegir qué paso de la configuración inicial de iOS se omitirán. Puede obtener más información sobre cada uno de estos pasos en el articulo de la base de conocimiento de Apple.

Asignar

Seleccione el dispositivo que hospeda el servidor MDM que la política tiene como objetivo.

admin_pol_assign

Haga clic en Asignar para visualizar todos los Grupos estáticos y dinámicos y a sus miembros. Seleccione la instancia del Conector de dispositivo móvil en la que desea aplicar la política y haga clic en OK.

Resumen

Revise la configuración de esta política y haga clic en Finalizar.