Kaspersky Security Center 13.1

Connessione dei dispositivi KES ad Administration Server

A seconda del metodo utilizzato per la connessione dei dispositivi ad Administration Server, sono possibili due schemi di distribuzione per Kaspersky Device Management for iOS per i dispositivi KES:

  • Schema di distribuzione con connessione diretta dei dispositivi all'Administration Server
  • Schema di distribuzione tramite Forefront Threat Management Gateway (TMG)

In questa sezione

Connessione diretta dei dispositivi all'Administration Server

Schema per la connessione dei dispositivi KES al server tramite Kerberos Constrained Delegation (KCD)

Utilizzo di Google Firebase Cloud Messaging

Inizio pagina
[Topic 92520]

Connessione diretta dei dispositivi all'Administration Server

I dispositivi KES possono connettersi direttamente alla porta 13292 di Administration Server.

A seconda del metodo utilizzato per l'autenticazione, sono possibili due opzioni per la connessione dei dispositivi KES all'Administration Server:

  • Connessione dei dispositivi con un certificato utente
  • Connessione dei dispositivi senza un certificato utente

Connessione di un dispositivo con un certificato utente

Durante la connessione di un dispositivo con un certificato utente, il dispositivo viene associato all'account utente a cui è stato assegnato il certificato corrispondente tramite gli strumenti di Administration Server.

In questo caso verrà utilizzata l'autenticazione SSL bidirezionale (autenticazione reciproca). Sia l'Administration Server che il dispositivo verranno autenticati con certificati.

Connessione di un dispositivo senza un certificato utente

Durante la connessione di un dispositivo senza un certificato utente, il dispositivo non viene associato ad alcun account utente in Administration Server. Tuttavia, quando il dispositivo riceve un certificato, il dispositivo verrà associato all'utente a cui è stato assegnato il certificato corrispondente tramite gli strumenti di Administration Server.

Durante la connessione del dispositivo all'Administration Server, sarà applicata l'autenticazione SSL unidirezionale, il che significa che solo l'Administration Server viene autenticato con il certificato. Dopo il recupero del certificato utente da parte del dispositivo, il tipo di autenticazione diventerà autenticazione SSL bidirezionale (autenticazione SSL bidirezionale, autenticazione reciproca).

Inizio pagina
[Topic 92521]

Schema per la connessione dei dispositivi KES al server tramite Kerberos Constrained Delegation (KCD)

Lo schema per la connessione dei dispositivi KES all'Administration Server tramite Kerberos Constrained Delegation (KCD) offre quanto segue:

  • Integrazione con Microsoft Forefront TMG.
  • Utilizzo di Kerberos Constrained Delegation (di seguito denominato KCD) per l'autenticazione dei dispositivi mobili.
  • Integrazione con l'infrastruttura Public Key Infrastructure (di seguito denominata PKI) per l'applicazione dei certificati utente.

Quando si utilizza questo schema di connessione, tenere presente quanto segue:

  • Il tipo di connessione dei dispositivi KES a TMG deve essere l'autenticazione SSL bidirezionale: un dispositivo deve connettersi a TMG tramite il relativo certificato utente proprietario. A tale scopo, è necessario integrare il certificato utente nel pacchetto di installazione di Kaspersky Endpoint Security for Android, che è stato installato nel dispositivo. Questo pacchetto KES deve essere creato dall'Administration Server specificamente per questo dispositivo (utente).
  • È necessario specificare lo speciale certificato (personalizzato) invece del certificato server predefinito per il protocollo mobile:
    1. Nella finestra delle proprietà di Administration Server, nella sezione Impostazioni, selezionare la casella di controllo Apri porta per i dispositivi mobili e selezionare Aggiungi certificato nell'elenco a discesa.
    2. Nella finestra visualizzata specificare lo stesso certificato che è stato impostato in TMG al momento della pubblicazione del punto di accesso al protocollo mobile nell'Administration Server.
  • I certificati utente per i dispositivi KES devono essere emessi dall'Autorità di certificazione (CA) del dominio. Tenere presente che se il dominio include più Autorità di certificazione radice, i certificati utente devono essere emessi dall'Autorità di certificazione che è stata impostata nella pubblicazione in TMG.

    È possibile garantire che il certificato utente sia conforme a tale requisito utilizzando uno dei seguenti metodi:

    • Specificare lo speciale certificato utente nella procedura guidata per la creazione di un nuovo pacchetto di installazione e nell'Installazione guidata certificato.
    • Integrare l'Administration Server con l'infrastruttura PKI del dominio e definire l'impostazione corrispondente nelle regole per l'emissione dei certificati:
      1. Nella struttura della console espandere la cartella Mobile Device Management e selezionare la sottocartella Certificati.
      2. Nell'area di lavoro della cartella Certificati fare clic sul pulsante Configura regole di emissione certificati per aprire la finestra Regole di emissione certificati.
      3. Nella sezione Integrazione con PKI configurare l'integrazione con l'infrastruttura PKI (Public Key Infrastructure).
      4. Nella sezione Emissione di certificati mobili specificare l'origine dei certificati.

Di seguito è riportato un esempio di configurazione di Kerberos Constrained Delegation (KCD) con i seguenti presupposti:

  • Il punto di accesso al protocollo mobile in Administration Server è impostato sulla porta 13292.
  • Il nome del dispositivo con TMG è tmg.mydom.local.
  • Il nome del dispositivo con Administration Server è ksc.mydom.local.
  • Il nome della pubblicazione esterna del punto di accesso al protocollo mobile è kes4mob.mydom.global.

Account di dominio per Administration Server

È necessario creare un account di dominio (ad esempio, KSCMobileSrvcUsr) con cui verrà eseguito il servizio Administration Server. È possibile specificare un account per il servizio Administration Server al momento dell'installazione di Administration Server o tramite l'utilità klsrvswch. L'utilità klsrvswch è disponibile nella cartella di installazione di Administration Server.

È necessario specificare un account di dominio per i motivi seguenti:

  • La funzionalità di gestione dei dispositivi KES è una parte integrante di Administration Server.
  • Per garantire il corretto funzionamento di Kerberos Constrained Delegation (KCD), la parte ricevente (ovvero, Administration Server) deve essere in esecuzione con un account di dominio.

Nome dell'entità servizio per http/kes4mob.mydom.local

Nel dominio, con l'account KSCMobileSrvcUsr, aggiungere un SPN per pubblicare il servizio del protocollo mobile sulla porta 13292 del dispositivo con Administration Server. Per il dispositivo kes4mob.mydom.local con Administration Server, si presenta come segue:

setspn -a http/kes4mob.mydom.local:13292 mydom\KSCMobileSrvcUsr

Configurazione delle proprietà di dominio del dispositivo con TMG (tmg.mydom.local)

Per delegare il traffico, è necessario impostare come attendibile il dispositivo con TMG (tmg.mydom.local) per il servizio definito dall'SPN (http/kes4mob.mydom.local:13292).

Per impostare come attendibile il dispositivo con TMG per il servizio definito dall'SPN (http/kes4mob.mydom.local:13292), l'amministratore deve eseguire seguenti le operazioni:

  1. Nello snap-in Microsoft Management Console "Utenti e computer di Active Directory" selezionare il dispositivo in cui è installato TMG (tmg.mydom.local).
  2. Nelle proprietà del dispositivo, nella scheda Delega, impostare l'interruttore Computer attendibile per la delega solo ai servizi specificati su Utilizza un qualsiasi protocollo di autenticazione.
  3. Nell'elenco Servizi ai quali l'account può presentare credenziali delegate aggiungere l'SPN http/kes4mob.mydom.local:13292.

Speciale certificato (personalizzato) per la pubblicazione (kes4mob.mydom.global)

Per pubblicare il protocollo mobile di Administration Server, è necessario emettere uno speciale certificato (personalizzato) per il nome FQDN kes4mob.mydom.global e specificarlo invece del certificato server predefinito nelle impostazioni del protocollo mobile di Administration Server in Administration Console. A tale scopo, nella finestra delle proprietà di Administration Server, nella sezione Impostazioni, selezionare la casella di controllo Apri porta per i dispositivi mobili e quindi selezionare Aggiungi certificato nell'elenco a discesa.

Il contenitore del certificato server (file con estensione p12 o pfx) deve anche contenere una catena di certificati radice (chiavi pubbliche).

Configurazione della pubblicazione in TMG

In TMG, per il traffico dal dispositivo mobile alla porta 13292 kes4mob.mydom.global, è necessario configurare KCD sull'SPN (http/kes4mob.mydom.local:13292) utilizzando il certificato server emesso per il nome FQDN kes4mob.mydom.global. La pubblicazione e il punto di accesso pubblicato (la porta 13292 di Administration Server) devono condividere lo stesso certificato server.

Vedere anche:

Integrazione con PKI (Public Key Infrastructure)

Concessione dell'accesso via Internet all'Administration Server

Administration Server nella LAN, dispositivi gestiti in Internet; TMG in uso

Inizio pagina
[Topic 92523]

Utilizzo di Google Firebase Cloud Messaging

Per garantire risposte tempestive dei dispositivi KES con Android ai comandi dell'amministratore, è necessario abilitare l'utilizzo di Google Firebase Cloud Messaging (di seguito denominato FCM) nelle proprietà di Administration Server.

Per abilitare l'utilizzo di FCM:

  1. In Administration Console selezionare il nodo Mobile Device Management e la cartella Dispositivi mobili.
  2. Dal menu di scelta rapida della cartella Dispositivi mobili selezionare Proprietà.
  3. Nelle proprietà della cartella selezionare la sezione Impostazioni di Google Firebase Cloud Messaging.
  4. Nei campi ID mittente e Chiave server specificare le impostazioni FCM: SENDER_ID e chiave API.

Il servizio FCM viene eseguito nei seguenti intervalli di indirizzi:

  • Sul lato del dispositivo KES, è necessario l'accesso alle porte 443 (HTTPS), 5228 (HTTPS), 5229 (HTTPS) e 5230 (HTTPS) dei seguenti indirizzi:
    • google.com
    • fcm.googleapis.com
    • android.apis.google.com
    • Tutti gli indirizzi IP elencati nell'ASN Google numero 15169
  • Sul lato dell'Administration Server, è necessario l'accesso alla porta 443 (HTTPS) dei seguenti indirizzi:
    • fcm.googleapis.com
    • Tutti gli indirizzi IP elencati nell'ASN Google numero 15169

Se le impostazioni del server proxy (Avanzate / Configurazione dell'accesso a Internet) sono state specificate nelle proprietà di Administration Server in Administration Console, saranno utilizzate per l'interazione con FCM.

Configurazione di FCM: recupero di SENDER_ID e chiave API

Per configurare FCM, l'amministratore deve eseguire le seguenti operazioni:

  1. Eseguire la registrazione nel portale Google.
  2. Passare al portale per gli sviluppatori.
  3. Creare un nuovo progetto facendo clic sul pulsante Crea progetto, quindi specificare il nome del progetto e l'ID.
  4. Attendere la creazione del progetto.

    Nella prima pagina del progetto, nella parte superiore della pagina, il campo Numero progetto visualizza il SENDER_ID.

  5. Passare alla sezione API e autorizzazione / API e abilitare Google Firebase Cloud Messaging for Android.
  6. Passare alla sezione API e autorizzazione / Credenziali e fare clic sul pulsante Crea nuova chiave.
  7. Fare clic sul pulsante Chiave server.
  8. Applicare eventuali restrizioni e fare clic sul pulsante Crea.
  9. Recuperare la chiave API dalle proprietà della nuova chiave creata (campo Chiave server).
Inizio pagina
[Topic 92525]