Kaspersky Security Center 14 Windows

Distribuzione di un sistema per la gestione tramite il protocollo MDM iOS

Kaspersky Security Center consente di gestire i dispositivi mobili che eseguono iOS. I dispositivi mobili MDM iOS fanno riferimento ai dispositivi mobili iOS connessi a un server MDM iOS e gestiti da Administration Server.

La connessione dei dispositivi mobili a un server MDM iOS viene eseguita nel seguente ordine:

  1. L'amministratore installa un server MDM iOS nel dispositivo client selezionato. L'installazione del server MDM iOS viene effettuata utilizzando gli strumenti standard del sistema operativo.
  2. L'amministratore recupera un certificato Apple Push Notification Service (APNs) (Ricezione di un certificato APNs, https://support.kaspersky.com/help/KSMM/4.1/en-US/64900.htm).

    Il certificato APNs consente ad Administration Server di connettersi al server APNs per inviare notifiche push ai dispositivi mobili MDM iOS.

  3. L'amministratore installa il certificato APNs nel server per dispositivi mobili MDM iOS.
  4. L'amministratore crea un profilo MDM iOS per l'utente del dispositivo mobile iOS.

    Il profilo MDM iOS contiene una raccolta di impostazioni per la connessione dei dispositivi mobili iOS ad Administration Server.

  5. L'amministratore rilascia un certificato condiviso all'utente.

    Il certificato condiviso è richiesto per confermare che il dispositivo mobile è di proprietà dell'utente.

  6. L'utente fa clic sul collegamento inviato dall'amministratore e scarica un pacchetto di installazione nel dispositivo mobile.

    Il pacchetto di installazione contiene un certificato e un profilo MDM iOS.

    Dopo aver scaricato il profilo MDM iOS e aver sincronizzato il dispositivo mobile MDM iOS con Administration Server, il dispositivo verrà visualizzato in Dispositivi mobili, una sottocartella di Mobile Device Management nella struttura della console.

  7. L'amministratore aggiunge un profilo di configurazione nel server MDM iOS e installa il profilo di configurazione nel dispositivo mobile una volta connesso.

    Il profilo di configurazione contiene una raccolta di impostazioni e limitazioni per il dispositivo mobile MDM iOS, ad esempio le impostazioni per l'installazione di applicazioni, impostazioni per l'utilizzo di diverse funzionalità del dispositivo e impostazioni e-mail e di pianificazione. Un profilo di configurazione consente di configurare i dispositivi mobili MDM iOS in base ai criteri di protezione dell'organizzazione.

  8. Se necessario, l'amministratore aggiunge profili di provisioning nel server MDM iOS e quindi installa questi profili di provisioning nei dispositivi mobili.

    Un profilo di provisioning è un profilo utilizzato per la gestione delle applicazioni distribuite in modalità diverse dall'App Store. Un profilo di provisioning contiene le informazioni sulla licenza ed è collegato a una specifica applicazione.

In questa sezione

Installazione del server MDM iOS

Installazione di un server MDM iOS in modalità automatica

Scenari di distribuzione del server MDM iOS

Schema di distribuzione semplificato

Schema di distribuzione tramite Kerberos Constrained Delegation (KCD)

Ricezione di un certificato APNs

Rinnovo di un certificato APNs

Configurazione di un certificato del server per dispositivi mobili MDM iOS di riserva

Installazione di un certificato APNs in un server MDM iOS

Configurazione dell'accesso al servizio Apple Push Notification

Emissione e installazione di un certificato condiviso in un dispositivo mobile

Inizio pagina
[Topic 64664]

Installazione del server MDM iOS

Per installare il server MDM iOS in un dispositivo locale:

  1. Eseguire il file eseguibile setup.exe.

    Verrà visualizzata una finestra che richiede di selezionare le applicazioni Kaspersky da installare.

    Nella finestra di selezione delle applicazioni fare clic sul collegamento Installa server per dispositivi mobili MDM iOS per eseguire l'Installazione guidata del server per dispositivi mobili MDM iOS.

  2. Selezionare una cartella di destinazione.

    La cartella predefinita è <Unità>:\Program Files\Kaspersky Lab\Mobile Device Management for iOS. Se tale cartella non esiste, verrà creata automaticamente durante l'installazione. È possibile modificare la cartella di destinazione utilizzando il pulsante Sfoglia.

  3. Nella finestra Specificare le impostazioni per la connessione al server MDM iOS della procedura guidata, nel campo Porta esterna per la connessione al servizio MDM iOS, specificare una porta esterna per la connessione dei dispositivi mobili al servizio MDM iOS.

    I dispositivi mobili utilizzano la porta esterna 5223 per la comunicazione con il server APNs. Verificare che la porta 5223 sia aperta nel firewall per la connessione con l'intervallo di indirizzi 17.0.0.0/8.

    La porta 443 è utilizzata per impostazione predefinita per la connessione al server MDM iOS. Se la porta 443 è già in uso da parte di un altro servizio o un'altra applicazione, può essere sostituita, ad esempio dalla porta 9443.

    Il server MDM iOS utilizza la porta esterna 2197 per l'invio delle notifiche al server APNs.

    I server APNs vengono eseguiti in modalità di bilanciamento del carico. I dispositivi mobili non si connettono sempre agli stessi indirizzi IP per la ricezione delle notifiche. L'intervallo di indirizzi 17.0.0.0/8 è riservato per Apple, pertanto è consigliabile specificare questo intero intervallo come intervallo consentito nelle impostazioni del firewall.

  4. Per configurare manualmente le porte di interazione per i componenti dell'applicazione, selezionare l'opzione Configura porte locali manualmente e specificare i valori per le seguenti impostazioni:
    • Porta per la connessione a Network Agent. In questo campo specificare una porta per la connessione del servizio MDM iOS a Network Agent. Il numero di porta predefinito è 9799.
    • Porta locale per la connessione al servizio MDM iOS. In questo campo specificare una porta locale per la connessione di Network Agent al servizio MDM iOS. Il numero di porta predefinito è 9899.

    È consigliabile utilizzare i valori predefiniti.

  5. Nella finestra Indirizzo esterno del server per dispositivi mobili della procedura guidata, nel campo Indirizzo Web per la connessione remota al server per dispositivi mobili, specificare l'indirizzo del dispositivo client in cui deve essere installato il server per dispositivi mobili MDM iOS.

    Questo indirizzo verrà utilizzato per la connessione dei dispositivi mobili gestiti al servizio MDM iOS. Il dispositivo client deve essere disponibile per la connessione dei dispositivi MDM iOS.

    È possibile specificare l'indirizzo di un dispositivo client in qualsiasi dei seguenti formati:

    • FQDN del dispositivo (ad esempio mdm.example.com)
    • Nome NetBIOS del dispositivo

    Evitare di aggiungere lo schema URL e il numero di porta alla stringa dell'indirizzo: questi valori verranno aggiunti automaticamente.

Al termine della procedura guidata, il server MDM iOS viene installato nel dispositivo locale. Il server per dispositivi mobili MDM iOS verrà visualizzato nella cartella Mobile Device Management nella struttura della console.

Inizio pagina
[Topic 64668]

Installazione di un server MDM iOS in modalità automatica

Kaspersky Security Center consente di installare il server MDM iOS in un dispositivo locale in modalità automatica, ovvero senza l'immissione interattiva delle impostazioni di installazione.

Per installare un server MDM iOS in un dispositivo locale in modalità automatica:

  1. Leggere il Contratto di licenza con l'utente finale. Utilizzare il comando di seguito solo se sono stati compresi e accettati i termini del Contratto di licenza con l'utente finale.
  2. Eseguire il seguente comando:

    .\exec\setup.exe /s /v"DONT_USE_ANSWER_FILE=1 EULA=1 <parametri_installazione>"

    dove parametri_installazione è un elenco di impostazioni e dei valori corrispondenti separati da spazi (PROP1=PROP1VAL PROP2=PROP2VAL). Il file setup.exe è posizionato nella cartella Server, appartenente al kit di distribuzione di Kaspersky Security Center.

I nomi e i possibili valori per i parametri che è possibile utilizzare durante l'installazione del server per dispositivi mobili MDM iOS in modalità automatica sono elencati nella seguente tabella. I parametri possono essere specificati in qualsiasi ordine.

I parametri di installazione del server MDM iOS in modalità automatica

 

Nome del parametro

Descrizione del parametro

Valori disponibili

EULA

Accettazione dei termini del Contratto di licenza con l'utente finale. Questo parametro è obbligatorio.

  • 1 - Ho letto, compreso e accettato i termini del Contratto di licenza con l'utente finale.
  • Altri valori o nessun valore- Non accetto i termini del Contratto di licenza (l'installazione non viene eseguita).

DONT_USE_ANSWER_FILE

Scelta di utilizzare o non utilizzare un file XML con le impostazioni di installazione del server MDM iOS.

Il file XML è incluso nel pacchetto di installazione oppure viene memorizzato in Administration Server. Non è necessario specificare un percorso aggiuntivo per il file.

Questo parametro è obbligatorio.

  • 1 – Non utilizzare il file XML con parametri.
  • Altro valore o nessun valore – Utilizzare il file XML con parametri.

INSTALLDIR

Cartella di installazione del server MDM iOS.

Questo parametro è facoltativo.

Valore della stringa, ad esempio INSTALLDIR=\"C:\install\"

CONNECTORPORT

Porta locale per la connessione del servizio MDM iOS a Network Agent.

Il numero di porta predefinito è 9799.

Questo parametro è facoltativo.

Valore numerico.

LOCALSERVERPORT

Porta locale per la connessione di Network Agent al servizio MDM iOS.

Il numero di porta predefinito è 9899.

Questo parametro è facoltativo.

Valore numerico.

EXTERNALSERVERPORT

Porta per la connessione di un dispositivo al server MDM iOS.

Il numero di porta predefinito è 443.

Questo parametro è facoltativo.

Valore numerico.

EXTERNAL_SERVER_URL

Indirizzo esterno del dispositivo client in cui verrà installato il server MDM iOS. Questo indirizzo verrà utilizzato per la connessione dei dispositivi mobili gestiti al servizio MDM iOS. Il dispositivo client deve essere disponibile per la connessione tramite MDM iOS.

L'indirizzo non deve includere lo schema URL e il numero della porta poiché questi valori verranno aggiunti automaticamente.

Questo parametro è facoltativo.

  • FQDN del dispositivo (ad esempio mdm.example.com)
  • Nome NetBIOS del dispositivo
  • Indirizzo IP dispositivo

WORKFOLDER

Cartella di lavoro del server MDM iOS.

Se non è specificata alcuna cartella di lavoro, i dati verranno scritti nella cartella predefinita.

Questo parametro è facoltativo.

Valore della stringa, ad esempio WORKFOLDER=\"C:\work\"

MTNCY

Utilizzo del server MDM iOS da parte di più server virtuali.

Questo parametro è facoltativo.

  • 1 – Il server MDM iOS verrà utilizzato da parte di più Administration Server virtuali.
  • Altro valore o nessun valore definito – Il server MDM iOS non verrà utilizzato da più Administration Server virtuali.

Esempio:

\exec\setup.exe /s /v"EULA=1 DONT_USE_ANSWER_FILE=1 EXTERNALSERVERPORT=9443 EXTERNAL_SERVER_URL=\"www.test-mdm.com\""

I parametri di installazione del server per dispositivi mobili MDM iOS sono specificati in dettaglio nella sezione "Installazione del server per dispositivi mobili MDM iOS".

Inizio pagina
[Topic 110107]

Scenari di distribuzione del server MDM iOS

Il numero di copie del server MDM iOS da installare può essere selezionato in base all'hardware disponibile o al numero totale di dispositivi mobili coperti.

Tenere presente che il numero massimo consigliato di dispositivi mobili per una singola installazione di Kaspersky Device Management for iOS è 50.000. Per ridurre il carico, l'intero pool di dispositivi può essere distribuito tra diversi server in cui è installato il server MDM iOS.

L'autenticazione dei dispositivi MDM iOS è eseguita tramite i certificati utente (qualsiasi profilo installato in un dispositivo contiene il certificato del proprietario del dispositivo). Sono pertanto possibili due schemi di distribuzione per un server MDM iOS:

  • Schema semplificato
  • Schema di distribuzione tramite Kerberos Constrained Delegation (KCD)

Vedere anche:

Installazione del server MDM iOS

Installazione di un server MDM iOS in modalità automatica

Schema di distribuzione semplificato

Schema di distribuzione tramite Kerberos Constrained Delegation (KCD)

Ricezione di un certificato APNs

Rinnovo di un certificato APNs

Configurazione di un certificato del server per dispositivi mobili MDM iOS di riserva

Installazione di un certificato APNs in un server MDM iOS

Configurazione dell'accesso al servizio Apple Push Notification

Emissione e installazione di un certificato condiviso in un dispositivo mobile

Inizio pagina
[Topic 92514]

Schema di distribuzione semplificato

Durante la distribuzione di un server MDM iOS in base allo schema semplificato, i dispositivi mobili si connettono direttamente al servizio Web MDM iOS. In questo caso, i certificati utente emessi da Administration Server possono essere applicati solo per l'autenticazione dei dispositivi. L'integrazione con l'infrastruttura a chiave pubblica (PKI) è impossibile per i certificati utente.

Inizio pagina
[Topic 92515]

Schema di distribuzione tramite Kerberos Constrained Delegation (KCD)

Lo schema di distribuzione con Kerberos Constrained Delegation (KCD) richiede che l'Administration Server e il server MDM iOS siano posizionati nella rete interna dell'organizzazione.

Questo schema di distribuzione offre quanto segue:

  • Integrazione con un proxy inverso
  • Utilizzo di KCD per l'autenticazione dei dispositivi mobili
  • Integrazione con PKI per l'applicazione dei certificati utente

Quando si utilizza questo schema di distribuzione, è necessario eseguire le seguenti operazioni:

  • In Administration Console, nelle impostazioni del servizio Web MDM iOS, selezionare la casella di controllo Assicura la compatibilità con la delega vincolata Kerberos.
  • Come certificato per il servizio Web MDM iOS, specificare il certificato personalizzato che è stato definito al momento della pubblicazione del servizio Web MDM iOS nel proxy inverso.
  • I certificati utente per i dispositivi iOS devono essere emessi dall'Autorità di certificazione (CA) del dominio. Se il dominio contiene più Autorità di certificazione radice, i certificati utente devono essere emessi dall'Autorità di certificazione che è stata specificata al momento della pubblicazione del servizio Web MDM iOS nel proxy inverso.

    È possibile garantire che il certificato utente sia conforme con questo requisito di emissione da parte dell'Autorità di certificazione utilizzando uno dei seguenti metodi:

    • Specificare il certificato utente nella procedura guidata per la creazione di un nuovo profilo MDM iOS e nell'Installazione guidata certificato.
    • Integrare l'Administration Server con l'infrastruttura PKI del dominio e definire l'impostazione corrispondente nelle regole per l'emissione dei certificati:
      1. Nella struttura della console espandere la cartella Mobile Device Management, quindi selezionare la sottocartella Certificati.
      2. Nell'area di lavoro della cartella Certificati fare clic sul pulsante Configura regole di emissione certificati per aprire la finestra Regole di emissione certificati.
      3. Nella sezione Integrazione con PKI configurare l'integrazione con l'infrastruttura a chiave pubblica (PKI).
      4. Nella sezione Emissione di certificati mobili specificare l'origine dei certificati.

Di seguito è riportato un esempio di configurazione di Kerberos Constrained Delegation (KCD) con i seguenti presupposti:

  • Il servizio Web MDM iOS è in esecuzione sulla porta 443.
  • Il nome del dispositivo con il proxy inverso è firewall.mydom.local.
  • Il nome del dispositivo con il servizio Web MDM iOS è iosmdm.mydom.local.
  • Il nome della pubblicazione esterna del servizio Web MDM iOS è iosmdm.mydom.global.

Nome dell'entità servizio per http/iosmdm.mydom.local

Nel dominio è necessario registrare il nome dell'entità servizio (SPN) per il dispositivo con il servizio Web MDM iOS (iosmdm.mydom.local):

setspn -a http/iosmdm.mydom.local iosmdm

Configurazione delle proprietà di dominio del dispositivo con il proxy inverso (firewall.mydom.local)

Per delegare il traffico, impostare come attendibile il dispositivo con il proxy inverso (firewall.mydom.local) per il servizio definito dall'SPN (http/iosmdm.mydom.local).

Per impostare come attendibile il dispositivo con il proxy inverso per il servizio definito dall'SPN (http/iosmdm.mydom.local), l'amministratore deve eseguire seguenti le operazioni:

  1. Nello snap-in Microsoft Management Console "Utenti e computer di Active Directory" selezionare il dispositivo in cui è installato il proxy inverso (firewall.mydom.local).
  2. Nelle proprietà del dispositivo, nella scheda Delega, impostare l'interruttore Computer attendibile per la delega solo ai servizi specificati su Utilizza un qualsiasi protocollo di autenticazione.
  3. Aggiungere l'SPN (http/iosmdm.mydom.local) all'elenco Servizi ai quali l'account può presentare credenziali delegate.

Speciale certificato (personalizzato) per il servizio Web pubblicato (iosmdm.mydom.global)

È necessario emettere uno speciale certificato (personalizzato) per il servizio Web MDM iOS sul nome FQDN iosmdm.mydom.global e specificare che sostituisce il certificato predefinito nelle impostazioni del servizio Web MDM iOS in Administration Console.

Il contenitore del certificato (file con estensione p12 o pfx) deve anche contenere una catena di certificati radice (chiavi pubbliche).

Pubblicazione del servizio Web MDM iOS nel proxy inverso

Nel proxy inverso, per il traffico da un dispositivo mobile alla porta 443 di iosmdm.mydom.global, è necessario configurare KCD sull'SPN (http/iosmdm.mydom.local) utilizzando il certificato emesso per il nome FQDN (iosmdm.mydom.global). Tenere presente che la pubblicazione e il servizio Web pubblicato devono condividere lo stesso certificato server.

Vedere anche:

Configurazione standard: gestione di Kaspersky Device Management for iOS nella rete perimetrale

Integrazione con PKI (Public Key Infrastructure)

Inizio pagina
[Topic 92516]

Ricezione di un certificato APNs

Se si dispone già di un certificato APNs, è opportuno rinnovarlo anziché crearne uno nuovo. Quando si sostituisce il certificato APNs esistente con uno appena creato, Administration Server perde la capacità di gestire i dispositivi mobili iOS connessi al momento.

Quando, nella prima fase della procedura guidata del certificato APNs, viene creata la richiesta di firma del certificato, la relativa chiave privata viene archiviata nella RAM del dispositivo. Pertanto, è necessario completare tutti i passaggi della procedura guidata in una sola sessione dell'applicazione.

Per ricevere un certificato APNs:

  1. Nella cartella Mobile Device Management della struttura della console selezionare la sottocartella Server per dispositivi mobili.
  2. Nell'area di lavoro della cartella Server per dispositivi mobili selezionare un server per dispositivi mobili MDM iOS.
  3. Nel menu di scelta rapida del server per dispositivi mobili MDM iOS selezionare Proprietà.

    Verrà visualizzata la finestra delle proprietà del server MDM iOS.

  4. Nella finestra delle proprietà del server per dispositivi mobili MDM iOS selezionare la sezione Certificati.
  5. Nella sezione Certificati, nel gruppo di impostazioni Certificato Apple Push Notification, fare clic sul pulsante Richiedi nuovo.

    Verrà avviata la ricezione guidata del certificato APNs e verrà visualizzata la finestra Richiedi nuovo.

  6. Creare una richiesta di firma del certificato (di seguito indicata come CSR, Certificate Signing Request). A tale scopo, eseguire le seguenti operazioni:
    1. Fare clic sul pulsante Crea CSR.
    2. Nella finestra Crea CSR visualizzata specificare un nome per la richiesta, i nomi dell'azienda e del reparto, la città, la regione e il paese.
    3. Fare clic sul pulsante Salva e specificare un nome per il file in cui salvare CSR.

    La chiave privata del certificato verrà salvata nella memoria del dispositivo.

  7. Utilizzare il CompanyAccount per inviare il file con CSR creato a Kaspersky per la firma.

    La firma della CSR verrà resa disponibile solo dopo aver caricato nel portale CompanyAccount una chiave che consente l'utilizzo della funzionalità Mobile Device Management.

    Al termine dell'elaborazione della richiesta online, l'utente riceverà un file CSR firmato da Kaspersky.

  8. Inviare il file CSR firmato al sito Web Apple Inc. tramite un ID Apple casuale.

    È consigliabile non utilizzare un ID Apple personale. Creare un ID Apple dedicato da utilizzare come ID aziendale. Dopo aver creato un ID Apple, collegarlo alla cassetta postale dell'organizzazione, non alla cassetta postale di un dipendente.

    Al termine dell'elaborazione della CSR in Apple Inc., si riceverà la chiave pubblica del certificato APNs. Salvare il file su disco.

  9. Esportare il certificato APNs insieme alla chiave privata creata durante la generazione della CSR, nel formato di file PFX. A tale scopo:
    1. Nella finestra Richiedi nuovo certificato APNs fare clic sul pulsante Completa CSR.
    2. Nella finestra Apri scegliere un file con la chiave pubblica del certificato ricevuto da Apple Inc. al termine dell'elaborazione della CSR, quindi fare clic sul pulsante Apri.

      Verrà avviato il processo di esportazione del certificato.

    3. Nella finestra successiva immettere la password della chiave privata e fare clic su OK.

      Questa password sarà utilizzata per l'installazione del certificato APNs nel server MDM iOS.

    4. Nella finestra Salva certificato APNs specificare il nome del file per il certificato APNs, scegliere una cartella e fare clic su Salva.

Le chiave pubblica e la chiave privata del certificato vengono combinate e il certificato APNs viene salvato in formato PFX. Successivamente è possibile installare il certificato APNs nel server per dispositivi mobili MDM iOS.

Vedere anche:

Rinnovo di un certificato APNs

Inizio pagina
[Topic 64900]

Rinnovo di un certificato APNs

Per rinnovare un certificato APNs:

  1. Nella cartella Mobile Device Management della struttura della console selezionare la sottocartella Server per dispositivi mobili.
  2. Nell'area di lavoro della cartella Server per dispositivi mobili selezionare un server per dispositivi mobili MDM iOS.
  3. Nel menu di scelta rapida del server per dispositivi mobili MDM iOS selezionare Proprietà.

    Verrà visualizzata la finestra delle proprietà del server MDM iOS.

  4. Nella finestra delle proprietà del server per dispositivi mobili MDM iOS selezionare la sezione Certificati.
  5. Nella sezione Certificati, nel gruppo di impostazioni Certificato Apple Push Notification fare clic sul pulsante Rinnova.

    Verrà avviata la procedura guidata di rinnovo del certificato APNs e sarà visualizzata la finestra Rinnova certificato APNs.

  6. Creare una richiesta di firma del certificato (di seguito indicata come CSR, Certificate Signing Request). A tale scopo, eseguire le seguenti operazioni:
    1. Fare clic sul pulsante Crea CSR.
    2. Nella finestra Crea CSR visualizzata specificare un nome per la richiesta, i nomi dell'azienda e del reparto, la città, la regione e il paese.
    3. Fare clic sul pulsante Salva e specificare un nome per il file in cui salvare CSR.

    La chiave privata del certificato verrà salvata nella memoria del dispositivo.

  7. Utilizzare il CompanyAccount per inviare il file con CSR creato a Kaspersky per la firma.

    La firma della CSR verrà resa disponibile solo dopo aver caricato nel portale CompanyAccount una chiave che consente l'utilizzo della funzionalità Mobile Device Management.

    Al termine dell'elaborazione della richiesta online, l'utente riceverà un file CSR firmato da Kaspersky.

  8. Inviare il file CSR firmato al sito Web Apple Inc. tramite un ID Apple casuale.

    È consigliabile non utilizzare un ID Apple personale. Creare un ID Apple dedicato da utilizzare come ID aziendale. Dopo aver creato un ID Apple, collegarlo alla cassetta postale dell'organizzazione, non alla cassetta postale di un dipendente.

    Al termine dell'elaborazione della CSR in Apple Inc., si riceverà la chiave pubblica del certificato APNs. Salvare il file su disco.

  9. Richiedere la chiave pubblica del certificato. A tale scopo, eseguire le seguenti operazioni:
    1. Passare al portale Apple Push Certificates. Per accedere al portale, utilizzare l'ID Apple ricevuto al momento della richiesta iniziale del certificato.
    2. Nell'elenco dei certificati selezionare il certificato il cui nome APSP (nel formato "APSP: <numero>") corrisponde al nome APSP del certificato utilizzato dal server per dispositivi mobili MDM iOS, quindi fare clic sul pulsante Rinnova.

      Il certificato APNs viene rinnovato.

    3. Salvare il certificato creato nel portale.
  10. Esportare il certificato APNs insieme alla chiave privata creata durante la generazione della CSR, nel formato di file PFX. A tale scopo, eseguire le seguenti operazioni:
    1. Nella finestra Rinnova certificato APNs fare clic sul pulsante Completa CSR.
    2. Nella finestra Apri scegliere un file con la chiave pubblica del certificato, ricevuto da Apple Inc. al termine dell'elaborazione della CSR, e fare clic sul pulsante Apri.

      Verrà avviato il processo di esportazione del certificato.

    3. Nella finestra successiva immettere la password della chiave privata e fare clic su OK.

      Questa password sarà utilizzata per l'installazione del certificato APNs nel server MDM iOS.

    4. Nella finestra Rinnova certificato APNs visualizzata specificare il nome del file per il certificato APNs, scegliere una cartella e fare clic su Salva.

Le chiave pubblica e la chiave privata del certificato vengono combinate e il certificato APNs viene salvato in formato PFX.

Vedere anche:

Ricezione di un certificato APNs

Inizio pagina
[Topic 159855]

Configurazione di un certificato del server per dispositivi mobili MDM iOS di riserva

La funzionalità server per dispositivi mobili MDM iOS consente di emettere un certificato di riserva. Questo certificato è destinato all'utilizzo nei profili MDM iOS, per garantire il passaggio immediato dei dispositivi iOS gestiti dopo la scadenza del certificato del server per dispositivi mobili MDM iOS.

Se il server per dispositivi mobili MDM iOS utilizza un certificato predefinito emesso da Kaspersky, è possibile emettere un certificato di riserva (o specificare il certificato personalizzato in uso come di riserva) prima della scadenza del certificato del server per dispositivi mobili MDM iOS. Per impostazione predefinita, il certificato di riserva viene emesso automaticamente 60 giorni prima della scadenza del certificato del server per dispositivi mobili MDM iOS. Il certificato del server per dispositivi mobili MDM iOS di riserva diventa il certificato principale subito dopo la scadenza del certificato del server per dispositivi mobili MDM iOS. La chiave pubblica viene distribuita a tutti i dispositivi gestiti tramite i profili di configurazione, pertanto non è necessario trasmetterla manualmente.

Per emettere un certificato di riserva del server per dispositivi mobili MDM iOS o specificare un certificato di riserva personalizzato:

  1. Nella struttura della console, nella cartella Mobile Device Management, selezionare la sottocartella Server per dispositivi mobili.
  2. Nell'elenco dei server per dispositivi mobili selezionare il server per dispositivi mobili MDM iOS pertinente e, nel riquadro di destra, fare clic sul pulsante Configura server per dispositivi mobili MDM iOS.
  3. Nella finestra delle impostazioni del server per dispositivi mobili MDM iOS visualizzata selezionare la sezione Certificati.
  4. Nel gruppo di impostazioni Certificato di riserva eseguire una delle seguenti operazioni:
    • Se si prevede di continuare a utilizzare un certificato autofirmato (ovvero quello emesso da Kaspersky):
      1. Fare clic sul pulsante Emetti.
      2. Nella finestra Data di attivazione visualizzata selezionare una delle due opzioni per la data di applicazione del certificato di riserva:
        • Se si desidera applicare il certificato di riserva al momento della scadenza del certificato corrente, selezionare l'opzione Allo scadere del certificato corrente.
        • Se si desidera applicare il certificato di riserva prima della scadenza del certificato corrente, selezionare l'opzione Dopo il periodo specificato (giorni). Nel campo di immissione accanto a questa opzione specificare la durata del periodo dopo il quale il certificato di riserva deve sostituire il certificato corrente.

        Il periodo di validità del certificato di riserva specificato non può superare il periodo di validità del certificato del server per dispositivi mobili MDM iOS corrente.

      3. Fare clic sul pulsante OK.

      Verrà emesso il certificato del server per dispositivi mobili MDM iOS di riserva.

    • Se si prevede di utilizzare un certificato personalizzato emesso dall'autorità di certificazione:
      1. Fare clic sul pulsante Aggiungi.
      2. Nella finestra Esplora file visualizzata specificare un file di certificato nel formato PEM, PFX o P12 archiviato nel dispositivo, quindi fare clic sul pulsante Apri.

      Il certificato personalizzato viene specificato come certificato del server per dispositivi mobili MDM iOS di riserva.

È stato specificato un certificato del server per dispositivi mobili MDM iOS di riserva. I dettagli del certificato di riserva sono visualizzati nel gruppo di impostazioni Certificato di riserva (nome del certificato, nome dell'emittente, data di scadenza e data di applicazione del certificato di riserva, se presente).

Vedere anche:

Informazioni sui certificati di Kaspersky Security Center

Aggiunta di un profilo di configurazione

Inizio pagina
[Topic 210607]

Installazione di un certificato APNs in un server MDM iOS

Dopo aver ricevuto il certificato APNs, è necessario installarlo nel server per dispositivi mobili MDM iOS.

Per installare il certificato APNs nel server MDM iOS:

  1. Nella cartella Mobile Device Management della struttura della console selezionare la sottocartella Server per dispositivi mobili.
  2. Nell'area di lavoro della cartella Server per dispositivi mobili selezionare un server per dispositivi mobili MDM iOS.
  3. Nel menu di scelta rapida del server per dispositivi mobili MDM iOS selezionare Proprietà.

    Verrà visualizzata la finestra delle proprietà del server MDM iOS.

  4. Nella finestra delle proprietà del server per dispositivi mobili MDM iOS selezionare la sezione Certificati.
  5. Nella sezione Certificati, nel gruppo di impostazioni Certificato Apple Push Notification, fare clic sul pulsante Installa.
  6. Selezionare il file PFX che contiene il certificato APNs.
  7. Immettere la password della chiave privata che è stata specificata durante l'esportazione del certificato APNs.

Il certificato APNs verrà installato nel server MDM iOS. I dettagli del certificato verranno visualizzati nella finestra delle proprietà del server per dispositivi mobili MDM iOS, nella sezione Certificati.

Inizio pagina
[Topic 64666]

Configurazione dell'accesso al servizio Apple Push Notification

Per garantire il corretto funzionamento del servizio Web MDM iOS e risposte tempestive dei dispositivi mobili ai comandi dell'amministratore, è necessario specificare un certificato del servizio Apple Push Notification (di seguito denominato certificato APNs) nelle impostazioni del server MDM iOS.

Interagendo con Apple Push Notification (di seguito denominato APNs), il servizio Web MDM iOS si connette all'indirizzo esterno api.push.apple.com tramite la porta 2197 (in uscita). Pertanto, il servizio Web MDM iOS richiede l'accesso alla porta TCP 2197 per l'intervallo di indirizzi 17.0.0.0/8. Sul lato del dispositivo iOS è necessario l'accesso alla porta TCP 5223 per l'intervallo di indirizzi 17.0.0.0/8.

Se si prevede di accedere ad APNs dal servizio Web MDM iOS tramite un server proxy, è necessario eseguire le seguenti operazioni sul dispositivo in cui è installato il servizio Web MDM iOS:

  1. Aggiungere le seguenti stringhe al Registro di sistema:
    • Per i sistemi operativi a 32 bit:

    HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    "ApnProxyHost"="<Nome host proxy>"

    "ApnProxyPort"="<Porta proxy>"

    "ApnProxyLogin"="<Nome di accesso proxy>"

    "ApnProxyPwd"="<Password proxy>"

    • Per i sistemi operativi a 64 bit:

    HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\Components\34\Connectors\KLIOSMDM\1.0.0.0\Conset

    "ApnProxyHost"="<Nome host proxy>"

    "ApnProxyPort"="<Porta proxy>"

    "ApnProxyLogin"="<Nome di accesso proxy>"

    "ApnProxyPwd"="<Password proxy>"

  2. Riavviare il servizio Web MDM iOS.

Vedere anche:

Ricezione di un certificato APNs

Inizio pagina
[Topic 92518]

Emissione e installazione di un certificato condiviso in un dispositivo mobile

Per rilasciare un certificato condiviso a un utente:

  1. Nella struttura della console, nella cartella Account utente, selezionare un account utente.
  2. Nel menu di scelta rapida dell'account utente selezionare Installa certificato.

Verrà avviata l'Installazione guidata certificato. Seguire le istruzioni della procedura guidata.

Al termine della procedura guidata verrà creato un certificato, che sarà aggiunto all'elenco dei certificati dell'utente.

Il certificato emesso verrà scaricato dall'utente, insieme al pacchetto di installazione che contiene il profilo MDM iOS.

Una volta connesso il dispositivo mobile al server MDM iOS, le impostazioni del profilo MDM iOS verranno applicate al dispositivo dell'utente. L'amministratore sarà in grado di gestire il dispositivo in seguito alla connessione.

Il dispositivo mobile dell'utente connesso al server per dispositivi mobili MDM iOS viene visualizzato nella sottocartella Dispositivi mobili, all'interno della cartella Mobile Device Management nella struttura della console.

Inizio pagina
[Topic 89539]