Norint automatizuoti tarpinio serverio autentifikavimą „iOS“, nereikalaujant vartotojo įsikišimo, apima administracinių konfigūracijų panaudojimą, paprastai orientuotą į valdomus įrenginius, tokius kaip tie, kurie priima mobiliųjų įrenginių valdymo (MDM) sistemą arba per automatizuotą įrenginių registraciją. Tai gali būti ypač naudinga įmonių aplinkoje, kur įgaliotiniai nustatymai, įskaitant autentifikavimo kredencialus, turi būti taikomi automatiškai ir nuosekliai keliuose įrenginiuose. Čia pateiktas išsamus mechanizmų, metodų ir svarstymų, susijusių su įgaliotinio autentifikavimo autentifikavimu „iOS“ įrenginiuose, paaiškinimas.
tarpinio serverio konfigūracijos mechanizmai „iOS“
„iOS“ leidžia tarpinio serverio konfigūracijas pirmiausia naudojant „Wi-Fi“ tarpinio serverio parametrus, kuriuos galima nustatyti rankiniu būdu arba automatiškai arba per pasaulinę HTTP tarpinio serverio konfigūraciją, taikomą per įrenginių valdymo protokolus.
- Rankinė tarpinės serverio konfigūracija: vartotojas rankiniu būdu įveda tarpinio serverio IP/pagrindinio kompiuterio vardą, prievadą, vartotojo vardą ir slaptažodį. Šis procesas reikalauja vartotojo įvesties ir nėra automatizuotas.
- Automatinė tarpinio serverio konfigūracija: Įrenginys naudoja tarpinio serverio automatinio konfigo (PAC) failo URL, kad gautų tarpinio serverio nustatymus. PAC failas gali dinamiškai nustatyti tarpinius serverius be vartotojo įsikišimo, tačiau jis paprastai nesigilina į tarpinio serverio autentifikavimą sklandžiai, visiškai automatiškai be tam tikros konfigūracijos.
Mobiliųjų įrenginių valdymo (MDM) naudojimas automatinei tarpinio serverio sąrankai
Pats patikimiausias ir keičiamas būdas automatizuoti tarpinio serverio autentifikavimą be vartotojo įsikišimo į „iOS“ apima MDM naudojimą, kuris nuotoliniu būdu nukreipia konfigūracijos profilius į įrenginius. Šie konfigūracijos profiliai gali apimti pasaulinę HTTP tarpinio serverio naudingą apkrovą, palaikančią tarpinio serverio nustatymus, įskaitant autentifikavimą.
- Visuotinis HTTP tarpinio serverio naudingas krovinys: Šis įrenginio valdymo naudingas apkrova leidžia administratoriui nurodyti visų HTTP srauto, siunčiamo į „iOS“ įrenginį ir iš jo, įgaliotinių parametrus.
- naudingoji apkrova palaiko:
- Proxy tipas: rankinis arba automatinis (naudojant „PAC“ failo URL)
- Pagrindinis vardas ir tarpinio serverio prievadas
- Vartotojo vardas ir slaptažodis tarpinio serverio autentifikavimui (palaikoma tik rankinio tarpinio serverio tipui)
- Parinktys leisti tiesioginį ryšį, jei tarpinio serverio automatinis konfigūracija (PAC) yra nepasiekiama
- Belaisvių tinklų apėjimo parinktys (tinklai, kuriems reikalingi prisijungimo kredencialai, pavyzdžiui, vieši „Wi-Fi“ interneto prieigos taškai)
- „iOS“ įrenginiai, įtraukti į automatizuotą įrenginių registraciją (buvęs DEP), gali būti pritaikyti šiems tarpinio serverio nustatymams iškart po registracijos.
Šis požiūris reikalauja, kad įrenginiai būtų prižiūrimi ir įtraukiami į MDM, nes jis iš esmės veikia įrenginio lygyje ir nereikalauja vartotojo įvesties, kai profilis bus stumiamas.
Automatizuotas įrenginių registracija ir tarpinio serverio konfigūracija
Automatizuotas įrenginių registracija palengvina šių konfigūracijų diegimą iš pradinės įrenginio sąrankos, užtikrinant, kad tarpinio serverio nustatymai, įskaitant kredencialus, būtų taikomi be vartotojo veiksmų.
- Įrenginiai iš anksto registruojami MDM sistemoje.
- Aktyvuojant įrenginys automatiškai gauna MDM registraciją.
- Įgaliotiniai nustatymai ir autentifikavimo kredencialai yra stumiami kaip konfigūracijos profilių dalis.
- Tai užtikrina, kad tarpinio serverio autentifikavimas būtų skaidriai tvarkomas, o įrenginys jungiasi su tinklu.
tarpinio serverio autentifikavimo automatizavimo informacija
1. Kredencialų tvarkymas: **
- MDM profilyje saugiai saugo autentifikavimo kredencialus.
- Šie kredencialai leidžia įrenginiui automatiškai autentifikuoti, kai pasiekiate tarpinio serverio serverį, pašalindami vartotojo vardo/slaptažodžio raginimus.
2. Serverio automatinis konfigo scenarijai: **
- PAC failo URL gali būti naudojamas automatinei tarpinio serverio konfigūracijai.
- Šis scenarijus gali nurodyti tarpinio serverio maršruto parinkimo taisykles, tačiau neįterpia kredencialų.
- Automatiniam įgaliojimui su autentifikavimu, kredencialus paprastai reikia tvarkyti sistema arba įterpti į rankinio tarpinio serverio nustatymų konfigūracijos profilį.
3. Parama įgaliotiems tipams: **
- „iOS“ palaiko HTTP tarpinius serverius per rankinę arba automatinę konfigūraciją.
- „iOS“ paprastai nepalaikomi kojinių tarpiniai serveržiai.
- Palaikomas tarpinio serverio autentifikavimas paprastai yra pagrindinis arba suvirškinimas, kurį valdo įrenginys iš vidaus, kai tik pateikiami kredencialai.
4. Apsikeitimo tarpinis serveris: **
- Nustatymai gali nurodyti išimtis, kaip apeiti nelaisvių tinklų tarpinį serverį.
- Tiesioginį ryšio atsarginį atgarsį galima sukonfigūruoti, jei PAC failas yra nepasiekiamas.
Įgyvendinimo strategija be vartotojo intervencijos
Norėdami visiškai automatizuoti tarpinio serverio autentifikavimą „iOS“ be vartotojo intervencijos, rekomenduojamas metodas yra:
- Įstatykite įrenginius į MDM sprendimą, palaikantį pasaulinę HTTP tarpinio serverio naudingo krovinio konfigūraciją.
- Sukurkite konfigūracijos profilį, įskaitant:
- Įgaliotojo tipo nustatytas į vadovą.
- Proxy serverio adresas ir prievadas.
- Autentifikavimo vartotojo vardas ir slaptažodis.
- Išdėkite profilį įrenginiams nuotoliniu būdu.
- Svertas Automatizuotas įrenginių registravimas į „Zero-Touch“ konfigūraciją naujuose įrenginiuose.
Šis diegimas užtikrina, kad kai įrenginys prisijungs prie „Wi-Fi“, jis naudoja tarpinio serverio nustatymus automatiškai autentifikuodamas, be vartotojo įvesties.
Apsvarstymai ir apribojimai
- Tarpinio serverio nustatymai, valdomi per MDM, taikomi tik valdomuose įrenginiuose.
- „Proxy“ autentifikavimo kredencialai, saugomi konfigūracijos profiliuose, turi būti atidžiai apsaugoti dėl saugumo rizikos.
- „Serphy“ nustatymai netaikomi korinio duomenų jungimams „iOS“, tik į „Wi-Fi“ tinklus.
- Kai kurios programos negali gerbti pasaulinių tarpinių serverių nustatymų, ypač tų, kurios nenaudoja HTTP, bet kitų protokolų.
- „iOS“ palaikomi žiniatinklio tarpinio serverio autentifikavimo metodai gali būti apriboti pagrindiniais ir virškinamais autentifikavimo standartizuotais protokolais.
-„Proxy“ automatinis konfigūracija su „Pac“ failais AIDS AIDS Automatinis tarpinio serverio pasirinkimas, bet ne automatinis autentifikavimas, kuris vis dar reikalauja iš anksto sukonfigūruotų kredencialų.
Automatizuojant tarpinio serverio autentifikavimo veiksmus „iOS“ santrauka
1. Nustatykite MDM serverį, galintį paspausti konfigūracijos profilius.
2. Paruoškite pasaulinį HTTP tarpinio serverio konfigūracijos profilį, nurodantį tarpinio serverio informaciją (tipas, pagrindinis kompiuteris, prievadas, vartotojo vardas, slaptažodis).
3. Prižiūrėkite „iOS“ įrenginius ir įgalinkite automatizuotą įrenginių registraciją nedelsiant diegti profilį.
4. Diegkite profilį, kuris automatiškai sukonfigūruoja tarpinį serverį ir kredencialus.
5. Įrenginys naudoja šiuos kredencialus, kad autentifikuotų tarpinio serverio serverį be vartotojo sąveikos.
6. Patikrinkite tinklo srautą įrenginiuose, kad būtų užtikrintas maršrutas per tarpinį serverį.
Šis sprendimas yra pramonės standartas, skirtas automatizuoti tarpinio serverio naudojimą ir autentifikavimą „iOS“ įrenginiuose, ypač įmonių aplinkoje.
***
Šis paaiškinimas pateikia išsamias „iOS“ autentifikavimo automatizavimo rekomendacijas, įskaitant techninę konfigūraciją ir diegimo informaciją, orientuotą į valdomus įrenginius ir MDM naudojimą. Kritinis tikrosios automatizavimo veiksnys yra įrenginio valdymas ir autentifikavimo kredencialų paspaudimas per saugius konfigūracijos profilius.
Norėdami gauti papildomos praktinės informacijos apie tarpinio serverio nustatymus, „iOS“ palaiko tarpinių serverių konfigūravimą rankiniu būdu arba automatiškai naudojant PAC failus, tačiau visą autentifikavimo autentifikavimo automatizavimą paprastai tvarko MDM diegimas, stumiantis visuotinį HTTP tarpinio serverio naudingą krovinį, kuriame yra būtini kredencialai.