Déploiement d`iPhone et d`iPad Gestion d`appareils mobiles

Transcription

Déploiement d`iPhone et d`iPad Gestion d`appareils mobiles
Déploiement d’iPhone et d’iPad
Gestion d’appareils mobiles
iOS prend en charge la gestion d’appareils mobiles (MDM), donnant aux entreprises la
possibilité de gérer le déploiement d’iPhone et d’iPad à l’échelle de toute l’organisation.
Ces possibilités de gestion des appareils mobiles reposent sur des technologies iOS existantes
telles que les profils de configuration, l’inscription sans fil et le service de notification Push
d’Apple, et peuvent être intégrées aux solutions internes ou tierces. Les services des TI ont ainsi
la possibilité d’inscrire iPhone et iPad de façon sécurisée dans l’environnement de l’entreprise,
de configurer et de mettre à jour les réglages, de gérer le respect des politiques de l’entreprise
et même d’exécuter à distance l’effacement ou le verrouillage des appareils gérés.
Gestion d’iPhone et d’iPad
La gestion des appareils iOS s’effectue au moyen d’une connexion à un serveur de gestion
d’appareils mobiles. Ce serveur peut être construit à l’interne par le service des TI ou
acheté auprès d’un fournisseur de solutions. L’appareil communique avec le serveur afin de
déterminer si des tâches sont en attente et répond en exécutant les actions appropriées.
Ces tâches peuvent comprendre la mise à jour des politiques, la transmission des données
demandées au sujet de l’appareil ou du réseau, ou la suppression de réglages et de données.
La plupart des fonctions de gestion sont exécutées en arrière-plan, sans intervention de la
part de l’utilisateur. Par exemple, si le service des TI met à jour son infrastructure de RPV, le
serveur MDM peut configurer iPhone et iPad en fonction des nouvelles données de compte
à distance. La prochaine fois que le RPV est utilisé par l’employé, la configuration correcte
est déjà en place, de sorte que l’employé n’a pas à communiquer avec le service de soutien
ni à modifier manuellement les réglages.
Coupe-feu
Service de notification Push d’Apple
Serveur MDM tiers
2
La gestion d’appareils mobiles et le service de notification
Push d’Apple
Lorsqu’un serveur MDM doit communiquer avec iPhone ou iPad, une notification silencieuse
est envoyée à l’appareil par le service de notification Push d’Apple, qui demande à
l’appareil de se connecter au serveur. La notification de l’appareil n’entraîne l’échange
d’aucune donnée propriétaire entre l’appareil et le service de notification Push d’Apple.
La seule tâche exécutée par la notification Push consiste à réveiller l’appareil afin qu’il se
connecte au serveur MDM. Toutes les données de configuration, tous les réglages et toutes
les interrogations sont envoyés directement du serveur à l’appareil iOS au moyen d’une
connexion SSL/TLS chiffrée entre l’appareil et le serveur MDM. iOS gère toutes les requêtes
et les actions MDM en arrière-plan afin de limiter leur impact sur l’expérience de l’utilisateur,
y compris l’autonomie de la batterie, le rendement et la fiabilité.
iOS et SCEP
iOS prend en charge le protocole d’inscription du
certificat simple (SCEP). Le protocole SCEP est une
première version visant à simplifier la distribution
des certificats dans le cas des déploiements
à grande échelle. Il permet l’inscription sans
fil, sur iPhone et iPad, de certificats de clé
publique qui peuvent ensuite être utilisés
pour l’authentification requise par les services
d’entreprise.
Pour que le serveur de notification Push reconnaisse les commandes provenant du serveur
MDM, un certificat doit d’abord être installé sur le serveur. Ce certificat doit être téléchargé
à partir du portail des certificats Push d’Apple. Une fois que le certificat de notification
Push d’Apple est téléchargé sur le serveur MDM, vous pouvez procéder à l’inscription
des appareils. Pour de plus amples renseignements sur la façon de demander un certificat
de notification Push d’Apple pour la gestion d’appareils mobiles, consultez le site
www.apple.com/business/mdm.
Configuration du réseau pour le service de notification Push d’Apple
Lorsque les serveurs MDM et les appareils iOS se trouvent derrière un coupe-feu, il est
possible qu’une certaine configuration du réseau soit nécessaire pour que le service de
gestion d’appareils mobilesfonctionne correctement. Pour que l’envoi de notifications du
serveur MDM au service de notification Push d’Apple soit possible, le port TCP 2195 doit
être ouvert. Pour qu’il soit possible de joindre le service de réponse, le port TCP 2196 doit
également être ouvert. Dans le cas des appareils se connectant au service Push au moyen
d’une connexion Wi-Fi, le port 5223 doit être ouvert.
La plage d’adresses IP du service Push est susceptible d’être modifiée; normalement,
le serveur MDM établit la connexion par nom d’hôte plutôt que par adresse IP. Le service
Push utilise un jeu d’équilibrage de charge donnant une adresse IP différente pour le même
nom d’hôte. Ce nom d’hôte est gateway.push.apple.com (et gateway.sandbox.push.apple.
com pour l’environnement de notification Push de développement). De plus, tout le bloc
d’adresses 17.0.0.0/8 est assigné à Apple, de sorte que les règles du coupe-feu peuvent être
établies de manière à préciser cette plage.
Pour de plus amples renseignements à ce sujet, consultez votre fournisseur de services
de gestion d’appareils mobiles ou le document Technical Note TN2265 à l’intention des
développeurs dans la bibliothèque des développeurs iOS, à l’adresse suivante :
http://developer.apple.com/library/ios/#technotes/tn2265/_index.html.
Inscription
Une fois la configuration du serveur MDM et du réseau effectuée, la première étape de
la gestion d’un appareil iPhone ou iPad consiste à l’inscrire auprès d’un serveur MDM.
Une relation est alors créée entre l’appareil et le serveur, permettant au serveur de gérer
l’appareil sur demande sans intervention de la part de l’utilisateur.
Cette inscription peut s’effectuer en reliant iPhone ou iPad à un ordinateur par connexion
USB, mais la plupart des solutions transmettent le profil d’inscription par connexion sans
fil. Certains fournisseurs de services de gestion d’appareils mobiles utilisent une application
pour démarrer le processus; d’autres lancent l’inscription en demandant aux utilisateurs
d’accéder à un portail Web. Chaque méthode comporte des avantages, et les deux
méthodes sont utilisées pour déclencher l’inscription sans fil par l’intermédiaire de Safari.
3
Aperçu du processus d’inscription
L’inscription sans fil comporte des étapes rassemblées de manière à créer un flux de
travail automatisé et le moyen le mieux dimensionnable d’inscrire les appareils de façon
sécurisée dans un environnement d’entreprise. Étapes du processus :
1. Authentification de l’utilisateur
L’authentification de l’utilisateur permet de s’assurer que les demandes d’inscription
entrantes proviennent d’utilisateurs autorisés et que les données relatives à l’appareil
de l’utilisateur sont enregistrées avant que l’inscription du certificat soit effectuée.
Les administrateurs peuvent inviter l’utilisateur à démarrer le processus d’inscription
par l’intermédiaire d’un portail Web, d’un courriel, d’un message texte ou même d’une
application.
2. Inscription du certificat
Une fois l’utilisateur authentifié, iOS génère une demande d’inscription du certificat en
utilisant le protocole SCEP. La demande d’inscription est communiquée directement
à l’autorité de certification de l’entreprise et permet à iPhone et à iPad de recevoir en
réponse le certificat de clé publique envoyé par l’autorité de certification.
3. Configuration de l’appareil
Une fois le certificat de clé publique installé, l’appareil peut recevoir les données de
configuration chiffrées par connexion sans fil. Ces données ne peuvent être enregistrées
que sur l’appareil auquel elles sont destinées et contiennent les réglages nécessaires à
l’établissement de la connexion avec le serveur MDM.
À la fin du processus d’inscription, un écran d’installation s’affiche, décrivant à l’utilisateur
les droits d’accès du serveur MDM sur l’appareil. Lorsque l’utilisateur accepte l’installation
du profil, l’appareil est automatiquement inscrit sans autre intervention de la part de
l’utilisateur.
Une fois iPhone et iPad inscrits en tant qu’appareils gérés, ils peuvent être configurés de
façon dynamique avec les réglages voulus, interrogés en vue de l’obtention de divers
renseignements ou effacés à distance par le serveur MDM.
Configuration
Pour configurer un appareil afin de lui assigner des comptes, des politiques et des
restrictions, le serveur MDM envoie à l’appareil des fichiers, les profils de configuration,
qui sont alors automatiquement installés. Les profils de configuration sont des fichiers
XML qui contiennent les réglages qui permettent à l’appareil de fonctionner au sein
des systèmes de l’entreprise, y compris les données de compte, les politiques relatives
aux codes de sécurité et d’autres réglages. La configuration de l’appareil, associée au
processus d’inscription discuté précédemment, donne au service des TI l’assurance que
seuls les utilisateurs autorisés accèdent aux services de l’entreprise et que les appareils
sont correctement configurés conformément aux politiques établies.
De plus, comme les profils de configuration peuvent être signés et chiffrés, les réglages
ne peuvent être altérés ni être divulgués à autrui.
4
Réglages configurables pris en charge
Comptes
• Exchange ActiveSync
• Messagerie IMAP/POP
• Wi-Fi
• RPV
• LDAP
• CardDAV
• CalDAV
• Abonnements à des calendriers
Politiques concernant les codes de sécurité
• Code de sécurité requis sur l’appareil
• Valeur simple permise
• Valeur alphanumérique requise
• Longueur minimale du code de sécurité
• Nombre minimal de caractères complexes
• Période de validité maximale du code de
sécurité
• Délai précédant le verrouillage automatique
• Historique des codes de sécurité
• Délai de verrouillage de l’appareil
• Nombre maximal de tentatives infructueuses
Fonctionnalité de l’appareil
• Installation d’apps permise
• Siri permis
• Utilisation de l’appareil photo permise
• FaceTime permis
• Capture de page permise
• Synchronisation automatique permise
durant l’itinérance
• Numérotation vocale permise
• Achats à même les apps permis
• Identifiant requis pour tous les achats
• Jeu multijoueur permis
• Ajout d’amis Game Center permis
Applications
• Utilisation de YouTube permise
• Utilisation de l’iTunes Store permise
• Utilisation de Safari permise
• Définition des réglages de sécurité de Safari
iCloud
• Sauvegarde permise
• Synchronisation des documents et des
valeurs de clés permise
• Flux de photos permis
Sécurité et confidentialité
• Envoi des données de diagnostic à Apple
permis
• Approbation des certificats non fiables permise Cotes de contenu
• Musique et podcasts au contenu explicite
• Sauvegarde cryptée forcée
permis
Autres réglages
• Cotes établies pour les régions
• Authentifiant
• Cotes établies de contenu permis
• Clips Web
• Réglages SCEP
• Réglages APN
5
Interrogation des appareils
En plus de la configuration, le serveur MDM peut interroger les appareils afin d’obtenir
divers renseignements. Ces renseignements peuvent être utilisés pour s’assurer que les
appareils sont toujours conformes aux politiques exigées.
Interrogations prises en charge
Données relatives à l’appareil
• Identifiant unique d’appareil (UDID)
• Nom de l’appareil
• Version iOS et numéro de version
• Nom et numéro de modèle
• Numéro de série
• Mémoire et espace disponible
• IMEI
• Micrologiciel du modem
• Niveau de la batterie
Renseignements sur le réseau
• ICCID
• Adresses BluetoothMD et Wi-Fi sur MAC
• Réseau du fournisseur actuel
• Réseau du fournisseur de l’abonné
• Version des réglages du fournisseur
• Numéro de téléphone
• Paramètre d’itinérance des données
(interrupteur)
Informations sur la conformité et la
sécurité
• Profils de configuration installés
• Certificats installés avec dates d’expiration
• Liste de toutes les restrictions imposées
• Possibilité de chiffrement matériel
• Code de verrouillage présent
Applications
• Applications installées (ID de l’application,
nom, version, taille et taille des données
de l’application)
• Profils d’approvisionnement installés et
dates d’expiration
Gestion
Le serveur MDM peut exécuter un bon nombre de fonctions sur les appareils iOS. Ces tâches
comprennent l’installation et la suppression de profils de configuration et de profils
d’approvisionnement, la gestion d’applications, la mise à terme de la relation avec le serveur
MDM et l’effacement à distance d’un appareil.
Réglages gérés
Pendant le processus de configuration initial d’un appareil, un serveur MDM pousse les
profils de configuration vers les appareils iPhone et iPad installés en arrière-plan. Avec le
temps, il peut être nécessaire de mettre à jour ou de modifier les politiques et les réglages
mis en place au moment de l’inscription. Pour apporter ces modifications, le serveur MDM
peut à tout moment installer de nouveaux profils de configuration et modifier ou supprimer
les profils existants. De plus, il peut être nécessaire d’installer des configurations propres au
contexte sur des appareils iOS, selon l’emplacement de l’utilisateur ou le rôle de ce dernier
au sein de l’organisation. Par exemple, si un utilisateur voyage à l’étranger, un serveur
MDM peut exiger que les comptes de courriel soient synchronisés manuellement plutôt
qu’automatiquement. Un serveur MDM peut même désactiver à distance les services de
téléphonie et de données afin d’empêcher l’utilisateur d’engager des frais d’itinérance
auprès d’un fournisseur de services sans fil.
Applications gérées
Un serveur MDM peut gérer les applications tierces provenant de l’App Store ainsi que les
applications internes de l’entreprise. Le serveur peut retirer les applications gérées et les
données qui leur sont associées sur demande ou indiquer si les applications sont retirées
lorsque le profil MDM est retiré. De plus, le serveur MDM peut empêcher la sauvegarde des
données des applications gérées sur iTunes et iCloud.
6
Pour installer une application gérée, le serveur MDM envoie une commande d’installation
à l’appareil de l’utilisateur. Les applications gérées doivent être acceptées par l’utilisateur
pour être installées. Lorsqu’un serveur MDM demande l’installation d’une application
gérée à partir de l’App Store, l’application est échangée dans le compte iTunes en
cours d’utilisation au moment où l’application est installée. Dans le cas des applications
payantes, le serveur MDM doit envoyer un code d’échange VPP (Volume Purchasing
Program). Pour de plus amples renseignements au sujet du VPP, consultez le site
www.apple.com/business/vpp/). Les applications provenant de l’App Store ne peuvent
pas être installées sur l’appareil d’un utilisateur si l’App Store a été désactivé.
Retrait ou effacement d’appareils
Si un appareil ne respecte pas la politique, est perdu ou a été volé, ou si un employé
quitte l’entreprise, un serveur MDM peut prendre des mesures afin de protéger les
données de l’entreprise de différentes façons.
Un administrateur du service des TI peut mettre fin à la relation MDM avec l’appareil
en retirant le profil de configuration qui contient les données relatives au serveur MDM.
Tous les comptes, toutes les applications et tous les réglages installés par le serveur
sont alors supprimés de l’appareil. Le service des TI peut aussi laisser en place le profil
de configuration MDM et utiliser la gestion d’appareils mobiles pour retirer les profils
de configuration, les profils d’approvisionnement et les applications gérées à supprimer.
Cette approche fait en sorte que l’appareil continue d’être géré par MDM, de sorte qu’il
n’est pas nécessaire de réinscrire l’appareil lorsque celui-ci est de nouveau conforme à
la politique.
Les deux méthodes permettent au service des TI de s’assurer que seuls les utilisateurs et
les appareils conformes ont accès à l’information et que les données d’entreprise sont
supprimées sans nuire aux données personnelles de l’utilisateur, par exemple la musique,
les photos ou les applications personnelles.
Pour supprimer définitivement tout le contenu multimédia et toutes les données de
l’appareil et réinitialiser les réglages aux valeurs d’usine, MDM peut effectuer l’effacement
à distance d’iPhone et d’iPad. Si un utilisateur cherche encore son appareil, le service des
TI peut aussi envoyer une commande de verrouillage à distance à celui-ci. L’écran est
alors verrouillé et le code de sécurité de l’utilisateur est nécessaire pour le déverrouiller.
Si un utilisateur oublie son code de sécurité, un serveur MDM peut le retirer de l’appareil
et inviter l’utilisateur à créer un nouveau code de sécurité dans les 60 minutes qui suivent.
Commandes de gestion prises en charge
Réglages gérés
• Installation de profil de configuration
• Retrait de profil de configuration
• Itinérance de données
• Itinérance téléphonique (option non offerte par tous les fournisseurs)
Applications gérées
• Installation d’applications gérées
• Suppression d’applications gérées
• Liste de toutes les applications gérées
• Installation de profil d’approvisionnement
• Retrait de profil d’approvisionnement
Commandes de sécurité
• Effacement à distance
• Verrouillage à distance
• Effacement du code de sécurité
7
Aperçu du processus
Cet exemple illustre le déploiement de base d’un serveur de gestion d’appareils mobiles (MDM).
1
Coupe-feu
3
2
4
Service de notification Push d’Apple
Serveur MDM tiers
5
1
Un profil de configuration contenant les données relatives au serveur de gestion d’appareils mobiles est envoyé à l’appareil. L’utilisateur
reçoit des renseignements sur les éléments gérés par le serveur ou faisant l’objet d’interrogations de la part de celui-ci.
2
L’utilisateur installe le profil pour faire de l’appareil un appareil géré.
3
L’inscription de l’appareil s’effectue lorsque le profil est installé. Le serveur valide l’appareil et en autorise l’accès.
4
Le serveur envoie une notification Push invitant l’appareil à se connecter au serveur pour vérifier si des tâches ou des interrogations
doivent être exécutées.
5
L’appareil se connecte directement au serveur par HTTPS. Le serveur envoie des commandes ou demande des renseignements.
Pour de plus amples renseignements sur la gestion d’appareils mobiles, consultez le site www.apple.com/business/mdm.
© 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, FaceTime, iPad, iPhone, iTunes et Safari sont des marques de commerce d’Apple Inc., enregistrées aux États-Unis et dans d’autres pays. iCloud et
iTunes Store sont des marques de service d’Apple Inc., enregistrées aux États-Unis et dans d’autres pays. App Store est une marque de service d’Apple Inc. La marque et le logo Bluetooth sont des marques
déposées de Bluetooth SIG, Inc. et toute utilisation de ces marques par Apple est effectuée sous licence. UNIX est une marque déposée de The Open Group. Les autres produits et dénominations sociales
mentionnés ici peuvent être des marques de commerce de leurs sociétés respectives. Les caractéristiques des produits peuvent changer sans préavis. Octobre 2011 L422501B