Citrix Endpoint Management

Stratégie d’informations d’identification

Les stratégies d’informations d’identification pointent vers une infrastructure de clé publique (PKI) configurée dans Endpoint Management. Par exemple, votre configuration PKI peut inclure une entité PKI, un keystore, un fournisseur d’identités ou un certificat de serveur. Pour plus d’informations sur les informations d’identification, veuillez consulter la section Certificats et authentification.

Chaque plate-forme prise en charge requiert des valeurs différentes, qui sont décrites dans cet article.

Remarque :

Avant de pouvoir créer cette stratégie, vous devez connaître les informations d’identification que vous projetez d’utiliser pour chaque plate-forme, ainsi que les certificats et les mots de passe.

Pour ajouter ou configurer cette stratégie, accédez à Configurer > Stratégies d’appareil. Pour de plus amples informations, consultez Stratégies d’appareil.

Paramètres iOS et tvOS

Écran de configuration Stratégies d'appareil

Configurez les paramètres suivants :

  • Type de certificat : dans la liste, cliquez sur le type de certificat à utiliser avec cette stratégie et entrez les informations suivantes pour le certificat que vous sélectionnez :
    • Certificat
      • Nom du certificat : entrez un nom unique pour le certificat.
      • Emplacement du certificat : sélectionnez le fichier de certificat, en cliquant sur Parcourir et accédez à l’emplacement du fichier.
    • Keystore
      • Nom du certificat : entrez un nom unique pour le certificat.
      • Emplacement du certificat : sélectionnez le fichier de certificat, en cliquant sur Parcourir et accédez à l’emplacement du fichier.
      • Mot de passe : entrez le mot de passe du magasin de clés pour le certificat.
    • Certificat serveur
      • Certificat serveur : dans la liste, cliquez sur le certificat à utiliser.
    • Fournisseur d’identités
      • Fournisseur d’identités : dans la liste, cliquez sur le nom du fournisseur d’identités.
  • Paramètres de stratégie
    • Supprimer la stratégie : choisissez une méthode de planification de la suppression de la stratégie. Les options disponibles sont Sélectionner la date et Délai avant suppression (en heures).
      • Sélectionner une date : cliquez sur le calendrier pour sélectionner la date spécifique de la suppression.
      • Délai avant suppression (en heures) : saisissez un délai, en heures, avant la suppression de la stratégie.
    • Autoriser l’utilisateur à supprimer la stratégie : vous pouvez sélectionner quand les utilisateurs peuvent supprimer la stratégie de leur appareil. Sélectionnez Toujours, Code secret requis ou Jamais dans le menu. Si vous sélectionnez Code secret requis, tapez le code dans le champ Mot de passe de suppression. Non disponible pour iOS.

Paramètres macOS

Écran de configuration Stratégies d'appareil

Configurez les paramètres suivants :

  • Type de certificat : dans la liste, cliquez sur le type de certificat à utiliser avec cette stratégie et entrez les informations suivantes pour le certificat que vous sélectionnez :
    • Certificat
      • Nom du certificat : entrez un nom unique pour le certificat.
      • Emplacement du certificat : sélectionnez le fichier de certificat, en cliquant sur Parcourir et accédez à l’emplacement du fichier.
    • Keystore
      • Nom du certificat : entrez un nom unique pour le certificat.
      • Emplacement du certificat : sélectionnez le fichier de certificat, en cliquant sur Parcourir et accédez à l’emplacement du fichier.
      • Mot de passe : entrez le mot de passe du magasin de clés pour le certificat.
    • Certificat serveur
      • Certificat serveur : dans la liste, cliquez sur le certificat à utiliser.
    • Fournisseur d’identités
      • Fournisseur d’identités : dans la liste, cliquez sur le nom du fournisseur d’identités.
  • Paramètres de stratégie
    • Supprimer la stratégie : choisissez une méthode de planification de la suppression de la stratégie. Les options disponibles sont Sélectionner la date et Délai avant suppression (en heures).
      • Sélectionner une date : cliquez sur le calendrier pour sélectionner la date spécifique de la suppression.
      • Délai avant suppression (en heures) : saisissez un délai, en heures, avant la suppression de la stratégie.
    • Autoriser l’utilisateur à supprimer la stratégie : vous pouvez sélectionner quand les utilisateurs peuvent supprimer la stratégie de leur appareil. Sélectionnez Toujours, Code secret requis ou Jamais dans le menu. Si vous sélectionnez Code secret requis, tapez le code dans le champ Mot de passe de suppression.
    • Étendue du profil : indiquez si cette stratégie s’applique à un utilisateur ou à un système entier. La valeur par défaut est Utilisateur. Cette option est disponible uniquement sur macOS 10.7 et versions ultérieures.

Paramètres Android

Écran de configuration de la stratégie d'informations d'identification

Configurez les paramètres suivants :

  • Type de certificat : dans la liste, cliquez sur le type de certificat à utiliser avec cette stratégie et entrez les informations suivantes pour le certificat que vous sélectionnez :
    • Certificat
      • Nom du certificat : entrez un nom unique pour le certificat.
      • Emplacement du certificat : sélectionnez le fichier de certificat, en cliquant sur Parcourir et accédez à l’emplacement du fichier.
    • Keystore
      • Nom du certificat : entrez un nom unique pour le certificat.
      • Emplacement du certificat : sélectionnez le fichier de certificat en cliquant sur Parcourir et accédez à l’emplacement du fichier.
      • Mot de passe : entrez le mot de passe du keystore pour le certificat.
    • Certificat serveur
      • Certificat serveur : dans la liste, cliquez sur le certificat à utiliser.
    • Fournisseur d’identités
      • Fournisseur d’identités : dans la liste, cliquez sur le nom du fournisseur d’identités.

Paramètres Android Enterprise

Écran de configuration de la stratégie d'informations d'identification

Configurez ces paramètres pour déterminer comment les paramètres d’informations d’identification sont appliqués :

  • Supprimer les informations d’identification : définissez cette option sur Activé pour configurer les paramètres suivants. La valeur par défaut est Désactivé.
    • Supprimer les informations d’identification de l’utilisateur : supprime les certificats du keystore géré. La valeur par défaut est Désactivé.
    • Supprimer les certificats racine approuvés : désinstalle tous les certificats CA non système. La valeur par défaut est Désactivé.
  • Appliquer à COPE : permet de configurer les paramètres de stratégie d’informations d’identification pour les appareils entièrement gérés avec profil de travail. Ces appareils sont également appelés appareils COPE. Lorsque ce paramètre est activé, sélectionnez l’un des paramètres suivants :
    • Profil de travail : les paramètres d’informations d’identification que vous configurez s’appliquent uniquement au profil de travail sur l’appareil.
    • Appareil géré : les paramètres d’informations d’identification que vous configurez s’appliquent uniquement à l’appareil.
    • Les deux : les paramètres d’informations d’identification que vous configurez s’appliquent au profil de travail et à l’appareil.

    Lorsque ce paramètre est Désactivé, les paramètres d’informations d’identification que vous configurez s’appliquent uniquement à l’appareil. La valeur par défaut est Désactivé.

Configurez les paramètres des informations d’identification :

  • Type de certificat : dans la liste, cliquez sur le type de certificat à utiliser avec cette stratégie et entrez les informations suivantes pour le certificat que vous sélectionnez :
    • Certificat
      • Nom du certificat : entrez un nom unique pour le certificat.
      • Emplacement du certificat : sélectionnez le fichier de certificat en cliquant sur Parcourir et accédez à l’emplacement du fichier.
    • Keystore
      • Nom du certificat : entrez un nom unique pour le certificat.
      • Emplacement du certificat : sélectionnez le fichier de certificat en cliquant sur Parcourir et accédez à l’emplacement du fichier.
      • Mot de passe : entrez le mot de passe du keystore pour le certificat.
      • Alias de certificat : un alias de certificat permet à l’application d’accéder plus facilement au certificat. Configurez un alias de certificat dans la stratégie Configurations gérées par Android Entreprise. Entrez ensuite l’alias dans le champ Alias de certificat de la stratégie d’informations d’identification Les applications récupèrent le certificat et authentifient le VPN sans aucune action de la part des utilisateurs.
    • Certificat serveur
      • Certificat serveur : dans la liste, cliquez sur le certificat à utiliser.
    • Fournisseur d’identités
      • Fournisseur d’identités : dans la liste, cliquez sur le nom du fournisseur d’identités.
      • Applications qui utilisent les certificats : pour spécifier des applications disposant d’un accès silencieux aux informations d’identification de ce fournisseur : cliquez sur Ajouter, sélectionnez une application, puis cliquez sur Enregistrer.
      • Alias de certificat : un alias de certificat permet à l’application d’accéder plus facilement au certificat. Configurez un alias de certificat dans la stratégie Configurations gérées par Android Entreprise. Entrez ensuite l’alias dans le champ Alias de certificat de la stratégie d’informations d’identification Les applications récupèrent le certificat et authentifient le VPN sans aucune action de la part des utilisateurs.

Paramètres Windows Desktop/Tablet

Écran de configuration Stratégies d'appareil

  • Type de certificat : dans la liste, cliquez sur ROOT ou CLIENT.
  • Si vous avez sélectionné ROOT, configurez les paramètres suivants :
    • Périphérique de stockage : dans la liste, cliquez sur racine, Mon magasin ou Autorité de certification pour l’emplacement du magasin de certificats pour le certificat. Mon magasin stocke les certificats dans les magasins de certificats des utilisateurs.
    • Emplacement : Système est le seul emplacement pour les tablettes Windows 10.
    • Type de certificat : Certificat est le seul type de certificat pour tablettes Windows 10.
    • Emplacement du certificat : sélectionnez le fichier de certificat, en cliquant sur Parcourir et accédez à l’emplacement du fichier.
  • Si vous avez sélectionné CLIENT, configurez les paramètres suivants :
  • Emplacement : Système est le seul emplacement pour les tablettes Windows 10.
  • Type de certificat : Keystore est le seul type de certificat pour tablettes Windows 10.
  • Nom du certificat : entrez un nom pour le certificat. Ce champ est obligatoire.
  • Emplacement du certificat : sélectionnez le fichier de certificat, en cliquant sur Parcourir et accédez à l’emplacement du fichier.
  • Mot de passe : entrez le mot de passe associé au certificat. Ce champ est obligatoire.

Paramètres Windows Phone

Écran de configuration Stratégies d'appareil

  • Type de certificat : dans la liste, cliquez sur ROOT ou CLIENT.
  • Si vous avez sélectionné ROOT, configurez les paramètres suivants :
    • Périphérique de stockage : dans la liste, cliquez sur racine, Mon magasin ou Autorité de certification pour l’emplacement du magasin de certificats pour le certificat. Mon magasin stocke les certificats dans les magasins de certificats des utilisateurs.
    • Emplacement : la valeur Système est le seul emplacement pour les téléphones Windows.
    • Type de certificat : le certificat est le seul type de certificat pour les téléphones Windows.
    • Emplacement du certificat : sélectionnez le fichier de certificat, en cliquant sur Parcourir et accédez à l’emplacement du fichier.
  • Si vous avez sélectionné CLIENT, configurez les paramètres suivants :
    • Emplacement : Système est le seul emplacement pour les téléphones Windows.
    • Type de certificat : Keystore est le seul type de certificat pour les téléphones Windows.
    • Nom du certificat : entrez un nom pour le certificat. Ce champ est obligatoire.
    • Emplacement du certificat : sélectionnez le fichier de certificat, en cliquant sur Parcourir et accédez à l’emplacement du fichier.
    • Mot de passe : entrez le mot de passe associé au certificat. Ce champ est obligatoire.

Paramètres Workspace Hub

Écran de configuration Stratégies d'appareil

  • Emplacement du certificat : recherchez le fichier de certificat de l’autorité de certification ou le fichier .zip contenant les certificats à charger. Cette stratégie prend en charge les fichiers de certificat .cer, .crt, .pem et .der.

Stratégie d’informations d’identification