Résolution des problèmes

Sessions déconnectées

Les utilisateurs peuvent se déconnecter (mais pas fermer de session) d’une session d’application Citrix Workspace pour iOS des manières suivantes :

  • Lors de l’affichage d’une application ou d’un bureau publié dans une session :
    • appuyez sur la flèche en haut de l’écran pour afficher le menu déroulant de la session.
    • appuyez sur le bouton Accueil pour revenir à votre point de départ.
    • remarquez l’ombre blanche sous l’icône de l’une des applications publiées toujours dans une session active ; appuyez sur l’icône.
    • appuyez sur Déconnecter.
  • Fermer l’application Citrix Workspace pour iOS :
    • appuyez deux fois sur le bouton Accueil de l’appareil.
    • Localisez l’application Citrix Workspace pour iOS dans la vue du sélecteur d’application iOS.
    • appuyez sur Déconnecter dans la boîte de dialogue qui s’affiche.
  • En appuyant sur le bouton d’accueil sur leur appareil mobile.
  • En tapant sur Accueil ou Basculer dans le menu déroulant de l’application.

La session affiche un état déconnecté. Bien que l’utilisateur puisse se reconnecter ultérieurement, vous pouvez vous assurer que les sessions déconnectées sont rendues inactives après un certain laps de temps. Pour ce faire, configurez un délai d’expiration de session pour la connexion ICA-tcp dans la configuration d’hôte de session Bureau à distance (anciennement appelée « Configuration des services Terminal Server »). Pour de plus amples informations sur la configuration de Services Bureau à distance (anciennement appelée « Services Terminal Server »), reportez-vous à la documentation produit Microsoft Windows Server.

Problèmes avec le pavé numérique dans les applications

Si les utilisateurs observent des problèmes avec des touches numériques ne fonctionnant pas correctement dans les applications publiées, ils peuvent essayer de désactiver le clavier Unicode dans l’application Citrix Workspace pour iOS. Pour ce faire, à partir de l’onglet Paramètres, touchez Options du clavier, et pour Utiliser le clavier Unicode, sélectionnez Off.

Perte de la qualité audio HDX de Citrix Virtual Apps and Desktops

Depuis Citrix Virtual Apps and Desktops, il se peut que la qualité de l’audio HDX vers l’application Citrix Workspace pour iOS soit inférieure lors de l’utilisation de l’audio avec de la vidéo. Ce problème se produit lorsque les stratégies HDX Citrix Virtual Apps and Desktops ne peuvent gérer la quantité de données audio avec les données vidéo. Pour des suggestions sur la création de stratégies destinées à améliorer la qualité audio, consultez l’article CTX123543 du centre de connaissances.

Comptes de démonstration disponibles sur Citrix Cloud

Les utilisateurs qui ne disposent pas d’un compte peuvent créer un compte utilisateur de démo sur le site de démo de Citrix Cloud à l’adresse http://cloud.citrix.com/.

Citrix Cloud permet aux utilisateurs de bénéficier de la puissance des solutions Citrix sans avoir à préparer et configurer leur propre environnement. L’environnement de démo de Citrix Cloud utilise un certain nombre de solutions Citrix clés, notamment Citrix Virtual Apps and Desktops et Citrix Gateway.

Sachez toutefois que les données ne sont pas sauvegardées dans cet environnement de démo, il est donc possible que vous ne puissiez pas vous reconnecter à votre session après vous être déconnecté.

Mots de passe expirés

L’application Citrix Workspace pour iOS permet aux utilisateurs de modifier leurs mots de passe quand ils ont expiré. Ils sont invités à entrer les informations requises.

Connexions lentes

Si vous rencontrez des problèmes tels que des connexions lentes au site XenApp Services, des icônes d’application manquantes ou des messages « Erreur de pilote de protocole », procédez comme suit pour les résoudre : sur le serveur Citrix Virtual Apps et Citrix Secure Web Gateway ou le serveur Interface Web, désactivez les propriétés de la carte Ethernet PV Citrix pour l’interface réseau (toutes activées par défaut) :

  • Large Send Offload
  • Offload IP Checksum
  • Offload TCP Checksum
  • Offload UDP Checksum

Il n’est pas nécessaire de redémarrer le serveur. Cette solution s’applique à Windows Server 2003 et 2008 32 bits. Windows Server 2008 R2 n’est pas affecté par ce problème.

Les applications peuvent s’ouvrir dans des sessions différentes

Ce problème côté serveur peut se produire même lorsque le partage d’application est activé. Il s’agit d’un problème intermittent pour lequel aucune solution n’existe.

App Switcher ne fonctionne ne pas

Les applications doivent être publiées par l’administrateur sur le même serveur. Sinon, le basculement entre applications ne fonctionnera pas.

Empêcher les appareils jailbreakés d’exécuter des applications provenant de StoreFront

Vos utilisateurs peuvent compromettre la sécurité de votre déploiement en se connectant à l’aide d’appareils iOS jailbreakés. Les appareils jailbreakés sont des appareils qui ont été modifiés par leurs propriétaires, généralement dans le but de contourner certaines mesures de sécurité.

Lorsque l’application Citrix Workspace pour iOS détecte un appareil iOS jailbreaké, elle affiche une alerte. Pour sécuriser davantage votre environnement, vous pouvez configurer StoreFront ou l’Interface Web de manière à empêcher les appareils jailbreakés d’exécuter des applications.

Exigences

  • Citrix Receiver pour iOS 6.1 ou version ultérieure
  • StoreFront 3.0 ou Interface Web 5.4 ou version ultérieure
  • Accès à StoreFront ou l’Interface Web via un compte d’administrateur

Pour empêcher les appareils jailbreakés d’exécuter des applications

  1. Ouvrez une session sur le serveur StoreFront ou Interface Web en tant qu’utilisateur doté de privilèges d’administrateur.

  2. Accédez au fichier default.ica, qui se trouve dans l’un des emplacements suivants :

    • C:\inetpub\wwwroot\Citrix\nom_magasin\conf (Microsoft Internet Information Services)
    • C:\inetpub\wwwroot\Citrix\nom_magasin\App_Data (Microsoft Internet Information Services)
    • ./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF (Apache Tomcat)
  3. Sous la section [Application] ajoutez ce qui suit : AllowJailBrokenDevices=OFF

  4. Enregistrez le fichier et redémarrez votre serveur StoreFront ou Interface Web.

Après avoir redémarré le serveur StoreFront, les utilisateurs qui ont vu l’alerte à propos des appareils jailbreakés ne peuvent pas lancer d’applications depuis votre serveur StoreFront ou Interface Web.

Pour autoriser les appareils jailbreakés à exécuter des applications

Si vous ne définissez pas AllowJailBrokenDevices, l’alerte est affichée par défaut aux utilisateurs d’appareils jailbreakés mais ils sont quand même autorisés à lancer des applications.

Si vous voulez spécifiquement autoriser vos utilisateurs à exécuter des applications sur des appareils jailbreakés :

  1. Ouvrez une session sur le serveur StoreFront ou Interface Web en tant qu’utilisateur doté de privilèges d’administrateur.

  2. Accédez au fichier default.ica, qui se trouve dans l’un des emplacements suivants :

    • C:\inetpub\wwwroot\Citrix\nom_magasin\conf (Microsoft Internet Information Services)
    • C:\inetpub\wwwroot\Citrix\nom_magasin\App_Data (Microsoft Internet Information Services)
    • ./usr/local/tomcat/webapps/Citrix/XenApp/WEB-INF (Apache Tomcat)
  3. Sous la section [Application] ajoutez ce qui suit : AllowJailBrokenDevices=ON

  4. Enregistrez le fichier et redémarrez votre serveur StoreFront ou Interface Web.

Lorsque vous définissez AllowJailBrokenDevices sur ON, vos utilisateurs voient l’alerte relative à l’utilisation d’un appareil jailbreaké, mais ils peuvent exécuter des applications depuis StoreFront où l’Interface Web.

Sécurisation des communications avec l’application Citrix Workspace pour iOS

Pour sécuriser les communications entre votre batterie de serveurs et l’application Citrix Workspace pour iOS, vous pouvez intégrer vos connexions à la batterie de serveurs grâce à un large choix de technologies de sécurité, y compris Citrix Gateway.

Remarque :

Citrix recommande d’utiliser Citrix Gateway pour sécuriser les communications entre les serveurs StoreFront et les appareils des utilisateurs.

  • Un serveur proxy SOCKS ou serveur proxy sécurisé (également appelé serveur proxy ou serveur proxy HTTPS). Vous pouvez utiliser les serveurs proxy pour limiter l’accès à l’intérieur et à l’extérieur de votre réseau, et pour gérer les connexions entre l’application Citrix Workspace pour iOS et les serveurs. L’application Citrix Workspace pour iOS prend en charge les protocoles de proxy SOCKS et de proxy sécurisé.
  • Secure Web Gateway. Vous pouvez utiliser Secure Web Gateway avec l’Interface Web pour fournir un point d’accès Internet unique, sécurisé et crypté aux serveurs des réseaux d’entreprise internes.
  • Solutions de relais SSL avec protocoles TLS.
  • Un pare-feu. Les pare-feu de réseau peuvent autoriser ou empêcher le passage des paquets de données en fonction de l’adresse et du port de destination. Si vous utilisez l’application Citrix Workspace pour iOS avec un pare-feu de réseau qui mappe l’adresse IP interne du serveur sur une adresse Internet externe (c’est-à-dire, la traduction d’adresse de réseau, ou NAT), configurez l’adresse externe.

À propos des certificats

Certificats privés (auto-signés)

Si un certificat privé est installé sur la passerelle distante, le certificat racine de l’autorité de certification doit être installé sur l’appareil de façon à pouvoir accéder aux ressources Citrix à l’aide de l’application Citrix Workspace pour iOS.

Remarque :

Si le certificat de la passerelle distante ne peut pas être vérifié lors de la connexion (car le certificat racine n’est pas inclus dans le magasin de clés iOS), un avertissement relatif à un certificat non approuvé s’affiche. Si un utilisateur choisit d’ignorer l’avertissement, une liste des applications s’affiche ; toutefois, les applications ne se lancent pas.

Importation de certificats racine sur des machines sur lesquelles l’application Citrix Workspace pour iOS est installée

Obtenez le certificat racine auprès de l’émetteur du certificat et envoyez-le par e-mail à un configuré sur votre appareil. Lorsque vous cliquez sur la pièce jointe, vous êtes invité à importer le certificat racine.

Certificats génériques

Les certificats génériques remplacent les certificats de serveur individuel pour n’importe quel serveur situé dans le même domaine. L’application Citrix Workspace pour iOS prend en charge les certificats génériques.

Certificats intermédiaires avec Citrix Gateway

Si votre chaîne de certificat contient un certificat intermédiaire, ce dernier doit être mappé au certificat serveur de Citrix Gateway. Pour plus d’informations sur l’installation et la liaison d’un certificat intermédiaire avec une autorité de certification principale sur une appliance Citrix Gateway, consultez l’article CTX114146 du centre de connaissances.

Stratégie de validation des certificats de serveur

Les versions de l’application Citrix Workspace pour iOS disposent d’une stratégie de validation des certificats de serveur plus stricte.

Important

Avant d’installer l’application Citrix Workspace pour iOS, vérifiez que les certificats sur le serveur ou la passerelle sont correctement configurés comme indiqué ci-dessous. Les connexions peuvent échouer si :

  • la configuration du serveur ou de la passerelle inclut un certificat racine incorrect ;
  • la configuration du serveur ou de la passerelle n’inclut pas tous les certificats intermédiaires ;
  • la configuration du serveur ou de la passerelle inclut un certificat intermédiaire expiré ou non valide ;
  • la configuration du serveur ou de la passerelle inclut un certificat intermédiaire avec signature croisée.

Lors de la validation d’un certificat de serveur, l’application Citrix Workspace pour iOS utilise maintenant tous les certificats fournis par le serveur (ou la passerelle). Comme dans les versions précédentes, l’application Citrix Workspace pour iOS vérifie également que les certificats sont approuvés. Si les certificats ne sont pas tous approuvés, la connexion échoue.

Cette stratégie est plus stricte que la stratégie de certificat des navigateurs web. De nombreux navigateurs Web comprennent un grand nombre de certificats racine auxquels ils font confiance.

Le serveur (ou la passerelle) doit être configuré avec le jeu correct de certificats. Un jeu incorrect de certificats peut entraîner l’échec des connexions de l’application Citrix Workspace pour iOS.

Supposons qu’une passerelle soit configurée avec ces certificats valides. Cette configuration est recommandée pour les clients qui requièrent une validation stricte, en déterminant précisément quel certificat racine est utilisé par l’application Citrix Workspace pour iOS :

  • « Certificat de serveur exemple »
  • « Certificat intermédiaire exemple »
  • « Certificat racine exemple »

L’application Citrix Workspace pour iOS vérifie ensuite que tous ces certificats sont valides. L’application Citrix Workspace pour iOS vérifie également qu’elle fait déjà confiance à « Certificat racine exemple ». Si l’application Citrix Workspace pour iOS ne fait pas confiance à « Certificat racine exemple », la connexion échoue.

Important

Certaines autorités de certification disposent de plus d’un certificat racine. Si vous avez besoin de cette validation plus stricte, assurez-vous que votre configuration utilise le certificat racine approprié. Par exemple, il existe actuellement deux certificats (« DigiCert »/« GTE CyberTrust Global Root » et « DigiCert Baltimore Root »/« Baltimore CyberTrust Root ») qui peuvent valider les mêmes certificats de serveur. Sur certaines machines utilisateur, les deux certificats racine sont disponibles. Sur les autres machines, seul (« DigiCert Baltimore Root »/« Baltimore CyberTrust Root ») est disponible. Si vous configurez « GTE CyberTrust Global Root » sur la passerelle, les connexions à l’application Citrix Workspace pour iOS sur ces machines utilisateur échouent. Consultez la documentation de l’autorité de certification pour déterminer quel certificat racine doit être utilisé. Notez également que les certificats racine finissent par expirer, comme tous les certificats.

L’application Citrix Workspace pour iOS utilise ces deux certificats. Il recherche ensuite un certificat racine sur la machine utilisateur. Si elle en trouve un qui est validé et également approuvé (tel que « Certificat racine exemple »), la connexion réussit. Sinon, la connexion échoue. Veuillez noter que cette configuration fournit le certificat intermédiaire dont l’application Citrix Workspace pour iOS a besoin, mais permet également à l’application Citrix Workspace pour iOS de choisir un quelconque certificat racine valide et approuvé.

Supposons maintenant qu’une passerelle soit configurée avec ces certificats :

  • « Certificat de serveur exemple »
  • « Certificat intermédiaire exemple »
  • « Certificat racine incorrect »

Un navigateur Web peut ignorer le certificat racine incorrect. Toutefois, l’application Citrix Workspace pour iOS n’ignore pas le certificat racine incorrect et la connexion échoue.

Certaines autorités de certification disposent de plus d’un certificat intermédiaire. Dans ce cas, la passerelle est généralement configurée avec tous les certificats intermédiaires (mais pas le certificat racine) tels que :

  • « Certificat de serveur exemple »
  • « Certificat intermédiaire exemple 1 »
  • « Certificat intermédiaire exemple 2 »

Important

Certaines autorités de certification utilisent un certificat intermédiaire avec signature croisée. Ce cas de figure est destiné aux situations dans lesquelles il existe plus d’un certificat racine, et qu’un certificat racine antérieur est toujours en cours d’utilisation en même temps qu’un certificat racine plus récent. Dans ce cas, il y aura au moins deux certificats intermédiaires. Par exemple, le certificat racine antérieur « Class 3 Public Primary Certification Authority » et le certificat intermédiaire avec signature croisée « VeriSign Class 3 Public Primary Certification Authority - G5 » correspondant. Toutefois, un certificat racine antérieur « VeriSign Class 3 Public Primary Certification Authority - G5 » correspondant est également disponible, et il remplace « Class 3 Public Primary Certification Authority ». Le certificat racine antérieur n’utilise pas de certificat intermédiaire avec signature croisée.

Remarque

Le certificat intermédiaire avec signature croisée et le certificat racine ont le même nom de sujet (Émis pour), mais le certificat intermédiaire avec signature croisée a un nom d’émetteur différent (Émis par). Cela permet de différencier le certificat intermédiaire avec signature croisée d’un certificat intermédiaire ordinaire (tel « Certificat intermédiaire exemple 2 »).

Cette configuration, qui ignore le certificat racine et le certificat intermédiaire avec signature croisée, est généralement recommandée :

  • « Certificat de serveur exemple »
  • « Certificat intermédiaire exemple »

Évitez de configurer la passerelle de manière à utiliser le certificat intermédiaire avec signature croisée, car l’application Citrix Workspace pour iOS sélectionnera le certificat racine antérieur :

  • « Certificat de serveur exemple »
  • « Certificat intermédiaire exemple »
  • « Certificat intermédiaire croisé exemple » [non recommandé]

Il n’est pas recommandé de configurer la passerelle avec le certificat de serveur uniquement :

  • « Certificat de serveur exemple »

Dans ce cas, si l’application Citrix Workspace pour iOS ne peut pas trouver tous les certificats intermédiaires, la connexion échoue.

Connexion avec Citrix Gateway

Pour permettre aux utilisateurs distants de se connecter à votre déploiement Citrix Endpoint Management via Citrix Gateway, vous pouvez configurer les certificats de manière à fonctionner avec StoreFront. La méthode que vous allez choisir pour autoriser l’accès dépend de l’édition de Citrix Endpoint Management dans votre déploiement.

Si vous déployez Citrix Endpoint Management dans votre réseau, autorisez les connexions des utilisateurs internes ou distants à StoreFront via Citrix Gateway en intégrant Citrix Gateway et StoreFront. Cette fonctionnalité permet aux utilisateurs de se connecter à StoreFront pour accéder aux applications publiées XenApp et aux bureaux virtuels XenDesktop. Les utilisateurs se connectent via l’application Citrix Workspace pour iOS.

Connexion avec Secure Web Gateway

Cette rubrique s’applique uniquement aux déploiements faisant appel à l’Interface Web.

Vous pouvez utiliser Secure Web Gateway en mode Normal ou en mode Relais afin de fournir un canal sécurisé de communication entre l’application Citrix Workspace pour iOS et le serveur. Il n’est pas nécessaire de configurer l’application Citrix Workspace pour iOS si vous utilisez Secure Web Gateway en mode Normal et si les utilisateurs se connectent via l’Interface Web.

L’application Citrix Workspace pour iOS utilise les paramètres configurés à distance sur le serveur Interface Web pour se connecter aux serveurs exécutant Secure Web Gateway.

Si le proxy Secure Web Gateway est installé sur un serveur dans le réseau sécurisé, vous pouvez l’utiliser en mode Relais. Si vous utilisez le mode Relais, le serveur Secure Web Gateway fonctionne comme un serveur proxy. Dans ce cas, vous devez configurer l’application Citrix Workspace pour iOS pour qu’elle utilise :

  • le nom de domaine complet du serveur Secure Web Gateway ;
  • le numéro de port du serveur Secure Web Gateway. Veuillez noter que le mode Relais n’est pas pris en charge par Secure Web Gateway, version 2.0.

Le nom de domaine complet (FQDN) doit contenir, dans l’ordre, les trois composants suivants :

  • Nom d’hôte
  • Domaine intermédiaire
  • Domaine de tête

Par exemple : mon_ordinateur.exemple.com est un nom de domaine complet car il liste dans l’ordre un nom d’hôte (mon_ordinateur), un domaine intermédiaire (exemple) et un domaine de tête (com). La combinaison du domaine intermédiaire et du domaine de tête (exemple.com) est généralement appelée nom de domaine.

Connexion via un serveur proxy

Les serveurs proxy permettent de limiter l’accès vers et depuis votre réseau, et de gérer les connexions entre l’application Citrix Workspace pour iOS et les serveurs. L’application Citrix Workspace pour iOS prend en charge les protocoles de proxy SOCKS et de proxy sécurisé.

Lorsqu’elle communique avec le serveur Citrix Virtual Apps and Desktops, l’application Citrix Workspace pour iOS utilise les paramètres de serveur proxy configurés à distance sur le serveur Interface Web.

Lors la communication avec le serveur Web, l’application Citrix Workspace pour iOS utilise les paramètres de serveur proxy configurés pour le navigateur Web par défaut sur la machine utilisateur. Vous devez configurer les paramètres du serveur proxy pour le navigateur Web par défaut sur la machine utilisateur.

Connexion via un pare-feu

Les pare-feu de réseau peuvent autoriser ou empêcher le passage des paquets de données en fonction de l’adresse et du port de destination. Si vous utilisez un pare-feu dans votre déploiement, l’application Citrix Workspace pour iOS doit pouvoir communiquer via le pare-feu avec le serveur Web et le serveur Citrix. Le pare-feu doit permettre le trafic HTTP (généralement via le port http 80 ou 443 si un serveur Web sécurisé est utilisé) pour les communications entre la machine utilisateur et le serveur Web. Pour les communications avec le serveur Citrix, le pare-feu doit autoriser le trafic ICA entrant sur les ports 1494 et 2598.

Si le pare-feu est configuré pour la traduction des adresses réseau, vous pouvez vous servir de l’Interface Web pour définir les mappages depuis les adresses internes vers les adresses externes et les ports. Par exemple, si votre serveur Citrix Virtual Apps and Desktops n’est pas configuré avec une adresse secondaire, vous pouvez configurer l’Interface Web pour qu’elle fournisse une adresse secondaire à l’application Citrix Workspace pour iOS. L’application Citrix Workspace pour iOS se connecte ensuite au serveur à l’aide de l’adresse externe et du numéro de port.

Connexion à l’aide de TLS

L’application Citrix Workspace pour iOS prend en charge TLS 1.0, 1.1 et 1.2 avec les suites de chiffrement suivantes pour les connexions TLS à XenApp/XenDesktop :

  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_RC4_128_MD5
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

Remarque :

L’application Citrix Workspace pour iOS exécutée sur iOS 9 et versions ultérieures ne prend pas en charge les suites de chiffrement TLS suivantes :

  • TLS_RSA_WITH_RC4_128_SHA
  • TLS_RSA_WITH_RC4_128_MD5

TLS (Transport Layer Security) est la dernière version normalisée du protocole TSL. Le groupe de travail Internet Engineering Taskforce (IETF) l’a rebaptisé TLS lorsqu’il est devenu responsable du développement de TLS sous la forme d’une norme ouverte.

TLS garantit la sécurité des communications de données grâce à l’authentification des serveurs, au cryptage du flux de données et aux contrôles d’intégrité des messages. Certaines organisations, notamment des organisations gouvernementales américaines, requièrent l’utilisation du protocole TLS pour la sécurisation de leurs communications de données. Ces organisations peuvent également exiger l’utilisation d’une cryptographie éprouvée, telle que FIPS 140. La norme FIPS 140 est une norme de cryptographie.

L’application Citrix Workspace pour iOS prend en charge les clés RSA de longueur 1024, 2048 et 3072. Les certificats racine avec des clés RSA de longueur de 4 096 bits sont aussi pris en charge.

Remarque :

L’application Citrix Workspace pour iOS utilise le cryptage de plate-forme (iOS) pour les connexions entre l’application Citrix Workspace pour iOS et StoreFront.

Configuration et activation de l’application Citrix Workspace pour iOS pour TLS

Deux étapes principales permettent de configurer TLS :

  1. Configurez le Relais SSL sur votre serveur Citrix Virtual Apps and Desktops et sur votre serveur Interface Web, procurez-vous le certificat serveur approprié et installez-le.
  2. Installez le certificat racine équivalent sur la machine utilisateur.

Installation de certificats racine sur des machines utilisateur

Pour utiliser TLS afin de sécuriser les communications entre une application Citrix Workspace pour iOS sur laquelle TLS est activé et Citrix Virtual Apps and Desktops, vous avez besoin d’un certificat racine sur la machine utilisateur afin de vérifier la signature de l’autorité de certification sur le certificat de serveur.

iOS est fourni avec environ 100 certificats racine déjà installés, mais vous pouvez utiliser un autre certificat. Il vous suffit de vous le procurer à partir d’une autorité de certification et de l’installer sur chaque machine.

En fonction des procédures de sécurité de votre entreprise, vous pouvez soit installer le certificat racine sur chaque machine utilisateur, soit demander aux utilisateurs de l’installer eux-mêmes. Le choix le plus sûr et le plus facile consiste à ajouter des certificats racine au trousseau iOS.

Pour ajouter un certificat racine au trousseau

  1. Envoyez un e-mail à votre propre adresse avec le fichier de certificat.
  2. Ouvrez le fichier de certificat sur l’appareil. Cela démarre automatiquement l’application Trousseau d’accès.
  3. Suivez les invites pour ajouter le certificat.
  4. À compter d’iOS 10, vérifiez que le certificat est approuvé en accédant à Réglages iOS > Informations > Réglages des certificats. Sous Réglages des certificats, consultez la section « ACTIVER LA CONFIANCE TOTALE POUR LES CERTIFICATS RACINE. » Assurez-vous que votre certificat a été sélectionné pour une confiance totale.

Le certificat racine est installé et peut être utilisé par des clients TLS et par toute autre application utilisant TLS.