Product Documentation

Políticas de dispositivo de conta de logon único

Oct 06, 2016

Crie contas de logon único (SSO) no XenMobile para permitir que os usuários façam logon somente uma vez para acessar o XenMobile e seus recursos internos da empresa de diversos aplicativos. Os usuários não precisam armazenar nenhuma credencial no dispositivo. As credenciais do usuário empresarial da conta SSO são usadas entre aplicativos, incluindo os aplicativos da App Store. Essa política foi desenvolvida para funcionar com um back-end de autenticação Kerberos.

Observação: essa política se aplica somente ao iOS 7.0 e versões posteriores.

1. No console XenMobile, clique em Configurar > Políticas de dispositivo. A página Políticas de dispositivo é exibida.

2. Clique em Adicionar. A caixa de diálogo Adicionar uma nova política é exibida.

3. Clique em Mais e, em Usuário final, clique em Conta SSO. A página Política de Conta SSO é exibida.

localized image

4. No painel de informações Política de conta SSO, insira as seguintes informações:

  • Nome da política: digite um nome descritivo para a política.
  • Descrição: opcionalmente, digite uma descrição para a política.

5. Clique em Avançar. A página de informações da plataforma iOS é exibida.

localized image

6. Defina estas configurações:

  • Nome da conta: insira o nome de conta SSO Kerberos que é exibida nos dispositivos dos usuários. Esse campo é obrigatório.
  • Nome principal Kerberos: insira o nome principal Kerberos. Esse campo é obrigatório.
  • Credencial de identidade (keystore ou credencial PKI): na lista, clique em uma credencial de identidade opcional que pode ser usada para renovar a credencial do Kerberos sem a interação do usuário.
  • Realm Kerberos: insira o realm Kerberos dessa política. Geralmente, ele é o seu nome de domínio em letras maiúsculas (por exemplo, EXEMPLO.COM). Esse campo é obrigatório.
  • URLs permitidas: para cada URL para a qual você deseja exigir o SSO, clique em Adicionar e faça o seguinte:
    • URL Permitida: insira uma URL para a qual você deseja exigir o SSO quando um usuário visitar a URL do dispositivo iOS. Por exemplo, quando um usuário tenta navegar para um site e o site inicia um desafio Kerberos, se esse site não estiver na lista de URLs, o dispositivo iOS não tentará realizar o SSO fornecendo o token Kerberos que o Kerberos pode ter em cache no dispositivo de um login anterior no Kerberos. A correspondência deve ser exata na parte do host da URL; por exemplo, http://shopping.apple.com é válida, mas http://*.apple.com não é. Além disso, se o Kerberos não estiver ativado com base no host correspondente, a URL ainda retornará para uma chamada HTTP padrão. Isso pode significar quase qualquer coisa, inclusive um desafio de senha padrão ou um erro HTTP, se a URL estiver configurada para SSO somente usando o Kerberos.
    • Clique em Adicionar para adicionar a URL ou em Cancelar para cancelar a adição da URL.
  • Identificadores de aplicativo: para cada aplicativo que tem permissão para usar esse login, clique em Adicionar e faça o seguinte:
    • Identificador de aplicativo: insira um identificador de aplicativo para um aplicativo que tem permissão para usar esse login. Se você não adicionar nenhum identificador de aplicativo, esse login corresponderá a todos os identificadores de aplicativo.
    • Clique em Adicionar para adicionar o identificador de aplicativo ou em Cancelar para cancelar a adição do identificador de aplicativo.

Observação: para excluir uma URL ou um identificador de aplicativo existente, passe o mouse sobre a linha que contém a listagem e clique no ícone de lixeira à direita. Uma caixa de diálogo de confirmação é exibida. Clique em Excluir para excluir a listagem ou em Cancelar para mantê-la.

Para editar uma URL ou um identificador de aplicativo existente, passe o mouse sobre a linha que contém a listagem e clique no ícone de caneta à direita. Altere a listagem e clique em Salvar para salvar a listagem alterada ou em Cancelar para deixá-la inalterada.

  • Configurações de política
    • Ao lado de Remover política, clique em Selecionar data ou Duração até remoção (em dias).
    • Se você clicar em Selecionar data, clique no calendário para selecionar a data específica para remoção.
    • Na lista Permitir que o usuário remova a política, clique em Sempre, Senha obrigatória ou Nunca.
    • Se você clicar em Senha obrigatória, ao lado de Senha de remoção de perfil, digite a senha necessária.
7. Configure as regras de implantação

8. Clique em Avançar. A página de atribuição Política de Conta SSO é exibida.

localized image

9. Ao lado de Escolher grupos de entrega, digite para localizar um grupo de entrega ou selecione na lista um grupo ou grupos aos quais você deseja atribuir a política. Os grupos que você selecionar aparecerão na lista Grupos de entrega que receberão a atribuição de aplicativos.

10. Expanda Cronograma de implantação e defina as seguintes configurações:

  • Ao lado de Implantar, clique em I para agendar a implantação ou em O para impedi-la. A opção padrão é I. Se você escolher O, nenhuma outra opção precisará ser configurada.
  • Ao lado de Cronograma de implantação, clique em Agora ou em Mais tarde. A opção padrão é Agora.
  • Se você clicar em Mais tarde, clique no ícone de calendário e selecione a data e a hora da implantação.
  • Ao lado de Condição de implantação, clique em Em cada conexão ou em Somente quando a implantação anterior tiver falhado. A opção padrão é Em cada conexão.
  • Ao lado de Implantar para conexões permanentes, clique em I ou O. A opção padrão é O.

Observação:

  • Essa opção se aplica quando você tiver configurado a chave de implantação de plano de fundo de programação em Configurações > Propriedades do servidor. A opção sempre conectada não está disponível para dispositivos iOS.
  • O cronograma de implantação que você configura é o mesmo para todas as plataformas. Todas as alterações feitas se aplicam a todas as plataformas, exceto Implantar para conexões permanentes, que não se aplica ao iOS.

11. Clique em Salvar.