Este artículo explica cómo distribuir los certificados de dispositivo utilizados para verificaciones de dispositivo a los dispositivos macOS y iOS usando Jamf
Nota
Nota: Este artículo se basa en las versiones de Jamf hasta febrero de 2024. Para solucionar problemas, por favor contacte al soporte de Jamf.
Puede distribuir sus certificados corporativos auto-firmados a dispositivos macOS y iOS en su red usando Jamf como su MDM. Esto simplifica la distribución de certificados de dispositivo entre dispositivos. Al gestionar la distribución de certificados a través de un MDM, puede controlar centralmente el despliegue de certificados, asegurando que las medidas de seguridad robustas se apliquen consistentemente.
-
El certificado de dispositivo se distribuye antes de que el Cliente esté instalado en un dispositivo
-
Debe tener permisos de administrador para el dispositivo macOS
Nota: los usuarios con permisos de root en el dispositivo pueden exportar el certificado y la clave privada, recomendamos altamente que los administradores de TI lo restrinjan
-
El archivo de certificado debe estar en formato PFX (p12)
-
Debe conocer la contraseña que protege la clave (requerida para instalar el certificado)
-
El 'emisor' del certificado debe coincidir con el certificado de firma que se sube en la Cato Management Application
-
Los certificados tienen un tamaño máximo permitido de 2048 bytes. Los certificados que superen este tamaño serán ignorados
Siga estos pasos para distribuir certificados de dispositivo a dispositivos macOS y iOS:
Nota
Nota: Desde macOS Cliente v5.4 habilitar la carga de VPN e instalar el perfil VPN no son necesarios. Las versiones de iOS aún requieren este paso.
-
Paso 1: Habilitar la carga de certificados
-
Paso 2: Habilitar la carga de VPN (esto solo se requiere en dispositivos iOS y macOS Cliente v5.3 y anteriores)
-
Paso 3: Instalar el perfil VPN (esto solo se requiere en dispositivos iOS y macOS Cliente v5.3 y anteriores)
Suba el certificado requerido al nuevo perfil de configuración.
Para habilitar la carga de certificados:
-
Desde el menú de navegación, selecciona Perfiles de Configuración.
-
Haga clic en Nuevo.
Se muestra la pantalla Nuevo Perfil de Configuración.
-
Seleccione la pestaña Certificado y haga clic en Configurar.
-
Suba el certificado e introduzca el Nombre del Certificado y la Contraseña.
-
Asegúrese de que Permitir acceso a todas las aplicaciones esté seleccionado.
-
Seleccione la pestaña Ámbito y defina las computadoras o usuarios.
Este paso solo es necesario para distribuir certificados a dispositivos iOS o macOS con versión de Cliente v5.3 y anteriores.
-
Vaya a la carga VPN y habilítela.
-
Configure la conexión VPN usando los siguientes ajustes:
-
Tipo de Conexión: SSL Personalizado
-
Identificador:
-
Para macOS: com.catonetworks.mac.CatoClient
-
Para iOS: CatoNetworks.CatoVPN
-
-
Servidor: vpn.catonetworks.net
-
Cuenta: añada su nombre de cuenta. Por ejemplo: CatoNetworksAccount.
-
Identificador del Proveedor de Paquetes:
-
Para macOS: com.catonetworks.mac.CatoClient.CatoClientSysExtension
-
Para iOS: CatoNetworks.CatoVPN.CatoVPNNEExtenstion
-
-
Requisito Designado del Proveedor: vacío
-
Autenticaciones de Usuario: Certificado
-
Tipo de Proveedor: Túnel de Paquetes
-
Credenciales: Elija el certificado de la carga de 'Certificados'
-
Configuración de Proxy: Ninguna
-
3. Guarde el perfil en un archivo.
Este paso solo es necesario para distribuir certificados a dispositivos iOS o macOS con versión de Cliente v5.3 y anteriores.
Para instalar el archivo de perfil VPN:
-
En dispositivos macOS:
-
Haga doble clic en el archivo de perfil
-
-
En dispositivo iOS
-
Envíe remotamente el perfil VPN a sus dispositivos
-
0 comentarios
Inicie sesión para dejar un comentario.