Este artigo explica como distribuir certificados de dispositivo usados para verificações de dispositivo a dispositivos macOS e iOS usando Jamf
Nota
Nota: Este artigo é baseado em versões do Jamf até fevereiro de 2024. Para solução de problemas, entre em contato com o suporte Jamf.
Você pode distribuir seus certificados autoassinados corporativos para dispositivos macOS e iOS na sua rede usando o Jamf como seu MDM. Isso simplifica a distribuição de certificados de dispositivo entre dispositivos. Ao gerenciar a distribuição de certificados por meio de um MDM, você pode controlar centralmente a implementação de certificados, garantindo que medidas robustas de segurança sejam aplicadas de forma consistente.
-
O certificado de dispositivo é distribuído antes que o Cliente seja instalado em um dispositivo
-
Você deve ter permissões de administrador para o dispositivo macOS
Nota: usuários com permissões root no dispositivo podem exportar o certificado e a chave privada, recomendamos fortemente que os administradores de TI o restrinjam
-
O arquivo de certificado deve estar no formato PFX (p12)
-
Você deve saber a senha que protege a chave (necessária para instalar o certificado)
-
O 'emissor' do certificado deve corresponder ao certificado de assinatura que é carregado no Aplicativo de Gerenciamento Cato
-
Os certificados têm um tamanho máximo permitido de 2048 bytes. Os certificados maiores que este tamanho serão ignorados
Siga estas etapas para distribuir certificados de dispositivo para dispositivos macOS e iOS:
Nota
Nota: A partir do Cliente macOS v5.4, habilitar a carga útil VPN e instalar o perfil VPN não são necessários. As versões iOS ainda requerem esta etapa.
-
Passo 1: Habilitar a carga do certificado
-
Passo 2: Habilitar a carga VPN (isso é necessário apenas em dispositivos iOS e Cliente macOS v5.3 e abaixo)
-
Passo 3: Instalar o perfil VPN (isso é necessário apenas em dispositivos iOS e Cliente macOS v5.3 e abaixo)
Carregue o certificado necessário para o novo perfil de Configuração.
Para habilitar a carga do certificado:
-
No menu de navegação, selecione Perfis de Configuração.
-
Clique em Novo.
A tela Novo Perfil de Configuração é exibida.
-
Selecione a aba Certificado e clique em Configurar.
-
Carregue o certificado e insira o Nome do Certificado e a Senha.
-
Certifique-se de que Permitir acesso a todos os aplicativos está selecionado.
-
Selecione a aba Escopo e defina os computadores ou usuários.
Esta etapa é necessária apenas para distribuir certificados para dispositivos iOS ou dispositivos macOS com versão do Cliente v5.3 e abaixo.
-
Vá para a carga VPN e habilite-a.
-
Configure a conexão VPN usando as seguintes configurações:
-
Tipo de Conexão: SSL Personalizado
-
Identificador:
-
Para macOS: com.catonetworks.mac.CatoClient
-
Para iOS: CatoNetworks.CatoVPN
-
-
Servidor: vpn.catonetworks.net
-
Conta: adicione seu nome de conta. Por exemplo: CatoNetworksAccount.
-
Identificador do Pacote do Provedor:
-
Para macOS: com.catonetworks.mac.CatoClient.CatoClientSysExtension
-
Para iOS: CatoNetworks.CatoVPN.CatoVPNNEExtenstion
-
-
Requisito Designado do Provedor: vazio
-
Autenticações de Usuário: Certificado
-
Tipo de Provedor: Túnel de Pacotes
-
Credenciais: Escolha o certificado da carga de 'Certificados'
-
Configuração de Proxy: Nenhum
-
3. Salve o perfil em um arquivo.
Esta etapa é necessária apenas para distribuir certificados para dispositivos iOS ou dispositivos macOS com versão do Cliente v5.3 e abaixo.
Para instalar o arquivo de perfil VPN:
-
Em dispositivos macOS:
-
Clique duas vezes no arquivo de perfil
-
-
Ligado Dispositivo iOS
-
Envie remotamente o Perfil de VPN para seus Dispositivos
-
0 comentário
Por favor, entre para comentar.