
Réglages des données utiles Certificats pour les appareils Apple
Vous pouvez configurer les réglages Certificats sur les iPhone, iPad, Mac et Apple TV inscrits à une solution de gestion des appareils mobiles (MDM). Utilisez les données utiles Certificats pour ajouter des certificats et une identité à l’appareil.
Système d’exploitation et canal | Types d’inscriptions prises en charge | Interaction | Doublons |
|---|---|---|---|
iOS iPadOS tvOS Appareil macOS Utilisateur de macOS | Utilisateur Appareil Appareil automatisé | Combinées | Multiple |
Réglage | Description | Requis |
|---|---|---|
Nom du certificat | Le nom affiché du certificat. | Oui |
Certificat ou données d’identité | Les iPhone, iPad, Mac et Apple TV peuvent utiliser des certificats X.509 avec des clés RSA. Les formats et les extensions de fichiers reconnus sont les suivants :
Les fichiers PKCS12 incluent également la clé privée et une identité exactement. Pour assurer la protection de la clé privée, les fichiers PKCS12 sont chiffrés à l’aide d’une phrase secrète. | Oui |
Phrase secrète | Phrase secrète utilisée pour sécuriser les informations d’authentification. | Non |
Lorsque vous installez un certificat racine, vous pouvez également installer des certificats intermédiaires pour établir une chaîne vers un certificat de confiance hébergé sur l’appareil. Cela peut s’avérer important pour les technologies telles que le 802.1X. Pour consulter la liste des certificats racine préinstallés pour les appareils Apple, reportez-vous aux articles d’assistance Apple :
Liste des certificats racine de confiance disponibles sous iOS
Liste des certificats racine de confiance disponibles sous macOS
Si le certificat ou l’identité que vous souhaitez installer se trouve dans votre trousseau, utilisez Trousseaux d’accès pour l’exporter au format .p12. Vous trouverez Trousseaux d’accès dans /Applications/Utilitaires/. Consultez le Guide de l’utilisateur de Trousseaux d’accès.
Pour ajouter une identité à utiliser avec Microsoft Exchange ou Exchange ActiveSync, l’authentification unique, un VPN et un réseau (Wi-Fi ou autre), utilisez les données utiles correspondantes.
Lors du déploiement d’un fichier PKCS12 et si vous omettez la phrase secrète du certificat, le système demande aux utilisateurs de la saisir lorsque le profil est installé. Le contenu des données utiles est masqué mais pas chiffré. Si vous incluez la phrase secrète, assurez-vous que le profil n’est disponible qu’aux utilisateurs autorisés.
Au lieu d’installer des certificats par le biais d’un profil de configuration, vous pouvez autoriser les utilisateurs à utiliser Safari pour télécharger les certificats sur leurs appareils depuis une page web utilisant ce certificat (ne le conservez pas en local). Il est également possible d’envoyer les certificats aux utilisateurs par e-mail. Vous pouvez aussi utiliser les réglages des données utiles SCEP (Simple Certificate Enrollment Protocol) pour les appareils Apple pour préciser la manière dont l’appareil obtient des certificats lorsque le profil est installé.
Éviter la d’accorder la confiance aux certificats manuellement
Si un certificat est automatiquement installé à partir de données utiles de Gestionnaire de profils, ou qu’il est installé à l’aide d’Apple Configurator 2, il est totalement fiable. Si le certificat est installé manuellement par un profil qui contient également des données utiles d’inscription à Gestionnaire de profils, il est également considéré comme étant totalement fiable. Il est recommandé de placer les données utiles du certificat dans le profil d’inscription MDM, afin de ne pas avoir à certifier la fiabilité du certificat manuellement.