Réglages des données utiles MDM Certificats pour les appareils Apple
Vous pouvez configurer les réglages Certificats sur les iPhone, iPad, Mac et Apple TV inscrits à une solution de gestion des appareils mobiles (MDM). Utilisez les données utiles Certificats pour ajouter des certificats et une identité à l’appareil.
Les données utiles Certificats prennent en charge ce qui suit. Pour plus d’informations, consultez la section Informations relatives aux données utiles.
Identifiants des données utiles pris en charge : com.apple.security.pem, com.apple.security.pem1, com.apple.security.pem12, com.apple.security.root
Systèmes d’exploitation et canaux pris en charge : iOS, iPadOS, appareil iPad partagé, appareil macOS, utilisateur macOS, tvOS, watchOS 10, visionOS 1.1.
Types d’inscriptions prises en charge : Inscription d’utilisateurs, Inscription d’appareils, Inscription automatisée d’appareils.
Doublons autorisés : Vrai, plusieurs ensembles de données utiles Certificats peuvent être fournis à un utilisateur ou appareil.
Vous pouvez utiliser les réglages du tableau ci-dessous avec les données utiles Certificats.
Réglage | Description | Requis | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Nom du certificat | Le nom affiché du certificat. | Oui | |||||||||
Certificat ou données d’identité | Les iPhone, iPad, Mac et Apple TV peuvent utiliser des certificats X.509 avec des clés RSA. Les formats et les extensions de fichiers reconnus sont les suivants :
Les fichiers PKCS #12 incluent également la clé privée et une identité exactement. Pour assurer la protection de la clé privée, les fichiers PKCS #12 sont chiffrés à l’aide d’une phrase secrète. | Oui | |||||||||
Phrase secrète | Phrase secrète utilisée pour sécuriser les informations d’authentification. | Non |
Remarque : chaque fournisseur de solution MDM met en œuvre ces réglages de sa propre façon. Pour découvrir comment les différents réglages Certificats sont appliqués à vos appareils et utilisateurs, consultez la documentation de votre fournisseur de solution MDM.
Lors de l’ajout d’un certificat ou d’une identité
Lorsque vous installez un certificat racine, vous pouvez également installer des certificats intermédiaires pour établir une chaîne vers un certificat de confiance hébergé sur l’appareil. Cela peut s’avérer important pour les technologies telles que la norme 802.1X. Pour consulter la liste des certificats racine préinstallés sur les appareils Apple et obtenir plus d’informations, consultez l’article Liste des certificats racine de confiance disponibles sous iOS 17, iPadOS 17, macOS 14, tvOS 17 et watchOS 10 de l’assistance Apple.
Si le certificat ou l’identité que vous souhaitez installer se trouve dans votre trousseau, utilisez Trousseaux d’accès pour l’exporter au format PKCS #12 (.p12). Vous trouverez Trousseaux d’accès dans /Applications/Utilitaires/. Pour en savoir plus, consultez le guide utilisateur de Trousseaux dʼaccès.
Pour ajouter une identité à utiliser avec Microsoft Exchange ou Exchange ActiveSync, l’authentification unique, un VPN et un réseau (Wi-Fi ou autre), utilisez les données utiles correspondantes.
Lors du déploiement d’un fichier PKCS #12 (.p12 ou .pfx) et si vous omettez la phrase secrète du certificat, le système demande aux utilisateurs de la saisir lorsque le profil est installé. Le contenu des données utiles est masqué mais pas chiffré. Si vous incluez la phrase secrète, assurez-vous que le profil n’est disponible qu’aux utilisateurs autorisés.
Au lieu d’installer des certificats par le biais d’un profil de configuration, vous pouvez autoriser les utilisateurs à utiliser Safari pour télécharger les certificats sur leurs appareils depuis une page web utilisant ce certificat (ne le conservez pas en local). Il est également possible d’envoyer les certificats aux utilisateurs par e-mail. Vous pouvez aussi utiliser les réglages des données utiles MDM SCEP (Simple Certificate Enrollment Protocol) pour préciser la manière dont l’appareil obtient des certificats lorsque le profil est installé.
Certificats de confiance
Un certificat dispose d’une fiabilité totale automatique s’il est :
installé par une instance Apple Configurator qui présente la même identité de supervision que l’appareil ;
installé automatiquement à partir d’une solution MDM prise en charge ;
installé manuellement par des données utiles liées à un profil d’inscription à partir d’une solution MDM prise en charge.
Il est recommandé d’éviter de laisser les utilisateurs installer manuellement des certificats. Au lieu de cela, assurez-vous que les données utiles Certificats sont placées dans le profil d’inscription MDM, afin de ne pas avoir à certifier la fiabilité du certificat manuellement.