Déploiement des plateformes Apple
- Bienvenue
- Introduction au déploiement de plateformes Apple
- Nouveautés
-
- Introduction à la distribution de contenu
- Méthodes de distribution de contenu
-
- Distribuer des apps gérées
- Distribuer des apps personnalisées
- Distribuer des apps non répertoriées
- Distribuer des apps internes propriétaires
- Distribuer des paquets personnalisés pour Mac
- Identifiants de paquets pour les apps iPhone et iPad natives
- Identifiants de paquets pour les apps Apple TV natives
-
- Introduction à la sécurité relative à la gestion des appareils
- Verrouiller et localiser des appareils
- Effacer des appareils
- Verrouillage d’activation
- Gérer lʼaccès aux accessoires
- Mises à jour de sécurité urgentes
- Appliquer des règles relatives aux mots de passe
- Utiliser des jetons persistants
- Utiliser des fonctionnalités de sécurité réseau intégrées
- Attestation d’appareil géré
-
-
- Réglages des données utiles d’accessibilité
- Réglages des données utiles ACME (Automated Certificate Management Environment)
- Réglages des données utiles de certificat Active Directory
- Réglages des données utiles AirPlay
- Réglages des données utiles Sécurité AirPlay
- Réglages des données utiles AirPrint
- Réglages des données utiles « Verrouillage d’app »
- Réglages des données utiles Domaines associés
- Réglages des données utiles Mode App individuelle autonome
- Réglages des données utiles Calendrier
- Réglages des données utiles Données cellulaires
- Réglages des données utiles Préférence de certificat
- Réglages des données utiles Révocation des certificats
- Réglages des données utiles Certificate Transparency
- Réglages des données utiles Certificats
- Réglages des données utiles Affichage Salle de conférence
- Réglages des données utiles Contacts
- Réglages des données utiles Mise en cache de contenu
- Réglages des données utiles « Service de répertoire »
- Réglages des données utiles Proxy DNS
- Réglages des données utiles Réglages DNS
- Réglages des données utiles Dock
- Réglages des données utiles Domaines
- Réglages des données utiles Économiseur d’énergie
- Réglages des données utiles Exchange ActiveSync (EAS)
- Réglages des données utiles Exchange Web Services (EWS)
- Réglages des données utiles Authentification unique extensible
- Réglages des données utiles Kerberos Authentification unique extensible
- Réglages des données utiles Extensions
- Réglages des données utiles FileVault
- Réglages des données utiles du Finder
- Réglages des données utiles Coupe-feu
- Réglages des données utiles Polices
- Réglages des données utiles Proxy HTTP global
- Réglages des données utiles Comptes Google
- Réglages des données utiles Disposition de l’écran d’accueil
- Réglages des données utiles d’identification
- Réglages des données utiles « Préférence d’identité »
- Réglages des données utiles Politique d’extension de noyau
- Réglages des données utiles LDAP
- Réglages des données utiles Gestion LOM
- Réglages des données utiles « Message sur l’écran verrouillé »
- Réglages des données utiles « Ouverture gérée »
- Réglages de données utiles Fenêtre d’ouverture de session
- Réglages Mail des données utiles
- Réglages des données utiles Règles d’utilisation du réseau
- Réglages des données utiles Notifications
- Réglages des données utiles Contrôle parental
- Réglages des données utiles Code
- Réglages des données utiles Impression
- Réglages des données utiles Contrôle de politique de préférences Confidentialité
- Réglages SCEP des données utiles
- Réglages des données utiles Sécurité
- Réglages des données utiles Assistant réglages
- Réglages des données utiles Authentification unique
- Réglages des données utiles Carte à puce
- Réglages des données utiles Abonnements calendriers
- Réglages des données utiles Extensions système
- Réglages des données utiles Migration du système
- Réglages des données utiles Time Machine
- Réglages des données utiles TV Remote
- Réglages des données utiles Clips web
- Réglages des données utiles Filtre de contenu web
- Réglages des données utiles Xsan
-
- Réglages déclaratifs de Calendrier
- Configuration déclarative de Contacts
- Configuration déclarative d’Exchange
- Configuration déclarative de Comptes Google
- Configuration déclarative de LDAP
- Configuration déclarative de Mail
- Configuration déclarative du code
- Configuration déclarative d’Abonnements calendriers
- Configuration déclarative du profil hérité
- Configuration déclarative du profil interactif hérité
- Réglages des ressources d’informations d’authentification et d’identité
- Glossaire
- Historique des révisions du document
- Copyright

Configurer des appareils pour fonctionner avec le service APNs
Les solutions MDM utilisent le service de notifications push Apple (APNs) pour maintenir une connexion permanente avec les appareils Apple, tant sur les réseaux publics que sur les réseaux privés. Grâce à l’APNs, les appareils Apple sont informés des mises à jour, des règles définies par une solution MDM et des messages entrants. Les solutions MDM requièrent plusieurs certificats, dont un certificat APNs pour communiquer avec les appareils, un certificat SSL pour sécuriser les échanges et un certificat pour signer les profils de configuration.

Afin que vos appareils Apple puissent fonctionner avec l’APNs, autorisez le trafic réseau des appareils vers le réseau Apple (17.0.0.0/8) directement ou à l’aide d’un proxy de réseau. Les appareils Apple doivent pouvoir se connecter à des ports spécifiques sur des hôtes spécifiques :
Le port TCP 443 pendant l’activation de l’appareil et, par la suite, comme alternative si l’appareil ne peut pas joindre l’APNs sur le port 5223
Le port TCP 5223 pour communiquer avec l’APNs
Les ports TCP 443 ou 2197 pour envoyer des notifications de la solution MDM à l’APNs
Il se peut également que vous deviez configurer votre proxy web ou vos ports coupe-feu afin qu’ils autorisent le trafic réseau des appareils Apple vers le réseau Apple. Sous iOS 13.4, iPadOS 13.4, macOS 10.15.4 et tvOS 13.4 ou ultérieur, l’APNs peut utiliser un proxy web lorsqu’il est indiqué dans un fichier de configuration automatique de proxy (PAC).
Plusieurs couches de sécurité sont appliquées au service APN au niveau des extrémités et des serveurs. Toute tentative d’inspection ou de redirection du trafic mènera le client, le service APN et les serveurs du fournisseur de notifications push à marquer la conversation réseau comme compromise et invalide. Aucune information confidentielle ni exclusive n’est transmise par le biais de l’APNs.
Astuce : lorsque vous créez des certificats APNs afin de les utiliser avec une solution MDM, notez l’identifiant Apple géré (recommandé) ou l’identifiant Apple que vous utilisez, car il vous sera demandé au moment de renouveler les certificats, ce que vous devez faire chaque année. Prévoyez également de mettre à jour tous les certificats utilisés par votre solution MDM bien avant leur expiration. Pour en savoir plus, consultez le portail Apple Push Certificates Portal.