Mode d'emploi | Apple IPHONE Manuel utilisateur

Ajouter à Mes manuels
99 Des pages
Mode d'emploi | Apple IPHONE Manuel utilisateur | Fixfr
iPhone OS
Guide de déploiement
en entreprise
Deuxième édition, pour la version 3.2
ou ultérieure
K Apple Inc.
© 2010 Apple Inc. Tous droits réservés.
Le présent manuel ne peut pas être copié, en tout
ou en partie, sans l’autorisation écrite d’Apple.
Le logo Apple est une marque d’Apple Inc., déposée
aux États-Unis et dans d’autres pays. L’utilisation du logo
Apple du clavier (Option + 1) à des fins commerciales
sans l’autorisation écrite préalable d’Apple peut être
considérée comme une violation de marque et une
compétition déloyale en violation des lois fédérales et
des États.
Tous les efforts nécessaires ont été mis en œuvre pour
que les informations contenues dans ce manuel soient
les plus exactes possibles. Apple n’est pas responsable
des erreurs d’impression ni des erreurs critiques.
Apple
1 Infinite Loop
Cupertino, CA 95014
408-996-1010
www.apple.com
Apple, le logo Apple, Bonjour, iPhone, iPod, iPod touch,
iTunes, Keychain, Leopard, Mac, Macintosh, le logo Mac,
Mac OS, QuickTime et Safari sont des marques d’Apple
Inc. déposées aux États-Unis et dans d’autres pays.
iPad est une marque d’Apple Inc.
iTunes Store et App Store sont des marques de services
d’Apple Inc. déposées aux États-Unis et dans d’autres
pays. MobileMe est une marque de service d’Apple Inc.
Les autres noms de sociétés ou de produits mentionnés
ici sont des marques de leurs détenteurs respectifs.
La mention de produits tiers n’est effectuée qu’à des
fins informatives et ne constitue en aucun cas une
approbation ni une recommandation. Apple n’assume
aucune responsabilité vis-à-vis des performances ou de
l’utilisation de ces produits.
Publié simultanément aux États-Unis et au Canada.
F019-1835/2010-04
3
Table des matières
Préface
6
6
7
8
11
12
12
13
13
13
14
iPhone dans l’entreprise
Nouveautés d’iPhone OS 3.0 (et ultérieur) pour l’entreprise
Configuration requise
Microsoft Exchange ActiveSync
VPN
Sécurité réseau
Certificats et identités
Comptes de messagerie
Serveurs LDAP
Serveurs CalDAV
Ressources supplémentaires
Chapitre 1
15
16
17
22
23
24
29
Déploiement de l’iPhone et de l’iPod touch
Activation d’appareils
Préparation de l’accès à des services réseau et des données d’entreprise
Définition de règlements de code d’appareil
Configuration d’appareils
Inscription et configuration en mode OTA
Autres ressources
Chapitre 2
30
31
32
44
44
44
48
Création et déploiement de profils de configuration
À propos d’« Utilitaire de configuration iPhone »
Création de profils de configuration
Modification de profils de configuration
Installation de profils d’approvisionnement et d’applications
Installation de profils de configuration
Suppression et mise à jour de profils de configuration
Chapitre 3
49
49
53
54
59
60
Configuration manuelle d’appareils
Réglages VPN
Réglages Wi-Fi
Réglages Exchange
Installation d’identités et de certificats racine
Comptes de courrier électronique supplémentaires
3
4
60
60
Mise à jour et suppression de profils
Autres ressources
Chapitre 4
62
62
64
65
67
Déploiement d’iTunes
Installation d’iTunes
Activation rapide des appareils avec iTunes
Définition de restrictions iTunes
Sauvegarde de votre appareil sur iTunes
Chapitre 5
69
69
70
70
70
71
71
72
72
72
72
Déploiement d’applications
Inscription au développement d’applications
Signature d’applications
Création d’un profil d’approvisionnement de distribution
Installation de profils d’approvisionnement à l’aide d’iTunes
Installation de profils d’approvisionnement à l’aide d’« Utilitaire de configuration
iPhone »
Installation d’applications à l’aide d’iTunes
Installation d’applications à l’aide d’« Utilitaire de configuration iPhone »
Utilisation d’applications d’entreprise
Désactivation d’une application d’entreprise
Autres ressources
Annexe A
73
73
73
74
74
75
76
Configuration d’un serveur VPN Cisco
Plate-formes Cisco prises en charge
Méthodes d’authentification
Groupes d’authentification
Certificats
Réglages IPSec
Autres fonctionnalités prises en charge
Annexe B
77
77
78
79
79
81
82
83
84
84
85
85
86
87
Format des profils de configuration
Niveau de la racine
Contenu des données utiles
Donnée utile Profile Removal Password
Donnée utile Passcode Policy
Donnée utile Email
Donnée utile Web Clip
Donnée utile Restrictions
Donnée utile LDAP
Donnée utile CalDAV
Donnée utile Calendar Subscription
Donnée utile SCEP
Donnée utile APN
Donnée utile Exchange
Table des matières
Annexe C
88
90
92
Donnée utile VPN
Donnée utile Wi-Fi
Profils de configuration d’échantillon
97
Exemples de scripts
Table des matières
5
Découvrez comment intégrer l’iPhone, l’iPod touch et l’iPad
dans les systèmes de votre entreprise.
Le présent guide est destiné aux administrateurs système. Il contient des informations
sur le déploiement et la prise en charge de l’iPhone, de l’iPod touch et de l’iPad dans
les environnements d’entreprise.
Nouveautés d’iPhone OS 3.0 (et ultérieur) pour l’entreprise
iPhone OS 3.x comprend de nombreuses améliorations, notamment les points suivants
présentant un intérêt particulier pour les utilisateurs en entreprise.
 La synchronisation sans fil de calendriers CalDAV est prise en charge.
 La prise en charge des serveurs LDAP pour la recherche de contacts dans les courriers électroniques, les carnets d’adresses et les SMS vient enrichir le logiciel.
 Les profils de configuration peuvent être chiffrés et verrouillés à un appareil donné
de façon que leur suppression requière un mot de passe administrateur.
 « Utilitaire de configuration iPhone » vous permet d’ajouter et de supprimer des profils de configuration chiffrés directement sur les appareils branchés sur votre ordinateur via un câble USB.
 Le protocole OCSP (Online Certificate Status Protocol) est pris en charge pour la révocation de certificats.
 Les connexions VPN s’appuyant sur des certificats sont maintenant possibles.
 La configuration de proxy VPN par le biais d’un profil de configuration et de serveurs
VPN est prise en charge.
 Les utilisateurs de Microsoft Exchange peuvent inviter d’autres utilisateurs à des
réunions. Les utilisateurs de Microsoft Exchange 2007 peuvent également visualiser
l’état de réponses.
 L’authentification client Exchange ActiveSync par certificat est prise en charge.
 De plus amples règlements EAS sont pris en charge, ainsi que le protocole EAS 12.1.
6
Préface
iPhone dans l’entreprise
 D’autres restrictions sur les appareils sont disponibles, y compris la capacité de spécifier la durée pendant laquelle un appareil peut être laissé non verrouillé, de désactiver l’appareil photo et d’empêcher les utilisateurs de prendre des captures d’écran de
l’appareil.
 Les messages électroniques et les événements de calendrier en local peuvent faire
l’objet de recherches. En cas d’usage d’IMAP, de MobileMe et d’Exchange 2007, le
courrier électronique résidant sur le serveur peut également faire l’objet de
recherches.
 D’autres dossiers de courriers électroniques sont éligibles à la livraison push de
courrier.
 Il est possible de préciser les réglages de proxy de service APN par le biais d’un profil
de configuration.
 Les clips web sont installables à travers un profil de configuration.
 La norme 802.1x EAP-SIM est désormais prise en charge.
 Un serveur SCEP (Simple Certificate Enrollment Protocol) peut authentifier et inscrire
des appareils en mode OTA.
 iTunes est en mesure de stocker des copies de sauvegarde d’appareils sous un format chiffré.
 « Utilitaire de configuration iPhone » prend en charge la création de profils via la
création de scripts.
 L’Utilitaire de configuration iPhone 2.2 prend en charge l’iPad, l’iPhone et
l’iPod touch. Mac OS X v10.6 Snow Leopard est requis. Windows 7 est également pris
en charge.
Configuration requise
Lisez cette section si vous souhaitez obtenir une vue d’ensemble de la configuration
requise et des différents composants disponibles pour l’intégration de l’iPhone, de
l’iPod touch et de l’iPad dans les systèmes de votre entreprise.
iPhone et iPod touch
Les appareils iPhone et iPod touch que vous utilisez avec le réseau de votre entreprise
doivent être mis à jour avec le logiciel iPhone OS 3.1.x.
iPad
L’iPad doit être mis à jour avec la version iPhone OS 3.2.x.
iTunes
iTunes 9.1 ou une version ultérieure est requis pour configurer un appareil. iTunes est
également requis pour installer les mises à jour de logiciels pour l’iPhone, l’iPod touch
et l’iPad. Utilisez également iTunes pour installer des applications et synchroniser de la
musique, des vidéos, des notes et d’autres données avec un Mac ou un PC.
Préface iPhone dans l’entreprise
7
Pour utiliser iTunes, vous devez disposer d’un Mac ou d’un PC équipé d’un port USB 2.0
qui répond à la configuration minimale requise répertoriée sur le site web d’iTunes.
Consultez www.apple.com/fr/itunes/download/.
« Utilitaire de configuration iPhone »
« Utilitaire de configuration iPhone » vous permet, en toute simplicité, de créer, chiffrer
et installer des profils de configuration, de contrôler et installer des profils d’approvisionnement et des applications autorisées, ainsi que de capturer des renseignements
sur les appareils de capture, notamment leurs historiques de console.
« Utilitaire de configuration iPhone » requiert l’un des éléments suivants :
 Mac OS X 10.5 Snow Leopard
 Windows XP Service Pack 3 avec .NET Framework 3.5 Service Pack 1
 Windows Vista Service Pack 1 avec .NET Framework 3.5 Service Pack 1
 Windows 7 avec .NET Framework 3.5 Service Pack 1
« Utilitaire de configuration iPhone » fonctionne en mode 32 bits sur les versions
64 bits de Windows.
Vous pouvez télécharger le programme d’installation de .Net Framework 3.5 Service
Pack 1 à l’adresse suivante : http://www.microsoft.com/downloads/
details.aspx?familyid=ab99342f-5d1a-413d-8319-81da479ab0d7
L’utilitaire vous permet de créer un message Outlook avec un profil de configuration en
pièce jointe. De plus, vous avez la possibilité d’attribuer des noms d’utilisateurs et des
adresses électroniques issus du carnet d’adresses sur votre ordinateur de bureau à des
appareils que vous avez connectés à l’utilitaire. Ces deux fonctionnalités nécessitent
Outlook et sont incompatibles avec Outlook Express. Pour tirer parti de ces fonctionnalités sur des ordinateurs Windows XP, il se peut que vous deviez installer la mise à jour
de « 2007 Microsoft Office System Update: Redistributable Primary Interop
Assemblies ». Cette mise à jour s’avère nécessaire si Outlook est installé avant .NET Framework 3.5 Service Pack 1.
Le programme d’installation de Primary Interop Assemblies est disponible à l’adresse
suivante :http://www.microsoft.com/downloads/details.aspx?FamilyID=59daebaa-bed44282-a28c-b864d8bfa513
Microsoft Exchange ActiveSync
L’iPhone, l’iPod touch et l’iPad prennent en charge les versions suivantes de Microsoft
Exchange :
 ActiveSync Exchange pour Exchange Server (EAS) 2003 Service Pack 2
 ActiveSync Exchange pour Exchange Server (EAS) 2007
8
Préface iPhone dans l’entreprise
Pour la prise en charge des stratégies et des fonctionnalités d’Exchange 2007, Service
Pack 1 est obligatoire.
Règlements Exchange ActiveSync pris en charge
Les stratégies Exchange suivantes sont prises en charge :
 Exiger le mot de passe sur l’appareil
 Longueur de mot de passe minimum
 Nombre maximum de tentatives de mot de passe
 Exiger tant des chiffres que des lettres
 Temps d’inactivité en minutes
Les stratégies Exchange 2007 suivantes sont en outre prises en charge :
 Autoriser ou interdire un mot de passe simple
 Expiration de mot de passe
 Historique de mot de passe
 Intervalle d’actualisation de stratégie
 Nombre minimal de caractères complexes dans les mots de passe
 Nécessiter la synchronisation manuelle lors de l’itinérance
 Autoriser l’usage de l’appareil photo
 Exige le chiffrement de l’appareil
Pour une description de chacune des stratégies, consultez la documentation fournie
avec Exchange ActiveSync.
La stratégie Exchange d’exiger le chiffrement de l’appareil (RequireDeviceEncryption)
est prise en charge sur l’iPhone 3GS, sur l’iPod touch (modèles 32 Go ou plus, sortis à
l’automne 2009) et sur l’iPad. L’iPhone, l’iPhone 3G et les autres modèles iPod touch ne
prennent pas en charge le chiffrement de l’appareil et ne peuvent pas se connecter à
un serveur Exchange qui requière cette fonction.
Si vous activez le règlement « Exiger tant des chiffres que des lettres » sur Exchange
2003 ou « Exiger des valeurs alphanumériques » sur Exchange 2007, l’utilisateur devra
saisir un code pour l’appareil contenant au moins un caractère complexe.
La valeur spécifiée par le règlement de délai d’inactivité (MaxInactivityTimeDeviceLock
ou AEFrequencyValue) est utilisée pour définir la valeur maximale que les utilisateurs
peuvent sélectionner dans Réglages > Général > Verrouillage auto. et dans Réglages >
Général > Verrouillage par code > Exiger le code.
Préface iPhone dans l’entreprise
9
Réinitialisation à distance
Vous pouvez réinitialiser un iPhone, un iPod touch ou un iPad à distance. La réinitialisation permet de supprimer toutes les données et les informations de configuration de
l’appareil. Le contenu de l’appareil est alors totalement effacé et les réglages d’origine
sont restaurés.
Important : Sur l’iPhone et l’iPhone 3G, cette réinitialisation peut prendre approximativement une heure pour 8 Go d’espace disque. Branchez l’appareil à l’alimentation
avant de le réinitialiser. Si l’appareil s’éteint car sa batterie se vide trop, le processus de
réinitialisation reprend dès qu’il est connecté à une source d’alimentation. Sur l’iPhone
3GS et sur l’iPad, la réinitialisation supprime la clé de chiffrement des données (chiffrées en AES 256 bits) et s’exécute instantanément.
Avec Exchange Server 2007, vous pouvez lancer une réinitialisation à distance à l’aide
de la console de gestion Exchange, d’Outlook Web Access ou de l’outil Exchange ActiveSync Mobile Administration Web Tool.
Avec Exchange Server 2003, vous pouvez lancer une réinitialisation à distance à l’aide
de l’outil Exchange ActiveSync Mobile Administration Web Tool.
Les utilisateurs peuvent également réinitialiser un de leurs appareils en choisissant
« Effacer contenu et réglages » dans le menu Réinitialiser des Réglages généraux. Vous
pouvez également configurer les appareils pour qu’ils lancent immédiatement une réinitialisation après plusieurs tentatives échouées de mot de passe.
Si vous récupérez un appareil qui a été réinitialisé parce que vous l’avez perdu, utilisez
iTunes pour le restaurer à l’aide de la dernière sauvegarde de l’appareil.
Microsoft Direct Push
Le serveur Exchange livre automatiquement le courrier électronique, les contacts et les
événements de calendrier sur l’iPhone et l’iPad Wi-Fi + 3G si une connexion de données cellulaire ou Wi-Fi est accessible. L’iPod touch et l’iPad Wi-Fi ne sont pas dotés de
capacités pour la connexion cellulaire ; ils ne reçoivent donc les notifications push que
lorsqu’ils sont actifs et connectés à un réseau Wi-Fi.
Découverte automatique Microsoft Exchange
Le service de découverte automatique d’Exchange Server 2007 est pris en charge.
Lorsque vous configurez manuellement un appareil, le service de découverte automatique utilise votre adresse électronique et votre mot de passe pour déterminer automatiquement les informations de serveur Exchange correctes. Pour en savoir plus sur
l’activation du service de découverte automatique, consultez
http://technet.microsoft.com/fr-fr/library/cc539114.aspx.
10
Préface iPhone dans l’entreprise
Liste d’adresses globale de Microsoft Exchange
L’iPhone, l’iPod touch et l’iPad extraient les informations de contact de l’annuaire
d’entreprise du serveur Exchange de votre entreprise. Vous pouvez accéder à l’annuaire
lorsque vous réalisez une recherche parmi les contacts et l’on y accède automatiquement pour compléter des adresses électroniques lors de la saisie.
Fonctionnalités ActiveSync Exchange complémentaires prises en
charge
En plus des caractéristiques et fonctionnalités déjà décrites, l’iPhone OS prend en
charge :
 la création d’invitations à des événements en calendrier (grâce à Microsoft Exchange
2007, vous pouvez également consulter l’état des réponses à vos invitations) ;
 le réglage de l’état Libre, Occupé, Tentative ou Absent pour vos événements de
calendrier ;
 la recherche de messages électroniques sur le serveur (requiert Microsoft Exchange
2007) ;
 l’authentification client Exchange ActiveSync par certificat.
Fonctionnalités ActiveSync Exchange non prises en charge
Toutes les fonctionnalités d’Exchange ne sont pas prises en charge. Les fonctionnalités
suivantes, par exemples, ne le sont pas :
 Gestion des dossiers
 Ouverture de liens pointant vers des documents stockés sur des serveurs Sharepoint
dans des messages électroniques
 Synchronisation de tâches
 Définition d’un message de réponse automatique d’absence
 Marquage de messages pour suivi ultérieur
VPN
L’iPhone OS fonctionne avec les serveurs VPN qui prennent en charge les protocoles et
méthodes d’authentification suivants :
 L2TP/IPSec avec authentification des utilisateurs par mot de passe MS-CHAPV2, RSA
SecurID et CryptoCard et authentification des ordinateurs par secret partagé.
 PPTP avec authentification des utilisateurs par mot de passe MS-CHAPV2, RSA SecurID et CryptoCard.
 Cisco IPSec avec authentification des utilisateurs par mot de passe, RSA SecurID ou
CryptoCard et authentification des ordinateurs par secret partagé et certificats.
Consultez l’Annexe A pour voir la liste des serveurs VPN Cisco compatibles et pour
obtenir des recommandations sur la configuration.
Préface iPhone dans l’entreprise
11
Cisco IPSec avec l’authentification par certificat prend en charge le VPN sur demande
pour les domaines indiqués lors de la configuration. Consultez « Réglages VPN » à la
page 38 pour en savoir plus.
Sécurité réseau
L’iPhone OS prend en charge les normes de sécurité de mise en réseau sans fil 802.11i
suivantes, comme défini par la Wi-Fi Alliance :
 WEP
 WPA Personal
 WPA Enterprise
 WPA2 Personal
 WPA2 Enterprise
De plus, l’iPhone OS prend en charge les méthodes d’authentification 802.1X pour
réseaux WPA Enterprise et WPA2 Enterprise suivantes :
 EAP-TLS
 EAP-TTLS
 EAP-FAST
 EAP-SIM
 PEAP v0, PEAP v1
 LEAP
Certificats et identités
L’iPhone, l’iPod touch et l’iPad peuvent utiliser des certificats X.509 avec des clés RSA.
Les extensions .cer, .crt et .der sont reconnues. Safari, Mail, VPN et d’autres applications
réalisent des évaluations de chaîne de certificat.
Utilisez des fichiers P12 (norme PKCS #12) qui ne contiennent qu’une identité. Les
extensions .p12 et .pfx sont reconnues. Lorsqu’une identité est installée, l’utilisateur est
invité à saisir la phrase clé qui la protège.
Vous pouvez installer manuellement les certificats nécessaires pour établir la chaîne de
certificat vers un certificat racine ou en utilisant les profils de configuration. Il n’est pas
nécessaire d’ajouter les certificats racine qu’Apple a placés sur l’appareil. Pour afficher la
liste des racines système préinstallées, consultez l’article du support d’Apple à l’adresse
http://support.apple.com/kb/HT3580?locale=fr_FR.
Les certificats sont installables de façon sécurisée en mode OTA par le biais du protocole SCEP. Consultez « Vue d’ensemble du processus d’inscription et de configuration
authentifié » à la page 24 pour en savoir plus.
12
Préface iPhone dans l’entreprise
Comptes de messagerie
L’iPhone, l’iPod touch et l’iPad prennent en charge les solutions de courrier électronique compatibles IMAP4 et POP3 standard de l’industrie sur une série de plate-formes
serveur, notamment Windows, UNIX, Linux et Mac OS X. Vous pouvez également utiliser le protocole IMAP pour accéder au courrier électronique des comptes Exchange en
plus du compte Exchange que vous utilisez avec la technologie Push directe.
Si un utilisateur effectue une recherche parmi ses courriers électroniques, il se voit proposé de poursuivre la recherche sur le serveur de messagerie. Ce procédé fonctionne
avec Microsoft Exchange Server 2007 ainsi qu’avec la plupart des comptes IMAP.
Les informations du compte de messagerie de l’utilisateur, notamment l’identifiant
d’utilisateur Exchange et son mot de passe, sont stockées de façon sécurisée sur
l’appareil.
Serveurs LDAP
L’iPhone, l’iPod touch et l’iPad récupèrent les coordonnées depuis les annuaires
d’entreprise de serveurs LDAPv3 dans votre entreprise. Vous pouvez accéder aux
annuaires lors de la recherche parmi les contacts. Ces derniers sont automatiquement
accédés pour compléter les adresses électroniques au fur et à mesure que vous les
saisissez.
Serveurs CalDAV
L’iPhone, l’iPod touch et l’iPad synchronisent les données de calendrier avec le serveur
CalDAV de votre entreprise. Les modifications apportées au calendrier sont régulièrement actualisées entre l’appareil et le serveur.
Il vous est également possible de vous abonner à des calendriers publiés en lecture
seule, par exemple des calendriers de jours fériés ou l’emploi du temps d’un collègue.
La création et l’envoi de nouvelles invitations de calendrier depuis un appareil ne sont
pas pris en charge pour les comptes CalDAV.
Préface iPhone dans l’entreprise
13
Ressources supplémentaires
En plus de ce guide, les publications et sites web suivants fournissent des informations
utiles :
 page web de l’iPhone en entreprise à l’adresse www.apple.com/fr/iphone/enterprise ;
 La page iPad en entreprise, à l’adresse : www.apple.com/fr/ipad/business/
 vue d’ensemble des produits Exchange à l’adresse
http://technet.microsoft.com/fr-fr/library/bb124558.aspx ;
 déploiement d’Exchange ActiveSync à l’adresse
http://technet.microsoft.com/fr-fr/library/aa995962.aspx ;
 Bibliothèque de documentation technique Exchange 2003 à l’adresse
http://technet.microsoft.com/fr-fr/library/bb123872(EXCHG.65).aspx ;
 Gestion de la sécurité Exchange ActiveSync à l’adresse
http://technet.microsoft.com/fr-fr/library/bb232020(EXCHG.80).aspx ;
 page web « Wi-Fi for Enterprise » à l’adresse www.wi-fi.org/enterprise.php (en
anglais) ;
 connectivité VPN iPhone pour les appareils de sécurité adaptatifs Cisco (ASA) à
l’adresse
www.cisco.com/en/US/docs/security/vpn_client/cisco_vpn_client/iPhone/2.0/connectivity/guide/iphone.html.
 « Guide de l’utilisateur de iPhone », disponible au téléchargement à l’adresse
www.apple.com/fr/support/iphone/ Pour visualiser le guide sur l’iPhone, touchez le
signet « Guide de l’utilisateur iPhone » dans Safari ou rendez-vous à la page
http://support.apple.com/fr_FR/manuals/#iphone.
 visite guidée de l’iPhone, à l’adresse http://www.apple.com/fr/iphone/guidedtour/ ;
 « Guide de l’utilisateur iPod touch », disponible au téléchargement à l’adresse
www.apple.com/fr/support/ipodtouch Pour visualiser le guide sur l’iPod touch, touchez le signet « Guide de l’utilisateur iPod touch » dans Safari ou rendez-vous à la
page http://support.apple.com/fr_FR/manuals/#ipodtouch
 visite guidée de l’iPod touch, à l’adresse www.apple.com/fr/ipodtouch/guidedtour/ ;
 « Guide de l’utilisateur iPad », disponible au téléchargement à l’adresse
www.apple.com/fr/support/ipad/. Pour visualiser le guide sur l’iPad sur l’iPad, touchez le signet « Guide de l’utilisateur » dans Safari ou rendez-vous à la page
http://support.apple.com/fr_FR/manuals/#ipad.
 visite guidée de l’iPad, à l’adresse www.apple.com/ipad/guided-tours/
14
Préface iPhone dans l’entreprise
1
Déploiement de l’iPhone et de
l’iPod touch
1
Le présent chapitre fournit une vue d’ensemble de la manière
de déployer l’iPhone, l’iPod touch et l’iPad dans votre
entreprise.
L’iPhone, l’iPod touch et l’iPad sont conçus de manière à s’intégrer facilement aux systèmes de votre entreprise, notamment avec Microsoft Exchange 2003 et 2007, les réseaux
sans fil 802.1X sécurisés et les réseaux VPN IPSec Cisco. Comme pour toutes les solutions d’entreprise, une bonne planification et une bonne connaissance des options de
déploiement dont vous disposez rendent le déploiement plus facile et plus efficace,
tant pour vous que pour vos utilisateurs.
Lorsque vous planifiez le déploiement de l’iPhone, de l’iPod touch et de l’iPad, étudiez
les questions suivantes :
 Comment activer les iPhone et iPad (modèles Wi-Fi + 3G) de votre entreprise pour
profiter de votre forfait mobile ?
 À quels services, données et applications du réseau entreprise les utilisateurs doivent-ils accéder ?
 Quels règlements voulez-vous mettre en place sur les appareils pour protéger les
données confidentielles de l’entreprise ?
 Voulez-vous configurer les appareils manuellement un à un ou utiliser un processus
optimisé pour la configuration d’un vaste parc ?
Les spécificités de l’environnement, des règlements informatiques, de l’opérateur de
télécommunication sans fil et de vos besoins en matière d’informatique et de communication de votre entreprise influencent la manière dont vous définissez votre stratégie
de déploiement.
15
Activation d’appareils
Chaque iPhone doit être activé auprès de votre opérateur de télécommunication sans
fil pour donner et recevoir des appels, envoyer des messages de texte ou se connecter
au réseau de données cellulaire. Prenez contact avec votre opérateur pour connaître les
tarifs voix et données et obtenir des instructions sur l’activation pour les clients privés
et professionnels.
Vous ou vos utilisateurs devez installer une carte SIM dans l’iPhone. Une fois que la
carte SIM est installée, l’iPhone doit être connecté à un ordinateur sur lequel iTunes est
installé pour achever le processus d’activation. Si la carte SIM est déjà activée, l’iPhone
est prêt pour une utilisation immédiate. À défaut, iTunes vous guide dans le processus
d’activation d’une nouvelle ligne de service.
L’iPad doit être connecté à un ordinateur disposant d’iTunes afin d’activer l’appareil.
Aux États-Unis, pour les modèles iPad Wi-Fi + 3G, vous pouvez souscrire et gérer (ou
annuler) votre forfait données AT&T à l’aide de l’iPad. Accédez à Réglages > Données
cellulaires > Visualiser le compte. Si l’iPad est déverrouillé, vous pouvez utiliser l’opérateur que vous voulez. Contactez votre opérateur pour configurer un compte et obtenir
une carte micro SIM compatible. Aux États-Unis, les cartes micro SIM compatibles avec
AT&T sont incluses avec l’iPad Wi-Fi + 3G.
Bien qu’il n’y ait pas service cellulaire ni de carte SIM pour l’iPod touch et l iPad Wi-Fi, ils
doivent aussi être connectés à un ordinateur équipé d’iTunes pour l’activation.
iTunes étant obligatoire pour achever le processus d’activation, vous devez d’abord
choisir entre installer iTunes sur le Mac ou le PC de chaque utilisateur ou procéder à
l’activation de chaque appareil avec votre propre installation d’iTunes.
Après l’activation, iTunes n’est plus requis pour pouvoir utiliser l’appareil avec vos
systèmes d’entreprise, mais il est nécessaire pour synchroniser de la musique, de la
vidéo et les signets des navigateurs web avec un ordinateur. Il est aussi requis pour
télécharger et installer des mises à jour de logiciels pour des appareils, et pour installer
vos applications d’entreprise.
Pour en savoir plus sur l’activation des appareils et l’utilisation d’iTunes, consultez le
chapitre 4.
16
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Préparation de l’accès à des services réseau et des données
d’entreprise
Le logiciel iPhone OS 3.x permet d’utiliser du courrier électronique sécurisé, des contacts et des calendriers push avec votre solution Microsoft Exchange Server 2003 ou
2007, ainsi que la recherche globale d’adresses, l’effacement à distance et l’application
de règlements de codes des appareils. Il permet également aux utilisateurs de se connecter de manière sécurisée à des ressources d’entreprise via des réseaux sans fil WPA
Enterprise et WPA2 Enterprise utilisant l’authentification sans fil 802.1X et/ou par VPN à
l’aide des protocoles PPTP, LT2P sur IPSec ou Cisco IPSec.
Si votre entreprise n’utilise pas Microsoft Exchange, vos utilisateurs peuvent quand
même employer l’iPhone ou l’iPod touch pour synchroniser du courrier électronique
sans fil avec la plupart des serveurs et des services POP ou IMAP standard. En outre, ils
peuvent utiliser iTunes pour synchroniser des événements de calendrier et des contacts de Mac OS X iCal et Carnet d’adresses ou de Microsoft Outlook sur un PC sous
Windows. En ce qui concerne l’accès sans fil aux calendriers et aux annuaires, CalDAV et
LDAP sont pris en charge.
Lorsque vous déterminez les services réseau auxquels vous voulez que les utilisateurs
accèdent, consultez les informations de la section suivante.
Microsoft Exchange
L’iPhone communique directement avec votre serveur Microsoft Exchange Server via
Microsoft Exchange ActiveSync (EAS). Exchange ActiveSync maintient une connexion
entre le serveur Exchange et l’iPhone ou l’iPad Wi-Fi + 3G, de manière à ce que l’appareil soit actualisé instantanément lors de la réception d’un message électronique ou de
l’invitation à une réunion. Ne possédant pas de connexion cellulaire, l’iPod touch et
l’iPad Wi-Fi ne reçoivent les notifications push que lorsqu’ils sont activés et connectés à
un réseau Wi-Fi.
Si votre entreprise prend en charge Exchange ActiveSync sur Exchange Server 2003 ou
Exchange Server 2007, les services requis sont déjà en place. Pour Exchange Server
2007, assurez-vous que le rôle d’accès au client est installé. Pour Exchange Server 2003,
assurez-vous qu’Outlook Mobile Access (OMA) est activé.
Si vous disposez d’un serveur Exchange mais que votre entreprise n’utilise pas encore
Exchange ActiveSync, lisez attentivement les informations des sections suivantes.
Configuration du réseau
 Assurez-vous que le port 443 est ouvert sur le coupe-feu. Si votre entreprise utilise
Outlook Web Access, le port 443 est probablement déjà ouvert.
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
17
 Vérifiez qu’un certificat de serveur est installé sur le serveur Exchange frontal et activez l’authentification de base uniquement dans les propriétés Méthode d’authentification afin d’exiger une connexion SSL à l’annuaire Microsoft Server ActiveSync de
votre serveur IIS.
 Si vous utilisez un serveur Microsoft Internet Security and Acceleration (ISA), vérifiez
qu’un certificat de serveur est installé et mettez à jour le serveur DNS public de
manière à ce qu’il résolve correctement les connexions entrantes.
 Assurez-vous que le DNS de votre réseau renvoie une adresse unique et routable
depuis l’extérieur au serveur Exchange ActiveSync tant pour les clients intranet que
pour les clients Internet. Cela est obligatoire pour que les appareils puissent utiliser la
même adresse IP pour communiquer avec le serveur lorsque les deux types de connexion sont actifs.
 Si vous utilisez un serveur ISA, créez un écouteur web ainsi qu’une règle de publication d’accès pour client web Exchange. Consultez la documentation de Microsoft
pour obtenir des informations détaillées.
 Pour tous les coupe-feu et équipements réseau, définissez à 30 minutes le délai
d’attente en cas de session inactive. Pour en savoir plus sur les intervalles de pulsations et de délai d’attente, consultez la documentation de Microsoft Exchange à
l’adresse suivante : http://technet.microsoft.com/en-us/library/cc182270.aspx.
Configuration du compte Exchange
 Activez Exchange ActiveSync pour certains utilisateurs ou groupes à l’aide du service
Active Directory. Ils sont activés par défaut sur tous les appareils mobiles au niveau
organisationnel dans Exchange Server 2003 et Exchange Server 2007. Pour Exchange
Server 2007, consultez la configuration des destinataires dans la console Exchange
Management.
 Configurez les fonctionnalités, les règlements et les réglages en matière de sécurité
des appareils mobiles à l’aide d’Exchange System Manager. Pour Exchange Server
2007, effectuez la configuration dans la console Exchange Management.
 Téléchargez et installez l’outil Microsoft Exchange ActiveSync Mobile Administration
Web Tool, qui est nécessaire pour lancer une réinitialisation à distance. Pour
Exchange Server 2007, une réinitialisation à distance peut également être lancée à
l’aide d’Outlook Web Access ou de la console Exchange Management.
Réseaux WPA/WPA2 Enterprise
La prise en charge de WPA Enterprise et de WPA2 Enterprise permet de s’assurer que
l’on accède aux réseaux sans fil d’entreprise de manière sécurisée sur l’iPhone,
l’iPod touch et l’iPad. WPA/WPA2 Enterprise utilise le chiffrement AES à 128 bits, une
méthode de chiffrement par blocs qui a fait ses preuves et qui confère à la protection
des données d’entreprise un haut degré d’assurance.
18
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Avec la prise en charge de l’authentification 802.1X, les appareils sous iPhone OS peuvent être intégrés dans une grande variété d’environnements de serveur RADIUS. Les
méthodes d’authentification sans fil 802.1X, telles que EAP-TLS, EAP-TTLS, EAP-FAST,
PEAPv0, PEAPv1 et LEAP, sont prises en charge.
Configuration d’un réseau WPA/WPA2 Enterprise
 Vérifiez que les équipements réseau sont compatibles et sélectionnez un type
d’authentification (type EAP) pris en charge par l’iPhone, l’iPod touch et l’iPad. Assurez-vous que 802.1X est activé sur le serveur d’authentification et, si nécessaire, installez un certificat de serveur et assignez des permissions d’accès réseau aux utilisateurs
et groupes.
 Configurez des points d’accès sans fil pour l’authentification 802.1X et saisissez les
informations sur le serveur RADIUS correspondantes.
 Testez votre déploiement 802.1X avec un Mac ou un PC pour vous assurer que
l’authentification RADIUS est configurée correctement.
 Si vous comptez utiliser l’authentification par certificats, assurez-vous que votre
infrastructure à clé publique est configurée de manière à prendre en charge les
certificats d’appareil et d’utilisateur avec le processus de distribution de clés
correspondant.
 Vérifiez la compatibilité de vos formats de certificat avec l’appareil et votre serveur
d’authentification. Pour en savoir plus sur les certificats, consultez « Certificats et
identités » à la page 12.
Réseaux privés virtuels
L’accès sécurisé à des réseaux privés est pris en charge sur l’iPhone, l’iPod touch et
l’iPad à l’aide des protocoles Cisco IPSec, L2TP sur IPSec et du protocole de réseau privé
virtuel PPTP. Si votre organisation prend en charge l’un de ces protocoles, aucune
configuration réseau ni d’application de tierce partie n’est nécessaire pour utiliser vos
appareils avec votre infrastructure VPN.
Les déploiements Cisco IPSec peuvent bénéficier de l’authentification par certificats à
l’aide de certificats x.509 standard de l’industrie. L’authentification par certificats vous
permet également de bénéficier des connexions VPN sur demande, assurant un accès
sans fil continu et sécurisé au réseau de votre entreprise.
Pour l’authentification par jetons à deux facteurs, l’iPhone OS prend en charge RSA
SecurID et CryptoCard. Les utilisateurs saisissent leur PIN et leur mot de passe à utilisation unique généré par jeton directement sur leur appareil lorsqu’ils établissent une
connexion VPN. Consultez l’Annexe A pour voir la liste des serveurs VPN Cisco compatibles et pour obtenir des recommandations sur la configuration.
L’iPhone, l’iPod touch et l’iPad prennent également en charge l’authentification par
secret partagé pour les déploiements Cisco IPSec et L2TP/IPSec ainsi que MS-CHAPv2
pour l’authentification par nom d’utilisateur et mot de passe simple.
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
19
La configuration automatique de proxy VPN (PAC et WPAD) est aussi prise en charge.
Elle vous permet de préciser les réglages du serveur proxy pour accéder à des URL
spécifiques.
Instructions pour la configuration d’un VPN
 Le système d’exploitation iPhone OS s’intègre à la plupart des réseaux VPN existants.
La configuration nécessaire pour que les appareils sous iPhone OS puissent accéder à
votre réseau doit donc être minimale. La meilleure manière de préparer le déploiement consiste à vérifier si les protocoles VPN et les méthodes d’authentification
utilisés par votre entreprise sont pris en charge par l’iPhone.
 Assurez-vous que vos concentrateurs VPN sont bien compatibles avec les normes. Il
est aussi recommandé de vérifier le chemin d’authentification jusqu’à votre serveur
RADIUS ou d’authentification pour vous assurer que les normes prises en charge par
l’iPhone OS sont activées au sein de votre implémentation.
 Vérifiez auprès de votre fournisseur de solutions que les derniers correctifs de sécurité et programmes internes sont bien installés sur vos logiciels et votre équipement.
 Si vous voulez configurer des réglages de proxy propres à des URL, placez un fichier
PAC sur un serveur web accessible avec les réglages VPN de base, puis assurez-vous
qu’il est transféré avec un type MIME d’application/x-ns-proxy-autoconfig. Une autre
solution consiste à configurer votre DNS ou DHCP afin de fournir l’emplacement d’un
fichier WPAD sur un serveur accessible de la même manière.
Courrier électronique IMAP
Si vous n’utilisez pas Microsoft Exchange, vous pouvez quand même implémenter une
solution de courrier électronique à base de normes sécurisée à l’aide de tout serveur de
courrier électronique prenant en charge IMAP et configuré pour exiger l’authentification des utilisateurs et SSL. Par exemple, vous pouvez accéder au courrier électronique
Lotus Notes/Domino ou Novell GroupWise en utilisant cette technique. Les serveurs de
messagerie peuvent se trouver au sein d’un sous-réseau de zone démilitarisée, derrière
un coupe-feu d’entreprise, ou dans les deux.
Avec SSL, l’iPhone OS prend en charge le chiffrement 128 bits et les certificats X.509
émis par les principales autorités de certificat. Il prend également en charge des
méthodes d’authentification informatiques fortes actuelles, notamment MD5 Challenge-Response et NTLMv2.
Instructions pour la configuration d’un réseau IMAP
 Pour une meilleure protection, installez un certificat numérique émis par une autorité de certificat (AC) de confiance sur le serveur. L’installation d’un certificat émis par
une AC est essentielle dans le processus de vérification de votre serveur proxy en
tant qu’entité de confiance au sein de l’infrastructure de votre entreprise. Voir
« Réglages de références » à la page 42 pour en savoir plus sur l’installation de certificats sur l’iPhone.
20
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
 Pour autoriser les appareils sous iPhone OS à relever le courrier électronique sur
votre serveur, ouvrez le port 993 dans le coupe-feu et assurez-vous que le serveur
proxy est configuré de manière à utiliser IMAP sur SSL.
 Pour autoriser les appareils à envoyer du courrier électronique, le port 587, 465 ou 25
doit être ouvert. Le port 587, qui est utilisé en premier, constitue le meilleur choix.
Annuaires LDAP
L’iPhone OS vous permet d’accéder aux serveurs d’annuaires LDAP et fournit un
annuaire d’adresses global et des informations similaires à la Liste d’adresses globale de
Microsoft Exchange.
Si vous configurez un compte LDAP sur l’appareil, ce dernier recherche alors l’attribut
namingContexts au niveau root du serveur pour identifier la base de recherche par
défaut. L’étendue de recherche est définie par défaut sur l’arborescence (Sous-arbre).
Calendriers CalDAV
La prise en charge CalDAV d’iPhone OS permet d’assurer l’organisation du temps et des
calendriers globaux pour les entreprises qui n’utilisent pas Microsoft Exchange.
L’iPhone OS fonctionne avec les serveurs de calendrier prenant en charge la norme
CalDAV.
Abonnements aux calendriers
Si vous comptez publier des calendriers en lecture seule incluant des événements
communs, tels que les vacances ou des événements particuliers programmés, les appareils sous iPhone OS peuvent s’abonner à des calendriers et afficher ainsi leurs renseignements en plus de leurs calendriers Microsoft Exchange et CalDAV. L’iPhone OS
manipule les fichiers de calendrier au format iCalendar (.ics) standard.
Un moyen facile pour distribuer les calendriers auxquels vos utilisateurs se sont abonnés consiste à envoyer l’URL complète par SMS ou par courrier électronique. Lorsque
l’utilisateur tapote sur le lien, l’appareil l’invite à s’abonner au calendrier spécifié.
Applications d’entreprise
Si vous avez l’intention de déployer des applications iPhone OS d’entreprise, installezles sur vos appareils à l’aide d’« Utilitaire de configuration iPhone » pour Mac OS X ou
d’iTunes pour Mac ou Windows. Une fois que vous avez déployé des applications sur
des appareils d’utilisateurs, la mise à jour de celles-ci sera plus aisée si iTunes est
installé sur le Mac ou le PC de chaque utilisateur.
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
21
Protocole de vérification en ligne de certificat (OSCP - Online Certificate Status Protocol)
Lorsque vous fournissez des certificats numériques pour les appareils sous iPhone OS,
pensez à les émettre de façon à ce qu’ils soient compatibles avec le protocole OCSP.
Ainsi, l’appareil demande à votre serveur OCSP si le certificat a été révoqué avant de
l’utiliser.
Définition de règlements de code d’appareil
Une fois définis les services et les données réseau auxquels vos utilisateurs doivent
avoir accès, vous devez choisir les règlements de code d’appareil à mettre en place.
Pour les entreprises dont les réseaux, systèmes ou applications n’exigent pas de mot de
passe ni de jeton d’authentification, il est recommandé de définir des codes sur les
appareils. Si vous utilisez l’authentification par certificats pour un réseau 802.1X ou un
VPN Cisco IPSec, ou si votre application d’entreprise enregistre vos références d’ouverture de session, vous devez obliger les utilisateurs à définir un code d’appareil avec un
délai d’attente court pour que les appareils se verrouillent rapidement en cas de perte
ou de vol.
Vous pouvez définir les règlements sur l’iPhone, l’iPod touch et l’iPad de l’une des deux
manières. Si l’appareil est configuré pour accéder à un compte Microsoft Exchange, les
stratégies Exchange ActiveSync sont transmises à l’appareil à travers une connexion
sans fil. Cela vous permet d’appliquer et de mettre à jour les règlements sans intervention de l’utilisateur. Pour en savoir plus sur les règlements EAS, consultez « Règlements
Exchange ActiveSync pris en charge » à la page 9.
Si vous n’utilisez pas Microsoft Exchange, vous pouvez définir des règlements similaires
sur vos appareils en créant des profils de configuration. Lorsque vous modifiez un
règlement, les utilisateurs doivent installer le profil mis à jour que vous leur adressez
par le biais d’« Utilitaire de configuration iPhone ». Pour en savoir plus sur les règlements de code d’appareil, consultez « Réglages relatifs au code » à la page 35.
Si vous utilisez Microsoft Exchange, vous pouvez également compléter vos règlements
EAS en utilisant les règlements de configuration. Vous accédez par exemple à des règlements qui ne sont pas disponibles dans Microsoft Exchange 2003 ou qui vous permettent de définir des règlements spécifiques pour les appareils sous iPhone OS.
22
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Configuration d’appareils
Vous devez ensuite choisir la manière dont vous allez configurer chaque iPhone,
iPod touch ou iPad. Cette décision dépend en partie du nombre d’appareils que vous
allez devoir déployer et gérer. Si le nombre d’appareils est peu élevé, il peut cependant
s’avérer plus simple, pour vous ou vos utilisateurs, de configurer chaque appareil
manuellement. Cela implique d’utiliser l’appareil pour définir les réglages de chaque
compte de courrier électronique, les réglages Wi-Fi et les informations de configuration VPN. Consultez le chapitre 3 pour en savoir plus sur la configuration manuelle.
Si vous déployez un grand nombre d’appareils ou si les réglages de courrier électronique, réglages réseau et certificats à installer sont nombreux, vous voudrez sans doute
configurer les appareils en créant et distribuant des profils de configuration. Les profils
de configuration permettent de charger rapidement des réglages et des informations
d’autorisation sur un appareil. Certains réglages VPN et Wi-Fi ne peuvent être définis
qu’à l’aide d’un profil de configuration et, si vous n’utilisez pas Microsoft Exchange,
vous devez faire appel à un profil de configuration pour définir des règlements de code
d’appareil.
Vous pouvez chiffrer et signer les profils de configuration, ce qui vous permet de
limiter leur usage à un appareil donné et empêche quiconque de modifier les réglages
inclus dans un profil. Vous avez également la possibilité de marquer un profil comme
étant verrouillé à un appareil de sorte qu’une fois installé, personne ne peut le supprimer sans passer par la destruction de toutes les données de l’appareil ou, le cas
échéant, introduire le code d’un administrateur.
Que vous configuriez les appareils manuellement ou à l’aide de profils de configuration, vous devez également choisir entre configurer les appareils vous-même ou déléguer cette tâche à vos utilisateurs. Votre choix va dépendre de l’emplacement de vos
utilisateurs, du règlement de votre entreprise en matière de gestion de l’équipement
informatique par les utilisateurs eux-mêmes et de la complexité de la configuration des
appareils que vous comptez déployer. Les profils de configuration sont idéaux dans les
grandes entreprises, pour les employés qui travaillent à distance ou pour les utilisateurs
qui ne sont pas capables de configurer leurs appareils.
Si vous voulez que les utilisateurs activent leur appareil eux-mêmes ou s’ils doivent installer ou mettre à jour des applications d’entreprise, iTunes doit être installé sur le Mac
ou le PC de chaque utilisateur. iTunes est également nécessaire pour les mises à jour de
logiciels de l’iPhone OS, ce qui constitue un point important si vous choisissez de ne
pas distribuer iTunes à vos utilisateurs. Pour obtenir en savoir plus sur le déploiement
d’iTunes, consultez le chapitre 4.
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
23
Inscription et configuration en mode OTA
L’inscription est le processus d’authentification d’un appareil et d’un utilisateur afin
d’automatiser le processus de distribution des certificats. Les certificats numériques
fournissent de nombreux avantages aux utilisateurs. Ils permettent d’authentifier
l’accès à des services clé professionnels, tels que Microsoft Exchange ActiveSync, les
réseaux sans fil WPA2 Enterprise et les connexions VPN en entreprise. L’authentification
par certificat permet également l’utilisation du VPN sur demande pour l’accès direct
aux réseaux en entreprise.
Outre les fonctionnalités d’inscription en mode OTA pour délivrer des certificats pour
l’infrastructure de clé publique (PKI, Public Key Infrastructure) de votre entreprise, vous
pouvez également déployer des profils de configuration d’appareil. Cela permet de
limiter aux seuls utilisateurs de confiance d’accéder aux services de l’entreprise et de
s’assurer que les appareils de ces utilisateurs sont configurés en accord avec votre
règlement informatique. Dans la mesure où les profils de configuration peuvent être à
la fois chiffrés et verrouillés, il est impossible de supprimer leurs réglages, de les
modifier ou de les partager avec autrui. Ces fonctionnalités vous sont proposées dans
le cadre du processus en mode OTA décrit plus loin, et sont en outre accessibles par le
biais d’« Utilitaire de configuration iPhone » pour paramétrer des appareils branchés sur
l’ordinateur servant à votre administration. Consultez le chapitre 2 pour en savoir plus
sur l’usage d’« Utilitaire de configuration iPhone ».
La mise en service de l’inscription et de la configuration en mode OTA impose le développement et l’intégration de services d’authentification, d’annuaire et de certificats.
Vous pouvez réaliser le déploiement par le biais de services web standard puis, une fois
en place, permettre à vos utilisateurs de configurer leur appareil de façon sécurisée en
s’authentifiant.
Vue d’ensemble du processus d’inscription et de configuration
authentifié
Pour mettre en place ce processus, vous devez créer votre propre service de distribution
de profils chargé d’accepter les connexions HTTP, d’authentifier les utilisateurs, de créer
les profils mobileconfig et de gérer le processus principal décrit dans cette rubrique.
Vous devez également demander à une AC (Autorité de Certification) de produire les
références de l’appareil et de vous les communiquer par SCEP (Simple Certificate Enrollment Protocol). Pour retrouver les liens vers les rubriques sur PKI, SCEP, ainsi que les
rubriques connexes, consultez la section « Autres ressources » à la page 29.
Le diagramme qui suit décrit le processus d’inscription et de configuration que l’iPhone
prend en charge.
24
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Phase 1 - Lancement de l’inscription
Service de profils
Demande d’inscription
2
1
exemple
Demande de renseignements
sur l’appareil
Utilisateur : Annie Lantelme
exemple
Attributs demandés : UDID,
version d’OS, IMEI
Vérification choisie : AnnieLantelme1
URL pour la réponse :
https://profils.exemple.com
Phase 1 – Lancement de l’inscription : à l’aide de Safari, l’utilisateur accède à l’URL du
service de distribution de profils que vous avez créé. Vous pouvez distribuer cette URL
par SMS ou par courrier électronique. Cette étape constitue la demande d’inscription,
représentée par l’étape 1 dans le graphique, au cours de laquelle vous devez confirmer
l’identité de l’utilisateur. Cette authentification peut constituer une simple authentification de base, mais vous pouvez aussi la faire transiter par vos services d’annuaire.
En étape 2, votre service transmet en réponse un profil de configuration (.mobileconfig). Cette réponse compile la liste des attributs que l’appareil doit fournir en autre
réponse, et une clé prépartagée (appelée requête ou vérification) pouvant éventuellement contenir l’identité de l’utilisateur de façon à pouvoir personnaliser, plus en aval de
cette procédure, le processus de configuration pour chaque utilisateur. Les attributs
d’appareil que le service peut demander sont la version d’iPhone OS, l’identifiant de
l’appareil (l’adresse MAC), le type de produit (l’iPhone 3GS renvoie à iPhone2,1), l’identifiant du téléphone (IMEI) et les renseignements sur la SIM (l’ICCID).
Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez
« Échantillon de réponse du serveur (phase 1) » à la page 92.
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
25
Phase 2 - Authentification de l’appareil
Service de profils
Réponse signée via POST
exemple
Attributs : UDID,
version d’OS, IMEI
Vérification choisie :
AnnieLantelme1
Phase 2 – Authentification de l’appareil : une fois que l’utilisateur a accepté l’installation du profil reçu en phase 1, l’appareil recherche les attributs demandés, ajoute la
réponse de vérification (si elle a été fournie) et signe la réponse à l’aide de l’identité
intégrée à l’appareil (c’est-à-dire le certificat émis par Apple), puis la retransmet au
serveur à l’aide d’une méthode Post HTTP.
Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez
« Échantillon de réponse de l’appareil (phase 2) » à la page 93.
26
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Phase 3 - Installation du certificat de l’appareil
Service en matière
d’émission de certificat
Service de profils
1
3
Vérification
Spécifications de la
Vérification
génération de clés
URL pour la réponse Demande de signature de certificat
Clé publique
exemple
Certificat de l’appareil
2
RSA : 1024
Vérification : AnnieLantelme1
https://ca.exemple.com/
getkey.exe
Phase 3 – Installation du certificat : en étape 1, le service de distribution de profils en
spécifiant les instructions pour que l’appareil génère une clé (RSA 1024) et l’endroit où
il doit la renvoyer à travers SCEP (Simple Certificate Enrollment Protocol) pour obtenir la
certification.
En étape 2, la demande SCEP doit être gérée automatiquement, en se servant de la
vérification en réponse issue du paquet SCEP pour authentifier la demande.
En troisième étape, l’AC répond par un certificat de chiffrement pour l’appareil.
Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez
« Échantillon de réponse du serveur (phase 3) avec spécifications SCEP » à la page 94.
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
27
Phase 4 - Configuration de l’appareil
2
Service de profils
Fichier .mobileconfig chiffré
pour l’appareil et signé
par le service de profils
Device attributes
signed with
device certificate
exemple
exemple
1
UDID, version d’OS,
IMEI, adresse MAC
Stratégies Exchange,
réglages VPN, données utiles
SCEP supplémentaires,
comptes de courrier électronique, etc.
Phase 4 – Configuration de l’appareil : pour commencer, l’appareil répond par la liste
des attributs, laquelle doit être signée à l’aide du certificat de chiffrement fourni par
l’AC au cours de la phase précédente.
En étape 2, le service de profils répond par un fichier .mobileconfig chiffré, installé
automatiquement. Le service de profil doit avoir signé ce fichier .mobileconfig. Son
certificat SSL peut au besoin servir dans ce cas.
En plus des réglages généraux, ce profil de configuration doit également définir les
règlements d’entreprise que vous voulez imposer et doit correspondre à un profil
verrouillé de sorte que l’utilisateur ne puisse pas le supprimer de l’appareil. Le profil de
configuration peut renfermer d’autres requêtes d’inscription à des identités via SCEP,
lesquelles s’exécutent lorsque le profil s’installe.
De la même façon, lorsqu’un certificat installé via SCEP expire ou n’est pas validé,
l’appareil demande à l’utilisateur de mettre à jour le profil. Lorsque l’utilisateur autorise
la requête, l’appareil répète le processus ci-dessus pour obtenir un nouveau certificat et
un nouveau profil.
Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez
« Échantillon de réponse de l’appareil (phase 4) » à la page 96.
28
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Autres ressources
 PKI de certificats numériques pour VPN IPSec à l’adresse
https://cisco.hosted.jivesoftware.com/docs/DOC-3592 (en anglais)
 Infrastructure à clés publiques à l’adresse
http://fr.wikipedia.org/wiki/Infrastructure_%C3%A0_cl%C3%A9s_publiques
 Spécifications du protocole SCEP IETF à l’adresse
http://www.ietf.org/internet-drafts/draft-nourse-scep-18.txt (en anglais)
D’autres informations et ressources utiles sur l’iPhone et l’iPod touch en entreprise sont
disponibles à l’adresse www.apple.com/fr/iphone/enterprise et
www.apple.com/fr/ipad/business.
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
29
2
Création et déploiement de
profils de configuration
2
Les profils de configuration définissent la manière dont
l’iPhone, l’iPod touch et l’iPad fonctionnent avec les systèmes
de votre entreprise.
Ces profils correspondent à des fichiers XML contenant les règlements et les
restrictions de sécurité de l’appareil, les données de configuration de VPN, les réglages
Wi-Fi, les comptes de courrier électronique et de calendrier, ainsi que les références
permettant à l’iPhone, l’iPod touch et l’iPad de fonctionner avec les systèmes de votre
enterprise.
Vous avez la possibilité d’installer les profils de configuration sur des appareils
branchés sur un port USB d’un ordinateur par le biais d’« Utilitaire de configuration
iPhone ». Vous pouvez également distribuer ces profils de configuration par courrier
électronique ou à travers une page web. Lorsque des utilisateurs ouvrent la pièce jointe
à un message électronique ou téléchargent le profil sur leur appareil à l’aide de Safari,
ils sont invités à lancer le processus d’installation.
Si vous préférez ne pas créer ni distribuer de profils de configuration, vous pouvez configurer les appareils manuellement. Pour en savoir plus, reportez-vous au Chapitre 3.
30
À propos d’« Utilitaire de configuration iPhone »
« Utilitaire de configuration iPhone » vous permet, en toute simplicité, de créer, chiffrer
et installer des profils de configuration, de contrôler et installer des profils d’approvisionnement et des applications autorisées, ainsi que de capturer des renseignements
sur les appareils de capture, notamment leurs historiques de console. Lorsque vous
exécutez le programme d’installation d’« Utilitaire de configuration iPhone », l’installation s’effectue dans /Applications/Utilitaires/ sous Mac OS X, ou dans Programmes\Utilitaire de configuration iPhone\ sous Windows.
Lorsque vous ouvrez « Utilitaire de configuration iPhone », une fenêtre semblable à
celle ci-dessous apparaît.
Le contenu de la section principale de cette fenêtre change en fonction des éléments
sélectionnés dans la barre latérale.
La barre latérale affiche la bibliothèque, qui contient les catégories suivantes :
 Appareils affiche la liste des iPhone et iPod touch connectés à votre ordinateur.
 Applications affiche la liste des applications qui sont disponibles pour l’installation sur
les appareils rattachés à votre ordinateur. Un profil d’approvisionnement peut s’avérer nécessaire pour exécuter une application sur un équipement.
 Profils d’approvisionnement affiche la liste des profils qui permettent l’utilisation de
l’appareil pour le développement iPhone OS, tel qu’il est autorisé par l’Apple
Developer Connection. Pour obtenir des informations, consultez le chapitre 5. Les
profils d’approvisionnement permettent également aux appareils d’exécuter des
applications professionnelles non distribuées par l’iTunes Store.
Chapitre 2 Création et déploiement de profils de configuration
31
 Profils de configuration répertorie les profils de configuration créés précédemment, et
vous permet de modifier les informations ou de créer une configuration que vous
pouvez envoyer à un utilisateur ou installer sur un appareil branché.
La barre latérale contient également Appareils connectés, qui affiche des informations
sur les appareils sous iPhone OS connectés au port USB de votre ordinateur. Des
informations relatives à un appareil branché s’ajoutent automatiquement à la liste
Appareils afin que vous puissiez les consulter à nouveau sans devoir reconnecter le dispositif. Après qu’un appareil ait été branché, vous pouvez également chiffrer les profils
de sorte à ne les utiliser que sur cet appareil.
Lorsque qu’un appareil est branché, vous avez la possibilité de passer par « Utilitaire de
configuration iPhone » afin d’installer les profils de configuration et les applications sur
l’équipement en question. Consultez « Installation de profils de configuration à l’aide
d’« Utilitaire de configuration iPhone » » à la page 44,« Installation d’applications à
l’aide d’« Utilitaire de configuration iPhone » » à la page 72 et « Installation de profils
d’approvisionnement à l’aide d’« Utilitaire de configuration iPhone » » à la page 71 pour
en savoir plus.
Lorsqu’un appareil est connecté, vous pouvez également afficher des historiques Console et tout historique de panne grave. Il s’agit des mêmes historiques d’appareil que
ceux qui sont disponibles pour l’affichage dans l’environnement de développement
Xcode sous Mac OS X.
Création de profils de configuration
Le présent document fait appel aux termes profil de configuration et donnée utile. Un
profil de configuration constitue un fichier intégral qui configure certains réglages
(individuels ou multiples) pour un iPhone, un iPod touch ou un iPad. Une donnée utile
représente une collection précise d’un certain type de réglages, tels que les réglages de
VPN, au sein du profil de configuration.
Bien que vous puissiez créer un seul profil de configuration contenant toutes les données utiles nécessaires à votre entreprise, songez à créer un profil pour les certificats et
un autre (ou plusieurs) pour les réglages afin de pouvoir mettre à jour et de distribuer
les deux types d’informations séparément. Cela permet également aux utilisateurs de
conserver les certificats déjà installés lorsqu’ils installent un nouveau profil contenant
des réglages VPN ou de compte.
32
Chapitre 2 Création et déploiement de profils de configuration
De nombreuses données utiles vous permettent d’indiquer les noms d’utilisateur et
mots de passe. Le profil peut servir à plusieurs utilisateurs, mais si vous omettez ces
informations, chacun doit alors saisir les informations manquantes une fois le profil
installé. Si vous personnalisez le profil pour chaque utilisateur, et prévoyez dans ce but
des mots de passe, vous devez distribuer le profil sous un format chiffré pour protéger
son contenu. Pour en savoir plus, consultez « Installation de profils de configuration » à
la page 44
Pour créer un profil de configuration, cliquez sur le bouton Nouveau dans la barre
d’outils d’« Utilitaire de configuration iPhone ». Vous pouvez ajouter des données utiles
au profil par le biais de la liste des données utiles. Vous devez ensuite modifier ces données en saisissant et en sélectionnant des options parmi celles qui apparaissent dans la
sous-fenêtre de modification. Les champs obligatoires sont marqués d’une flèche
rouge. Concernant certains réglages, comme les réglages Wi-Fi, vous pouvez cliquer sur
le bouton Ajouter (+) pour ajouter des configurations. Pour supprimer une configuration, cliquez sur le bouton Supprimer (–) dans la sous-fenêtre de modification.
Pour modifier une donnée utile, sélectionnez l’élément de votre choix dans la liste des
données utiles, cliquez sur le bouton Configurer, puis renseignez les champs tel qu’il est
décrit ci-dessous.
Automatisation de la création de profils de configuration
Vous pouvez également automatiser la création des fichiers de configuration à l’aide
d’AppleScript sur un Mac ou de scripts C# sous Windows. Pour voir les méthodes prises
en charge et leur syntaxe, procédez comme suit :
 Mac OS X : utilisez Éditeur de scripts pour ouvrir le dictionnaire AppleScript concernant « Utilitaire de configuration iPhone ».
 Windows : utilisez Visual Studio pour voir les appels de méthode fournis par iPCUScripting.dll.
Pour exécuter un script, sur Mac, utilisez la commande Tell d’AppleScript. Sous Windows, passez le nom de script dans « Utilitaire de configuration iPhone » comme
paramètre de ligne de commande.
Pour obtenir des exemples, consultez l’annexe C, « Exemples de scripts. »
Chapitre 2 Création et déploiement de profils de configuration
33
Réglages généraux
Vous devez fournir à cet endroit le nom et l’identifiant du profil en question, et indiquer si les utilisateurs sont autorisés à supprimer le profil après qu’il ait été installé.
Le nom que vous spécifiez apparaît dans la liste des profils et est affiché sur l’appareil
une fois que le profil de configuration est installé. Le nom ne doit pas nécessairement
être unique, mais il est recommandé d’utiliser un nom évocateur identifiant le profil.
L’identifiant du profil, lui, doit être unique et doit suivre la forme com. nom_de_l’entreprise.identifiant, où identifiant décrit le profil.
(Par exemple, com.mycompany.homeoffice.)
L’identifiant est important car, une fois le profil installé, sa valeur est comparée aux
profils qui se trouvent déjà sur l’appareil. Si l’identifiant est unique, les informations du
profil sont ajoutées à l’appareil. Si l’identifiant correspond à un profil déjà installé, les
informations du profil remplacent les réglages qui se trouvent déjà sur l’appareil, à part
les réglages Exchange. Pour modifier un compte Exchange, le profil doit d’abord être
supprimé manuellement de sorte que les données associées au compte soient
éliminées.
Pour empêcher qu’un utilisateur supprime un profil installé sur un appareil, choisissez
une option à partir du menu local Sécurité. L’option Avec autorisation vous permet
d’indiquer le mot de passe d’autorisation permettant le retrait du profil de l’appareil. Si
vous sélectionnez l’option Jamais, le profil peut se mettre à jour à une nouvelle version
mais ne peut pas être supprimé.
34
Chapitre 2 Création et déploiement de profils de configuration
Réglages relatifs au code
Utilisez cette donnée utile pour définir des règlements propres aux appareils si vous ne
faites pas appel à celles relatives aux codes Exchange. Vous pouvez spécifier si un code
est obligatoire pour pouvoir utiliser l’appareil mais également définir des caractéristiques du code et la fréquence à laquelle il doit être changé. Une fois le profil de configuration chargé, l’utilisateur est invité à saisir un code qui satisfait aux conditions des
règlements sélectionnés. À défaut, le profil ne peut pas s’installer.
Si vous utilisez des règlements pour appareil et des règlements relatifs aux codes
Exchange, les deux règlements sont alors fusionnés et ce sont les réglages les plus stricts
qui sont appliqués. Pour en savoir plus sur les règlements Exchange ActiveSync pris en
charge, consultez « Microsoft Exchange ActiveSync » à la page 8.
Les règlements suivants sont disponibles :
 Exiger un code sur l’appareil : oblige les utilisateurs à saisir un code avant d’utiliser
l’appareil. À défaut, toute personne qui dispose de l’équipement peut accéder à
l’ensemble de ses fonctions et données.
 Accepter les valeurs simples : permet aux utilisateurs d’utiliser des caractères
consécutifs ou répétés dans leur code. Par exemple, les codes « 3333 » ou « DEFG »
sont autorisés.
 Exiger des valeurs alphanumériques : requiert que le code contienne au moins une
lettre.
 Longueur minimum du mot de passe : spécifie le nombre minimum de caractères
qu’un code peut contenir.
 Nombre minimum de caractères complexes : nombre de caractères non alphanumériques (comme $, & et !) que le code doit contenir.
 Durée maximum du code (en jours) : oblige les utilisateurs à changer leur code à l’intervalle spécifié.
 Verrouillage automatique (en minutes) : si l’appareil n’est pas utilisé pendant ce temps,
il se verrouille automatiquement. La saisie du code le déverrouille.
 Historique de code : tout nouveau code est refusé s’il correspond à un autre utilisé
auparavant. Vous pouvez indiquer le nombre de codes mémorisés précédents dans
le cadre de cette comparaison.
 Délai de grâce pour le verrouillage de l’appareil : précise la durée au cours de laquelle
l’appareil peut encore être déverrouillé sans redemander le code.
Chapitre 2 Création et déploiement de profils de configuration
35
 Nombre maximum de tentatives : détermine le nombre de tentatives de saisie du code
autorisées avant que l’appareil ne soit mis en pause. Si vous ne voulez pas changer
ce réglage à l’issue de six tentatives, l’appareil impose un délai d’attente avant toute
autre essai. Ce délai d’attente augmente à chaque nouvelle tentative vaine. Après la
onzième tentative vaine, toutes les données et tous les réglages sont effacés de
l’appareil de manière sécurisée. Les délais d’attente de saisie du code commencent
toujours après la sixième tentative, donc, si vous réglez cette valeur sur 6 ou moins,
aucun délai d’attente n’est imposé et toutes les données et tous les réglages de
l’appareil sont effacés lorsque le nombre de tentatives spécifié est atteint.
Réglages des restrictions
Faites appel à cette donnée utile pour préciser les fonctionnalités de l’appareil l’utilisateur est en droit d’exploiter.
 Autoriser le contenu explicite : si l’option est désactivée, le contenu musical ou vidéo
réservé à un public averti acheté auprès de l’iTunes Store est masqué. Les éléments
réservés à un public averti sont clairement indiqués, d’après les données procurées
par leur fournisseur, par exemple un label musical, au moment de leur vente à
travers l’iTunes Store.
 Autoriser l’utilisation de Safari : si cette option est décochée, le navigateur web Safari
est désactivé et son icône retirée du menu principal. Elle empêche également l’utilisateur d’ouvrir des clips web.
 Autoriser l’utilisation de YouTube : si cette option est décochée, l’accès à YouTube est
désactivé et l’icône de l’application est retirée du menu principal.
 Autoriser l’utilisation d’iTunes Music Store : si cette option est décochée, l’accès au
magasin de musique en ligne iTunes Music Store est désactivé et son icône est retirée du menu principal. L’utilisateur ne peut alors pas prévisualiser, acheter ou
télécharger de contenu.
 Autoriser l’installation d’applications : si cette option est décochée, l’accès au magasin
en ligne App Store est désactivé et son icône est retirée du menu principal. L’utilisateur est en outre dans l’impossibilité d’installer ou de mettre à jour ses applications.
 Autoriser l’utilisation de l’appareil photo : si cette option est décochée, l’appareil photo
est complètement désactivé et son icône est retirée du menu principal. L’utilisateur
est alors dans l’impossibilité de prendre des photos.
 Autoriser la capture d’écran : lorsque cette option est désactivée, les utilisateurs sont
dans l’impossibilité d’enregistrer une capture de l’écran.
36
Chapitre 2 Création et déploiement de profils de configuration
Réglages Wi-Fi
Utilisez cette donnée utile pour définir la manière dont l’appareil se connecte à votre
réseau sans fil. Vous pouvez ajouter plusieurs configurations réseau en cliquant sur le
bouton Ajouter (+) dans la sous-fenêtre de modification.
Ces réglages doivent être spécifiés et répondre aux contraintes de votre réseau pour
que l’utilisateur puisse établir une connexion.
 SSID (Service Set Identifier) : saisissez le SSID du réseau sans fil pour vous y connecter.
 Réseau masqué : spécifie si le réseau diffuse son identité.
 Type de sécurité : sélectionnez la méthode d’authentification du réseau. Les choix
suivants sont disponibles pour les réseaux d’entreprise et privés.
 Aucune : le réseau n’utilise pas d’authentification.
 WEP : le réseau utilise uniquement l’authentification WEP.
 WPA/WPA 2 : le réseau utilise uniquement l’authentification WPA.
 Quelconque : l’appareil utilise l’authentification WEP ou WPA lorsqu’il se connecte
au réseau mais ne se connectera pas aux réseaux non authentifiés.
 Mot de passe : saisissez le mot de passe permettant d’accéder au réseau sans fil. Si
vous laissez ce champ vide, l’utilisateur doit alors saisir son mot de passe.
Réglages Entreprise
Dans cette rubrique, vous pouvez préciser des réglages de connexion à des réseaux
d’entreprise. Ces réglages apparaissent si vous choisissez un réglage d’entreprise dans
le menu local Type de sécurité.
Dans l’onglet Protocoles, vous pouvez spécifier les méthodes EAP qu’il faut utiliser pour
l’authentification et définir les réglages relatifs au Protected Access Credential EAPFAST.
Dans l’onglet Authentification, vous pouvez spécifier des réglages d’ouverture de session comme le nom d’utilisateur et les protocoles d’authentification. Si vous avez installé une identité par le biais de la section Références, vous pouvez sélectionner celle-ci
dans le menu local Certificat d’identité.
Dans l’onglet Se fier, vous pouvez spécifier les certificats qui doivent être considérés
comme dignes de confiance pour la validation du serveur d’authentification pour la
connexion Wi-Fi. La liste Certificats approuvés affiche les certificats qui ont été ajoutés à
l’aide de l’onglet Références et vous permet de sélectionner les certificats qui doivent
être considérés comme dignes de confiance. Ajoutez les noms des serveurs d’authentification auxquels faire confiance à la liste Noms des certificats des serveurs de confiance. Vous pouvez spécifier un serveur particulier, comme serveur.mon_entreprise.com,
ou un nom partiel, comme *.mon_entreprise.com.
Chapitre 2 Création et déploiement de profils de configuration
37
L’option Autoriser les exceptions de fiabilité permet aux utilisateurs de se fier à un
serveur lorsque la chaîne de confiance ne peut pas être établie. Pour éviter ces invites
et n’autoriser que les connexions aux services de confiance, désactivez cette option et
incorporez tous les certificats nécessaires dans un profil.
Réglages VPN
Utilisez cette donnée utile pour définir les réglages relatifs à la connexion à votre
réseau. Vous pouvez ajouter plusieurs jeux de connexions en cliquant sur le bouton
Ajouter (+).
Pour obtenir des informations sur les protocoles VPN et les méthodes d’authentification pris en charge, consultez « VPN » à la page 11. Les options proposées varient en
fonction du protocole et de la méthode d’authentification que vous sélectionnez.
Activer VPN sur demande
Dans le cas des configurations IPSec s’appuyant sur des certificats, il vous est possible
d’activer la fonction de VPN à la demande pour qu’une connexion VPN s’établisse automatiquement au moment de l’accès à certains domaines.
Les options de VPN sur demande sont :
38
Réglage
Description
Toujours
Établit une connexion VPN pour toute adresse correspondant au
domaine indiqué.
Jamais
N’engage pas de connexion VPN pour les adresses correspondant
au domaine indiqué. Si cette connexion est déjà active, elle peut
néanmoins être utilisée.
Établir si nécessaire
Permet d’établir une connexion VPN pour les adresses correspondant au domaine indiqué uniquement après un échec de recherche de DNS.
Chapitre 2 Création et déploiement de profils de configuration
L’action s’applique à toutes les adresses correspondantes. Les adresses sont comparées
par correspondance de simple chaîne, en commençant par la fin et en revenant en
arrière. L’adresse « .example.org » s’apparente à « support.example.org » et à
« sales.example.org » mais pas à « www.private-example.org ». Néanmoins, si vous
spécifiez le domaine de correspondance « example.com » (notez l’absence de point au
début), il s’apparente à « www.private-example.com » et à tous les autres.
N’oubliez pas que les connexions LDAP n’établissent pas de connexion VPN ; si celle-ci
n’a pas été établie par une autre application, telle que Safari, la recherche LDAP
échoue.
Proxy VPN
L’iPhone prend en charge la configuration d’un proxy VPN manuelle et la configuration
automatique d’un proxy à travers PAC ou WPAD. Pour indiquer un proxy VPN, sélectionnez une option dans le menu local Configuration du proxy.
Dans le cas des configurations PAC de proxy automatique, sélectionnez Automatique
dans le menu local puis tapez l’URL d’un fichier PAC. Pour en savoir plus sur les fonctionnalités PACS et sur le format de fichier, consultez « Autres ressources » à la page 60.
En ce qui concerne les configurations WPAD (Web Proxy Autodiscovery) , sélectionnez
Automatique dans le menu local. Laissez le champ « URL du serveur proxy » vide ;
l’iPhone demande alors le fichier WPAD par le biais des protocoles DHCP et DNS. Pour
en savoir plus sur le WPAD, consultez « Autres ressources » à la page 60
Réglages du courrier électronique
Utilisez cette donnée utile pour configurer les comptes de messagerie POP ou IMAP de
l’utilisateur. Si vous ajoutez un compte Exchange, consultez les réglages Exchange cidessous.
Les utilisateurs peuvent modifier certains des réglages relatifs au courrier électronique
que vous fournissez dans un profil, comme le nom du compte, le mot de passe et les
serveurs SMTP alternatifs. Si vous omettez l’une ou l’autre de ces informations dans le
profil, les utilisateurs sont alors invités à la saisir lorsqu’ils accèdent au compte.
Vous pouvez ajouter plusieurs comptes de courrier électronique en cliquant sur le bouton Ajouter (+).
Réglages Exchange
Utilisez cette donnée utile pour saisir les réglages utilisateur de votre serveur Exchange.
Vous pouvez créer un profil pour un utilisateur spécifique en précisant le nom d’utilisateur, le nom d’hôte et l’adresse électronique, ou ne fournir que le nom d’hôte. Dans ce
dernier cas, les utilisateurs sont alors invités à fournir les valeurs manquantes lorsqu’ils
installent le profil.
Chapitre 2 Création et déploiement de profils de configuration
39
Si vous spécifiez le nom d’utilisateur, le nom d’hôte et le réglage SSL dans le profil, l’utilisateur ne peut pas modifier ces réglages sur l’appareil.
Vous ne pouvez configurer qu’un compte Exchange par appareil. Les autres comptes de
messagerie, comme les comptes IMAP Exchange, ne sont pas affectés lorsque vous
ajoutez un compte Exchange. Les comptes Exchange qui sont ajoutés par le biais d’un
profil sont supprimés si le profil l’est également, et ne peuvent pas l’être d’une autre
façon.
Par défaut, Exchange synchronise les contacts, les calendriers et le courrier électronique. L’utilisateur peut modifier ces réglages sur l’appareil, notamment le nombre de
jours de données à synchroniser, dans Réglages > Comptes.
Si vous sélectionnez l’option Utiliser SSL, n’oubliez pas d’ajouter les certificats nécessaires pour authentifier la connexion à l’aide de la sous-fenêtre Références.
Pour fournir un certificat identifiant l’utilisateur auprès du serveur Exchange ActiveSync,
cliquez sur le bouton Ajouter (+) puis sélectionnez un certificat d’identité dans le trousseau de Mac OS X ou dans le magasin de certificats de Windows. Après avoir ajouté un
certificat, vous pouvez spécifier le nom d’authentification, s’il est nécessaire à votre
configuration ActiveSync. Vous pouvez également intégrer la phrase clé du certificat
dans le profil de configuration. Si vous ne fournissez pas la phrase clé, l’utilisateur est
invité à la saisir lorsque le profil est installé.
Réglages LDAP
Utilisez cette donnée utile pour définir les réglages permettant d’établir une connexion à un annuaire LDAPv3. Vous pouvez indiquer plusieurs bases de recherche pour
chaque annuaire et configurer plusieurs connexions à des annuaires en cliquant sur le
bouton Ajouter (+).
Si vous sélectionnez l’option Utiliser SSL, n’oubliez pas d’ajouter les certificats nécessaires pour authentifier la connexion à l’aide de la sous-fenêtre Références.
Réglages CalDAV
Utilisez cette donnée utile pour fournir les réglages des comptes pour la connexion à
un serveur de calendrier compatible CalDAV. Ces comptes seront ajoutés à l’appareil et,
comme pour les comptes Exchange, les utilisateurs devront saisir manuellement les
informations que vous avez omises dans le profil, comme le mot de passe de leur
compte, à l’installation du profil.
Si vous sélectionnez l’option Utiliser SSL, n’oubliez pas d’ajouter les certificats nécessaires pour authentifier la connexion à l’aide de la sous-fenêtre Références.
Vous pouvez configurer plusieurs comptes en cliquant sur le bouton Ajouter (+).
40
Chapitre 2 Création et déploiement de profils de configuration
Réglages « Calendriers auxquels vous êtes abonné »
Utilisez cette donnée utile pour ajouter des abonnements à des calendriers en lecture
seule à application Calendrier de l’appareil. Vous pouvez configurer plusieurs abonnements en cliquant sur le bouton Ajouter (+).
La liste des calendriers publics auxquels il vous est possible de vous abonner est disponible à l’adresse www.apple.com/downloads/macosx/calendars/ (en anglais).
Si vous sélectionnez l’option Utiliser SSL, n’oubliez pas d’ajouter les certificats nécessaires pour authentifier la connexion à l’aide de la sous-fenêtre Références.
Réglages Clip web
Utilisez cette donnée utile pour ajouter des clips web au menu principal de l’appareil
de l’utilisateur. Les clips web assurent un accès rapide aux pages web favorites.
Assurez-vous que l’URL que vous saisissez reprend le préfixe http:// ou https://, lequel
est obligatoire pour que le clip web fonctionne. Par exemple, pour ajouter à l’écran
d’accueil la version en ligne du « Guide de l’utilisateur iPhone », spécifiez l’URL du clip
web : http://help.apple.com/iphone/
Pour ajouter une icône personnalisée, sélectionnez un graphique au format gif, jpeg ou
png, de dimensions 59 x 60 pixels. L’image est automatiquement mise à l’échelle,
rognée et convertie au format png, si nécessaire.
Chapitre 2 Création et déploiement de profils de configuration
41
Réglages de références
Utilisez cette donnée utile pour ajouter des certificats et des identités à l’appareil. Pour
en savoir plus sur les formats pris en charge, consultez « Certificats et identités » à la
page 12.
Lorsque vous installez des références, installez également les certificats intermédiaires
nécessaires pour établir une chaîne vers un certificat approuvé se trouvant sur l’appareil. Pour afficher une liste des racines préinstallées, consultez l’article de l’assistance
Apple à l’adresse http://support.apple.com/kb/HT2185 (en anglais uniquement).
Si vous ajoutez un identifiant à utliser avec Microsoft Exchange, utilisez plutôt les
données Exchange. Consultez « Réglages Exchange » à la page 39.
Ajout de références sur Mac OS X :
1 Cliquez sur le bouton Ajouter (+).
2 Dans la zone de dialogue qui apparaît pour le fichier, sélectionnez un fichier PKCS1 ou
PKSC12, puis cliquez sur Ouvrir.
Si le certificat ou l’identité à installer dans votre trousseau, passez par Trousseau d’accès
pour l’exporter au format .p12. Trousseau d’accès se trouve dans le dossier /Applications/Utilitaires. Pour obtenir de l’aide, consultez l’Aide de Trousseau d’accès, accessible
depuis le menu Aide lorsque le programme Trousseau d’accès est ouvert.
Pour ajouter plusieurs références au profil de configuration, recliquez sur le bouton
Ajouter (+).
Ajout de références sur Windows :
1 Cliquez sur le bouton Ajouter (+).
2 Sélectionnez la référence à installer depuis le magasin de certificats de Windows.
Si celle-ci n’est pas proposée dans votre magasin de certificats personnel, vous devez
l’y ajouter et marquer la clé privée comme exportable, ce qui constitue d’ailleurs l’une
des étapes qu’offre l’Assistant Importation de certificats. Il est important de noter que
l’ajout d’un certificat racine requiert un accès administrateur à l’ordinateur, et vous
devez ajouter le certificat à votre magasin personnel.
Si vous utilisez plusieurs profils de configuration, assurez-vous que les certificats ne
sont pas en double. Vous ne pouvez pas installer plusieurs copies d’un même certificat.
Au lieu d’installer des certificats à l’aide d’un profil de configuration, vous pouvez autoriser aux utilisateurs d’utiliser Safari pour télécharger les certificats directement sur leur
appareil à partir d’une page web. Vous pouvez également envoyer les certificats aux
utilisateurs par courrier électronique. Consultez « Installation d’identités et de certificats racine » à la page 59 pour en savoir plus. Vous pouvez aussi passer par les réglages
SCEP situés en dessous pour préciser le mode de récupération des certificats par
l’appareil activé en mode OTA, une fois le profil installé.
42
Chapitre 2 Création et déploiement de profils de configuration
Réglages SCEP
La donnée utile SCEP vous permet de préciser les réglages chargés d’autoriser l’appareil à obtenir des certificats auprès d’un AC par le biais du protocole SCEP (Simple Certificate Enrollment Protocol).
Réglage
Description
URL
Cette valeur constitue l’adresse du serveur SCEP.
Name
Cette valeur peut prendre la forme de n’importe quelle chaîne
compréhensible par l’autorité de certificat. Elle permet entre autres
de distinguer entre différentes instances.
Subject
Représentation d’un nom X.500 par un tableau de valeurs OIDvaleur. Par exemple, /C=US/O=Apple Inc./CN=foo/1.2.5.3=bar, qui
peut se traduire de la manière suivante :
[ [ [“C”, “US”] ], [ [“O”, “Apple Inc.”] ], ..., [ [ “1.2.5.3”, “bar” ] ] ]
Challenge
Secret prépartagé que le serveur SCEP peut exploiter pour identifier la demande ou l’utilisateur.
Key Size and Usage
Sélectionnez une taille de clé et, à l’aide des cases situées sous ce
champ, l’usage considéré comme acceptable de la clé.
Fingerprint
Si votre autorité de certificat utilise HTTP, utilisez ce champ pendant le processus d’inscription pour fournir l’empreinte du certificat de l’autorité que l’appareil utilisera pour confirmer l’authenticité
de la réponse à l’autorité de certificat. Vous pouvez saisir une
empreinte SHA1 ou MD5 ou sélectionner un certificat pour importer sa signature.
Pour en savoir plus sur la manière qu’utilise l’iPhone pour obtenir sans fil des certificats, consultez « Inscription et configuration en mode OTA » à la page 24
Réglages avancés
La donnée utile Avancé vous permet de modifier les réglages relatifs au nom du point
d’accès (en anglais « Access Point Name » ou « APN ») et ceux portant sur les proxys de
réseau cellulaire de l’appareil. Ces réglages définissent la manière dont l’appareil se
connecte au réseau d’un opérateur de télécommunication. Ne modifiez ces réglages
que si vous y êtes invité par un expert réseau de l’opérateur. Si ces réglages sont
incorrects, l’appareil ne peut pas accéder aux données à l’aide du réseau de téléphonie
cellulaire. Pour annuler une modification apportée à ces réglages par inadvertance,
supprimez le profil de l’appareil. Apple recommande que vous définissiez les réglages
APN dans un profil de configuration séparé des autres réglages d’entreprise, car les profils qui spécifient des informations doivent être signés par votre fournisseur de services
mobiles.
L’iPhone OS prend en charge les noms d’utilisateurs APN pouvant s’étendre jusqu’à 20
caractères et les mots de passe de 32 caractères.
Chapitre 2 Création et déploiement de profils de configuration
43
Modification de profils de configuration
Dans « Utilitaire de configuration iPhone », sélectionnez un profil dans la liste Profils de
configuration, puis faites appel à la liste des données utiles et les sous-fenêtres de
réglages pour y apporter des modifications. Vous pouvez également importer un profil
en choisissant Fichier > Ajouter à la bibliothèque, puis en sélectionnant un fichier
.mobileconfig. Si les sous-fenêtres de réglages ne sont pas visibles, choisissez
Présentation > Afficher les détails.
Le champ Identifiant de la donnée utile Général est utilisé par l’appareil pour déterminer si un profil est nouveau ou s’il s’agit d’une mise à jour d’un profil existant. Si vous
voulez remplacer un profil que des utilisateurs ont déjà installé par le profil mis à jour,
ne changez pas l’identifiant.
Installation de profils d’approvisionnement et d’applications
« Utilitaire de configuration iPhone » peut installer des applications et des profils
d’approvisionnement à la distribution sur des dispositifs connectés à l’ordinateur sur
lequel l’utilitaire est installé. Pour en savoir plus, consultez le chapitre 5, « Déploiement
d’applications, » à la page 69.
Installation de profils de configuration
Après avoir créé un profil, vous avez la possibilité de brancher un appareil et d’y installer le profil par le biais d’« Utilitaire de configuration iPhone ».
Une autre solution consiste à distribuer le profil aux utilisateurs par courrier électronique ou en le publiant sur un site web. Si des utilisateurs ouvrent un message électronique ou téléchargent le profil à partir du web à travers leur appareil, ils sont alors invités
à lancer le processus d’installation.
Installation de profils de configuration à l’aide d’« Utilitaire de configuration iPhone »
Vous pouvez installer des profils de configuration directement sur un appareil ayant été
mis à jour au système d’exploitation iPhone OS 3.0 ou ultérieur, et étant branché sur
votre ordinateur. Vous pouvez aussi passer par « Utilitaire de configuration iPhone »
pour supprimer des profils installés.
Pour installer un profil de configuration :
1 Branchez l’appareil sur votre ordinateur à l’aide d’un câble USB.
Après un court instant, l’appareil apparaît dans « Utilitaire de configuration iPhone »,
dans la liste Appareils.
2 Sélectionnez le dispositif, puis cliquez sur l’onglet Profils de configuration.
3 Sélectionnez un profil de configuration dans la liste, puis cliquez sur Installer.
44
Chapitre 2 Création et déploiement de profils de configuration
4 Sur l’appareil, sélectionnez Installer pour installer le profil.
Si vous installez directement sur un équipement à travers un branchement USB, le
profil de configuration est automatiquement signé et chiffré avant son transfert à
l’appareil.
Distribution de profils de configuration par courrier électronique
Vous pouvez distribuer les profils de configuration par courrier électronique. Les utilisateurs installent le profil en ouvrant le message reçu sur leur appareil, puis en indiquant
la pièce jointe à installer.
Pour envoyer par courrier électronique un profil de configuration :
1 Dans « Utilitaire de configuration iPhone », sur la barre d’outils, cliquez sur le bouton
Partager.
Dans la zone de dialogue qui s’affiche, sélectionnez une option de sécurité :
a Aucune : un fichier .mobileconfig au format Texte est alors créé. Celui-ci peut s’installer sur n’importe quel appareil. Certaines parties du contenu du fichier sont brouillées
afin d’empêcher tout regard « par dessus l’épaule » en cas de consultation du fichier.
b Signer le profil de configuration : le fichier .mobileconfig est signé et ne peut pas s’installer sur un appareil s’il a été modifié. Certains champs sont brouillés afin d’empêcher tout regard « par dessus l’épaule » en cas de consultation du fichier. Une fois
installé, un autre profil ne peut mettre à jour ce profil que si le premier possède le
même identifiant et est signé par la même copie d’« Utilitaire de configuration
iPhone ».
c Signer le profil de configuration/Chiffrer le profil : la première option permet de signer
le profil afin qu’il ne puisse pas être modifié, et la seconde chiffre l’intégralité du
contenu de sorte que personne d’autre ne peut examiner le profil et que le profil ne
peut s’installer que sur un appareil donné. Si le profil contient des mots de passe,
cette option est recommandée. Un fichier .mobileconfig est créé pour chacun des
appareils sélectionnés dans la liste Appareils. Si un dispositif n’apparaît pas dans la
liste, soit il se peut qu’il n’a jamais été branché sur l’ordinateur pour récupérer la clé
de chiffrement, soit il se peut qu’il n’a pas été mis à niveau au système d’exploitation
pour portable iPhone OS 3.0 ou ultérieur.
2 Cliquez sur Partager. Un nouveau message Mail (Mac OS X) ou Outlook (Windows)
s’ouvre alors avec les profils en pièces jointes sans compression. Les fichiers doivent
être sans compression pour que l’appareil reconnaisse et installe le profil.
Distribution de profils de configuration sur le web
Vous pouvez distribuer les profils de configuration par le biais d’un site web. Les
utilisateurs peuvent installer le profil en le téléchargeant sur leur appareil par le biais de
Safari. Pour distribuer facilement l’URL à vos utilisateurs, envoyez-le par SMS.
Chapitre 2 Création et déploiement de profils de configuration
45
Pour exporter un profil de configuration :
1 Dans « Utilitaire de configuration iPhone », sur la barre d’outils, cliquez sur le bouton
Exporter.
Dans la zone de dialogue qui s’affiche, sélectionnez une option de sécurité :
a Aucune : un fichier .mobileconfig au format Texte est alors créé. Celui-ci peut s’installer sur n’importe quel appareil. Certaines parties du contenu du fichier sont
brouillées afin d’empêcher tout regard « par dessus l’épaule » en cas de consultation
du fichier, mais vous devez vous assurer, lorsque vous placez le fichier sur votre site
web, qu’il n’est accessible que par des utilisateurs autorisés.
b Signer le profil de configuration : le fichier .mobileconfig est signé et ne peut pas s’installer sur un appareil s’il a été modifié. Une fois installé, un autre profil ne peut
mettre à jour ce profil que si le premier possède le même identifiant et est signé par
la même copie d’« Utilitaire de configuration iPhone ». Certaines informations du
profil sont brouillées afin d’empêcher tout regard « par dessus l’épaule » en cas de
consultation du fichier, mais vous devez vous assurer, lorsque vous placez le fichier
sur votre site web, qu’il n’est accessible que par des utilisateurs autorisés.
c Signer le profil de configuration/Chiffrer le profil : la première option permet de signer
le profil afin qu’il ne puisse pas être modifié, et la seconde chiffre l’intégralité du
contenu de sorte que personne d’autre ne peut examiner le profil et que le profil ne
peut s’installer que sur un appareil donné. Un fichier .mobileconfig est créé pour chacun des appareils sélectionnés dans la liste Appareils.
2 Cliquez sur Exporter, puis sélectionnez un emplacement où enregistrer les fichiers
.mobileconfig.
Les fichiers sont prêts à être publiés sur votre site web. Ne compressez pas le fichier
.mobileconfig et ne modifiez pas son extension, sinon l’appareil ne reconnaîtra pas ou
n’installera pas le profil.
46
Chapitre 2 Création et déploiement de profils de configuration
Installation par les utilisateurs de profils de configuration téléchargés
Fournissez à vos utilisateurs l’URL à laquelle ils peuvent télécharger les profils sur leur
appareil ou envoyez ces profils à un compte de messagerie auquel vos utilisateurs ont
accès par le biais de leur appareil avant d’y ajouter les informations propres à votre
entreprise.
Si un utilisateur télécharge le profil du web ou ouvre la pièce jointe dans Courrier,
l’appareil reconnaît alors le profil sous la forme de l’extension .mobileconfig et lance
l’installation si l’utilisateur sélectionne Installer.
Pendant l’installation, les utilisateurs sont invités à saisir toutes les informations nécessaires, comme les mots de passe qui n’auront pas été indiqués dans le profil, ainsi que
d’autres informations demandées par les réglages que vous avez précisés.
L’appareil extrait également les règlements Exchange ActiveSync du serveur et les
actualise si elles ont été modifiées, à chaque nouvelle connexion. Si l’appareil ou les
règlements Exchange ActiveSync rendent obligatoire un réglage de code, l’utilisateur
doit saisir un code conforme au règlement pour pouvoir terminer l’installation.
L’utilisateur est en outre invité à saisir tous les mots de passe nécessaires pour pouvoir
utiliser les certificats qui figurent dans le profil.
Si l’installation ne se termine pas correctement, par exemple, si le serveur Exchange est
injoignable ou si l’utilisateur a annulé l’opération, aucune des informations saisies par
l’utilisateur n’est conservée.
Chapitre 2 Création et déploiement de profils de configuration
47
Les utilisateurs peuvent modifier la durée en jours de conservation des messages lors
d’une synchronisation sur l’appareil et indiquer les dossiers de messagerie électronique à synchroniser, en plus de la boîte de réception. Les valeurs respectives par défaut
sont de trois jours et tous les dossiers. Vous pouvez les changer en accédant à Réglages > Courrier, Contacts, Calendrier > nom du compte Exchange.
Suppression et mise à jour de profils de configuration
Les mises à jour des profils de configuration ne sont pas transmises automatiquement
aux utilisateurs. Distribuez les profils à jour à vos utilisateurs pour que ceux-ci les
installent. À condition que l’identifiant de configuration du profil correspond, et s’il est
signé, que la même copie d’« Utilitaire de configuration iPhone » l’a signé, le nouveau
profil remplace celui qui se trouve sur l’appareil.
Les réglages rendus obligatoires par un profil de configuration ne peuvent pas être
modifiés sur l’appareil. Pour modifier un réglage, vous devez installer un profil actualisé.
Si le profil a été signé, il ne peut alors être remplacé que par un autre signé par la
même copie d’« Utilitaire de configuration iPhone ». Les identifiants des deux profils
doivent coïncider afin que le profil à jour soit reconnu en tant que profil de remplacement. Pour en savoir plus sur l’identifiant, consultez « Réglages généraux » à la page 34.
Important : la suppression d’un profil de configuration entraîne celle des règlements et
de toutes les données du compte Exchange stockées sur l’appareil, de même que les
réglages VPN, les certificats et les autres informations, y compris les courriers électroniques, associées au profil.
48
Chapitre 2 Création et déploiement de profils de configuration
3
Configuration manuelle
d’appareils
3
Le présent chapitre décrit comment configurer l’iPhone,
l’iPod touch et l’iPad manuellement.
Si vous ne fournissez pas de profils de configuration automatique, les utilisateurs
peuvent configurer leurs appareils manuellement. Certains réglages, comme les règlements de code, ne peuvent être définis qu’à l’aide d’un profil de configuration.
Réglages VPN
Pour modifier des réglages VPN, allez à Réglages > Général > Réseau > VPN.
Lorsque vous configurez des réglages VPN, l’appareil vous invite à saisir des informations en fonction des réponses qu’il reçoit de votre serveur VPN. Par exemple, il vous
invite à saisir un jeton SecurID RSA si le serveur en exige un.
Vous ne pouvez pas configurer une connexion VPN à base de certificats si les certificats
appropriés ne sont pas installés sur l’appareil. Consultez « Installation d’identités et de
certificats racine » à la page 59 pour en savoir plus.
Le VPN sur demande ne peut pas être configuré sur l’appareil, vous devez dans ce cas
le définir par le biais d’un profil de configuration. Reportez-vous à la section « Activer
VPN sur demande » à la page 38.
Réglages Proxy VPN
Il vous est également possible, pour toutes les configurations, d’indiquer un proxy VPN.
Pour configurer un seul proxy pour toutes les connexions, sélectionnez Manuel et indiquez l’adresse, le port et, le cas échéant, les données d’authentification. Pour enrichir
l’appareil d’un fichier de configuration de proxy automatique, sélectionnez Auto puis
indiquez l’URL du fichier PACS. Pour spécifier la configuration de proxy automatique à
l’aide du protocole WPAD, sélectionnez Automatique. L’appareil lancera des requêtes
DHCP et DNS pour obtenir les réglages WPAD. Consultez les exemples de fichiers PACS
et autres ressources à la fin de ce chapitre, dans la rubrique Autres ressources.
49
Réglages Cisco IPSec
Lorsque vous configurez l’appareil manuellement pour un VPN Cisco IPSec, un écran de
ce type apparaît :
Utilisez ce tableau pour identifier les réglages et les informations à saisir :
50
Champ
Description
Description
Titre descriptif qui identifie ce groupe de réglages.
Serveur
Nom DNS ou adresse IP du serveur VPN auquel il faut se connecter.
Compte
Nom de l’utilisateur du compte de session VPN de l’utilisateur. Ne
saisissez pas le nom du groupe dans ce champ.
Mot de passe
La phrase clé du compte d’ouverture de session VPN de l’utilisateur. Laissez le champ vide pour l’authentification RSA SecurID et
CryptoCard ou si vous voulez que les utilisateurs saisissent leur mot
de passe manuellement à chaque tentative de connexion.
Utiliser le certificat
N’est disponible que si vous avez installé une identité .p12 ou .pfx
contenant un certificat permettant l’accès à distance et la clé privée du certificat. Lorsque Utiliser le certificat est activé, les champs
Nom du groupe et Secret partagé sont remplacés par un champ
Identifier qui vous permet de faire votre choix dans la liste des
identités compatibles VPN installées.
Nom du groupe
Nom du groupe auquel l’utilisateur appartient tel que défini sur le
serveur VPN.
Secret
Secret partagé du groupe. Identique pour chaque membre du
groupe assigné à l’utilisateur. Il ne s’agit pas du mot de passe de
l’utilisateur et il doit être spécifié pour établir une connexion.
Chapitre 3 Configuration manuelle d’appareils
Réglages PPTP
Lorsque vous configurez l’appareil manuellement pour un VPN PPTP, un écran semblable à l’écran suivant apparaît :
Utilisez ce tableau pour identifier les réglages et les informations à saisir :
Champ
Description
Description
Titre descriptif qui identifie ce groupe de réglages.
Serveur
Nom DNS ou adresse IP du serveur VPN auquel il faut se connecter.
Compte
Nom de l’utilisateur du compte de session VPN de l’utilisateur.
RSA SecurID
Si vous utilisez un jeton RSA SecurID, activez cette option afin que
le champ Mot de passe soit masqué.
Mot de passe
La phrase clé du compte d’ouverture de session VPN de l’utilisateur.
Niveau de chiffrement
Auto est la valeur par défaut et sélectionne le degré de chiffrement le plus élevé disponible, en commençant par 128 bits, puis 40
bits, puis Aucun. Le maximum est 128 bits uniquement. Aucun
désactive le chiffrement.
Tout envoyer
La valeur par défaut correspond à Oui. Envoie tout le trafic réseau
par le lien VPN. Désactivez cette option pour activer le split-tunneling, qui route uniquement le trafic destiné aux serveurs qui se
trouvent sur le réseau VPN par le serveur. Le reste du trafic est routé
directement vers Internet.
Chapitre 3 Configuration manuelle d’appareils
51
Réglages L2TP
Lorsque vous configurez l’appareil manuellement pour un VPN L2TP, un écran semblable à l’écran suivant apparaît :
Utilisez ce tableau pour identifier les réglages et les informations à saisir :
52
Champ
Description
Description
Titre descriptif qui identifie ce groupe de réglages.
Serveur
Nom DNS ou adresse IP du serveur VPN auquel il faut se connecter.
Compte
Nom de l’utilisateur du compte de session VPN de l’utilisateur.
Mot de passe
Mot de passe du compte de session VPN de l’utilisateur.
Secret
Secret partagé (clé prépartagée) du compte L2TP. Identique pour
tous les utilisateurs LT2P.
Tout envoyer
La valeur par défaut correspond à Oui. Envoie tout le trafic réseau
par le lien VPN. Désactivez cette option pour activer le split-tunneling, qui route uniquement le trafic destiné aux serveurs qui se
trouvent sur le réseau VPN par le serveur. Le reste du trafic est routé
directement vers Internet.
Chapitre 3 Configuration manuelle d’appareils
Réglages Wi-Fi
Pour modifier des réglages Wi-Fi, allez à Réglages > Général > Réseau > Wi-Fi. Si le
réseau que vous ajoutez est à portée, sélectionnez-le dans la liste des réseaux disponibles. À défaut, touchez Autre.
Assurez-vous que votre infrastructure réseau utilise une authentification et un chiffrement pris en charge par l’iPhone et l’iPod touch. Pour obtenir des spécifications, consultez « Sécurité réseau » à la page 12. Pour en savoir plus sur l’installation de certificats
pour l’authentification, consultez« Installation d’identités et de certificats racine » à la
page 59.
Chapitre 3 Configuration manuelle d’appareils
53
Réglages Exchange
Vous ne pouvez configurer qu’un compte Exchange par appareil. Pour ajouter un
compte Exchange, allez à Réglages > Mail, Contacts, Calendrier puis touchez Ajouter un
compte. À l’écran Ajouter un compte, touchez Microsoft Exchange.
Lorsque vous configurez manuellement l’appareil pour Exchange, utilisez le tableau qui
suit pour identifier les réglages et les informations à saisir :
Champ
Description
Adresse
Adresse électronique complète de l’utilisateur.
Domaine
Domaine du compte Exchange de l’utilisateur.
Nom d’utilisateur
Nom de l’utilisateur du compte Exchange.
Mot de passe
Mot de passe du compte Exchange de l’utilisateur.
Description
Titre descriptif qui identifie ce compte.
L’iPhone, l’iPod touch et l’iPad prennent en charge le service de découverte automatique de Microsoft, qui utilise votre nom d’utilisateur et votre mot de passe pour déterminer l’adresse du serveur Exchange frontal. Si l’adresse du serveur ne peut pas être
déterminée, vous serez invité à la saisir.
Si votre serveur Exchange écoute les connexions sur un autre port que le 443, indiquez
ce port dans le champ Serveur sous la forme exchange.example.com:portnumber.
54
Chapitre 3 Configuration manuelle d’appareils
Une fois que le compte Exchange est configuré, les règlements de code du serveur
sont appliqués. Si le code en vigueur de l’utilisateur n’est pas conforme aux règlements
Exchange ActiveSync, l’utilisateur est invité à modifier ou à définir le code. L’appareil ne
communique alors pas avec le serveur Exchange tant que l’utilisateur n’a pas défini de
code conforme aux règlements Exchange ActiveSync.
Ensuite, l’appareil propose de se synchroniser immédiatement avec le serveur
Exchange. Si vous choisissez de ne pas synchroniser les données à ce moment, vous
pouvez activer ultérieurement la synchronisation des calendriers et des contacts dans
Réglages > Mail, Contacts, Calendrier. Par défaut, Exchange ActiveSync transmet les
nouvelles données à votre appareil au fur et à mesure qu’elles arrivent sur le serveur
(« push »). Si vous préférez rechercher les nouvelles données selon un programme ou
ne rechercher les nouvelles données que manuellement, utilisez Réglages > Mail,
Calendrier > Nouvelles données pour modifier les réglages.
Pour modifier le nombre de jours correspondant aux messages électroniques à
synchroniser sur votre appareil, accédez à Réglages > Mail, Contacts, Calendrier, puis
sélectionnez le compte Exchange. Vous pouvez également sélectionner les dossiers,
en plus de celui de la boîte de réception, à inclure dans la remise push du courrier
électronique.
Pour changer de réglage pour les données de calendrier, accédez à Réglages > Mail,
Contacts, Calendriers > Synchroniser.
Chapitre 3 Configuration manuelle d’appareils
55
Réglages LDAP
L’iPhone, l’iPod touch et l’iPad peuvent rechercher les données de contacts situées sur
des serveurs d’annuaire LDAP. Pour ajouter un serveur LDAP, accédez à Réglages > Mail,
Contacts, Calendrier > Ajouter un compte > Autre. Sélectionnez ensuite « Ajouter un
compte LDAP ».
Saisissez l’adresse du serveur LDAP, ainsi que le nom d’utilisateur et le mot de passe si
nécessaire, puis sélectionnez Suivant. Si le serveur est accessible et fournit les réglages
de recherche par défaut à l’appareil, ceux-ci sont alors utilisés.
56
Chapitre 3 Configuration manuelle d’appareils
Les réglages « Étendue de la recherche » suivants sont pris en charge :
Réglage « Étendue de la
recherche »
Description
Base
Recherche uniquement l’objet de base.
Un niveau
Recherche les objets immédiatement inférieurs à l’objet de base,
sans inclure l’objet de base même.
Sous-arbre
Recherche l’objet de base et l’intégralité de son arborescence où se
trouvent tous les objets qui en descendent.
Vous avez la possibilité de définir plusieurs ensembles de réglages de recherche pour
chaque serveur.
Réglages CalDAV
L’iPhone, l’iPod touch et l’iPad fonctionnent avec les serveurs de calendrier CalDAV qui
fournissent les calendriers de groupe et les programmations. Pour ajouter un serveur
CalDAV, accédez à Réglages > Mail, Contacts, Calendrier > Ajouter un compte > Autre.
Sélectionnez ensuite « Ajouter un compte CalDAV ».
Saisissez l’adresse du serveur CalDAV, ainsi que le nom d’utilisateur et le mot de passe si
nécessaire, puis sélectionnez Suivant. Après la prise de contact avec le serveur, les autres
champs apparaissent pour vous permettre de définir des options supplémentaires.
Chapitre 3 Configuration manuelle d’appareils
57
Réglages Abonnement à un calendrier
Vous pouvez ajouter des calendriers en lecture seule, tels que ceux prévoyant les
programmations de projet ou les vacances. Pour ajouter un calendrier, accédez à
Réglages > Mail, Contacts, Calendrier > Ajouter un compte > Autre, puis Ajouter un
calendrier (abonnement).
Saisissez l’URL d’un fichier iCalendar (.ics), ainsi que le nom et le mot de passe de l’utilisateur si nécessaire, puis sélectionnez Enregistrer. Vous avez également la possibilité de
préciser si les alarmes définies dans le calendrier doivent être supprimées lorsque ce
dernier est ajouté à l’appareil.
En plus de l’ajout manuel d’abonnements à des calendriers, vous pouvez envoyer aux
utilisateurs un URL webcal:// (ou un lien HTTP:// vers un fichier .ics) et, après que l’utilisateur ait sélectionné le lien, l’appareil propose d’ajouter l’URL aux calendriers abonnés.
58
Chapitre 3 Configuration manuelle d’appareils
Installation d’identités et de certificats racine
Si vous ne distribuez pas de certificats à l’aide de profils, vos utilisateurs peuvent les
installer manuellement en utilisant l’appareil pour les télécharger d’un site web ou en
ouvrant une pièce jointe dans un message électronique. L’appareil reconnaît les certificats avec les types MIME et les extensions de fichier suivants :
 application/x-pkcs12, .p12, .pfx
 application/x-x509-ca-cert, .cer, .crt, .der
Pour en savoir plus sur les formats et autres configurations requises, consultez
« Certificats et identités » à la page 12.
Une fois qu’un certificat ou une identité est téléchargé sur l’appareil, l’écran Installer le
profil apparaît. La description est du type :identité ou autorité de certificat. Pour installer le certificat, touchez Installer. S’il correspond à un certificat d’identité, vous êtes alors
invité à saisir le mot de passe du certificat.
Pour afficher ou supprimer un certificat installé, accédez à Réglages > Général > Profil.
Si vous supprimez un certificat nécessaire pour accéder à un compte ou à un réseau,
votre appareil ne peut alors pas se connecter à ces services.
Chapitre 3 Configuration manuelle d’appareils
59
Comptes de courrier électronique supplémentaires
Bien que vous ne puissiez configurer qu’un seul compte Exchange, vous pouvez ajouter plusieurs comptes POP et IMAP. Cela permet, par exemple, d’accéder à du courrier
électronique sur un serveur de messagerie Lotus Notes ou Novell Groupwise. Accédez à
Réglages > Comptes > Mail, Contacts, Calendrier > Ajouter un compte > Autre. Pour en
savoir plus sur l’ajout d’un compte IMAP, consultez le
Guide de l’utilisateur de l’iPhone, le Guide de l’utilisateur de l’iPod touch ou le Guide de
l’utilisateur de l’iPad.
Mise à jour et suppression de profils
Pour savoir comment l’utilisateur peut mettre à jour ou supprimer des profils de
configuration, consultez « Suppression et mise à jour de profils de configuration » à la
page 48.
Pour en savoir plus sur l’installation de profils d’approvisionnement à la distribution,
consultez « Déploiement d’applications » à la page 69.
Autres ressources
Pour en savoir plus sur le format et la fonction des fichiers de configuration de proxy
automatique employés par les réglages Proxy VPN, reportez-vous à ce qui suit :
 article en anglais sur la technologie PAC (Proxy auto-config), à l’adresse
http://en.wikipedia.org/wiki/Proxy_auto-config ;
 article en anglais sur le protocole Web Proxy Autodiscovery Protocol, à l’adresse
http://en.wikipedia.org/wiki/Wpad ;
 article en anglais Microsoft TechNet « Using Automatic Configuration, Automatic
Proxy, and Automatic Detection » (Utilisation de la configuration automatique, de
proxy automatique et de la détection automatique) à l’adresse
http://technet.microsoft.com/fr-fr/library/dd361918(en-us).aspx ;
Apple dispose de plusieurs didacticiels visionnables dans un navigateur web standard
qui montrent à vos utilisateurs comment configurer et utiliser les fonctionnalités de
l’iPhone, de l’iPod touch et de l’iPad :
 visite guidée de l’iPhone, à l’adresse http://www.apple.com/fr/iphone/guidedtour/ ;
 visite guidée de l’iPod touch, à l’adresse www.apple.com/fr/ipodtouch/guidedtour/ ;
 visite guidée de l’iPad, à l’adresse www.apple.com/ipad/guided-tours/ ;
 page web d’assistance pour l’iPhone, à l’adresse
www.apple.com/fr/support/iphone/ ;
 page web d’assistance pour l’iPod touch, à l’adresse
www.apple.com/fr/support/ipodtouch/.
 page web d’assistance pour l’iPad, à l’adresse www.apple.com/fr/support/ipad/ ;
60
Chapitre 3 Configuration manuelle d’appareils
Il existe également un guide de l’utilisateur pour chaque appareil, au format PDF, qui
contient des astuces et des détails d’utilisation supplémentaires :
 Guide de l’utilisateur de l’iPhone :
http://manuals.info.apple.com/fr_FR/iPhone_Guide_de_l_utilisateur.pdf
 Guide de l’utilisateur de l’iPod touch :
http://manuals.info.apple.com/fr_FR/iPod_touch_3.0_Guide_de_l_utilisateur.pdf
 Guide de l’utilisateur de l’iPad :
http://manuals.info.apple.com/fr/iPad_Guide_de_l_utilisateur.pdf
Chapitre 3 Configuration manuelle d’appareils
61
4
Déploiement d’iTunes
4
L’on utilise iTunes pour synchroniser de la musique et de la
vidéo, installer des applications, et bien plus encore.
Le présent chapitre décrit comment déployer iTunes et des applications d’entreprise,
et définit les réglages et les restrictions que vous pouvez spécifier.
L’iPhone, l’iPod touch et l’iPad peuvent synchroniser chaque type de données (musique, données multimédia, etc.) avec un seul ordinateur à la fois. Par exemple, vous avez
la possibilité de synchroniser de la musique avec un ordinateur de bureau et les signets
avec un ordinateur portable, en définissant de façon appropriée les options de synchronisation d’iTunes sur les deux ordinateurs. Consultez l’Aide d’iTunes accessible
depuis le menu Aide, pour en savoir plus sur les options de synchronisation.
Installation d’iTunes
iTunes utilise les programmes d’installation standard Macintosh et Windows. La dernière version et la liste de la configuration requise sont proposées au téléchargement à
l’adresse www.itunes.com/fr.
Pour en savoir plus sur les exigences en matière de licence pour la distribution
d’iTunes, reportez-vous à :
http://developer.apple.com/softwarelicensing/agreements/itunes.html (en anglais).
Installation d’iTunes sur des ordinateurs Windows
Lorsque vous installez iTunes sur des ordinateurs Windows, par défaut vous installez
également la dernière version de QuickTime, Bonjour et d’Apple Software Update.
Vous pouvez omettre ces composants en passant des paramètres au programme
d’installation d’iTunes en ne transmettant par push que les composants que vous
voulez installer sur les ordinateurs des utilisateurs dont vous avez la charge.
62
Installation sous Windows à l’aide d’iTunesSetup.exe
Si vous pensez utiliser le processus d’installation standard d’iTunes, en omettant
certains composants, vous pouvez passer des propriétés vers iTunesSetup.exe en
utilisant la ligne de commande.
Propriété
Signification
NO_AMDS=1
Ne pas installer Apple Mobile Device Services. Ce composant est
obligatoire pour qu’iTunes puisse synchroniser et gérer des appareils mobiles.
NO_ASUW=1
Ne pas installer Apple Software Update pour Windows. Cette application alerte les utilisateurs lorsque de nouvelles versions de logiciels Apple sont disponibles.
NO_BONJOUR=1
Ne pas installer Bonjour. Bonjour fournit la découverte sans configuration de réseaux d’imprimantes, de bibliothèques iTunes partagées et d’autres services.
NO_QUICKTIME=1
Ne pas installer QuickTime. Ce composant est obligatoire pour
utiliser iTunes. N’omettez pas QuickTime à moins d’être sûr que la
dernière version est déjà installée sur l’ordinateur client.
Installation silencieuse sous Windows
Pour installer iTunes sans intervention, extrayez les différents fichiers .msi d’iTunesSetup.exe, puis transmettez les fichiers par push data aux ordinateurs clients.
Pour extraire des fichiers .msi d’iTunesSetup.exe :
1 Exécutez iTunesSetup.exe.
2 Ouvrez %temp% et recherchez le dossier intitulé IXPnnn.TMP, où %temp% correspond à
votre répertoire temporaire et nnn à un nombre aléatoire à trois chiffres. Sous
Windows XP, le répertoire temporaire correspond généralement à
lecteur_démarrage:\Documents and Settings\utilisateur\Local Settings\temp\. Sous
Windows Vista, ce répertoire est d’habitude \Users\utilisateur\AppData\Local\Temp\.
3 Copiez les fichiers .msi du dossier dans un autre emplacement.
4 Quittez le programme d’installation ouvert par iTunesSetup.exe.
Utilisez ensuite Group Policy Object Editor, dans Microsoft Management Console, pour
ajouter les fichiers .msi à une politique de configuration d’ordinateur. Ajoutez bien la
configuration au règlement de configuration d’ordinateur et non au règlement de
configuration d’utilisateur.
Important : iTunes requiert QuickTime et Application Support d’Apple. Application
Support d’Apple doit être installé avant d’installer iTunes. « Apple Mobile Device
Services » (AMDS) est nécessaire pour utiliser un iPod touch, un iPad ou un iPhone avec
iTunes.
Chapitre 4 Déploiement d’iTunes
63
Avant de transmettre par push data les fichiers .msi, vous devez sélectionner les versions localisées d’iTunes à installer. Pour ce faire, ouvrez le .msi dans l’outil Orca installé
par le SDK de Windows sous le nom Orca.msi, dans le dossier bin\. Modifiez ensuite le
flux des informations du résumé et supprimez les langues que vous n’avez pas besoin
d’installer. (Locale ID1033 correspond à l’anglais.) Une autre solution consiste à faire
appel à l’Éditeur d’objets de stratégie de groupe pour faire passer les propriétés de
déploiement des fichiers .msi sur Ignorer la langue.
Installation d’iTunes sur des ordinateurs Macintosh
Les ordinateurs Mac sont fournis avec iTunes installé. La dernière version d’iTunes est
disponible à l’adresse www.itunes.fr. Pour transmettre iTunes sur des clients Mac par
push data, vous pouvez utiliser Gestionnaire de groupe de travail, un outil administratif
fourni avec Mac OS X Server.
Activation rapide des appareils avec iTunes
Avant de pouvoir utiliser un nouvel iPhone, iPod touch ou iPad, il est nécessaire de
l’activer en le branchant sur un ordinateur exécutant iTunes. Après l’activation d’un
appareil, iTunes propose normalement de le synchroniser avec l’ordinateur. Pour éviter
ceci lorsque vous configurez un appareil pour une autre personne, activez le mode
d’activation seule. iTunes éjecte alors automatiquement les appareils après leur activation. L’appareil est alors prêt à être configuré mais il ne possède aucune donnée.
Pour activer le mode d’activation seule sur Mac OS X :
1 Assurez-vous qu’iTunes n’est pas en cours d’exécution, puis ouvrez Terminal.
2 Dans Terminal, saisissez une commande :
 Pour activer le mode d’activation seule :
defaults write com.apple.iTunes StoreActivationMode -integer 1
 Pour désactiver le mode d’activation seule :
defaults delete com.apple.iTunes StoreActivationMode
Pour activer un appareil, consultez « Utilisation du mode d’activation seule » ci-dessous.
Pour activer le mode d’activation seule sur Windows :
1 Assurez-vous qu’iTunes n’est pas en cours d’exécution, puis ouvrez une fenêtre d’invite
de commande.
2 Saisissez une commande :
 Pour activer le mode d’activation seule :
C:\Program Files\iTunes\iTunes.exe /setPrefInt StoreActivationMode 1
 Pour désactiver le mode d’activation seule :
C:\Program Files\iTunes\iTunes.exe /setPrefInt StoreActivationMode 0
64
Chapitre 4 Déploiement d’iTunes
Vous pouvez également créer un raccourci ou modifier le raccourci iTunes que vous
possédez déjà pour inclure ces commandes afin de pouvoir activer ou désactiver rapidement le mode d’activation seule.
Pour vous assurer qu’iTunes est bien en mode d’activation seule, choisissez iTunes > À
propos d’iTunes, et lancez une recherche par le texte « mode activation seule », sous la
version et l’identifiant d’iTunes.
Utilisation du mode d’activation seule
Assurez-vous d’avoir activé le mode d’activation seule comme décrit ci-dessus, puis
suivez les étapes suivantes.
1 Si vous activez un iPhone, insérez une carte SIM activée. Utilisez l’outil d’éjection SIM
ou un trombone déplié pour éjecter le support pour carte SIM. Consultez le Guide de
l’utilisateur d’iPhone pour en savoir plus.
2 Branchez l’iPhone, l’iPod touch ou l’iPad sur l’ordinateur. L’ordinateur doit être connecté à Internet afin d’activer l’appareil.
iTunes s’ouvre, si nécessaire, et active l’appareil. Un message apparaît lorsque l’appareil
a été activé.
3 Débranchez l’appareil.
Vous pouvez brancher et activer immédiatement d’autres appareils. iTunes n’effectue
de synchronisation avec aucun appareil tant que le mode d’activation seule est en
vigueur. N’oubliez donc pas de désactiver ce mode si vous comptez utiliser iTunes pour
synchroniser des appareils.
Définition de restrictions iTunes
Vous pouvez empêcher vos utilisateurs d’utiliser certaines fonctionnalités d’iTunes. On
appelle parfois cela les contrôles parentaux. Les fonctionnalités suivantes peuvent être
contrôlées :
 recherche automatique et manuelle de nouvelles versions d’iTunes et de mises à jour
de logiciels pour appareil.
 Affichage des propositions Genius pendant le parcours ou la lecture de données
multimédias
 Synchronisation automatique lorsque des appareils sont connectés
 Téléchargement de l’illustration des albums
 Utilisation de modules du visualiseur
 Saisie d’une URL de diffusion en continu de données
 Découverte automatique de systèmes Apple TV
 Enregistrement de nouveaux appareils auprès d’Apple
 Inscription à des podcasts
 Lecture de la radio par Internet
Chapitre 4 Déploiement d’iTunes
65
 Accès à l’iTunes Store
 Partage de bibliothèque avec des ordinateurs du réseau local et exécutant aussi
iTunes
 Lecture de contenus iTunes marqués comme explicites
 Lecture de films
 Lecture d’émissions télé
Définition de restrictions iTunes pour Mac OS X
Sous Mac OS X, l’on contrôle l’accès à l’aide de clés dans un fichier plist. Sous Mac OS X,
les valeurs de clé illustrées ci-avant peuvent être spécifiées pour chaque utilisateur en
modifiant ~/Bibliothèque/Preferences/com.apple.iTunes.plist à l’aide de Gestionnaire
de groupe de travail, un outil administratif fourni avec Mac OS X Server.
Pour obtenir des instructions, consultez l’article du support d’Apple à l’adresse
http://docs.info.apple.com/article.html?artnum=303099 (en anglais).
Définition de restrictions iTunes pour Windows
Sous Windows, l’on contrôle l’accès en définissant des valeurs de registre dans une des
clés de registre suivantes :
Sous Windows XP et Windows Vista 32 bits :
 HKEY_LOCAL_MACHINE\Software\Apple Computer, Inc.\iTunes\[SID]\Parental Controls\
 HKEY_CURRENT_USER\Software\Apple Computer, Inc.\iTunes\Parental Controls
Sous Windows Vista 64 bits :
 HKEY_LOCAL_MACHINE\Software\Wow6432Node\Apple Computer, Inc.\iTunes\
[SID]\Parental Controls\
 HKEY_CURRENT_USER\Software\Wow6432Node\Apple Computer, Inc.\iTunes\Parental Controls
Pour en savoir plus sur les valeurs de registre iTunes, consultez l’article Apple Support à
l’adresse http://support.apple.com/kb/HT2102?locale=fr_FR (en anglais).
Pour consulter des informations d’ordre général sur la modification du registre Windows, consultez l’article Microsoft Aide et Support à l’adresse
http://support.microsoft.com/kb/136393.
Mise à jour manuelle d’iTunes et du système d’exploitation de l’iPhone
Si vous désactivez la recherche de mises à jour de logiciels automatique et manuelle
iTunes, vous devez distribuer les mises à jour de logiciels aux utilisateurs pour une installation manuelle.
66
Chapitre 4 Déploiement d’iTunes
Pour mettre à jour iTunes, consultez les instructions d’installation et de déploiement
plus haut dans ce document. Le processus est le même que celui qui permet de distribuer iTunes à vos utilisateurs.
Pour mettre à jour le système d’exploitation de l’iPhone, procédez comme suit :
1 Sur un ordinateur sur lequel la mise à jour de logiciels iTunes n’est pas désactivée, utilisez iTunes pour télécharger la mise à jour de logiciels . Pour ce faire, sélectionnez un
appareil attaché dans iTunes, cliquez sur l’onglet Résumé, puis cliquez sur le bouton
« Rechercher les mises à jour ».
2 Après le téléchargement, copiez le fichier du programme de mise à jour (.ipsw) qui se
trouve dans l’emplacement suivant :
 Sous Mac OS X : ~/Bibliothèque/iTunes/iPhone Software Updates/
 Sous Windows XP : lecteur_de_démarrage:\Documents and Settings\utilisateur\Application Data\Apple Computer\iTunes\iPhone Software Updates\
3 Distribuez le fichier .ipsw à vos utilisateurs ou placez-le sur un lecteur réseau où ils
peuvent y accéder.
4 Demandez à vos utilisateurs de sauvegarder leur appareil à l’aide d’iTunes avant
d’appliquer la mise à jour. Pendant les mises à jour manuelles, iTunes ne sauvegarde
pas automatiquement l’appareil avant l’installation. Pour créer une nouvelle sauvegarde, cliquez avec le bouton droit de la souris (Windows) ou cliquez tout en maintenant la touche Contrôle enfoncée (Mac) sur l’appareil dans la barre latérale d’iTunes.
Choisissez ensuite Sauvegarder dans le menu contextuel qui apparaît.
5 Vos utilisateurs installent la mise à jour en connectant leur appareil à iTunes, puis en
sélectionnant l’onglet Résumé pour leur appareil. Ils maintiennent ensuite enfoncée la
touche Option (Mac) ou Maj (Windows) et cliquent sur le bouton « Rechercher les
mises à jour ».
6 Une zone de dialogue de sélection de fichier apparaît. Les utilisateurs doivent sélectionner le fichier .ipsw puis cliquer sur Ouvrir pour lancer le processus de mise à jour.
Sauvegarde de votre appareil sur iTunes
Lorsque votre iPhone, iPod touch ou iPad se synchronise avec iTunes, les réglages de
l’appareil sont automatiquement sauvegardés sur l’ordinateur. Les applications achetées auprès de l’App Store sont copiées dans la bibliothèque iTunes.
Les applications que vous développez vous-mêmes et distribuez aux utilisateurs par le
biais des profils de distribution d’entreprise ne sont ni sauvegardées, ni transférées sur
l’ordinateur de l’utilisateur. En revanche, la sauvegarde de l’appareil comprend tous les
fichiers créés par ces applications.
Chapitre 4 Déploiement d’iTunes
67
Vous pouvez stocker les copies de sauvegarde d’appareil sous un format chiffré en
sélectionnant, dans iTunes puis la sous-fenêtre de résumé des appareils, l’option
« Chiffrer la sauvegarde ». Les fichiers sont encryptés en AES256. Cette clé est stockée
de façon sécurisée dans le trousseau de l’iPhone OS.
Important : si l’appareil en cours de sauvegarde comprend des profils chiffrés installés,
iTunes impose à l’utilisateur d’activer le chiffrement des copies de sauvegarde.
68
Chapitre 4 Déploiement d’iTunes
5
Déploiement d’applications
5
Vous pouvez distribuer des applications iPhone, iPod touch et
iPad à vos utilisateurs.
Si vous voulez installer des applications iPhone OS que vous avez développées, distribuez les applications à vos utilisateurs, qui installent les applications à l’aide d’iTunes.
Les applications de l’App Store en ligne fonctionnent directement sur l’iPhone,
l’iPod touch et l’iPad. Si vous développez une application que vous voulez distribuer
vous-même, elle doit être signée numériquement à l’aide d’un certificat émis par
Apple. Vous devez également fournir à vos utilisateurs un profil d’approvisionnement
de distribution qui permet à leur appareil d’utiliser l’application.
Le processus de déploiement de vos propres applications est le suivant :
 Inscrivez-vous pour le développement d’entreprise auprès d’Apple.
 Signez vos applications à l’aide de votre certificat.
 Créez un profil d’approvisionnement de distribution d’entreprise qui autorise les
appareils à utiliser les applications que vous avez signées.
 Déployez l’application et le profil d’approvisionnement de distribution d’entreprise
sur les ordinateurs de vos utilisateurs.
 Signalez à vos utilisateurs qu’ils doivent installer l’application et le profil à l’aide
d’iTunes.
Pour en savoir plus sur les différentes étapes, lisez ce qui suit.
Inscription au développement d’applications
Pour développer et déployer des applications personnalisées pour l’iPhone OS, vous
devez vous inscrire au programme Enterprise Developer à l’adresse
http://developer.apple.com/ (en anglais).
Au terme du processus d’inscription, vous recevrez des instructions sur la manière de
faire fonctionner vos applications sur des appareils.
69
Signature d’applications
Les applications que vous distribuez à des utilisateurs doivent être signées à l’aide de
votre certificat de distribution. Pour obtenir des instructions sur l’obtention et l’utilisation d’un certificat, consultez l’iPhone Developer Center à l’adresse
http://developer.apple.com/iphone (en anglais).
Création d’un profil d’approvisionnement de distribution
Les profils d’approvisionnement de distribution vous permettent de créer des applications que vos utilisateurs peuvent utiliser sur leur appareil. L’on crée un profil d’approvisionnement de distribution d’entreprise pour une application spécifique ou pour
plusieurs applications en spécifiant l’AppID qui est autorisé par le profil. Si un utilisateur dispose d’une application, mais pas du profil qui en autorise l’utilisation, l’utilisateur ne peut pas utiliser l’application.
L’agent d’équipe désigné pour votre entreprise peut créer des profils d’approvisionnement de distribution dans le portail Enterprise Program Portal à l’adresse
http://developer.apple.com/iphone (en anglais). Consultez le site web pour obtenir
des instructions.
Une fois que vous avez créé le profil d’approvisionnement de distribution d’entreprise,
téléchargez le fichier .mobileprovision puis distribuez le fichier et votre application de
manière sécurisée.
Installation de profils d’approvisionnement à l’aide d’iTunes
L’exemplaire d’iTunes de l’utilisateur installe automatiquement des profils d’approvisionnement dans les dossiers mentionnés dans cette rubrique. Si les dossiers n’existent
pas, créez-les avec le nom indiqué.
Mac OS X
 ~/Bibliothèque/MobileDevice/Provisioning Profiles/
 /Bibliothèque/MobileDevice/Provisioning Profiles/
 le chemin spécifié par la clé ProvisioningProfilesPath dans ~/Bibliothèque/Preferences/com.apple.itunes
Windows XP
 lecteur_de_démarrage:\Documents and Settings\nom_d’utilisateur\Application
Data\Apple Computer\MobileDevice\Provisioning Profiles
 lecteur_de_démarrage:\Documents and Settings\All Users\Application Data\Apple
Computer\MobileDevice\Provisioning Profiles
 le chemin spécifié dans le HKCU ou HKLM par la clé de registre ProvisioningProfilesPath SOFTWARE\Apple Computer, Inc\iTunes
70
Chapitre 5 Déploiement d’applications
Windows Vista
 lecteur_de_démarrage:\Users\nom _d’utilisateur\AppData\Roaming\Apple Computer\MobileDevice\Provisioning Profiles
 lecteur_de_démarrage:\ProgramData\Apple Computer\MobileDevice\Provisioning
Profiles
 le chemin spécifié dans le HKCU ou HKLM par la clé de registre ProvisioningProfilesPath SOFTWARE\Apple Computer, Inc\iTunes
iTunes installe automatiquement les profils d’approvisionnement qui se trouvent dans
les emplacements ci-dessus sur les appareils avec lesquels il se synchronise. Une fois
installés, les profils d’approvisionnement peuvent être affichés sur l’appareil dans
Réglages > Général > Profils.
Vous pouvez également distribuer le fichier .mobileprovision à vos utilisateurs et leur
demander de le faire glisser sur l’icône de l’application iTunes. iTunes copie alors le
fichier dans le bon emplacement décrit ci-dessus.
Installation de profils d’approvisionnement à l’aide
d’« Utilitaire de configuration iPhone »
Vous pouvez utiliser « Utilitaire de configuration iPhone » pour installer des profils
d’approvisionnement sur les appareils connectés. Procédez comme suit :
1 Dans « Utilitaire de configuration iPhone », choisissez Fichier > Ajouter à la bibliothèque, puis sélectionnez le profil d’approvisionnement à installer.
Le profil est ajouté à « Utilitaire de configuration iPhone » et peut être affiché en sélectionnant la catégorie Profils d’approvisionnement dans la bibliothèque.
2 Sélectionnez un appareil dans la liste Appareils connectés.
3 Cliquez sur l’onglet Profils d’approvisionnement.
4 Sélectionnez le profil d’approvisionnement dans la liste puis cliquez sur son bouton
Installer.
Installation d’applications à l’aide d’iTunes
Vos utilisateurs peuvent utiliser iTunes pour installer des applications sur leurs appareils. Distribuez l’application à vos utilisateurs de manière sécurisée et demandez-leur
de procéder comme suit :
1 Dans iTunes, choisissez Fichier > Ajouter à la bibliothèque puis sélectionnez l’application (.app) que vous avez fournie.
Vous pouvez également faire glisser le fichier .app vers l’icône de l’application iTunes.
2 Connectez un appareil à l’ordinateur puis sélectionnez-le dans la liste Appareils dans
iTunes.
Chapitre 5 Déploiement d’applications
71
3 Cliquez sur l’onglet Applications, puis sélectionnez l’application dans la liste.
4 Cliquez sur Appliquer pour installer l’application et tous les profils d’approvisionnement de distribution qui se trouvent dans les dossiers désignés décrits dans
« Installation de profils d’approvisionnement à l’aide d’iTunes » à la page 70.
Installation d’applications à l’aide d’« Utilitaire de configuration iPhone »
Vous pouvez utiliser « Utilitaire de configuration iPhone » pour installer des applications sur les appareils connectés. Procédez comme suit :
1 Dans « Utilitaire de configuration iPhone », choisissez Fichier > Ajouter à la bibliothèque, puis sélectionnez l’application à installer.
L’application est ajoutée à « Utilitaire de configuration iPhone » et peut être affichée en
sélectionnant la catégorie Applications dans la bibliothèque.
2 Sélectionnez un appareil dans la liste Appareils connectés.
3 Cliquez sur l’onglet Applications.
4 Sélectionnez l’application dans la liste, puis cliquez sur son bouton Installer.
Utilisation d’applications d’entreprise
Lorsqu’un utilisateur exécute une application qui n’est pas signée par Apple, l’appareil
recherche un profil d’approvisionnement de distribution qui en autorise l’utilisation. S’il
n’en trouve pas, l’application ne s’ouvre pas.
Désactivation d’une application d’entreprise
Si vous cherchez à désactiver une application interne, vous pouvez procéder en
révoquant l’identité servant à signer le profil d’approvisionnement de distribution. Plus
personne n’est alors en mesure d’installer l’application et, si cette dernière était déjà
installée, elle ne peut plus s’ouvrir.
Autres ressources
Pour en savoir plus sur la création d’applications et de profils d’approvisionnement,
consultez :
 l’Phone Developer Center à l’adresse http://developer.apple.com/iphone (en anglais)
72
Chapitre 5 Déploiement d’applications
Configuration d’un serveur VPN
Cisco
A
Annexe
A
Utilisez ces instructions qui suivent pour configurer votre
serveur VPN Cisco pour pouvoir l’utiliser avec l’iPhone,
l’iPod touch et l’iPad.
Plate-formes Cisco prises en charge
Le système d’exploitation iPhone OS prend en charge les appareils de sécurité Cisco
ASA 5500 et les coupe-feu PIX configurés avec le logiciel 7.2.x ou ultérieur. La dernière
version du logiciel 8.0.x (ou ultérieur) est recommandée. iPhone OS prend aussi en
charge les routeurs VPN Cisco IOS avec IOS 12.4(15)T ou ultérieur. Les concentrateurs
VPN 3000 Series ne prennent pas en charge les fonctionnalités VPN de l’iPhone.
Méthodes d’authentification
Le système d’exploitation iPhone OS prend en charge les méthodes d’authentification
suivantes :
 L’authentification IPsec par clé prépartagée avec authentification des utilisateurs par
xauth.
 Les certificats client et serveur pour l’authentification IPsec avec authentification des
utilisateurs facultative par xauth.
 L’authentification hybride où le serveur fournit un certificat et le client fournit une clé
prépartagée pour l’authentification IPsec ; l’authentification de l’utilisateur est requise
via xauth.
 L’authentification des utilisateurs est fournie par xauth et couvre les méthodes
d’authentification suivantes :
 Nom d’utilisateur avec mot de passe
 RSA SecurID
 CryptoCard
73
Groupes d’authentification
Le protocole Cisco Unity utilise des groupes d’authentification pour regrouper les
utilisateurs en fonction d’un jeu commun de paramètres d’authentification et d’autres
paramètres. Il est recommandé de créer un groupe d’authentification pour les utilisateurs d’appareils basés sur le système d’exploitation iPhone OS. Pour l’authentification
hybride et par clé prépartagée, le nom du groupe doit être configuré sur l’appareil avec
le secret partagé (clé prépartagée) comme mot de passe du groupe.
Lorsque l’on utilise l’authentification par certificat, aucun secret partagé n’est utilisé et
le groupe de l’utilisateur est déterminé en fonction de certains champs du certificat.
Les réglages du serveur Cisco peuvent être utilisés pour mettre en correspondance des
champs du certificat avec des groupes d’utilisateurs.
Certificats
Lors de la configuration et de l’installation de certificats, assurez-vous des points
suivants :
 Le certificat d’identité du serveur doit contenir le nom DNS et/ou l’adresse IP du
serveur dans le champ pour le nom alternatif de sujet (SubjectAltName). L’appareil
utilise cette information pour vérifier que le certificat appartient bien au serveur.
Vous pouvez spécifier le nom alternatif de sujet en utilisant des caractères de
remplacement pour la mise en correspondance segment par segment, par exemple,
vpn.*.mon_entreprise.com, pour plus de flexibilité. Vous pouvez mettre le nom DNS
dans le champ pour le nom commun si vous ne spécifiez pas le nom alternatif
de sujet.
 Le certificat de l’autorité de certificat qui a signé le certificat du serveur devrait être
installé sur l’appareil. S’il ne s’agit pas d’un certificat racine, installez le reste de la
chaîne de confiance afin que la confiance soit accordée au certificat.
 Si des certificats clients sont utilisés, vérifiez que le certificat de l’autorité de certificat
de confiance qui a signé le certificat du client est bien installé sur le serveur VPN.
 Les certificats et les autorités de certificat doivent être valides (pas arrivés à expiration, par exemple).
 L’envoi de chaînes de certificat par le serveur n’est pas pris en charge et devrait être
désactivé.
 Lors de l’utilisation d’une authentification par certificats, vérifiez que le serveur est
bien configuré pour identifier le groupe d’utilisateurs sur la base des champs du
certificat client. Consultez « Groupes d’authentification » à la page 74.
74
Annexe A Configuration d’un serveur VPN Cisco
Réglages IPSec
Utilisez les réglages IPSec suivants :
 Mode : mode tunnel
 Modes d’échange de clés par Internet : mode agressif pour l’authentification par clé
prépartagée et hybride, mode principal pour l’authentification par certificat.
 Algorithmes de chiffrement : 3DES, AES-128, AES-256
 Algorithmes d’authentification : HMAC-MD5, HMAC-SHA1
 Groupes Diffie Hellman : le groupe 2 est obligatoire pour l’authentification par clé prépartagée et l’authentification hybride. Pour l’authentification par certificat, utilisez le
groupe 2 avec 3DES et AES-128. Utilisez le groupe 2 ou 5 avec AES-256.
 PFS (Perfect Forward Secrecy) : pour l’échange de clés par Internet (IKE) hase 2, si PFS
est utilisé, le groupe Diffie-Hellman doit être le même que celui qui était utilisé pour
IKE phase 1.
 Configuration du mode : doit être activée.
 Détection des pairs morts : recommandée.
 Transversal NAT standard : pris en charge et peut être activé si nécessaire. (IPSec sur
TCP n’est pas pris en charge).
 Équilibrage de la charge : pris en charge et peut être activé si nécessaire.
 Recomposition de la phase 1 : pas pris en charge pour le moment. Il est recommandé
de régler les temps de recomposition sur le serveur sur approximativement une
heure.
 Masque d’adresse ASA : assurez-vous que le masque de réserve d’adresse de tous les
appareils n’est pas défini ou qu’il l’est sur 255.255.255.255. Par exemple :
asa(config-webvpn)# ip local pool vpn_users 10.0.0.1-10.0.0.254 mask
255.255.255.255.
Lorsque le masque d’adresse recommandé est utilisé, certaines routes utilisées par la
configuration VPN sont susceptibles d’être ignorées. Pour éviter cela, assurez-vous
que votre tableau de routage contient toutes les routes nécessaires et vérifiez que les
adresses de sous-réseau sont accessibles avant le déploiement.
Annexe A Configuration d’un serveur VPN Cisco
75
Autres fonctionnalités prises en charge
L’iPhone, l’iPod touch et l’iPad prennent en outre en charge les fonctionnalités
suivantes :
 Version d’application : la version du logiciel client est envoyée au serveur, ce qui lui
permet d’accepter ou de rejeter des connexions en fonction de la version du logiciel
de l’appareil.
 Bannière : la bannière, si elle est configurée sur le serveur, est affichée sur l’appareil et
l’utilisateur doit l’accepter ou se déconnecter.
 Split Tunnel : le « split tunneling » est pris en charge.
 Split DNS : le « split DNS » est pris en charge.
 Domaine par défaut : le domaine par défaut est pris en charge.
76
Annexe A Configuration d’un serveur VPN Cisco
Format des profils de
configuration
B
Annexe
B
La présente annexe décrit le format des fichiers mobileconfig
pour ceux qui veulent créer leurs propres outils.
Le présent document assume que vous connaissez le DTD XML d’Apple et le format de
liste de propriétés général. Une description générale du format plist d’Apple est disponible à l’adresse www.apple.com/DTDs/PropertyList-1.0.dtd. Pour commencer, utilisez
« Utilitaire de configuration iPhone » pour créer un fichier squelette que vous pouvez
modifier à l’aide des informations incluses dans cette annexe.
Le présent document utilise les termes donnée utile et profil. Un profil est un fichier
entier qui configure certains réglages (individuels ou multiples) sur un iPhone, un
iPod touch ou un iPad. Une donnée utile est un composant individuel du fichier
de profil.
Niveau de la racine
Au niveau de la racine, le fichier de configuration est un dictionnaire contenant les
paires clé-valeur suivantes :
Clé
Valeur
PayloadVersion
Nombre, obligatoire. Version du fichier du profil de configuration dans son ensemble. Ce numéro de version désigne le format du profil dans son ensemble, pas des différentes données
utiles.
PayloadUUID
Chaîne, obligatoire. Il s’agit généralement d’une chaîne d’identification unique générée artificiellement. Le contenu exact de
cette chaîne est sans importance mais elle doit être globalement unique. Sur Mac OS X, vous pouvez créer des UUID avec
/usr/bin/uuidgen.
PayloadType
Chaîne, obligatoire. Pour le moment, la seule valeur valide pour
cette clé est « Configuration ».
PayloadOrganization
Chaîne, facultatif. Cette valeur décrit l’organisation en matière
d’émission du profil, telle qu’elle est visible par l’utilisateur.
77
Clé
Valeur
PayloadIdentifier
Chaîne, obligatoire. Cette valeur est, par convention, une chaîne
délimitée par des points décrivant de manière univoque le profil, comme « com.mon_entreprise.iPhone.reglages_courrier » ou
« edu.mon_universite.etudiants.vpn ». Il s’agit de la chaîne permettant de distinguer les différents profils entre eux. Si un profil
dont l’identifiant correspond à un autre profil est installé, le premier écrase le second (au lieu d’être ajouté).
PayloadDisplayName
Chaîne, obligatoire. Cette valeur détermine la chaîne très courte
décrivant le profil à présenter à l’utilisateur, comme « Réglages
VPN ». Elle ne doit pas être unique.
PayloadDescription
Chaîne, facultatif. Cette valeur détermine le texte descriptif libre
qui doit être présenté à l’utilisateur à l’écran Détail pour le profil
dans son ensemble. Cette chaîne devrait identifier clairement le
profil afin que l’utilisateur puisse déterminer s’il doit l’installer ou
pas.
PayloadContent
Matrice, facultatif. Cette valeur est le contenu proprement dit
du profil. Si elle est omise, le profil dans son ensemble n’a pas
de signification fonctionnelle.
PayloadRemovalDisallowed
Booléen, facultatif. La valeur par défaut est « No ». Une fois définie, l’utilisateur ne peut pas supprimer le profil. Un profil ainsi
défini ne peut être mis à jour à travers une connexion USB ou
par le biais du web/courrier électronique que si l’identifiant du
profil concorde et est signé par la même autorité. Si un mot de
passe de suppression est fourni, celui-ci permet de supprimer le
profil.
Grâce à la signature et au chiffrement des profils, ce bit de verrouillage en clair reste sans conséquence car le profil n’est pas
modifiable et car ce réglage est également affiché sur l’appareil.
Contenu des données utiles
La matrice PayloadContent est une matrice de dictionnaires dans laquelle chaque dictionnaire décrit une donnée utile individuelle du profil. Chaque profil fonctionnel possède au moins une entrée dans la matrice. Tous les dictionnaires de cette matrice ont
quelques propriétés en commun quel que soit le type de donnée utile. D’autres sont
spécialisés et uniques à un type de donnée utile.
78
Clé
Valeur
PayloadVersion
Nombre, obligatoire. Version de la donnée utile individuelle.
Un profil peut contenir des données utiles de différentes versions.
Par exemple, le numéro de la version du VPN pourra être incrémenté à l’avenir alors que la version de Mail ne le sera pas.
PayloadUUID
Chaîne, obligatoire. Il s’agit généralement d’une chaîne d’identification unique générée artificiellement. Le contenu exact de cette
chaîne est sans importance mais elle doit être globalement unique.
Annexe B Format des profils de configuration
Clé
Valeur
PayloadType
Chaîne, obligatoire. Cette paire clé-valeur détermine le type de
donnée utile individuelle au sein du profil.
PayloadOrganization
Chaîne, facultatif. Cette valeur décrit l’organisation en matière
d’émission du profil, telle qu’elle sera présentée à l’utilisateur. Elle
peut mais ne doit pas être identique à celle de PayloadOrganization au niveau de la racine.
PayloadIdentifier
Chaîne, obligatoire. Cette valeur est, par convention, une chaîne
délimitée par des points décrivant de manière univoque la donnée
utile. Il s’agit généralement du paramètre PayloadIdentifier de la
racine dont le sous-identifiant est ajouté en suffixe. Cette association de données décrit la donnée utile en question.
PayloadDisplayName
Chaîne, obligatoire. Cette valeur est une chaîne très courte présentée à l’utilisateur qui décrit le profil, comme « Réglages VPN ». Elle
ne doit pas être unique.
PayloadDescription
Chaîne, facultatif. Cette valeur détermine le texte descriptif libre à
afficher à l’écran Détail pour la donnée utile en question.
Donnée utile Profile Removal Password
La donnée utile Removal Password est désignée par la valeur de PayloadType
« com.apple.profileRemovalPassword ». Son but est d’encoder le mot de passe permettant aux utilisateurs de supprimer un profil de configuration à partir de l’appareil. Si
cette donnée utile est présente et si la valeur du mot de passe est définie, l’appareil
exige alors le mot de passe lorsque l’utilisateur active un bouton de suppression du
profil. Cette donnée utile est chiffrée avec le reste du profil.
Clé
Valeur
RemovalPassword
Chaîne, facultatif. Spécifie le mot de passe de suppression du profil.
Donnée utile Passcode Policy
La donnée utile Passcode Policy est désignée par la valeur PayloadType
com.apple.mobiledevice.passwordpolicy. La présence de ce type de donnée utile invite
l’appareil à présenter à l’utilisateur un mécanisme de saisie de code alphanumérique
qui permet de saisir des codes complexes de longueur arbitraire.
Annexe B Format des profils de configuration
79
En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce
qui suit :
80
Clé
Valeur
allowSimple
Booléen, facultatif. La valeur par défaut est « YES ». Détermine si
un code simple est autorisé. Un code simple est défini comme
une chaîne contenant des caractères qui se répètent ou des
caractères consécutifs ascendants ou descendants (comme 123
ou CBA). Régler cette valeur sur « NO » équivaut à régler minComplexChars sur « 1 ».
forcePIN
Booléen, facultatif. La valeur par défaut est « NO ». Détermine si
l’utilisateur doit définir un numéro d’identification personnel
(PIN). Régler simplement cette valeur (et aucune autre) force
l’utilisateur à saisir un code sans imposer de longueur ni de
qualité.
maxFailedAttempts
Nombre, facultatif. La valeur par défaut est 11. Plage autorisée
[2…11]. Spécifie le nombre de tentatives autorisées pour la
saisie du code à l’écran verrouillé de l’appareil. Une fois que ce
nombre est dépassé, l’appareil est verrouillé et doit être connecté à son iTunes désigné pour être déverrouillé.
maxInactivity
Nombre, facultatif. La valeur par défaut est « Infinity ». Spécifie
le nombre de minutes pendant lesquelles l’appareil peut rester
inactif (sans que l’utilisateur le déverrouille) avant d’être verrouillé par le système. Une fois que cette limite est atteinte,
l’appareil est verrouillé et le code doit être saisi.
maxPINAgeInDays
Nombre, facultatif. La valeur par défaut est « Infinity ». Spécifie le
nombre de jours pendant lequel le code ne doit pas être modifié. Après ce nombre de jours, l’utilisateur est obligé de changer
le code avant que l’appareil ne soit déverrouillé.
minComplexChars
Nombre, facultatif. La valeur par défaut est 0. Spécifie le nombre
minimum de caractères complexes que le code doit contenir. Un
caractère « complexe » est un caractère autre qu’un chiffre ou
une lettre, comme &%$#.
minLength
Nombre, facultatif. La valeur par défaut est 0. Spécifie la longueur totale minimum du code. Ce paramètre est indépendant
de l’argument facultatif lui aussi minComplexChars.
requireAlphanumeric
Booléen, facultatif. La valeur par défaut est « NO ». Spécifie si
l’utilisateur doit saisir des caractères alphabétiques (« abcd ») ou
si des chiffres suffisent.
pinHistory
Nombre, facultatif. Si l’utilisateur modifie le mot de passe, il doit
faire en sorte que ce dernier est unique dans les N dernières
entrées de l’historique. La valeur minimale est 1, la valeur maximale est 50.
Annexe B Format des profils de configuration
Clé
Valeur
manualFetchingWhenRoaming
Booléen, facultatif. Une fois définie, toutes les opérations push
sont désactivées en mode d’itinérance. L’utilisateur doit récupérer manuellement de nouvelles données.
maxGracePeriod
Nombre, facultatif. Le délai maximal, en minutes, permettant de
déverrouiller le téléphone sans avoir à saisir de code. La valeur
par défaut est 0. Si aucun délai n’est précisé, un code est immédiatement demandé.
Donnée utile Email
La donnée utile Email est désignée par la valeur PayloadType com.apple.mail.managed. Cette donnée utile crée un compte de messagerie sur l’appareil. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit :
Clé
Valeur
EmailAccountDescription
Chaîne, facultatif. Une description visible par l’utilisateur du
compte de messagerie affichée dans les applications Mail et
Réglages.
EmailAccountName
Chaîne, facultatif. Nom d’utilisateur complet du compte. Il s’agit
du nom d’utilisateur qui apparaît dans les messages envoyés,
etc.
EmailAccountType
Chaîne, obligatoire. Les valeurs autorisées sont EmailTypePOP et
EmailTypeIMAP. Définit le protocole à utiliser pour ce compte.
EmailAddress
Chaîne, obligatoire. Désigne l’adresse électronique complète du
compte. Si cette clé n’apparaît pas dans la donnée utile, l’appareil invite à saisir cette chaîne pendant l’installation du profil.
IncomingMailServerAuthentication
Chaîne, obligatoire. Désigne le schéma d’authentification pour le
courrier entrant. Les valeurs autorisées sont EmailAuthPassword
et EmailAuthNone.
IncomingMailServerHostName
Chaîne, obligatoire. Désigne le nom d’hôte (ou l’adresse IP) du
serveur de courrier entrant.
IncomingMailServerPortNumber
Nombre, facultatif. Désigne le numéro de port du serveur de
courrier entrant. Si aucun numéro de port n’est spécifié, c’est le
port par défaut du protocole qui est utilisé.
IncomingMailServerUseSSL
Booléen, facultatif. La valeur par défaut est « YES ». Spécifie si le
serveur de courrier entrant utilise SSL pour l’authentification.
IncomingMailServerUsername
Chaîne, obligatoire. Désigne le nom d’utilisateur du compte de
messagerie, généralement l’adresse électronique jusqu’au caractère @. Si elle n’apparaît pas dans la donnée utile et si le compte
est configuré de manière à exiger l’authentification pour le courrier entrant, l’appareil invite à saisir cette chaîne pendant l’installation du profil.
IncomingPassword
Chaîne, facultatif. Mot de passe pour le serveur de courrier
entrant. À utiliser uniquement avec des profils chiffrés.
Annexe B Format des profils de configuration
81
Clé
Valeur
OutgoingPassword
Chaîne, facultatif. Mot de passe pour le serveur de courrier sortant. À utiliser uniquement avec des profils chiffrés.
OutgoingPasswwordSameAsIncomingPassword
Booléen, facultatif. Lorsque le mot de passe est défini, l’utilisateur est invité à le saisir une seule fois, que ce soit pour les messages sortants ou entrants.
OutgoingMailServerAuthentication
Chaîne, obligatoire. Désigne le schéma d’authentification pour le
courrier sortant. Les valeurs autorisées sont EmailAuthPassword
et EmailAuthNone.
OutgoingMailServerHostName
Chaîne, obligatoire. Désigne le nom d’hôte (ou l’adresse IP) du
serveur de courrier sortant.
OutgoingMailServerPortNumber
Nombre, facultatif. Désigne le numéro de port du serveur de
courrier sortant. Si aucun numéro de port n’est spécifié, ce sont
les ports 25, 587 et 465 qui sont utilisés, dans cet ordre.
OutgoingMailServerUseSSL
Booléen, facultatif. La valeur par défaut est « YES ». Spécifie si le
serveur de courrier sortant utilise SSL pour l’authentification.
OutgoingMailServerUsername
Chaîne, obligatoire. Désigne le nom d’utilisateur du compte de
messagerie, généralement l’adresse électronique jusqu’au caractère @. Si elle n’apparaît pas dans la donnée utile et si le compte
est configuré de manière à exiger l’authentification pour le courrier sortant, l’appareil invite à saisir cette chaîne pendant l’installation du profil.
Donnée utile Web Clip
La donnée utile Web Clip est désignée par la valeur PayloadType com.apple.webClip.managed. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit :
82
Clé
Valeur
URL
Chaîne, obligatoire. URL s’ouvrant après avoir cliqué sur le clip web.
L’URL doit commencer par HTTP ou HTTPS pour être valide.
Label
Chaîne, obligatoire. Nom du clip web tel qu’il s’affiche sur l’écran
d’accueil.
Icon
Données, facultatif. Icône PNG à afficher sur l’écran d’accueil. Sa
taille doit être de 59 x 60 pixels. Si aucune icône n’est indiquée, un
carré blanc s’affiche alors.
IsRemovable
Booléen, facultatif. Dans le cas contraire, l’utilisateur ne peut pas
procéder à la suppression du clip, qui ne peut se faire qu’à la suppression du profil.
Annexe B Format des profils de configuration
Donnée utile Restrictions
La donnée utile Restrictions est désignée par la valeur PayloadType com.apple.applicationaccess . En plus des réglages communs à toutes les données utiles, cette donnée
utile définit ce qui suit :
Clé
Valeur
allowAppInstallation
Booléen, facultatif. Si cette option est définie sur false, l’accès au
magasin en ligne App Store est désactivé et son icône est retirée
du menu principal. L’utilisateur est en outre dans l’impossibilité
d’installer ou de mettre à jour ses applications.
allowCamera
Booléen, facultatif. Si cette option est définie sur false, l’appareil
photo est totalement désactivé et son icône est supprimée de
l’écran d’accueil. L’utilisateur est alors dans l’impossibilité de prendre des photos.
allowExplicitContent
Booléen, facultatif. Si cette option est définie sur false, les morceaux de musique et les vidéos au contenu explicite achetés sur
l’iTunes Store sont masqués. Les éléments réservés à un public
averti sont clairement indiqués, d’après les données procurées par
leur fournisseur, par exemple un label musical, au moment de leur
vente à travers l’iTunes Store.
allowScreenShot
Booléen, facultatif. Si cette option est définie sur false, l’utilisateur
est dans l’impossibilité d’enregistrer une capture de l’écran.
allowYouTube
Booléen, facultatif. Si cette option est définie sur false, l’application
YouTube est désactivée et son icône est supprimée de l’écran
d’accueil.
allowiTunes
Booléen, facultatif. Si cette option est définie sur false, l’iTunes
Music Store est désactivé et son icône est supprimée de l’écran
d’accueil. L’utilisateur ne peut alors pas prévisualiser, acheter ou
télécharger de contenu.
allowSafari
Booléen, facultatif. Si cette option est définie sur false, l’application
du navigateur web Safari est désactivée et son icône est supprimée de l’écran d’accueil. Elle empêche également l’utilisateur
d’ouvrir des clips web.
Annexe B Format des profils de configuration
83
Donnée utile LDAP
La donnée utile LDAP est désignée par la valeur PayloadType com.apple.ldap.account .
Une relation one-to-many unit le compte LDAP à LDAPSearchSettings. LDAP se
présente un peu comme une arborescence. Chaque objet SearchSettings représente
un nœud de l’arbre à partir duquel lancer la recherche et indiquer l’étendue de celle-ci
(nœud, nœud + subordonnées de niveau 1, nœud + tous les niveaux de subordonnées). En plus des réglages communs à toutes les données utiles, cette donnée utile
définit ce qui suit :
Clé
Valeur
LDAPAccountDescription
Chaîne, facultatif. Description du compte.
LDAPAccountHostName
Chaîne, obligatoire. Hôte
LDAPAccountUseSSL
Booléen, obligatoire. Utiliser ou non SSL.
LDAPAccountUserName
Chaîne, facultatif. Nom de l’utilisateur.
LDAPAccountPassword
Chaîne, facultatif. À utiliser uniquement avec des profils chiffrés.
LDAPSearchSettings
Objet conteneur au plus haut niveau. Un compte peut en posséder
plusieurs. Pour être utile, le compte doit en inclure au moins un.
LDAPSearchSettingDescription
Chaîne, facultatif. Description de ce réglage de recherche.
LDAPSearchSettingSearchBase
Chaîne, requis. Du point de vue conceptuel, il s’agit du chemin vers
le nœud permettant de lancer une recherche sur
« ou=people,o=example corp ».
LDAPSearchSettingScope
Chaîne, requis. Définit la récursivité à utiliser lors de la recherche.
Peut correspondre à l’une des trois valeurs suivantes :
LDAPSearchSettingScopeBase : nœud immédiatement inférieur sur
lequel SearchBase pointe
LDAPSearchSettingScopeOneLevel : nœud plus ses subordonnées
immédiates.
LDAPSearchSettingScopeSubtree : nœud plus toutes ses subordonnées quelle que soit leur profondeur.
Donnée utile CalDAV
La donnée utile CalDAV est désignée par la valeur PayloadType com.apple.caldav.account. En plus des réglages communs à toutes les données utiles, cette donnée
utile définit ce qui suit :
84
Clé
Valeur
CalDAVAccountDescription
Chaîne, facultatif. Description du compte.
CalDAVHostName
Chaîne, obligatoire. Adresse du serveur.
CalDAVUsername
Chaîne, obligatoire. Nom de l’utilisateur pour l’ouverture de
session.
CalDAVPassword
Chaîne, facultatif. Mot de passe de l’utilisateur.
Annexe B Format des profils de configuration
Clé
Valeur
CalDAVUseSSL
Booléen, obligatoire. Utiliser ou non SSL.
CalDAVPort
Nombre, facultatif. Port permettant de se connecter au serveur.
CalDAVPrincipalURL
Chaîne, facultatif. URL de base pointant sur le calendrier de
l’utilisateur.
Donnée utile Calendar Subscription
La donnée utile CalSub est désignée par la valeur PayloadType com.apple.subscribedcalendar.account. En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce qui suit :
Clé
Valeur
SubCalAccountDescription
Chaîne, facultatif. Description du compte.
SubCalAccountHostName
Chaîne, obligatoire. Adresse du serveur.
SubCalAccountUsername
Chaîne, facultatif. Nom de l’utilisateur pour l’ouverture de
session.
SubCalAccountPassword
Chaîne, facultatif. Mot de passe de l’utilisateur.
SubCalAccountUseSSL
Booléen, obligatoire. Utiliser ou non SSL.
Donnée utile SCEP
La donnée utile SCEP (Simple Certificate Enrollment Protocol) est désignée par la valeur
PayloadType com.apple.encrypted-profile-service. En plus des réglages communs à
toutes les données utiles, cette donnée utile définit ce qui suit :
Clé
Valeur
URL
Chaîne, obligatoire.
Name
Chaîne, facultatif. Toute chaîne interprétée par le serveur SCEP. Il
peut s’agir, par exemple, d’un nom de domaine tel que exemple.org. Si une autorité de certificat possède plusieurs certificats, il est possible d’utiliser ce champ pour discerner le certificat
nécessaire.
Subject
Matrice, facultatif. Représentation d’un nom X.500 par un
tableau de valeurs OID-valeur. Par exemple, /C=US/O=Apple
Inc./CN=foo/1.2.5.3=bar, qui peut se traduire de la manière
suivante :
[ [ [“C”, “US”] ], [ [“O”, “Apple Inc.”] ], ..., [ [ “1.2.5.3”, “bar” ] ] ]
Les OID peuvent se représenter sous forme de chiffres associés à
des pointillés, avec les raccourcis correspondant à C, L, ST, O, OU,
CN (respectivement pour les pays, localité, état, entreprise,
département dans l’entreprise, nom commun).
Challenge
Chaîne, facultatif. Secret pré-partagé.
Keysize
Nombre, facultatif. Taille de la clé en bits, à savoir 1024 ou 2048.
Annexe B Format des profils de configuration
85
Clé
Valeur
Key Type
Chaîne, facultatif. Toujours « RSA» pour le moment.
Key Usage
Nombre, facultatif. Masque binaire indiquant l’utilisation d’une
clé. 1 correspond à une signature, 4 à un chiffrement, 5 pour
une signature et un chiffrement. Certains CA, comme Windows
CA, prennent en charge uniquement le chiffrement ou les signatures, mais pas simultanément.
Clés de dictionnaire SubjectAltName
La donnée utile SCEP peut spécifier un dictionnaire SubjectAltName facultatif qui fournit les valeurs requises par le CA pour l’émission d’un certificat. Vous pouvez spécifier
une seule chaîne ou une matrice de chaînes pour chaque clé. Les valeurs que vous spécifiez dépendent du CA que vous utilisez, mais peuvent inclure des valeurs telles que le
nom du DNS, l’URL ou l’adresse électronique. Pour obtenir un exemple, consultez la
section « Échantillon de réponse du serveur (phase 3) avec spécifications SCEP » à la
page 94.
Clés de dictionnaire GetCACaps
Si vous ajoutez un dictionnaire avec la clé GetCACaps, l’appareil utilise les chaînes que
vous fournissez comme source d’informations officielle sur les capacités de votre CA.
Sinon, l’appareil interroge le CA à la recherche de GetCACaps et utilise la réponse qu’il
reçoit. Si le CA ne répond pas, l’appareil envoie par défaut des requêtes GET 3DES et
SHA-1.
Donnée utile APN
La donnée utile APN (Access Point Name) est désignée par la valeur PayloadType
com.apple.apn.managed. En plus des réglages communs à toutes les données utiles,
cette donnée utile définit ce qui suit :
86
Clé
Valeur
DefaultsData
Dictionnaire, obligatoire. Ce dictionnaire contient deux paires
clé-valeur.
DefaultsDomainName
Chaîne, obligatoire. La seule valeur autorisée est
« com.apple.managedCarrier ».
apns
Matrice, obligatoire. Cette matrice contient un nombre arbitraire de dictionnaires décrivant chacun une configuration APN
avec la paire clé-valeur ci-dessous.
apn
Chaîne, obligatoire. Cette chaîne spécifie le nom du point
d’accès.
username
Chaîne, obligatoire. Cette chaîne spécifie le nom d’utilisateur de
cet APN. Si elle est manquante, l’appareil permet de la saisir
pendant l’installation.
Annexe B Format des profils de configuration
Clé
Valeur
password
Données, facultatif. Cette donnée représente le mot de passe de
l’utilisateur de cet APN. Celle-ci est chiffrée par mesure de sécurité. Si elle manque dans la donnée utile, l’appareil demande de
la saisir pendant l’installation du profil.
proxy
Chaîne, facultatif. Adresse IP ou URL du proxy APN.
proxyPort
Nombre, facultatif. Numéro de port du proxy APN.
Donnée utile Exchange
La donnée utile Exchange est désignée par la valeur PayloadType
com.apple.eas.account. Cette donnée utile crée un compte Microsoft Exchange sur
l’appareil. En plus des réglages communs à toutes les données utiles, cette donnée utile
définit ce qui suit :
Clé
Valeur
EmailAddress
Chaîne, obligatoire. Si cette clé n’apparaît pas dans la donnée
utile, l’appareil invite à saisir cette chaîne pendant l’installation
du profil. Spécifie l’adresse électronique complète du compte.
Host
Chaîne, obligatoire. Spécifie le nom d’hôte (ou l’adresse IP) du
serveur Exchange.
SSL
Booléen, facultatif. La valeur par défaut est « YES ». Spécifie si le
serveur Exchange utilise SSL pour l’authentification.
UserName
Chaîne, obligatoire. Cette chaîne spécifie le nom d’utilisateur du
compte Exchange. Si elle est manquante, l’appareil demande de
la saisir pendant l’installation du profil.
Mot de passe
Chaîne, facultatif. Mot de passe du compte. À utiliser uniquement avec des profils chiffrés.
Certificat
Facultatif. Pour les comptes qui permettent l’authentification par
certificat, il s’agit d’un certificat d’identité .p12 dans un format
blob NSData.
CertificateName
Chaîne, facultatif. Spécifie le nom ou la description du certificat.
CertificatePassword
Facultatif. Mot de passe nécessaire pour le certificat d’identité
p12. À utiliser uniquement avec des profils chiffrés.
Annexe B Format des profils de configuration
87
Donnée utile VPN
La donnée utile VPN est désignée par la valeur PayloadType com.apple.vpn.managed.
En plus des réglages communs à toutes les données utiles, cette donnée utile définit ce
qui suit :
Clé
Valeur
UserDefinedName
Chaîne. Description de la connexion VPN affichée sur l’appareil.
OverridePrimary
Booléen. Spécifie s’il faut envoyer tout le trafic au travers de
l’interface VPN. Si la valeur est vraie, l’ensemble du trafic réseau
est envoyé par le VPN.
VPNType
Chaîne. Détermine les réglages disponibles dans la donnée utile
pour ce type de connexion VPN. Elle peut avoir trois valeurs
possibles : « L2TP », « PPTP » ou « IPSec », qui représentent L2TP,
PPTP et Cisco IPSec respectivement.
Deux dictionnaires peuvent être présents au niveau le plus élevé, sous les clés « PPP »
et « IPSec ». Les clés à l’intérieur de ces deux dictionnaires sont décrites ci-dessous en
même temps que la valeur VPNType sous laquelle ces clés sont utilisées.
Clés de dictionnaire PPP
Les éléments suivants sont destinés aux données utiles VPN de type PPP.
88
Clé
Valeur
AuthName
Chaîne. Nom d’utilisateur du compte VPN. Utilisé pour L2TP et
PPTP.
AuthPassword
Chaîne, facultatif. Visible uniquement si TokenCard est faux. Utilisé pour L2TP et PPTP.
TokenCard
Booléen. Spécifie s’il faut utiliser une carte de jeton, comme une
carte RSA SecurID, pour la connexion. Utilisé pour L2TP.
CommRemoteAddress
Chaîne. Adresse IP ou nom d’hôte du serveur VPN. Utilisé pour
L2TP et PPTP.
AuthEAPPlugins
Matrice. Présente uniquement si RSA SecurID est utilisé, auquel
cas elle a une seule entrée, une chaîne avec la valeur « EAPRSA ». Utilisé pour L2TP et PPTP.
AuthProtocol
Matrice. Présente uniquement si RSA SecurID est utilisé, auquel
cas elle a une seule entrée, une chaîne avec la valeur « EAP ».
Utilisé pour L2TP et PPTP.
CCPMPPE40Enabled
Booléen. Consultez la description de CCPEnabled. Utilisé pour
PPTP.
Annexe B Format des profils de configuration
Clé
Valeur
CCPMPPE128Enabled
Booléen. Consultez la description de CCPEnabled. Utilisé pour
PPTP.
CCPEnabled
Booléen. Active le chiffrement sur la connexion. Si cette clé et
CCPMPPE40Enabled sont vrais, représente le niveau de chiffrement automatique ; si cette clé et CCPMPPE128Enabled sont
vrais, représente le niveau de chiffrement maximum. Si aucun
chiffrement n’est utilisé, aucune des clés CCP n’est vraie. Utilisé
pour PPTP.
Clés de dictionnaire IPSec
Les éléments suivants sont destinés aux données utiles VPN de type IPSec.
Clé
Valeur
RemoteAddress
Chaîne. Adresse IP ou nom d’hôte du serveur VPN. Utilisé pour
Cisco IPSec.
AuthenticationMethod
Chaîne. Soit « SharedSecret » soit « Certificate ». Utilisé pour
L2TP et Cisco IPSec.
XAuthName
Chaîne. Nom d’utilisateur du compte VPN. Utilisé pour Cisco
IPSec.
XAuthEnabled
Entier. 1 si XAUTH est égal à « ON », 0 s’il est égal à « OFF ».
Utilisé pour Cisco IPSec.
LocalIdentifier
Chaîne. Présent uniquement si AuthenticationMethod = SharedSecret. Le nom du groupe à utiliser. En cas d’utilisation de
l’authentification hybride, la chaîne doit se terminer par
« [hybrid] ». Utilisé pour Cisco IPSec.
LocalIdentifierType
Chaîne. Présent uniquement si AuthenticationMethod = SharedSecret. La valeur est « KeyID ». Utilisé pour L2TP et Cisco IPSec.
SharedSecret
Donnée. Secret partagé du compte VPN. Présent uniquement si
AuthenticationMethod = SharedSecret. Utilisé pour L2TP et
Cisco IPSec.
PayloadCertificateUUID
Chaîne. UUID du certificat à utiliser pour les références du
compte. Présent uniquement si AuthenticationMethod = Certificate. Utilisé pour Cisco IPSec.
PromptForVPNPIN
Booléen. Spécifie s’il faut inviter à saisir un PIN lors de la connexion. Utilisé pour Cisco IPSec.
Annexe B Format des profils de configuration
89
Donnée utile Wi-Fi
La donnée utile Wi-Fi est désignée par la valeur PayloadType com.apple.wifi.managed.
Elle décrit la version 0 de la valeur PayloadVersion. En plus des réglages communs à
toutes les données utiles, cette donnée utile définit ce qui suit :
Clé
Valeur
SSID_STR
Chaîne. SSID du réseau Wi-Fi à utilisé.
HIDDEN_NETWORK
Booléen. En plus du SSID, l’appareil utilise des informations
comme le type de diffusion et le type de chiffrement pour identifier un réseau. Par défaut, le programme part du principe que
tous les réseaux configurés sont ouverts ou diffusent des données. Pour spécifier un réseau masqué, vous devez inclure une
valeur booléenne à la clé « HIDDEN_NETWORK ».
EncryptionType
Chaîne. Les valeurs possibles pour « EncryptionType » sont
« WEP », « WPA » ou « Any ». « WPA » correspond à WPA et WPA2
et s’applique aux deux types de chiffrement. Assurez-vous que
ces valeurs correspondent exactement aux possibilités du point
d’accès réseau. Si vous n’êtes pas sûr du type de chiffrement ou
préférez que « EncryptionType » s’applique à tous les types de
chiffrement, utilisez la valeur « Any ».
Mot de passe
Chaîne, facultatif. L’absence de mot de passe n’empêche pas
l’ajouter du réseau à la liste des réseaux connus. L’utilisateur est
finalement invité à fournir le mot de passe à la connexion à ce
réseau.
Pour les réseaux d’entreprise 802.1X, le dictionnaire de configuration de client EAP doit
être fourni.
Dictionnaire EAPClientConfiguration
En plus des types de chiffrement standard, il est possible de spécifier un profil d’entreprise pour un réseau donné par le biais de la clé « EAPClientConfiguration ». S’il est présent, sa valeur est un dictionnaire avec les clés suivantes.
90
Clé
Valeur
UserName
Chaîne, facultatif. À moins que vous ne connaissiez le nom d’utilisateur exact, cette propriété n’apparaîtra pas dans une configuration importée. Les utilisateurs peuvent saisir cette information
à l’authentification.
AcceptEAPTypes
Matrice de nombres entiers. Les types d’EAP suivants sont
acceptés :
13 = TLS
17 = LEAP
21 = TTLS
25 = PEAP
43 = EAP-FAST
Annexe B Format des profils de configuration
Clé
Valeur
PayloadCertificateAnchorUUID
Matrice de chaînes, facultative. Identifie les certificats auxquels il
faut faire confiance pour cette authentification. Chaque entrée
doit contenir l’UUID de la donnée utile de certificat. Utilisez
cette clé pour empêcher l’appareil de demander à l’utilisateur si
les certificats présents dans la liste sont fiables.
La confiance dynamique (la zone de dialogue du certificat) est
désactivée si cette propriété est spécifiée, à moins que TLSAllowTrustExceptions soit également spécifié avec la valeur vrai
plus bas.
TLSTrustedServerNames
Matrice de chaînes, facultatif. Il s’agit de la liste des noms usuels
des certificats de serveur qui seront acceptés. Vous pouvez
utiliser des caractères de remplacement pour spécifier un nom,
comme wpa.*.example.com. Si un serveur présente un certificat
qui ne figure pas dans cette liste, le certificat n’est pas considéré
comme fiable.
Utilisée seule ou associée à TLSTrustedCertificates, cette propriété permet de définir finement les certificats de confiance
pour le réseau en question et d’éviter l’usage de certificats auxquels la confiance est accordée de manière dynamique.
La confiance dynamique (la zone de dialogue du certificat) est
désactivée si cette propriété est spécifiée, à moins que TLSAllowTrustExceptions soit également spécifié avec la valeur vrai
plus bas.
TLSAllowTrustExceptions
Booléen, facultatif. Autorise/refuse la prise d’une décision de
confiance dynamique par l’utilisateur. La confiance dynamique
est la zone de dialogue de certificat qui apparaît lorsqu’il n’est
pas fait confiance à un certificat. Si cette clé est fausse, l’authentification échoue s’il n’est pas encore fait confiance au certificat.
Consultez PayloadCertificateAnchorUUID et TLSTrustedNames ciavant.
La valeur par défaut de cette propriété est vrai à moins que PayloadCertificateAnchorUUID ou TLSTrustedServerNames ne soient
fournis, auquel cas la valeur par défaut est faux.
TTLSInnerAuthentication
Chaîne, facultatif. Authentification interne utilisée par le module
TTLS. La valeur par défaut est « MSCHAPv2 ».
Les valeurs possibles sont « PAP », « CHAP », « MSCHAP » et
« MSCHAPv2 ».
OuterIdentity
Chaîne, facultatif. Cette clé n’a d’importance que pour TTLS,
PEAP et EAP-FAST.
Elle permet à l’utilisateur de masquer son identité. Le nom réel
de l’utilisateur n’apparaît que dans le tunnel chiffré. Par exemple, il peut être défini sur « anonymous », « anon » ou
« anon@mon_entreprise.net ».
Elle permet d’améliorer la sécurité parce qu’un attaquant ne voit
pas apparaître le nom de l’utilisateur qui s’authentifie en clair.
Annexe B Format des profils de configuration
91
Prise en charge d’EAP-Fast
Le module EAP-FAST utilise les propriétés suivantes dans le dictionnaire EAPClientConfiguration.
Clé
Valeur
EAPFASTUsePAC
Booléen, facultatif.
EAPFASTProvisionPAC
Booléen, facultatif.
EAPFASTProvisionPACAnonymously Booléen, facultatif.
Ces clés sont de nature hiérarchique : si EAPFASTUsePAC est fausse, les deux autres propriétés ne sont pas consultées. De même, si EAPFASTProvisionPAC est fausse, EAPFASTProvisionPACAnonymously n’est pas consultée.
Si EAPFASTUsePAC est fausse, l"authentification se poursuit un peu comme pour PEAP
ou TTLS : le serveur prouve chaque fois son identité à l’aide d’un certificat.
Si la valeur d’EAPFASTUsePAC est vraie, un PAC existant est utilisé s’il est présent. La
seule manière d’obtenir un PAC sur l’appareil à ce jour consiste à autoriser l’approvisionnement de PAC. Vous devez donc activer EAPFASTProvisionPAC et, si vous le
souhaitez, EAPFASTProvisionPACAnonymously. EAPFASTProvisionPACAnonymously a
une faiblesse de sécurité : il n’authentifie pas le serveur, les connexions sont donc
vulnérables aux attaques de type homme du milieu (MITM).
Certificats
Comme pour les configurations VPN, il est possible d’associer une configuration d’identité de certificat à une configuration Wi-Fi. Cela s’avère pratique lors de la définition de
références pour un réseau d’entreprise. Pour associer une identité, spécifiez l’UUID de
sa donnée utile via la clé « PayloadCertificateUUID ».
Clé
Valeur
PayloadCertificateUUID
Chaîne. UUID de la donnée utile de certificat à utiliser pour les
références de l’identité.
Profils de configuration d’échantillon
Cette section inclut des profils exemples qui illustrent les phases d’inscription et de
configuration en mode OTA. Voici quelques extraits, les besoins variant en fonction des
exemples. Pour une aide sur la syntaxe, consultez les détails fournis plus haut dans
cette annexe. Pour une description de chaque phase, consultez « Inscription et configuration en mode OTA » à la page 24.
Échantillon de réponse du serveur (phase 1)
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple Inc//DTD PLIST 1.0//EN" "http://
www.apple.com/DTDs/PropertyList-1.0.dtd">
92
Annexe B Format des profils de configuration
<plist version="1.0">
<dict>
<key>PayloadContent</key>
<dict>
<key>URL</key>
<string>https://profileserver.example.com/iphone</string>
<key>DeviceAttributes</key>
<array>
<string>UDID</string>
<string>IMEI</string>
<string>ICCID</string>
<string>VERSION</string>
<string>PRODUIT</string>
</array>
<key>Challenge</key>
<string>challenge facultatif</string>
ou
<data>base64-encoded</data>
</dict>
<key>PayloadOrganization</key>
<string>Example Inc.</string>
<key>PayloadDisplayName</key>
<string>Service de profils</string>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadUUID</key>
<string>fdb376e5-b5bb-4d8c-829e-e90865f990c9</string>
<key>PayloadIdentifier</key>
<string>com.example.mobileconfig.profile-service</string>
<key>PayloadDescription</key>
<string>Saisissez l’appareil dans le service de profil chiffré Example
Inc</string>
<key>PayloadType</key>
<string>Service de profils</string>
</dict>
</plist>
Échantillon de réponse de l’appareil (phase 2)
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/
DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>UDID</key>
<string></string>
<key>VERSION</key>
<string>7A182</string>
Annexe B Format des profils de configuration
93
<key>MAC_ADDRESS_EN0</key>
<string>00:00:00:00:00:00</string>
<key>CHALLENGE</key>
soit :
<string>Chaîne</string>
soit :
<data>"base64 encoded data"</data>
</dict>
</plist>
Échantillon de réponse du serveur (phase 3) avec spécifications SCEP
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple Inc//DTD PLIST 1.0//EN" "http://
www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadUUID</key>
<string>Ignored</string>
<key>PayloadType</key>
<string>Configuration</string>
<key>PayloadIdentifier</key>
<string>Ignored</string>
<key>PayloadContent</key>
<array>
<dict>
<key>PayloadContent</key>
<dict>
<key>URL</key>
<string>https://scep.example.com/scep</string>
<key>Name</key>
<string>EnrollmentCAInstance</string>
<key>Subject</key>
<array>
<array>
<array>
<string>O</string>
<string>Example, Inc.</string>
</array>
</array>
<array>
<array>
<string>CN</string>
<string>User Device Cert</string>
</array>
</array>
94
Annexe B Format des profils de configuration
</array>
<key>Challenge</key>
<string>...</string>
<key>Keysize</key>
<integer>1024</integer>
<key>Key Type</key>
<string>RSA</string>
<key>Key Usage</key>
<integer>5</integer>
</dict>
<key>PayloadDescription</key>
<string>Fournit l’identité de chiffrement de l’appareil</string>
<key>PayloadUUID</key>
<string>fd8a6b9e-0fed-406f-9571-8ec98722b713</string>
<key>PayloadType</key>
<string>com.apple.security.scep</string>
<key>PayloadDisplayName</key>
<string>Identité de chiffrement</string>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadOrganization</key>
<string>Example, Inc.</string>
<key>PayloadIdentifier</key>
<string>com.example.profileservice.scep</string>
</dict>
</array>
</dict>
</plist>
Annexe B Format des profils de configuration
95
Échantillon de réponse de l’appareil (phase 4)
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/
DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>UDID</key>
<string></string>
<key>VERSION</key>
<string>7A182</string>
<key>MAC_ADDRESS_EN0</key>
<string>00:00:00:00:00:00</string>
</dict>
</plist>
96
Annexe B Format des profils de configuration
Exemples de scripts
C
Annexe
C
Cette annexe fournit des exemples de scripts pour les tâches
de déploiement de l’iPhone OS.
Les scripts de cette section doivent être modifiés pour être adaptés à vos besoins et à
vos configurations.
Exemple de script C# pour « Utilitaire de configuration iPhone »
Cet exemple de script montre comment créer des fichiers de configuration à l’aide
d’« Utilitaire de configuration iPhone » pour Windows.
using System;
using Com.Apple.iPCUScripting;
public class TestScript : IScript
{
private IApplication _host;
public TestScript()
{
}
public void main(IApplication inHost)
{
_host = inHost;
string msg = string.Format("# of config profiles : {0}", _host.ConfigurationProfiles.Count);
Console.WriteLine(msg);
IConfigurationProfile profile = _host.AddConfigurationProfile();
profile.Name = "Profile Via Script";
profile.Identifier = "com.example.configviascript";
profile.Organization = "Example Org";
profile.Description = "This is a configuration profile created via the
new scripting feature in iPCU";
// passcode
IPasscodePayload passcodePayload = profile.AddPasscodePayload();
97
passcodePayload.PasscodeRequired = true;
passcodePayload.AllowSimple = true;
// restrictions
IRestrictionsPayload restrictionsPayload = profile.AddRestrictionsPayload();
restrictionsPayload.AllowYouTube = false;
// wi-fi
IWiFiPayload wifiPayload = profile.AddWiFiPayload();
wifiPayload.ServiceSetIdentifier = "Example Wi-Fi";
wifiPayload.EncryptionType = WirelessEncryptionType.WPA;
wifiPayload.Password = "password";
wifiPayload = profile.AddWiFiPayload();
profile.RemoveWiFiPayload(wifiPayload);
// vpn
IVPNPayload vpnPayload = profile.AddVPNPayload();
vpnPayload.ConnectionName = "Example VPN Connection";
vpnPayload = profile.AddVPNPayload();
profile.RemoveVPNPayload(vpnPayload);
// email
IEmailPayload emailPayload = profile.AddEmailPayload();
emailPayload.AccountDescription = "Email Account 1 Via Scripting";
emailPayload = profile.AddEmailPayload();
emailPayload.AccountDescription = "Email Account 2 Via Scripting";
// exchange
IExchangePayload exchangePayload = profile.AddExchangePayload();
exchangePayload.AccountName = "ExchangePayloadAccount";
// ldap
ILDAPPayload ldapPayload = profile.AddLDAPPayload();
ldapPayload.Description = "LDAP Account 1 Via Scripting";
ldapPayload = profile.AddLDAPPayload();
ldapPayload.Description = "LDAP Account 2 Via Scripting";
// webclip
IWebClipPayload wcPayload = profile.AddWebClipPayload();
wcPayload.Label = "Web Clip 1 Via Scripting";
wcPayload = profile.AddWebClipPayload();
wcPayload.Label = "Web Clip 2 Via Scripting";
}
}
98
Annexe C Exemples de scripts
Exemple d’AppleScript pour « Utilitaire de configuration iPhone »
Cet exemple de script montre comment créer des fichiers de configuration à l’aide
d’« Utilitaire de configuration iPhone » pour Mac OS X.
tell application "iPhone Configuration Utility"
log (count of every configuration profile)
set theProfile to make new configuration profile with properties {displayed name:"Profile Via Script", profile identifier:"com.example.configviascript", organization:"Example Org.", account description:"This
is a configuration profile created via AppleScript"}
tell theProfile
make new passcode payload with properties {passcode required:true, simple value allowed:true}
make new restrictions payload with properties {YouTube allowed:false}
make new WiFi payload with properties {service set identifier:"Example
Wi-Fi", security type:WPA, password:"password"}
set theWiFiPayload to make new WiFi payload
delete theWiFiPayload
make new VPN payload with properties {connection name:"Example VPN Connection"}
set theVPNPayload to make new VPN payload
delete theVPNPayload
make new email payload with properties {account description:"Email
Account 1 Via Scripting"}
make new email payload with properties {account description:"Email
Account 2 Via Scripting"}
make new Exchange ActiveSync payload with properties {account
name:"ExchangePayloadAccount"}
make new LDAP payload with properties {account description:"LDAP
Account 1 Via Scripting"}
make new LDAP payload with properties {account description:"LDAP
Account 2 Via Scripting"}
make new web clip payload with properties {label:"Web Clip Account 1
Via Scripting"}
make new web clip payload with properties {label:"Web Clip Account 2
Via Scripting"}
end tell
end tell
Annexe C Exemples de scripts
99

Manuels associés