2012-04-06 9 views
6

Ich arbeitete an MDM in Android, und verwendete die APIs zum Sperren, Löschen usw., wenn ich eine C2DM-Push-Nachricht vom Server empfange.MDM Agent auf iOS

Als ich versuchte, mehr auf dem iOS-Teil davon zu erkunden, war ich ein bisschen verwirrt. Ich habe das Gefühl, dass wir keinen Agenten für das MDM programmieren müssen, um auf dem iPhone zu arbeiten.

So ist es vollständig vom Server verwaltet? Oder muss ich auch eine Agent-Anwendung haben? Wenn ja, können Sie mir mit einer Probe der Agentenprogrammierung helfen?

Danke.

Antwort

8

Für die vollständige MDM-Steuerung des iPhones müssen Sie entweder das Profil-Management von Mac OS X Lion Server (sie fügten dies in dieser OS-Version hinzu) oder eine Drittanbieter-Lösung (MobileIron, Tarmac, etc.)). Es gibt einigen guten Hintergrund, ein wenig älter Informationen auch hier: How to configure/install MDM server for iPhone and iPad

EDIT

Es besteht keine Notwendigkeit einer separaten Agent-Anwendung - sie wird von iOS selbst behandelt wird.

+0

Nein, meine Frage war, ob ein Agent benötigt wird? – nithinreddy

+0

Edit hinzugefügt, um zu klären. –

+0

Danke für die Antwort.Also gibt es auf der Geräteseite überhaupt nichts zu tun? Müssen nur die Zertifikate (MDM-Profile) im Server gepflegt werden? – nithinreddy

6

Wenn Sie Lion Server nicht verwenden, können Sie einen eigenen MDM-Server implementieren, für den Sie ein iOS Enterprise-Entwicklerkonto benötigen.

Um MDM Server zu implementieren, folgen Sie diesen wie folgt.

  1. Dieses pdf https://media.blackhat.com/bh-us-11/Schuetz/BH_US_11_Schuetz_InsideAppleMDM_WP.pdf ist sehr hilfreich.
  2. Server-URL sollte nur mit "https" beginnen und diese URL sollte beendet werden und diese Details müssen Sie beim Generieren von mobileconfig-Profil mit IPCU bereitstellen.

  3. Diese Seite können Sie auch verweisen: http://www.softhinker.com/in-the-news/iosmdmvendorcsrsigning und dann wenige thingsas das Passwort von customerPrivateKey.pem mit diesem Befehl

openssl rsa -in customerPrivateKey.pem -out PlainKey.pem

entfernen überprüfen

Dann wird Ihr APNS Zertifikat (zum Beispiel CustomerCompanyName.pem) aus dem Portal https://identity.apple.com/pushcert/ mit diesem Befehl

cat CustomerCompanyName.pem PlainKey.pem > PlainCert.pem 
heruntergeladen fusionieren

Nun kann diese PlainCert.pem-Datei in Ihrem Server als APNS/MDM-Zertifikat verwendet werden.

+0

Gibt es in der Zwischenzeit Updates für iOS, wo Sie einen Client auf einem iOS-Gerät benötigen, um zusätzliche Funktionen zu aktivieren? Weil jedes MDM/MAM/EMM-Unternehmen eigene iOS-Clients hat. – Trident

1

Antwort-

Jungs ja. Ich bin sicher, die meisten von euch haben diese Frage. Mit Erfahrung nach der Entwicklung von MDM auf iOS benötigen wir auch keinen Client, der separat in iOS codiert werden muss. iOS kümmert sich komplett darum.

So benötigen Sie den Client möglicherweise nur, um auf einen Link zu dem Server mit dem Konfigurationsprofil hinzuweisen (so können Sie tatsächlich dokumentieren, wer und wie viele die Anwendung mit einem Schlüssel oder einer ID in der URL), und wenn Sie Dinge verwalten müssen, die nicht von MDM bereitgestellt werden, z. B. Standortaktualisierungen usw.

+0

Ich habe Push-Zertifikat für MDM generiert. Es hat ein gültiges Thema/Thema. Wenn es im Schlüsselbundspeicher angezeigt wird, heißt es "Dieses Zertifikat wurde von einer unbekannten Autorität signiert". Es ist auch kein privater Schlüssel damit verbunden. Irgendeine Idee was ist falsch? – Sahil

+0

@nithinreddy, gibt es in der Zwischenzeit Updates für iOS, wo Sie einen Client auf einem iOS-Gerät benötigen, um zusätzliche Funktionen zu aktivieren? Weil jedes MDM/MAM/EMM-Unternehmen eigene iOS-Clients hat. – Trident

+0

Ich glaube nicht. Das Konfigurationsprofil ist obligatorisch und das ist für alle wichtigen MDM-Vorgänge ausreichend. – nithinreddy