Le présent manuel ne peut pas être copié, en tout
ou en partie, sans l’autorisation écrite d’Apple.
Le logo Apple est une marque d’Apple Inc., déposée
aux États-Unis et dans d’autres pays. L’utilisation du
logo Apple du clavier (Option + 1) à des fins
commerciales sans l’autorisation écrite préalable
d’Apple peut être considérée comme une violation de
marque et une compétition déloyale en violation des
lois fédérales et des États.
Tous les efforts nécessaires ont été mis en œuvre pour
que les informations contenues dans ce manuel soient
les plus exactes possibles. Apple n’est pas responsable
des erreurs d’impression ni des erreurs critiques.
Apple
1 Infinite Loop
Cupertino, CA 95014
408-996-1010
www.apple.com
Apple, le logo Apple, Bonjour, iPod, iPod touch, iTunes,
Keychain, Leopard, Mac, Macintosh, le logo Mac,
Mac OS, QuickTime et Safari sont des marques d’Apple
Inc. déposées aux États-Unis et dans d’autres pays.
iPhone est une marque d’Apple Inc.
iTunes Store et App Store sont des marques de services
d’Apple Inc. déposées aux États-Unis et dans d’autres
pays. MobileMe est une marque de service d’Apple Inc.
Les autres noms de sociétés ou de produits mentionnés
ici sont des marques de leurs détenteurs respectifs.
La mention de produits tiers n’est effectuée qu’à des
fins informatives et ne constitue en aucun cas une
approbation ni une recommandation. Apple n’assume
aucune responsabilité vis-à-vis des performances ou de
l’utilisation de ces produits.
Publié simultanément aux États-Unis et au Canada.
F019-1601/09-2009
1
Table des matières
Préface6iPhone dans l’entreprise
6
Nouveautés d’iPhone OS 3.0 (et ultérieur) pour l’entreprise
7
Configuration requise
8
Microsoft Exchange ActiveSync
11
VPN
12
Sécurité réseau
12
Certificats et identités
13
Comptes de messagerie
13
Serveurs LDAP
13
Serveurs CalDAV
14
Ressources supplémentaires
Chapitre 115Déploiement de l’iPhone et de l’iPod touch
16
Activation d’appareils
17
Préparation de l’accès à des services réseau et des données d’entreprise
21
Définition de règlements de code d’appareil
22
Configuration d’appareils
23
Inscription et configuration en mode OTA
28
Autres ressources
Chapitre 229Création et déploiement de profils de configuration
30
À propos d’« Utilitaire de configuration iPhone »
31
Création de profils de configuration
42
Modification de profils de configuration
42
Installation de profils d’approvisionnement et d’applications
42
Installation de profils de configuration
46
Suppression et mise à jour de profils de configuration
Chapitre 347Configuration manuelle d’appareils
47
Réglages VPN
51
Réglages Wi-Fi
52
Réglages Exchange
57
Installation d’identités et de certificats racine
58
Comptes de courrier électronique supplémentaires
3
58
Mise à jour et suppression de profils
59
Autres ressources
Chapitre 460Déploiement d’iTunes
60
Installation d’iTunes
62
Activation rapide des appareils avec iTunes
63
Définition de restrictions iTunes
65
Sauvegarde de votre iPhone sur iTunes
Chapitre 566Déploiement d’applications iPhone
66
Inscription au développement d’applications
67
Signature d’applications
67
Création d’un profil d’approvisionnement de distribution
67
Installation de profils d’approvisionnement à l’aide d’iTunes
68
Installation de profils d’approvisionnement à l’aide d’« Utilitaire de configuration
iPhone »
68
Installation d’applications à l’aide d’iTunes
69
Installation d’applications à l’aide d’« Utilitaire de configuration iPhone »
69
Utilisation d’applications d’entreprise
69
Désactivation d’une application d’entreprise
69
Autres ressources
Annexe A70Configuration d’un serveur VPN Cisco
70
Plate-formes Cisco prises en charge
70
Méthodes d’authentification
71
Groupes d’authentification
71
Certificats
72
Réglages IPSec
72
Autres fonctionnalités prises en charge
Annexe B73Format des profils de configuration
73
Niveau de la racine
74
Contenu des données utiles
75
Donnée utile Profile Removal Password
75
Donnée utile Passcode Policy
77
Donnée utile Email
78
Donnée utile Web Clip
78
Donnée utile Restrictions
79
Donnée utile LDAP
80
Donnée utile CalDAV
80
Donnée utile Calendar Subscription
81
Donnée utile SCEP
82
Donnée utile APN
82
Donnée utile Exchange
4
Table des matières
83
Donnée utile VPN
85
Donnée utile Wi-Fi
88
Profils de configuration d’échantillon
Annexe C92Exemples de scripts
Table des matières
5
iPhone dans l’entreprise
Découvrez comment intégrer l’iPhone et l’iPod touch dans
les systèmes de votre entreprise.
Le présent guide est destiné aux administrateurs système. Il contient des informations
sur le déploiement et la prise en charge de l’iPhone et de l’iPod touch dans les environnements d’entreprise.
Nouveautés d’iPhone OS 3.0 (et ultérieur) pour l’entreprise
iPhone OS 3.x comprend de nombreuses améliorations, notamment les points suivants
présentant un intérêt particulier pour les utilisateurs en entreprise.
Â
La synchronisation sans fil de calendriers CalDAV est désormais prise en charge.
Â
La prise en charge des serveurs LDAP pour la recherche de contacts dans les courriers
électroniques, les carnets d’adresses et les SMS vient enrichir le logiciel.
Â
Les profils de configuration peuvent être chiffrés et verrouillés à un appareil donné
de façon que leur suppression requière un mot de passe administrateur.
Â
« Utilitaire de configuration iPhone » vous permet à présent d’ajouter et de supprimer
des profils de configuration chiffrés directement sur les dispositifs branchés sur votre
ordinateur à travers un câble USB.
Â
Le protocole OCSP (Online Certificate Status Protocol) est désormais prise en charge
pour la révocation de certificats.
Â
Les connexions VPN s’appuyant sur des certificats sont maintenant possibles.
Â
La configuration de proxy VPN par le biais d’un profil de configuration et de serveurs
VPN est prise en charge.
Â
Les utilisateurs de Microsoft Exchange peuvent inviter d’autres utilisateurs à des
réunions. Les utilisateurs de Microsoft Exchange 2007 peuvent également visualiser
l’état de réponses.
Â
L’authentification client Exchange ActiveSync par certificat est désormais prise en charge.
Â
De plus amples règlements EAS sont à présent pris en charge, ainsi que le protocole
EAS 12.1.
Préface
6
Â
D’autres restrictions sur les appareils sont désormais disponibles, y compris la capacité de spécifier la durée pendant laquelle un appareil peut être laissé non verrouillé,
de désactiver l’appareil photo et d’empêcher les utilisateurs de prendre des captures
d’écran de l’appareil.
Â
Les messages électroniques et les événements de calendrier en local peuvent faire
l’objet de recherches. En cas d’usage d’IMAP, de MobileMe et d’Exchange 2007, le courrier électronique résidant sur le serveur peut également faire l’objet de recherches.
Â
D’autres dossiers de courriers électroniques sont éligibles à la livraison push de courrier.
Â
Il est possible désormais de préciser les réglages de proxy de service APN par le biais
d’un profil de configuration.
Â
Les clips web sont installables à travers un profil de configuration.
Â
La norme 802.1x EAP-SIM est désormais prise en charge.
Â
Un serveur SCEP (Simple Certificate Enrollment Protocol) peut à présent authentifier
et inscrire des appareils en mode OTA.
Â
iTunes est à présent en mesure de stocker des copies de sauvegarde d’appareils sous
un format chiffré.
Â
« Utilitaire de configuration iPhone » prend désormais en charge la création de profils
via la création de scripts.
Configuration requise
Lisez cette section si vous souhaitez obtenir une vue d’ensemble de la configuration
requise et des différents composants disponibles pour l’intégration de l’iPhone et de
l’iPod touch dans les systèmes de votre entreprise.
iPhone et iPod touch
Les iPhone et iPod touch que vous utilisez avec le réseau de votre entreprise doivent
être mis à jour au logiciel iPhone OS 3.0 ou ultérieur.
iTunes
Vous devez disposer d’iTunes 8.2 ou ultérieur pour configurer un appareil. Cette version
est aussi requise pour pouvoir installer des mises à jour de logiciels sur l’iPhone ou
l’iPod touch, installer des applications et synchroniser de la musique, de la vidéo, des
notes ou d’autres données avec un Mac ou un PC.
Pour utiliser iTunes, vous devez disposer d’un Mac ou d’un PC équipé d’un port USB 2.0
qui répond à la configuration minimale requise répertoriée sur le site web d’iTunes.
Consultez www.apple.com/fr/itunes/download/.
Préface
iPhone dans l’entreprise
7
« Utilitaire de configuration iPhone »
« Utilitaire de configuration iPhone » vous permet, en toute simplicité, de créer, chiffrer
et installer des profils de configuration, de contrôler et installer des profils d’approvisionnement et des applications autorisées, ainsi que de capturer des renseignements
sur les appareils de capture, notamment leurs historiques de console. Pour créer les
profils de configuration pour des dispositifs dotés d’iPhone OS 3.1 ou ultérieur, vous
devez utiliser « Utilitaire de configuration iPhone 2.1 » ou ultérieur.
« Utilitaire de configuration iPhone » requiert l’un des éléments suivants :
Â
Mac OS X 10.5 Leopard
Â
Windows XP Service Pack 3 avec .NET Framework 3.5 Service Pack 1
Â
Windows Vista Service Pack 1 avec .NET Framework 3.5 Service Pack 1
« Utilitaire de configuration iPhone » fonctionne en mode 32 bits sur les versions
64 bits de Windows.
Vous pouvez télécharger le programme d’installation de .Net Framework 3.5
Service Pack 1 à l’adresse suivante : http://www.microsoft.com/downloads/
details.aspx?familyid=ab99342f-5d1a-413d-8319-81da479ab0d7
L’utilitaire vous permet de créer un message Outlook avec un profil de configuration en
pièce jointe. De plus, vous avez la possibilité d’attribuer des noms d’utilisateurs et des adresses électroniques issus du carnet d’adresses sur votre ordinateur de bureau à des appareils
que vous avez connectés à l’utilitaire. Ces deux fonctionnalités nécessitent Outlook et sont
incompatibles avec Outlook Express. Pour tirer parti de ces fonctionnalités sur des ordinateurs Windows XP, il se peut que vous deviez installer la mise à jour de « 2007 Microsoft
Office System Update: Redistributable Primary Interop Assemblies ». Cette mise à jour
s’avère nécessaire si Outlook est installé avant .NET Framework 3.5 Service Pack 1.
Le programme d’installation de Primary Interop Assemblies est disponible à l’adresse
suivante : http://www.microsoft.com/downloads/details.aspx?FamilyID=59daebaa-bed44282-a28c-b864d8bfa513
Microsoft Exchange ActiveSync
L’iPhone et l’iPod touch prennent en charge les versions suivantes de Microsoft Exchange :
Â
ActiveSync Exchange pour Exchange Server (EAS) 2003 Service Pack 2
Â
ActiveSync Exchange pour Exchange Server (EAS) 2007
Pour la prise en charge des stratégies et des fonctionnalités d’Exchange 2007, Service
Pack 1 est obligatoire.
8Préface
iPhone dans l’entreprise
Règlements Exchange ActiveSync pris en charge
Les stratégies Exchange suivantes sont prises en charge :
 Exiger le mot de passe sur l’appareil
 Longueur de mot de passe minimum
 Nombre maximum de tentatives de mot de passe
 Exiger tant des chiffres que des lettres
 Temps d’inactivité en minutes
Les stratégies Exchange 2007 suivantes sont en outre prises en charge :
 Autoriser ou interdire un mot de passe simple
 Expiration de mot de passe
 Historique de mot de passe
 Intervalle d’actualisation de stratégie
 Nombre minimal de caractères complexes dans les mots de passe
 Nécessiter la synchronisation manuelle lors de l’itinérance
 Autoriser l’usage de l’appareil photo
 Exige le chiffrement de l’appareil
Pour une description de chacune des stratégies, consultez la documentation fournie
avec Exchange ActiveSync.
Le règlement Exchange exigeant le chiffrement de l’appareil (RequireDeviceEncryption)
est pris en charge sur l’iPhone 3GS et sur l’iPod touch (modèles de l’automne 2009 à
32 Go ou plus). Les modèles de l’iPhone, l’iPhone 3G et de l’iPod touch ne prennent
pas en charge le chiffrement de l’appareil et ne pourront pas se connecter à un serveur
Exchange qui l’exige.
Si vous activez le règlement « Exiger tant des chiffres que des lettres » sur Exchange 2003
ou « Exiger des valeurs alphanumériques » sur Exchange 2007, l’utilisateur devra saisir un
code iPhone contenant au moins un caractère complexe.
La valeur spécifiée par le règlement de délai d’inactivité (MaxInactivityTimeDeviceLock
ou AEFrequencyValue) est utilisée pour définir la valeur maximale que les utilisateurs
peuvent sélectionner dans Réglages > Général > Verrouillage auto. et dans Réglages >
Général > Verrouillage par code > Exiger le code.
Réinitialisation à distance
Vous pouvez réinitialiser un iPhone ou un iPod touch à distance. Cette réinitialisation
supprime toutes les données et informations de configuration de l’appareil, puis efface
l’appareil de manière sécurisée et restaure les réglages d’origine.
Préface iPhone dans l’entreprise9
Important : sur l’iPhone et l’iPhone 3G, cette réinitialisation peut prendre approximati-
vement une heure pour 8 Go d’espace disque. Branchez l’appareil à l’alimentation avant
de le réinitialiser. Si l’appareil s’éteint car sa batterie se vide trop, le processus de réinitialisation reprend dès qu’il est connecté à une source d’alimentation. Sur l’iPhone 3GS, la
réinitialisation supprime la clé de chiffrement des données (chiffré en AES 256 bits) et
s’exécute instantanément.
Avec Exchange Server 2007, vous pouvez lancer une réinitialisation à distance à l’aide
de la console de gestion Exchange, d’Outlook Web Access ou de l’outil Exchange ActiveSync Mobile Administration Web Tool.
Avec Exchange Server 2003, vous pouvez lancer une réinitialisation à distance à l’aide
de l’outil Exchange ActiveSync Mobile Administration Web Tool.
Les utilisateurs peuvent également réinitialiser un de leurs appareils en choisissant « Effacer
contenu et réglages » dans le menu Réinitialiser des Réglages généraux. Vous pouvez également configurer les appareils pour qu’ils lancent immédiatement une réinitialisation après
plusieurs tentatives échouées de mot de passe.
Si vous récupérez un appareil qui a été réinitialisé parce que vous l’avez perdu, utilisez
iTunes pour le restaurer à l’aide de la dernière sauvegarde de l’appareil.
Microsoft Direct Push
Le serveur Exchange livre le courrier électronique, les contacts et les événements de
calendrier sur l’iPhone automatiquement si une connexion de données cellulaire ou Wi-Fi
est accessible. l’iPod touch n’est pas doté de capacités pour la connexion cellulaire ; il ne
reçoit donc les notifications push que lorsqu’il est actif et connecté à un réseau Wi-Fi.
Découverte automatique Microsoft Exchange
Le service de découverte automatique d’Exchange Server 2007 est pris en charge.
Lorsque vous configurez manuellement un iPhone ou un iPod touch, le service de
découverte automatique utilise votre adresse électronique et votre mot de passe
pour automatiquement déterminer les informations de serveur Exchange correctes.
Pour en savoir plus sur l’activation du service de découverte automatique, consultez
http://technet.microsoft.com/library/cc539114.aspx.
Liste d’adresses globale de Microsoft Exchange
L’iPhone et l’iPod touch extraient les informations de contact de l’annuaire d’entreprise
du serveur Exchange de votre entreprise. Vous pouvez accéder à l’annuaire lorsque
vous réalisez une recherche parmi les contacts et l’on y accède automatiquement
pour compléter des adresses électroniques lors de la saisie.
10Préface iPhone dans l’entreprise
Fonctionnalités ActiveSync Exchange complémentaires prises en charge
En plus des caractéristiques et fonctionnalités déjà décrites, l’iPhone prend en charge :
 la création d’invitations à des événements en calendrier (grâce à Microsoft Exchange
2007, vous pouvez également consulter l’état des réponses à vos invitations) ;
 le réglage de l’état Libre, Occupé, Tentative ou Absent pour vos événements de
calendrier ;
 la recherche de messages électroniques sur le serveur (requiert Microsoft Exchange
2007) ;
 l’authentification client Exchange ActiveSync par certificat.
Fonctionnalités ActiveSync Exchange non prises en charge
Toutes les fonctionnalités d’Exchange ne sont pas prises en charge. Les fonctionnalités
suivantes, par exemples, ne le sont pas :
 Gestion des dossiers
 Ouverture de liens pointant vers des documents stockés sur des serveurs Sharepoint
dans des messages électroniques
 Synchronisation de tâches
 Définition d’un message de réponse automatique d’absence
 Marquage de messages pour suivi ultérieur
VPN
L’iPhone et l’iPod touch utilisent des serveurs VPN qui prennent en charge les protocoles
et méthodes d’authentification suivants :
 L2TP/IPSec avec authentification des utilisateurs par mot de passe MS-CHAPV2, RSA
SecurID et CryptoCard et authentification des ordinateurs par secret partagé.
 PPTP avec authentification des utilisateurs par mot de passe MS-CHAPV2, RSA
SecurID et CryptoCard.
 Cisco IPSec avec authentification des utilisateurs par mot de passe, RSA SecurID ou
CryptoCard et authentification des ordinateurs par secret partagé et certificats. Consultez l’Annexe A pour voir la liste des serveurs VPN Cisco compatibles et pour obtenir des
recommandations sur la configuration.
Cisco IPSec avec l’authentification par certificat prend en charge le VPN sur demande
pour les domaines indiqués lors de la configuration. Consultez « Réglages VPN » à la
page 37 pour en savoir plus.
Préface iPhone dans l’entreprise11
Sécurité réseau
L’iPhone et l’iPod touch prennent en charge les normes de sécurité de mise en réseau
sans fil 802.11i suivantes, comme défini par la Wi-Fi Alliance :
 WEP
 WPA Personal
 WPA Enterprise
 WPA2 Personal
 WPA2 Enterprise
De plus, l’iPhone et l’iPod touch prennent en charge les méthodes d’authentification
802.1X pour réseaux WPA Enterprise et WPA2 Enterprise suivantes :
 EAP-TLS
 EAP-TTLS
 EAP-FAST
 EAP-SIM
 PEAP v0, PEAP v1
 LEAP
Certificats et identités
L’iPhone et l’iPod touch peuvent utiliser des certificats X.509 avec des clés RSA. Les extensions .cer, .crt et .der sont reconnues. Safari, Mail, VPN et d’autres applications réalisent
des évaluations de chaîne de certificat.
L’iPhone et l’iPod touch peuvent utiliser des fichiers P12 (norme PKCS #12) contenant
exactement une identité. Les extensions .p12 et .pfx sont reconnues. Lorsqu’une identité est installée, l’utilisateur est invité à saisir la phrase clé qui la protège.
Vous pouvez installer manuellement les certificats nécessaires pour établir la chaîne de
certificat vers un certificat racine ou en utilisant les profils de configuration. Il n’est pas
nécessaire d’ajouter les certificats racine qu’Apple a placés sur l’appareil. Pour afficher la
liste des racines système préinstallées, consultez l’article du support d’Apple à l’adresse
http://support.apple.com/kb/HT3580?locale=fr_FR.
Les certificats sont installables de façon sécurisée en mode OTA par le biais du protocole SCEP. Consultez « Vue d’ensemble du processus d’inscription et de configuration
authentifié » à la page 24 pour en savoir plus.
12Préface iPhone dans l’entreprise
Comptes de messagerie
L’iPhone et l’iPod touch prennent en charge les solutions de courrier électronique compatibles IMAP4 et POP3 standard de l’industrie sur une série de plate-formes serveur, notamment Windows, UNIX, Linux et Mac OS X. Vous pouvez également utiliser le protocole
IMAP pour accéder au courrier électronique des comptes Exchange en plus du compte
Exchange que vous utilisez avec la technologie Push directe.
Si un utilisateur effectue une recherche parmi ses courriers électroniques, il se voit proposé de poursuivre la recherche sur le serveur de messagerie. Ce procédé fonctionne
avec Microsoft Exchange Server 2007 ainsi que la plupart des comptes IMAP.
Les informations du compte de messagerie de l’utilisateur, notamment l’identifiant d’utilisateur Exchange et son mot de passe, sont stockées de façon sécurisée sur l’appareil.
Serveurs LDAP
L’iPhone et l’iPod touch récupèrent les coordonnées depuis les annuaires d’entreprise
de serveurs LDAPv3 dans votre entreprise. Vous pouvez accéder aux annuaires lors de
la recherche parmi les contacts. Ces derniers sont automatiquement accédés pour
compléter les adresses électroniques au fur et à mesure que vous les saisissez.
Serveurs CalDAV
L’iPhone et l’iPod touch synchronisent les données de calendrier avec le serveur CalDAV
de votre entreprise. Les modifications apportées au calendrier sont régulièrement actualisées entre l’appareil et le serveur.
Il vous est également possible de vous abonner à des calendriers publiés en lecture
seule, par exemple des calendriers de jours fériés ou l’emploi du temps d’un collègue.
La création et l’envoi de nouvelles invitations de calendrier depuis un appareil ne sont
pas pris en charge pour les comptes CalDAV.
Préface iPhone dans l’entreprise13
Ressources supplémentaires
En plus de ce guide, les publications et sites web suivants fournissent des informations
utiles :
 page web de l’iPhone en entreprise à l’adresse www.apple.com/fr/iphone/enterprise ;
 vue d’ensemble des produits Exchange à l’adresse
 page web « Wi-Fi for Enterprise » à l’adresse www.wi-fi.org/enterprise.php (en anglais) ;
 connectivité VPN iPhone pour les appareils de sécurité adaptatifs Cisco (ASA) à l’adresse
 « Guide de l’utilisateur iPhone », disponible au téléchargement à l’adresse
www.apple.com/fr/support/iphone/. Pour visualiser le guide sur l’iPhone, touchez
le signet « Guide de l’utilisateur iPhone » dans Safari ou rendez-vous à la page
http://support.apple.com/fr_FR/manuals/iphone ;
 visite guidée de l’iPhone, à l’adresse http://www.apple.com/fr/iphone/guidedtour/ ;
 « Guide de l’utilisateur iPod touch », disponible au téléchargement à l’adresse
www.apple.com/fr/support/ipodtouch Pour visualiser le guide sur l’iPod touch,
touchez le signet « Guide de l’utilisateur iPod touch » dans Safari ou rendez-vous
à la page http://support.apple.com/fr_FR/manuals/ipodtouch ;
 visite guidée de l’iPod touch, à l’adresse www.apple.com/fr/ipodtouch/guidedtour/.
14Préface iPhone dans l’entreprise
1Déploiement de l’iPhone
et de l’iPod touch
1
Le présent chapitre fournit une vue d’ensemble de la manière
de déployer l’iPhone et l’iPod touch dans votre entreprise.
L’iPhone et l’iPod touch sont conçus de manière à s’intégrer facilement aux systèmes de
votre entreprise, notamment avec Microsoft Exchange 2003 et 2007, les réseaux sans fil
802.1X sécurisés et les réseaux VPN IPSec Cisco. Comme pour toutes les solutions d’entreprise, une bonne planification et une bonne connaissance des options de déploiement
dont vous disposez rendent le déploiement plus facile et plus efficace, tant pour vous
que pour vos utilisateurs.
Lorsque vous planifiez le déploiement de l’iPhone et de l’iPod touch, étudiez les questions
suivantes :
 Comment les iPhone de votre entreprise vont-ils être activés pour le service de
téléphonie cellulaire sans fil ?
 À quels services, données et applications du réseau entreprise les utilisateurs doivent-ils
accéder ?
 Quels règlements voulez-vous mettre en place sur les appareils pour protéger les
données confidentielles de l’entreprise ?
 Voulez-vous configurer les appareils manuellement un à un ou utiliser un processus
optimisé pour la configuration d’un vaste parc ?
Les spécificités de l’environnement, des règlements informatiques, de l’opérateur de
télécommunication sans fil et de vos besoins en matière d’informatique et de communication de votre entreprise influencent la manière dont vous définissez votre stratégie
de déploiement.
15
Activation d’appareils
Chaque iPhone doit être activé auprès de votre opérateur de télécommunication sans
fil pour donner et recevoir des appels, envoyer des messages de texte ou se connecter
au réseau de données cellulaire. Prenez contact avec votre opérateur pour connaître les
tarifs voix et données et obtenir des instructions sur l’activation pour les clients privés
et professionnels.
Vous ou vos utilisateurs devez installer une carte SIM dans l’iPhone. Une fois que la
carte SIM est installée, l’iPhone doit être connecté à un ordinateur sur lequel iTunes est
installé pour achever le processus d’activation. Si la carte SIM est déjà activée, l’iPhone
est prêt pour une utilisation immédiate. À défaut, iTunes vous guide dans le processus
d’activation d’une nouvelle ligne de service.
Bien qu’il n’y ait pas service cellulaire ni de carte SIM pour l’iPod touch, il doit aussi être
connecté à un ordinateur équipé d’iTunes pour le déverrouillage.
iTunes étant obligatoire pour achever le processus d’activation tant pour l’iPhone que
pour l’iPod touch, vous devez d’abord choisir entre installer iTunes sur le Mac ou le PC
de chaque utilisateur ou procéder à l’activation de chaque appareil avec votre propre
installation d’iTunes.
Après l’activation, iTunes n’est plus requis pour pouvoir utiliser l’appareil avec vos systèmes d’entreprise, mais il est nécessaire pour synchroniser de la musique, de la vidéo et
les signets des navigateurs web avec un ordinateur. Il est aussi requis pour télécharger
et installer des mises à jour de logiciels pour des appareils, et pour installer vos applications d’entreprise.
Pour en savoir plus sur l’activation des appareils et l’utilisation d’iTunes, consultez le
chapitre 4.
16Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Préparation de l’accès à des services réseau et des données
d’entreprise
Le logiciel iPhone OS 3.0 permet d’utiliser du courrier électronique sécurisé, des contacts et des calendriers push avec votre solution Microsoft Exchange Server 2003 ou
2007, ainsi que la recherche globale d’adresses, l’effacement à distance et l’application
de règlements de codes des appareils. Il permet également aux utilisateurs de se connecter de manière sécurisée à des ressources d’entreprise via des réseaux sans fil WPA
Enterprise et WPA2 Enterprise utilisant l’authentification sans fil 802.1X et/ou par VPN à
l’aide des protocoles PPTP, LT2P sur IPSec ou Cisco IPSec.
Si votre entreprise n’utilise pas Microsoft Exchange, vos utilisateurs peuvent quand
même employer l’iPhone ou l’iPod touch pour synchroniser du courrier électronique
sans fil avec la plupart des serveurs et des services POP ou IMAP standard. En outre, ils
peuvent utiliser iTunes pour synchroniser des événements de calendrier et des contacts
de Mac OS X iCal et Carnet d’adresses ou de Microsoft Outlook sur un PC sous Windows.
En ce qui concerne l’accès sans fil aux calendriers et aux annuaires, CalDAV et LDAP sont
pris en charge.
Lorsque vous déterminez les services réseau auxquels vous voulez que les utilisateurs
accèdent, consultez les informations de la section suivante.
Microsoft Exchange
L’iPhone communique directement avec votre serveur Microsoft Exchange Server via
Microsoft Exchange ActiveSync (EAS). Exchange ActiveSync maintient une connexion
entre le serveur Exchange et l’iPhone de manière à ce que l’iPhone soit actualisé instantanément lors de la réception d’un message électronique ou de l’invitation à une réunion.
Ne possédant pas de connexion cellulaire, l’iPod touch ne reçoit les notifications push
que lorsqu’il est activé et connecté à un réseau Wi-Fi.
Si votre entreprise prend en charge Exchange ActiveSync sur Exchange Server 2003
ou Exchange Server 2007, les services requis sont déjà en place. Pour Exchange Server
2007, assurez-vous que le rôle d’accès au client est installé. Pour Exchange Server 2003,
assurez-vous qu’Outlook Mobile Access (OMA) est activé.
Si vous disposez d’un serveur Exchange mais que votre entreprise n’utilise pas encore
Exchange ActiveSync, lisez attentivement les informations des sections suivantes.
Configuration du réseau
 Assurez-vous que le port 443 est ouvert sur le coupe-feu. Si votre entreprise utilise
Outlook Web Access, le port 443 est probablement déjà ouvert.
 Vérifiez qu’un certificat de serveur est installé sur le serveur Exchange frontal et activez
l’authentification de base uniquement dans les propriétés Méthode d’authentification
afin d’exiger une connexion SSL à l’annuaire Microsoft Server ActiveSync de votre serveur IIS.
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch17
 Si vous utilisez un serveur Microsoft Internet Security and Acceleration (ISA), vérifiez
qu’un certificat de serveur est installé et mettez à jour le serveur DNS public de
manière à ce qu’il résolve correctement les connexions entrantes.
 Assurez-vous que le DNS de votre réseau renvoie une adresse unique et routable
depuis l’extérieur au serveur Exchange ActiveSync tant pour les clients intranet que
pour les clients Internet. Cela est obligatoire pour que les appareils puissent utiliser
la même adresse IP pour communiquer avec le serveur lorsque les deux types de
connexion sont actifs.
 Si vous utilisez un serveur ISA, créez un écouteur web ainsi qu’une règle de publication
d’accès pour client web Exchange. Consultez la documentation de Microsoft pour obtenir des informations détaillées.
 Pour tous les coupe-feu et équipements réseau, définissez à 30 minutes le délai d’attente
en cas de session inactive. Pour en savoir plus sur les intervalles de pulsations et de délai
d’attente, consultez la documentation de Microsoft Exchange à l’adresse suivante :
http://technet.microsoft.com/en-us/library/cc182270.aspx.
Configuration du compte Exchange
 Activez Exchange ActiveSync pour certains utilisateurs ou groupes à l’aide du service
Active Directory. Ils sont activés par défaut sur tous les appareils mobiles au niveau
organisationnel dans Exchange Server 2003 et Exchange Server 2007. Pour Exchange
Server 2007, consultez la configuration des destinataires dans la console Exchange
Management.
 Configurez les fonctionnalités, les règlements et les réglages en matière de sécurité
des appareils mobiles à l’aide d’Exchange System Manager. Pour Exchange Server
2007, effectuez la configuration dans la console Exchange Management.
 Téléchargez et installez l’outil Microsoft Exchange ActiveSync Mobile Administration
Web Tool, qui est nécessaire pour lancer une réinitialisation à distance. Pour Exchange
Server 2007, une réinitialisation à distance peut également être lancée à l’aide d’Outlook
Web Access ou de la console Exchange Management.
Réseaux WPA/WPA2 Enterprise
La prise en charge de WPA Enterprise et de WPA2 Enterprise permet de s’assurer que l’on
accède aux réseaux sans fil d’entreprise de manière sécurisée sur l’iPhone et l’iPod touch.
WPA/WPA2 Enterprise utilise le chiffrement AES à 128 bits, une méthode de chiffrement
par blocs qui a fait ses preuves et qui confère à la protection des données d’entreprise
un haut degré d’assurance.
Avec la prise en charge de l’authentification 802.1X, l’iPhone et l’iPod touch peuvent être
intégrés dans une grande variété d’environnements de serveur RADIUS. Les méthodes
d’authentification sans fil 802.1X, telles que EAP-TLS, EAP-TTLS, EAP-FAST, PEAPv0, PEAPv1
et LEAP, sont prises en charge.
18Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Configuration d’un réseau WPA/WPA2 Enterprise
 Vérifiez que les équipements réseau sont compatibles et sélectionnez un type
d’authentification (type EAP) pris en charge par l’iPhone et l’iPod touch. Assurez-vous
que 802.1X est activé sur le serveur d’authentification et, si nécessaire, installez un certificat de serveur et assignez des permissions d’accès réseau aux utilisateurs et groupes.
 Configurez des points d’accès sans fil pour l’authentification 802.1X et saisissez les
informations sur le serveur RADIUS correspondantes.
 Testez votre déploiement 802.1X avec un Mac ou un PC pour vous assurer que l’authen-
tification RADIUS est configurée correctement.
 Si vous comptez utiliser l’authentification par certificats, assurez-vous que votre infras-
tructure à clé publique est configurée de manière à prendre en charge les certificats
d’appareil et d’utilisateur avec le processus de distribution de clés correspondant.
 Vérifiez la compatibilité de vos formats de certificat avec l’appareil et votre serveur
d’authentification. Pour en savoir plus sur les certificats, consultez « Certificats et
identités » à la page 12.
Réseaux privés virtuels
L’accès sécurisé à des réseaux privés est pris en charge sur l’iPhone et l’iPod touch à
l’aide des protocoles Cisco IPSec, L2TP sur IPSec et du protocole de réseau privé virtuel
PPTP. Si votre organisation prend en charge l’un de ces protocoles, aucune configuration réseau ni d’application de tierce partie n’est nécessaire pour utiliser vos appareils
avec votre infrastructure VPN.
Les déploiements Cisco IPSec peuvent bénéficier de l’authentification par certificats à
l’aide de certificats x.509 standard de l’industrie. L’authentification par certificats vous
permet également de bénéficier des connexions VPN sur demande, assurant un accès
sans fil continu et sécurisé au réseau de votre entreprise.
Pour l’authentification par jetons à deux facteurs, l’iPhone et l’iPod touch prennent
en charge RSA SecurID et CryptoCard. Les utilisateurs saisissent leur PIN et leur mot
de passe à utilisation unique généré par jeton directement sur leur appareil lorsqu’ils
établissent une connexion VPN. Consultez l’Annexe A pour voir la liste des serveurs
VPN Cisco compatibles et pour obtenir des recommandations sur la configuration.
L’iPhone et l’iPod touch prennent également en charge l’authentification par secret
partagé pour les déploiements Cisco IPSec et L2TP/IPSec ainsi que MS-CHAPv2 pour
l’authentification par nom d’utilisateur et mot de passe simple.
La configuration automatique de proxy VPN (PAC et WPAD) est aussi prise en charge. Elle
vous permet de préciser les réglages du serveur proxy pour accéder à des URL spécifiques.
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch19
Instructions pour la configuration d’un VPN
 L’iPhone s’intègre à la plupart des réseaux VPN existants. La configuration nécessaire
pour qu’un iPhone puisse accéder à votre réseau doit donc être minimale. La meilleure
manière de préparer le déploiement consiste à vérifier si les protocoles VPN et les méthodes d’authentification utilisés par votre entreprise sont pris en charge par l’iPhone.
 Assurez-vous que vos concentrateurs VPN sont bien compatibles avec les normes.
Il est aussi recommandé de vérifier le chemin d’authentification jusqu’à votre serveur
RADIUS ou d’authentification pour vous assurer que les normes prises en charge par
l’iPhone sont activées au sein de votre implémentation.
 Vérifiez auprès de votre fournisseur de solutions que les derniers correctifs de sécu-
rité et programmes internes sont bien installés sur vos logiciels et votre équipement.
 Si vous voulez configurer des réglages de proxy propres à des URL, placez un fichier
PAC sur un serveur web accessible avec les réglages VPN de base, puis assurez-vous
qu’il est transféré avec un type MIME d’application/x-ns-proxy-autoconfig. Une autre
solution consiste à configurer votre DNS ou DHCP afin de fournir l’emplacement d’un
fichier WPAD sur un serveur accessible de la même manière.
Courrier électronique IMAP
Si vous n’utilisez pas Microsoft Exchange, vous pouvez quand même implémenter une
solution de courrier électronique à base de normes sécurisée à l’aide de tout serveur
de courrier électronique prenant en charge IMAP et configuré pour exiger l’authentification des utilisateurs et SSL. Par exemple, vous pouvez accéder au courrier électronique
Lotus Notes/Domino ou Novell GroupWise en utilisant cette technique. Les serveurs de
messagerie peuvent se trouver au sein d’un sous-réseau de zone démilitarisée, derrière
un coupe-feu d’entreprise, ou dans les deux.
Avec SSL, l’iPhone et l’iPod touch prennent en charge le chiffrement 128 bits et les
certificats X.509 émis par les principales autorités de certificat. Ils prennent également
en charge des méthodes d’authentification informatiques fortes actuelles, notamment
MD5 Challenge-Response et NTLMv2.
Instructions pour la configuration d’un réseau IMAP
 Pour une meilleure protection, installez un certificat numérique émis par une autorité
de certificat (AC) de confiance sur le serveur. L’installation d’un certificat émis par
une AC est essentielle dans le processus de vérification de votre serveur proxy en tant
qu’entité de confiance au sein de l’infrastructure de votre entreprise. Voir « Réglages de
références » à la page 40 pour en savoir plus sur l’installation de certificats sur l’iPhone.
 Pour autoriser les iPhone et iPod touch à relever le courrier électronique sur votre
serveur, ouvrez le port 993 dans le coupe-feu et assurez-vous que le serveur proxy
est configuré de manière à utiliser IMAP sur SSL.
 Pour autoriser les appareils à envoyer du courrier électronique, le port 587, 465 ou 25
doit être ouvert. Le port 587, qui est utilisé en premier, constitue le meilleur choix.
20Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Annuaires LDAP
iPhone OS 3.0 ou ultérieur vous permet d’accéder aux serveurs d’annuaire LDAP s’appuyant
sur des normes sécurisées. Ceci vous permet de fournir un annuaire d’adresses global ou
autres informations similaires à la liste d’adresses globale de Microsoft Exchange.
Si vous configurez un compte LDAP sur l’appareil, ce dernier recherche alors l’attribut
namingContexts au niveau root du serveur pour identifier la base de recherche par
défaut. L’étendue de recherche est définie par défaut sur l’arborescence (Sous-arbre).
Calendriers CalDAV
La prise en charge CalDAV d’iPhone OS 3.0 ou ultérieur permet d’assurer l’organisation
du temps et des calendriers globaux pour les entreprises qui n’utilisent pas Microsoft
Exchange. L’iPhone fonctionne avec les serveurs de calendrier prenant en charge la
norme CalDAV.
Abonnements aux calendriers
Si vous comptez publier des calendriers en lecture seule incluant des événements communs, tels que les vacances ou des événements particuliers programmés, l’iPhone peut
s’abonner à des calendriers et afficher ainsi leurs renseignements en plus de leurs calendriers Microsoft Exchange et CalDAV. L’iPhone manipule les fichiers de calendrier au format iCalendar (.ics) standard.
Un moyen facile pour distribuer les calendriers auxquels vos utilisateurs se sont abonnés consiste à envoyer l’URL complète par SMS ou par courrier électronique. Lorsque
l’utilisateur tapote sur le lien, l’iPhone l’invite à s’abonner au calendrier spécifié.
Applications d’entreprise
Si vous avez l’intention de déployer des applications iPhone et iPod touch d’entreprise, installez-les sur vos appareils à l’aide d’« Utilitaire de configuration iPhone » pour Mac OS X ou
d’iTunes pour Mac ou Windows. Une fois que vous avez déployé des applications sur des
appareils d’utilisateurs, la mise à jour de celles-ci sera plus aisée si iTunes est installé sur le
Mac ou le PC de chaque utilisateur.
Protocole de vérification en ligne de certificat (OSCP - Online Certificate
Status Protocol)
Lorsque vous fournissez des certificats numériques pour l’iPhone, pensez à les émettre
de façon à ce qu’ils soient compatibles avec le protocole OCSP. Ainsi, l’appareil demande
à votre serveur OCSP si le certificat a été révoqué avant de l’utiliser.
Définition de règlements de code d’appareil
Une fois définis les services et les données réseau auxquels vos utilisateurs doivent
avoir accès, vous devez choisir les règlements de code d’appareil à mettre en place.
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch21
Pour les entreprises dont les réseaux, systèmes ou applications n’exigent pas de mot de
passe ni de jeton d’authentification, il est recommandé de définir des codes sur les appareils. Si vous utilisez l’authentification par certificats pour un réseau 802.1X ou un VPN Cisco
IPSec, ou si votre application d’entreprise enregistre vos références d’ouverture de session,
vous devez obliger les utilisateurs à définir un code d’appareil avec un délai d’attente court
pour que les appareils se verrouillent rapidement en cas de perte ou de vol.
Vous pouvez définir les règlements sur l’iPhone et l’iPod touch de deux manières. Si
l’appareil est configuré pour accéder à un compte Microsoft Exchange, les stratégies
Exchange ActiveSync sont transmises à l’appareil à travers une connexion sans fil. Cela
vous permet d’appliquer et de mettre à jour les règlements sans intervention de l’utilisateur. Pour en savoir plus sur les règlements EAS, consultez « Règlements Exchange
ActiveSync pris en charge » à la page 9.
Si vous n’utilisez pas Microsoft Exchange, vous pouvez définir des règlements similaires sur
vos appareils en créant des profils de configuration. Lorsque vous modifiez un règlement,
les utilisateurs doivent installer le profil mis à jour que vous leur adressez par le biais
d’« Utilitaire de configuration iPhone ». Pour en savoir plus sur les règlements de code
d’appareil, consultez « Réglages relatifs au code » à la page 34.
Si vous utilisez Microsoft Exchange, vous pouvez compléter vos règlements EAS en
utilisant également les règlements de configuration. Vous accédez par exemple à des
règlements qui ne sont pas disponibles dans Microsoft Exchange 2003 ou qui vous
permettent de définir des règlements spécifiques pour l’iPhone.
Configuration d’appareils
Vous devez ensuite choisir la manière dont vous allez configurer chaque iPhone et
iPod touch. Cette décision dépend surtout du nombre d’appareils que vous allez devoir
déployer et gérer. Si le nombre d’appareils est relativement peu élevé, il peut cependant s’avérer plus simple, pour vous ou vos utilisateurs, de configurer chaque appareil
manuellement. Cela implique d’utiliser l’appareil pour définir les réglages de chaque
compte de courrier électronique, les réglages Wi-Fi et les informations de configuration VPN. Consultez le chapitre 3 pour en savoir plus sur la configuration manuelle.
Si vous comptez déployer un grand nombre d’appareils ou si les réglages de courrier électronique, réglages réseau et certificats à installer sont nombreux, vous voudrez sans doute
configurer les appareils en créant et distribuant des profils de configuration. Les profils de
configuration permettent de charger rapidement des réglages et des informations d’autorisation sur un appareil. De plus, certains réglages VPN et Wi-Fi ne peuvent être définis qu’à
l’aide d’un profil de configuration et, si vous n’utilisez pas Microsoft Exchange, vous devez
faire appel à un profil de configuration pour définir des règlements de code d’appareil.
22Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Vous pouvez chiffrer et signer les profils de configuration, ce qui vous permet de limiter
leur usage à un appareil donné et empêche quiconque de modifier les réglages inclus
dans un profil. Vous avez également la possibilité de marquer un profil comme étant verrouillé à un appareil de sorte qu’une fois installé, personne ne peut le supprimer sans passer par la destruction de toutes les données de l’appareil ou, le cas échéant, introduire le
code d’un administrateur.
Que vous configuriez les appareils manuellement ou à l’aide de profils de configuration,
vous devez également choisir entre configurer les appareils vous-même ou déléguer cette
tâche à vos utilisateurs. Votre choix va dépendre de l’emplacement de vos utilisateurs, du
règlement de votre entreprise en matière de gestion de l’équipement informatique par
les utilisateurs eux-mêmes et de la complexité de la configuration des appareils que vous
comptez déployer. Les profils de configuration sont idéaux dans les
pour les employés qui travaillent à distance ou pour les utilisateurs qui ne sont pas capables
de configurer leurs appareils.
Si vous voulez que les utilisateurs activent leur appareil eux-mêmes ou s’ils doivent installer ou mettre à jour des applications d’entreprise, iTunes doit être installé sur le Mac ou le
PC de chaque utilisateur. iTunes est également nécessaire pour les mises à jour de logiciels
vers l’iPhone et l’iPod touch, ce qui constitue un point important si vous choisissez de ne
pas distribuer iTunes à vos utilisateurs. Pour obtenir en savoir plus sur le déploiement
d’iTunes, consultez le chapitre 4.
grandes entreprises,
Inscription et configuration en mode OTA
L’inscription fait référence au processus d’authentification d’un appareil et d’un utilisateur
afin d’automatiser le processus de distribution des certificats. Les certificats numériques
fournissent de nombreux avantages aux utilisateurs de l’iPhone. Ils permettent d’authentifier l’accès à des services clé professionnels, tels que Microsoft Exchange ActiveSync, les
réseaux sans fil WPA2 Enterprise et les connexions VPN en entreprise. L’authentification
par certificat permet également l’utilisation du VPN sur demande pour l’accès direct aux
réseaux en entreprise.
Outre les fonctionnalités d’inscription en mode OTA pour délivrer des certificats pour l’infrastructure de clé publique (PKI, Public Key Infrastructure) de votre entreprise, vous pouvez
également déployer des profils de configuration d’appareil. Cela permet de limiter aux seuls
utilisateurs de confiance d’accéder aux services de l’entreprise et de s’assurer que les appareils de ces utilisateurs sont configurés en accord avec votre règlement informatique.
Dans la mesure où les profils de configuration peuvent être à la fois chiffrés et verrouillés,
il est impossible de supprimer leurs réglages, de les modifier ou de les partager avec autrui.
Ces fonctionnalités vous sont proposées dans le cadre du processus en mode OTA décrit
plus loin, et sont en outre accessibles par le biais d’« Utilitaire de configuration iPhone »
pour paramétrer des appareils branchés sur l’ordinateur servant à votre administration.
Consultez le chapitre 2 pour en savoir plus sur l’usage d’« Utilitaire de configuration iPhone ».
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch23
La mise en service de l’inscription et de la configuration en mode OTA impose le développement et l’intégration de services d’authentification, d’annuaire et de certificats. Vous
pouvez réaliser le déploiement par le biais de services web standard puis, une fois en place,
permettre à vos utilisateurs de configurer leur appareil de façon sécurisée en s’authentifiant.
Vue d’ensemble du processus d’inscription et de configuration authentifié
Pour mettre en place ce processus, vous devez créer votre propre service de distribution
de profils chargé d’accepter les connexions HTTP, d’authentifier les utilisateurs, de créer
les profils mobileconfig et de gérer le processus principal décrit dans cette rubrique.
Vous devez également demander à une AC (Autorité de Certification) de produire les
références de l’appareil et de vous les communiquer par SCEP (Simple Certificate Enrollment Protocol). Pour retrouver les liens vers les rubriques sur PKI, SCEP, ainsi que les rubriques connexes, consultez la section « Autres ressources » à la page 28.
Le diagramme qui suit décrit le processus d’inscription et de configuration que l’iPhone
prend en charge.
Phase 1 - Lancement de l’inscription
Service de profils
2
Demande de renseignements
sur l’appareil
exemple
Attributs demandés : UDID,
version d’OS, IMEI
Vérification choisie : AnnieLantelme1
URL pour la réponse :
https://profils.exemple.com
Demande d’inscription
1
exemple
Utilisateur : Annie Lantelme
24Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Phase 1 – Lancement de l’inscription : à l’aide de Safari, l’utilisateur accède à l’URL du
service de distribution de profils que vous avez créé. Vous pouvez distribuer cette URL
par SMS ou par courrier électronique. Cette étape constitue la demande d’inscription,
représentée par l’étape 1 dans le graphique, au cours de laquelle vous devez confirmer
l’identité de l’utilisateur. Cette authentification peut constituer une simple authentification de base, mais vous pouvez aussi la faire transiter par vos services d’annuaire.
En étape 2, votre service transmet en réponse un profil de configuration (.mobileconfig).
Cette réponse compile la liste des attributs que l’appareil doit fournir en autre réponse,
et une clé prépartagée (appelée requête ou vérification) pouvant éventuellement contenir l’identité de l’utilisateur de façon à pouvoir personnaliser, plus en aval de cette procédure, le processus de configuration pour chaque utilisateur. Les attributs d’appareil que
le service peut demander sont la version d’iPhone OS, l’identifiant de l’appareil (l’adresse
MAC),
le type de produit (l’iPhone 3GS renvoie à iPhone2,1), l’identifiant du téléphone (IMEI)
et les renseignements sur la SIM (l’ICCID).
Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez
« Échantillon de réponse du serveur (phase 1) » à la page 88.
Phase 2 - Authentification de l’appareil
exemple
Attributs : UDID,
version d’OS, IMEI
Vérification choisie :
AnnieLantelme1
Service de profils
Réponse signée via POST
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch25
Phase 2 – Authentification de l’appareil : une fois que l’utilisateur a accepté l’installation
du profil reçu en phase 1, l’appareil recherche les attributs demandés, ajoute la réponse
de vérification (si elle a été fournie) et signe la réponse à l’aide de l’identité intégrée à
l’appareil (c’est-à-dire le certificat émis par Apple), puis la retransmet au serveur à l’aide
d’une méthode Post HTTP.
Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez
« Échantillon de réponse de l’appareil (phase 2) » à la page 89.
Phase 3 - Installation du certificat de l’appareil
Service en matière
d’émission de certificat
3
Vérification
Clé publique
Certificat de l’appareil
exemple
RSA : 1024
Vérification : AnnieLantelme1
https://ca.exemple.com/
getkey.exe
Service de profils
1
Vérification
Spécifications de la
génération de clés
URL pour la réponse
Demande de signature de certificat
2
Phase 3 – Installation du certificat : en étape 1, le service de distribution de profils en
spécifiant les instructions pour que l’appareil génère une clé (RSA 1024) et l’endroit où
il doit la renvoyer à travers SCEP (Simple Certificate Enrollment Protocol) pour obtenir
la certification.
En étape 2, la demande SCEP doit être gérée automatiquement, en se servant de
la vérification en réponse issue du paquet SCEP pour authentifier la demande.
En troisième étape, l’AC répond par un certificat de chiffrement pour l’appareil.
Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez
« Échantillon de réponse du serveur (phase 3) avec spécifications SCEP » à la page 89.
26Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
Phase 4 - Configuration de l’appareil
2
Service de profils
Fichier .mobileconfig chiffré
pour l’appareil et signé
par le service de profils
Device attributes
signed with
device certificate
exemple
exemple
1
UDID, version d’OS,
IMEI, adresse MAC
Stratégies Exchange,
réglages VPN, données utiles
SCEP supplémentaires,
comptes de courrier électronique, etc.
Phase 4 – Configuration de l’appareil : pour commencer, l’appareil répond par la liste
des attributs, laquelle doit être signée à l’aide du certificat de chiffrement fourni par
l’AC au cours de la phase précédente.
En étape 2, le service de profils répond par un fichier .mobileconfig chiffré, installé
automatiquement. Le service de profil doit avoir signé ce fichier .mobileconfig.
Son certificat SSL peut au besoin servir dans ce cas.
En plus des réglages généraux, ce profil de configuration doit également définir les
règlements d’entreprise que vous voulez imposer et doit correspondre à un profil verrouillé de sorte que l’utilisateur ne puisse pas le supprimer de l’appareil. Le profil de
configuration peut renfermer d’autres requêtes d’inscription à des identités via SCEP,
lesquelles s’exécutent lorsque le profil s’installe.
De la même façon, lorsqu’un certificat installé via SCEP expire ou n’est pas validé,
l’appareil demande à l’utilisateur de mettre à jour le profil. Lorsque l’utilisateur autorise
la requête, l’appareil répète le processus ci-dessus pour obtenir un nouveau certificat
et un nouveau profil.
Pour retrouver un exemple de profil de configuration illustrant cette phase, consultez
« Échantillon de réponse de l’appareil (phase 4) » à la page 91.
Chapitre 1 Déploiement de l’iPhone et de l’iPod touch27
Autres ressources
 PKI de certificats numériques pour VPN IPSec à l’adresse
https://cisco.hosted.jivesoftware.com/docs/DOC-3592 (en anglais)
 Infrastructure à clés publiques à l’adresse
http://en.wikipedia.org/wiki/Public_key_infrastructure (en anglais)
 Spécifications du protocole SCEP IETF à l’adresse
http://www.ietf.org/internet-drafts/draft-nourse-scep-18.txt (en anglais)
D’autres informations et ressources utiles sur l’iPhone et l’iPod touch en entreprise sont
disponibles à l’adresse www.apple.com/fr/iphone/enterprise.
28Chapitre 1 Déploiement de l’iPhone et de l’iPod touch
2Création et déploiement de
profils de configuration
2
Les profils de configuration définissent la manière dont
l’iPhone et l’iPod touch fonctionnent avec les systèmes
de votre entreprise.
Ces profils correspondent à des fichiers XML contenant les règlements et les restrictions
de sécurité de l’appareil, les données de configuration de VPN, les réglages Wi-Fi, les
comptes de courrier électronique et de calendrier, ainsi que les références permettant
à l’iPhone et l’iPod touch de fonctionner avec les systèmes de votre enterprise.
Vous avez la possibilité d’installer les profils de configuration sur des appareils branchés
sur un port USB d’un ordinateur par le biais d’« Utilitaire de configuration iPhone ». Vous
pouvez également distribuer ces profils de configuration par courrier électronique ou à
travers une page web. Lorsque des utilisateurs ouvrent la pièce jointe à un message électronique ou téléchargent le profil sur leur appareil à l’aide de Safari, ils sont invités à lancer le processus d’installation.
Si vous préférez ne pas créer ni distribuer de profils de configuration, vous pouvez configurer les iPhone ou iPod touch manuellement. Consultez le chapitre 3 pour obtenir des
informations sur les configurations manuelles.
29
Loading...
+ 65 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.