简介
本文档介绍如何在其他移动设备管理平台上部署适用于iOS的思科安全连接器。
背景信息
iOS的思科安全连接器(CSC)是适用于iPhone的完整Umbrella DNS保护。在使用此指南进行部署之前,请阅读CSC部署文档。您的设备必须处于受控模式才能使用CSC。
本文档总结了CSC的其他移动设备管理(MDM)软件支持。这些MDM已通过成功的部署验证,但尚未直接显示在控制面板上。
要验证iOS设备上是否存在配置文件,请执行以下操作:
- 导航到Settings > General > Device Management > [MDM Profile Name] > 更多详细信息。
- 确认配置文件类型DNS Proxy与以下详细信息一起存在:
- 应用详细信息:
com.cisco.ciscosecurity.app
- 提供商捆绑包详细信息:
com.cisco.ciscosecurity.ciscoumbrella
详细了解要在Apple MDM站点上配置哪些iOS配置文件。
所有MDM
以下步骤适用于部署到所有MDM,必须首先完成:
- 确保您的管理员电子邮件地址已添加到移动设备页面“设置”选项下的控制面板。
- 下载
Cisco_Umbrella_Root_CA.cer
文件以在iOS设备上使用。此证书允许无错HTTPS阻止页面。要获取根CA,请执行以下操作:
- 导航到部署 > 配置 > 根证书。
- 选择下载证书。
- 将下载保存为
.cer文
件。
MobileIron云
目前,控制面板上的MobileIron下载仅支持内部版本。云版本使用的设备变量与现场软件不同。部署与内部部署非常相似,但也有一些例外。MobileIron核心可能需要此修改,具体视版本而定。
要部署到MobileIron云,请执行以下操作:
- 确保您的管理员电子邮件地址已添加到移动设备页面“设置”选项下的控制面板。
- 从Umbrella控制面板下载Mobile Iron配置文件。
- 替换以下变量:
通用占位符变量
|
新变量
|
"$DEVICE_SN$"
|
${deviceSN}
|
"$DEVICE_MAC$" *
|
${deviceWifiMacAddress}
|
*仅用于CSC的Clarity组件,而不用于Umbrella组件。如果不使用Clarity,则没有要替换的$DEVICE_MAC$。
Citrix终端管理MDM
要部署到Citrix,请在控制面板中完成以下准备步骤:
- 确保您的管理员电子邮件地址已添加到移动设备页面“设置”选项下的控制面板。
- 从Umbrella下载通用MDM配置(AMP以相同方式配置)。
- 下载Umbrella的根证书:
- 导航到部署>配置>根证书。
- 选择下载证书。
- 将下载保存为
.cer文
件。
- 修改配置并将通用占位符替换为Citrix MDM的正确变量:
通用占位符变量
|
新变量
|
序列号
|
${device.serialnumber}
|
MAC_Address *
|
${device.MAC_ADDRESS}
|
*仅用于CSC的Clarity组件,而不用于Umbrella组件。
然后,完成以下MDM步骤:
- 配置MDM以使用Apple Business Manager(ABM)(以前称为VPP,批量购买计划)安装CSC应用。
- 上传准备步骤中修改的Umbrella和/或Clarity配置。
- 使用Citrix文档中的步骤导入配置文件。
- 为设备上传证书以信任Umbrella Root Certificate Authority。
- 配置策略以将配置文件、1个CA和1个CSC应用推送到所需的设备。
Lightspeed MDM
Lightspeed MDM支持iOS DNS代理的基于文本的配置。这可以通过修改通用MDM配置文件来实现。
- 下载“generic mobileconfig file”并将文件扩展名从.xml更改为.txt。
- 打开文件,将第58行上的占位符序列号字符串更改为
%serial_number%
- 在Lightspeed中,将思科安全连接添加到DNS代理配置文件,如下所示
360019477192
- 将修改的通用mobileconfig文件添加到应用下方的DNS代理配置选项。
360019477152
- 最后,从Umbrella下载Cisco Root CA并将其部署在Lightspeed中,以确保阻止页面没有证书。
360019477132
这些步骤适用于部署到所有MDM。请先执行这些步骤。
JAMF学校
使用JAMF Schools部署CSC与JAMF不同。从通用配置文件开始,并参见JAMF文档中的步骤。
以下是选择位置以及序列号使用变量的配置示例:
PayloadContent AppBundleIdentifier com.cisco.ciscosecurity.app PayloadDescription Cisco Umbrella PayloadDisplayName Cisco Umbrella PayloadIdentifier com.apple.dnsProxy.managed.{pre-filled in the download} PayloadType com.apple.dnsProxy.managed PayloadUUID {pre-filled in the download} PayloadVersion 1 ProviderBundleIdentifier com.cisco.ciscosecurity.app.CiscoUmbrella ProviderConfiguration disabled disabled internalDomains 10.in-addr.arpa 16.172.in-addr.arpa 17.172.in-addr.arpa 18.172.in-addr.arpa 19.172.in-addr.arpa 20.172.in-addr.arpa 21.172.in-addr.arpa 22.172.in-addr.arpa 23.172.in-addr.arpa 24.172.in-addr.arpa 25.172.in-addr.arpa 26.172.in-addr.arpa 27.172.in-addr.arpa 28.172.in-addr.arpa 29.172.in-addr.arpa 30.172.in-addr.arpa 31.172.in-addr.arpa 168.192.in-addr.arpa local logLevel verbose orgAdminAddress {pre-filled in the download} organizationId {pre-filled in the download} regToken {pre-filled in the download} serialNumber %SerialNumber% PayloadDisplayName Cisco Security PayloadIdentifier com.cisco.ciscosecurity.app.CiscoUmbrella.{pre-filled in the download} PayloadRemovalDisallowed PayloadType Configuration PayloadUUID {pre-filled in the download} PayloadVersion 1
- 在JAMF学校创建新配置文件。
有关详细信息,请参阅设备配置文件上的JAMF文档。
- 使用DNS代理负载配置以下设置:
-
在App Bundle ID字段中,输入com.cisco.ciscosecurity.app
。
-
在Provider Bundle ID字段中,输入com.cisco.ciscosecurity.app.CiscoUmbrella
。
-
将您在JAMF文档的第2步中创建的XML文件添加到提供商配置中。
早于10.2.0的JAMF
使用JAMF部署CSC需要大量修改配置文件。使用以下步骤部署带JAMF MDM的CSC。
- 确保您的管理员电子邮件地址已添加到Mobile Devices页面Settings选项下的控制面板。
- 添加Umbrella根CA:
- 导航到部署>配置>根证书。
- 选择Download Certificate。
- 将下载保存为.cer文件。
- 提供证书名称,然后选择上传证书。
- 上传.cer并将密码字段留空。
- 应用到设备范围以推出此证书。
- 从Umbrella控制面板下载通用配置文件。
- 如果您使用的是JAMF Pro v.10.2.0或更高版本,则可以跳过此步骤。您可以通过添加以下内容按原样导入:
<key>serialNumber</key>
<string>$SERIALNUMBER</string>
<key>label</key>
<string>$DEVICENAME</string>
- 如果您使用的是低于v.10.2.0的JAMF版本,请广泛编辑XML配置文件,如本示例配置文件所示。请勿复制此示例,此示例未按原样工作。仅使用控制面板中的通用下载配置。
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>PayloadContent</key>
<array>
<dict>
<key>AppBundleIdentifier</key>
<string>com.cisco.ciscosecurity.app</string>
<key>PayloadDescription</key>
<string>Cisco Umbrella</string>
<key>PayloadDisplayName</key>
<string>Cisco Umbrella</string>
<key>PayloadIdentifier</key>
<string>com.apple.dnsProxy.managed.DBE2A157-E134-3E8C-B4FB-23EDF48A0CD1</string>
<key>PayloadType</key>
<string>com.apple.dnsProxy.managed</string>
<key>PayloadUUID</key>
<string>59401AAF-CDBF-4FD7-9250-443A58EAD706</string>
<key>PayloadVersion</key>
<integer>1</integer>
<key>ProviderBundleIdentifier</key>
<string>com.cisco.ciscosecurity.app.CiscoUmbrella</string>
<key>ProviderConfiguration</key>
<dict>
<key>disabled</key>
<false/>
<key>internalDomains</key>
<array>
<string>10.in-addr.arpa</string>
<string>16.172.in-addr.arpa</string>
<string>17.172.in-addr.arpa</string>
<string>18.172.in-addr.arpa</string>
<string>19.172.in-addr.arpa</string>
<string>20.172.in-addr.arpa</string>
<string>21.172.in-addr.arpa</string>
<string>22.172.in-addr.arpa</string>
<string>23.172.in-addr.arpa</string>
<string>24.172.in-addr.arpa</string>
<string>25.172.in-addr.arpa</string>
<string>26.172.in-addr.arpa</string>
<string>27.172.in-addr.arpa</string>
<string>28.172.in-addr.arpa</string>
<string>29.172.in-addr.arpa</string>
<string>30.172.in-addr.arpa</string>
<string>31.172.in-addr.arpa</string>
<string>168.192.in-addr.arpa</string>
<string>local</string>
<string>cisco.com</string>
</array>
<key>logLevel</key>
<string>{pre-filled in the download}</string>
<key>orgAdminAddress</key>
<string>{pre-filled in the download}</string>
<key>organizationId</key>
<string>{pre-filled in the download}</string>
<key>regToken</key>
<string>{pre-filled in the download}</string>
<key>serialNumber</key>
<string>$SERIALNUMBER</string>
<key>label</key>
<string>$DEVICENAME</string>
</dict>
</dict>
</array>
<key>PayloadDisplayName</key>
<string>Cisco Security</string>
<key>PayloadIdentifier</key>
<string>com.cisco.ciscosecurity.app.CiscoUmbrella.{pre-filled in the download}</string>
<key>PayloadRemovalDisallowed</key>
<false/>
<key>PayloadType</key>
<string>Configuration</string>
<key>PayloadUUID</key>
<string>{pre-filled in the download}</string>
<key>PayloadVersion</key>
<integer>{pre-filled in the download}</integer>
</dict>
</plist>
- 导入到JAMF:
- 在MDM主配置窗口下,单击New创建新配置文件。
注意:此配置文件必须是单独的配置文件,不能与创建的证书配置文件一起使用。要使应用正常工作,必须将这两个配置文件单独推送到设备。
- 命名配置文件并导航到DNS代理。
- 在DNS代理下,单击Configure。
- 将代理配置设置为Umbrella详细信息:
-
在App Bundle ID字段中,输入com.cisco.ciscosecurity.app
。
-
在Provider Bundle ID字段中,输入
com.cisco.ciscosecurity.app.CiscoUmbrella
。
-
从Umbrella粘贴编辑的XML内容
到提供商配置中
XML部分。
-
单击Scope并应用到正确的设备范围。
InTune
InTune会直接添加到Umbrella控制面板。有关详细信息,请参阅Umbrella InTune文档。
注意:Clarity是面向终端的思科AMP的产品。如果您当前未获得此产品的许可,请跳过相关的设置部分。
莫希尔
Mosyle支持采用DNS代理配置的形式:
将XML<key>ProviderConfiguration</key>中的内容添加到
Module Provider Configuration字段中:
<dict>
<key>anonymizationLevel</key>
<integer>0</integer>
***
<key>serialNumber</key>
<string>%SerialNumber%</string>
</dict>
注意:这些设置要求为设备设定作用域以接收配置,默认情况下不会添加作用域。
安全
在DNS代理配置文件页面上配置安全:
- 在应用捆绑包ID字段中,输入
com.cisco.ciscosecurity.app
- 在Provider Bundle ID字段中,输入com.cisco.ciscosecurity.app.CiscoUmbrella
使用以下步骤配置.plist
文件:
- 从iOS Common Config模板开始,将文件编辑为
.plist
,在<key>ProviderConfiguration</key>
注释中仅包含<dict>
到</dict>
。
- 将
serialNumber
密钥替换为$serialnumber
变量(如Securly所定义)。
.plist
文件内容可能与此示例非常相似。将此项上传到DNS代理配置:
anonymizationLevel0disabledinternalDomains10.in-addr.arpa16.172.in-addr.arpa17.172.in-addr.arpa18.172.in-addr.arpa19.172.in-addr.arpa20.172.in-addr.arpa21.172.in-addr.arpa22.172.in-addr.arpa23.172.in-addr.arpa24.172.in-addr.arpa25.172.in-addr.arpa26.172.in-addr.arpa27.172.in-addr.arpa28.172.in-addr.arpa29.172.in-addr.arpa30.172.in-addr.arpa31.172.in-addr.arpa168.192.in-addr.arpalocallogLevel{pre-filled in the download}orgAdminAddress{pre-filled in the download}organizationId{pre-filled in the download}regToken{pre-filled in the download}serialNumber$serialnumber