Operation Manual

Kapitel 4 Infrastruktur und Integration 39
Bei iOS 7 oder neuer können Apps die vorhandene interne Infrastruktur für die
Gesamtauthentizierung über Kerberos nutzen. Das von iOS 7 oder neuer verwendete Kerberos-
Authentizierungssystem ist ein Standardsystem und die am häugsten implementierte
Technologie für die Gesamtauthentizierung weltweit. Wenn Active Directory, eDirectory oder
Open Directory verwendet werden, ist sehr wahrscheinlich ein Kerberos-System installiert,
das iOS 7 oder neuer nutzen kann. iOS-Geräte müssen den Kerberos-Dienst zur Authentizierung
von Benutzern über eine Netzwerkverbindung ansprechen können. Bei iOS 8 können Zertikate
verwendet werden, um ein Kerberos-Ticket unbeaufsichtigt zu erneuern, sodass die Benutzer
Verbindungen zu bestimmten Diensten aufrecht erhalten können, die Kerberos zur
Authentizierung nutzen.
Unterstützte Apps
iOS bietet exible Unterstützung für die Kerberos-Gesamtauthentizierung. Dies gilt für jede App,
die die Klasse „NSURLConnection“ bzw. „NSURLSession“ für die Verwaltung von Netzwerkverbindungen
und die Authentizierung verwendet. Apple stellt allen Entwicklern diese übergeordneten
Frameworks zur Verfügung, damit sie Netzwerkverbindungen transparent in ihre Apps integ-
rieren können. Apple stellt auch Safari als ein Beispiel für und als Einstieg in die native Nutzung
SSO-fähiger Websites zur Verfügung.
Kongurieren der Gesamtauthentizierung
Sie können die Gesamtauthentizierung mithilfe von Kongurationsprolen kongurieren,
die entweder manuell installiert oder mit MDM verwaltet werden. Die Payload für die
Gesamtauthentizierung ermöglicht eine exible Konguration. Die Gesamtauthentizierung
kann für alle Apps genutzt werden oder alternativ nach App-Kennung und/oder Dienst-URL
eingeschränkt werden.
Für URLs wird ein einfaches Abgleichmuster verwendet, das mit „http://“ oder „https://“ beginnen muss.
Der Abgleich erfolgt anhand der gesamten URL, weshalb darauf geachtet werden muss, dass die
Angaben identisch sind. Beispiel: Der URLPrexMatches-Wert „https://www.example.com/“ stimmt
nicht mit „https://www.example.com:443“ überein. Sie können „http://“ oder „https://“ angeben,
um die Nutzung von SSO auf sichere oder auf normale HTTP Dienste zu beschränken. Beispiel:
Wird der URLPrexMatches-Wert „https://“ angegeben, darf der SSO-Account nur für sichere
HTTPS-Dienste verwendet werden. Endet das URL-Abgleichmuster nicht mit einem Schrägstrich (/),
wird ein Schrägstrich angehängt.
Das AppIdentierMatches-Array muss Strings enthalten, die mit App-Bunde-IDs übereinstimmen.
Diese Strings können exakte Übereinstimmungen sein (z. B. com.meinerma.meineapp). Es kann
aber auch ein Platzhalterzeichen (*) für den Abgleich mit der Bundle-ID angegeben werden. Das
Platzhalterzeichen muss nach dem Punkt (.) und darf nur am Ende der Zeichenfolge stehen
(z. B. com.meinerma.*). Wird ein Platzhalterzeichen angegeben, erhält jede App, deren
Bundle-ID mit dem Präx beginnt, Zugri auf den Account.
Virtuelle private Netzwerke (VPN)
Überblick
Der sichere Zugri auf private Unternehmensnetzwerke wird unter iOS und OS X mithilfe
standardkonformer VPN-Protokolle sichergestellt. iOS und OS X unterstützen ab Werk Cisco IPSec,
L2TP über IPSec und PPTP. iOS unterstützt außerdem IKEv2. Wenn Ihre Organisation eines dieser
Protokolle unterstützt, sind keine zusätzlichen Netzwerkkongurationen oder Apps anderer
Anbieter erforderlich, um Apple-Geräte mit einem VPN zu verbinden.