Configuración de la app Cisco Security Connector con Jamf School

Cisco Security Connector para iOS ofrece protección completa de DNS de Umbrella para dispositivos iOS supervisados.
Importante:

Cisco Security Connector ofrece los mejores resultados en implementaciones de dispositivos individuales, y puede dar problemas si se usan iPad con iPad compartido activado.

Configurar Cisco Security Connector con Jamf School implica los siguientes pasos:

  1. Descarga e implementación de la app Cisco Security Connector

  2. Configura un perfil para el certificado raíz

  3. Configura un perfil para el proxy DNS.

  4. Asigna la app y el perfil al ámbito de los dispositivos.

Los pasos descritos en este documento requieren un conocimiento básico de la distribución de apps y perfiles a dispositivos en Jamf School.

Requisitos generales

Para configurar e implementar la app Cisco Security Connector, necesitas dispositivos móviles supervisados.

Descarga e implementación de la app Cisco Security Connector

Se recomienda usar compras por volumen mediante Apple School Manager para implementar la app Cisco Security Connector en los dispositivos. Si quieres más información, consulta Apps compradas por volumen.

Descarga e implementación de la app Cisco Security Connector

Se recomienda usar compras por volumen mediante Apple School Manager para implementar la app Cisco Security Connector en los dispositivos. Si quieres más información, consulta Apps compradas por volumen.

Configuración de un perfil para el certificado raíz

  1. Descarga el archivo .cer de CA raíz de Umbrella para usarlo en dispositivos iOS. Con este certificado se consiguen páginas de bloqueo HTTPS sin errores. Para obtener el certificado raíz, haz lo siguiente:
    1. En Cisco Security Connector, accede a Políticas > Certificado raíz.
    2. Haz clic en Descargar certificado.
    3. Guarda el certificado en formato de archivo .cer.
  2. Crear nuevo perfil en Jamf School. Si quieres más información, consulta Perfiles de dispositivo.
  3. Usa la carga útil Certificados para cargar el certificado raíz.

Configuración de un perfil para el proxy DNS

  1. Descarga el perfil genérico en el tablero Umbrella.
  2. Usa el siguiente ejemplo para editar el perfil.
    Importante:

    No copies el texto de abajo. Se muestra a modo de ejemplo y no es funcional. Usa solo la configuración de descarga genérica de tu tablero.

    <?xml version="1.0" encoding="UTF-8"?>
    <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
    <plist version="1.0">
    <dict>
    	<key>PayloadContent</key>
    	<dict>
    		<key>AppBundleIdentifier</key>
    		<string>com.cisco.ciscosecurity.app</string>
    		<key>PayloadDescription</key>
    		<string>Cisco Umbrella</string>
    		<key>PayloadDisplayName</key>
    		<string>Cisco Umbrella</string>
    		<key>PayloadIdentifier</key>
    		<string>com.apple.dnsProxy.managed.{pre-filled in the download}</string>
    		<key>PayloadType</key>
    		<string>com.apple.dnsProxy.managed</string>
    		<key>PayloadUUID</key>
    		<string>{pre-filled in the download}</string>
    		<key>PayloadVersion</key>
    		<integer>1</integer>
    		<key>ProviderBundleIdentifier</key>
    		<string>com.cisco.ciscosecurity.app.CiscoUmbrella</string>
    		<key>ProviderConfiguration</key>
    	</dict>
    	<array>
    		<dict>
    			<key>disabled</key>
    			<false/>
    			<!-- Copy from here to paste into the Jamf School UI to provision a DNS proxy -->
    			 <dict>
    				 <key>disabled</key>
    				 <false/>
    				 <key>internalDomains</key>
    				 <array>
    					 <string>10.in-addr.arpa</string>
    					 <string>16.172.in-addr.arpa</string>
    					 <string>17.172.in-addr.arpa</string>
    					 <string>18.172.in-addr.arpa</string>
    					 <string>19.172.in-addr.arpa</string>
    					 <string>20.172.in-addr.arpa</string>
    					 <string>21.172.in-addr.arpa</string>
    					 <string>22.172.in-addr.arpa</string>
    					 <string>23.172.in-addr.arpa</string>
    					 <string>24.172.in-addr.arpa</string>
    					 <string>25.172.in-addr.arpa</string>
    					 <string>26.172.in-addr.arpa</string>
    					 <string>27.172.in-addr.arpa</string>
    					 <string>28.172.in-addr.arpa</string>
    					 <string>29.172.in-addr.arpa</string>
    					 <string>30.172.in-addr.arpa</string>
    					 <string>31.172.in-addr.arpa</string>
    					 <string>168.192.in-addr.arpa</string>
    					 <string>local</string>
    				 </array>
    				 <key>logLevel</key>
    				 <string>verbose</string>
    				 <key>orgAdminAddress</key>
    				 <string>{pre-filled in the download}</string>
    				 <key>organizationId</key>
    				 <string>{pre-filled in the download}</string>
    				 <key>regToken</key>
    				 <string>{pre-filled in the download}</string>
    				 <key>serialNumber</key>
    				 <string>%SerialNumber%</string>
    			 </dict>
    			<!-- End copy -->
    		</dict>
    	</array>
    	<key>PayloadDisplayName</key>
    	<string>Cisco Security</string>
    	<key>PayloadIdentifier</key>
    	<string>com.cisco.ciscosecurity.app.CiscoUmbrella.{pre-filled in the download}</string>
    	<key>PayloadRemovalDisallowed</key>
    	<false/>
    	<key>PayloadType</key>
    	<string>Configuration</string>
    	<key>PayloadUUID</key>
    	<string>{pre-filled in the download}</string>
    	<key>PayloadVersion</key>
    	<integer>1</integer>
    </dict>
    </plist>
  3. Crear nuevo perfil en Jamf School.
 Si quieres más información, consulta Perfiles de dispositivo.
  4. Usa la carga útil «Proxy DNS» para configurar los siguientes ajustes:
    1. Introduce com.cisco.ciscosecurity.app en el campo ID de paquete de app.
    2. Introduce com.cisco.ciscosecurity.app.CiscoUmbrella en el campo ID de paquete del proveedor.
  5. Copia y pega la sección designada del perfil de Cisco del paso 2 en la ventana Configuración de proveedor.

Distribución de la app Cisco Security Connector y del perfil

Ahora puedes asignar los perfiles del certificado raíz y el proxy DNS y la app Cisco Security Connector al ámbito de tus dispositivos iOS. Si quieres más información, consulta Perfiles de dispositivo y Apps compradas por volumen. Una vez completada esta tarea, tendrás una configuración funcional de Cisco Security Connector.