Configuration de l’app Cisco Security Connector avec Jamf School

L’app Cisco Security Connector pour iOS est une protection DNS Umbrella complète pour les appareils iOS supervisés.
Important :

Cisco Security Connector fonctionne idéalement dans une configuration 1:1 et peut entraîner des problèmes sur les iPad définis comme iPad partagés.

L’installation de Cisco Security Connector dans Jamf School comprend les étapes suivantes :

  1. Téléchargement et déploiement de l’app Cisco Security Connector

  2. Configuration d’un profil pour le certificat racine

  3. Configuration d’un profil pour le proxy DNS.

  4. Étendre l’app et le profil aux appareils.

Les étapes de ce document exigent une compréhension de base de la distribution d’apps et de profils aux appareils dans Jamf School.

Exigences générales

Pour configurer et déployer l’app Cisco Security Connector, vos appareils mobiles doivent être supervisés.

Téléchargement et déploiement de l’app Cisco Security Connector

Il est recommandé d’utiliser l’achat en volume via Apple School Manager pour déployer l’app Cisco Security Connector App sur vos appareils. Pour plus d’informations, voir Apps achetées en volume.

Téléchargement et déploiement de l’app Cisco Security Connector

Il est recommandé d’utiliser l’achat en volume via Apple School Manager pour déployer l’app Cisco Security Connector App sur vos appareils. Pour plus d’informations, voir Apps achetées en volume.

Configuration d’un profil pour le certificat racine

  1. Téléchargez le fichier .cer du certificat CA racine Umbrella à utiliser sur les appareils iOS. Ce certificat permet d’obtenir des pages de bloc HTTPS sans erreur. Pour obtenir le certificat racine, procédez comme suit :
    1. Dans le Connecteur de sécurité Cisco, accédez à Règles > Certificat racine.
    2. Cliquer Télécharger le certificat.
    3. Enregistrez-le au format .cer.
  2. Créez un nouveau profil dans Jamf School. Pour plus d’informations, voir Profils d’appareil.
  3. Utilisez l’entité Certificats pour uploader le certificat racine.

Configuration d’un profil pour le proxy DNS

  1. Téléchargez le profil générique à partir du tableau de bord Umbrella.
  2. Utilisez l’exemple suivant pour modifier le profil.
    Important :

    Ne copiez pas le texte ci-dessous, il s’agit d’un texte d’exemple non fonctionnel. N’utilisez que la configuration de téléchargement générique de votre tableau de bord.

    <?xml version="1.0" encoding="UTF-8"?>
    <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
    <plist version="1.0">
    <dict>
    <key>PayloadContent</key>
    <array>
    <dict>
    <key>AppBundleIdentifier</key>
    <string>com.cisco.ciscosecurity.app</string>
    <key>PayloadDescription</key>
    <string>Cisco Umbrella</string>
    <key>PayloadDisplayName</key>
    <string>Cisco Umbrella</string>
    <key>PayloadIdentifier</key>
    <string>com.apple.dnsProxy.managed.{pre-filled in the download}</string>
    <key>PayloadType</key>
    <string>com.apple.dnsProxy.managed</string>
    <key>PayloadUUID</key>
    <string>{pre-filled in the download}</string>
    <key>PayloadVersion</key>
    <integer>1</integer>
    <key>ProviderBundleIdentifier</key>
    <string>com.cisco.ciscosecurity.app.CiscoUmbrella</string>
    <key>ProviderConfiguration</key>
    <dict>
    <key>disabled</key>
    <false/>
    <!-- Copy from here to paste into the Jamf School UI to provision a DNS proxy -->
     <dict
     <keydisabled</key
     <false/
     <keyinternalDomains</key
     <array
     <string10.in-addr.arpa</string
     <string16.172.in-addr.arpa</string
     <string17.172.in-addr.arpa</string
     <string18.172.in-addr.arpa</string
     <string19.172.in-addr.arpa</string
     <string20.172.in-addr.arpa</string
     <string21.172.in-addr.arpa</string
     <string22.172.in-addr.arpa</string
     <string23.172.in-addr.arpa</string
     <string24.172.in-addr.arpa</string
     <string25.172.in-addr.arpa</string
     <string26.172.in-addr.arpa</string
     <string27.172.in-addr.arpa</string
     <string28.172.in-addr.arpa</string
     <string29.172.in-addr.arpa</string
     <string30.172.in-addr.arpa</string
     <string31.172.in-addr.arpa</string
     <string168.192.in-addr.arpa</string
     <stringlocal</string
     </array
     <keylogLevel</key
     <stringverbose</string
     <keyorgAdminAddress</key
     <string{pre-filled in the download}</string
     <keyorganizationId</key
     <string{pre-filled in the download}</string
     <keyregToken</key
     <string{pre-filled in the download}</string
     <keyserialNumber</key
     <string%SerialNumber% </string
     </dict
    <!-- End copy -->
    <key>PayloadDisplayName</key>
    <string>Cisco Security</string>
    <key>PayloadIdentifier</key>
    <string>com.cisco.ciscosecurity.app.CiscoUmbrella.{pre-filled in the download}</string>
    <key>PayloadRemovalDisallowed</key>
    <false/>
    <key>PayloadType</key>
    <string>Configuration</string>
    <key>PayloadUUID</key>
    <string>{pre-filled in the download}</string>
    <key>PayloadVersion</key>
    <integer>{pre-filled in the download}</integer>
    </dict>
    </plist>
  3. Créez un nouveau profil dans Jamf School. Pour plus d’informations, voir Profils d’appareil.
  4. Utilisez l’entité Proxy DNS pour configurer les réglages suivants :
    1. Saisissez com.cisco.ciscosecurity.app dans le champ Identifiant de bundle d’apps.
    2. Saisissez com.cisco.ciscosecurity.app.CiscoUmbrella dans le champ Identifiant de bundle du fournisseur.
  5. Ajoutez le fichier XML que vous avez créé à l’étape 2 dans le champ Configuration du fournisseur.

Distribution de l’app Cisco Security Connector et du profil

Vous pouvez désormais configurer le périmètre des profils Certificat racine et Proxy DNS et de l’app Cisco Security Connector en incluant vos appareils iOS. Pour plus d’informations, voir Profils d’appareil et Apps achetées en volume. Une fois ces étapes terminées, votre configuration Cisco Security Connector devrait être fonctionnelle.