Comment vérifier si MDM iOS dans Kaspersky Security Center fonctionne correctement
Dernière mise à jour : 1 avril 2024
Article ID : 12432
Afficher les applications et les versions auxquelles ces informations s'appliquent
- Kaspersky Security Center 14.2 (version 14.2.0.26967),
- Kaspersky Security Center 14.0 (version 14.0.0.10902).
- Kaspersky Security Center 13.2 (version 13.2.0.1511),
- Kaspersky Security Center 13.1 (version 13.1.0.8324),
- Kaspersky Security Center 13.0 (version 13.0.0.11247).
Si vous rencontrez des problèmes lors de l’utilisation du Serveur MDM iOS :
- Vérifiez si les certificats du Serveur MDM iOS sont corrects (voir les instructions ci-dessous).
- Vérifiez si le service APNs est accessible (voir les instructions ci-dessous).
- Créez une sélection des événements du Serveur MDM iOS dans la Console d'administration et vérifiez s’il existe des erreurs ou des tâches non exécutées. Pour apprendre comment créer une sélection des événements, consultez ces instructions. Lors de la création de la sélection, accédez à la section Événements et dans le menu déroulant Application sélectionnez Serveur MDM iOS.
- Vérifiez les traces du Serveur MDM iOS (voir les instructions). Par exemple, les services RPC et WEB doivent être lancés.
Comment vérifier l’accessibilité du serveur MDM iOS et son certificat
- Accédez à Serveur d'administration → Administration des appareils mobiles → Serveurs des appareils mobiles.
- Dans la liste des serveurs des appareils mobiles cliquez avec le bouton droit de la souris sur le serveur MDM iOS en question et dans le menu contextuel sélectionnez Propriétés.
- Accédez à Certificats.
- Assurez-vous que l’adresse du serveur spécifiée dans le bloc Certificat du serveur MDM iOS est correcte. L’adresse doit être au format FQDN et ne doit pas être l’adresse IP.
- Assurez-vous que l’adresse du Serveur MDM iOS est accessible à partir du réseau dans lequel les périphériques se trouvent. Exécutez la commande :
powershell Test-NetConnection <adresse du Serveur MDM iOS> -port <port du Serveur MDM iOS>
- Selon le résultat de l'exécution de la commande, suivez les instructions du tableau : appliquez les actions indiquées dans la colonne Solution à l’appareil hébergeant le Serveur MDM iOS.
- Vérifiez que l’éditeur du certificat du Serveur MDM iOS de l’étape 4 est identique à celui dans les résultats de l’exécution de l’utilitaire OpenSSL en exécutant la commande :
openssl s_client -connect <adresse du Serveur MDM iOS>:<port>
- Vérifier la durée de validité du certificat : Apple requiert qu’elle ne dépasse pas 825 jours
Les valeurs différentes signifient que la technologie du déchiffrement et d’analyse du trafic (inspection SSL) d’un éditeur de solutions de sécurité tiers est impliquée lors de la connexion d’un appareil iOS au Serveur MDM iOS empêchant l’échange correct des données.
Comment vérifier la disponibilité du service APNs
- Sur l’appareil hébergeant le Serveur MDM iOS, exécutez la commande :
powershell Test-NetConnection api.push.apple.com -port 2197
- Selon le résultat de l'exécution de la commande, suivez les instructions du tableau : appliquez les actions indiquées dans la colonne Solution aux services APNs.
- Sur l’appareil avec MDM iOS, exécutez le commande suivante à l’aide de l’utilitaire telnet depuis le réseau que l’appareil doit utilisé :
telnet 1-courier.push.apple.com 5223