Pour utiliser le schéma de déploiement avec délégation forcée Kerberos, le Serveur d'administration et le Serveur MDM iOS doivent se trouver dans le réseau interne de l'entreprise.
Ce schéma de déploiement suppose :
Lors de l'utilisation de ce schéma de déploiement, il faut tenir compte des points suivants :
Il existe plusieurs moyens pour garantir la conformité du certificat utilisateur avec cette exigence :
Voyons l'exemple de configuration de la délégation restreinte KCD avec les conditions suivantes :
Service Principal Name pour http/iosmdm.mydom.local
Dans le domaine, il faut désigner Service Principal Name (SPN) pour l'appareil doté du service Internet MDM iOS (iosmdm.mydom.local) :
setspn -a http/iosmdm.mydom.local iosmdm
Configuration des propriétés de domaine des appareils avec TMG (tmg.mydom.local)
Pour déléguer le trafic, confier l'appareil avec TMG (tmg.mydom.local) au service défini selon SPN (http/iosmdm.mydom.local).
Pour confier l'appareil avec TMG au service défini selon SPN (http/iosmdm.mydom.local), l'administrateur doit exécuter les actions suivantes :
Certificat spécial (personnalisé) pour le service Internet publié (iosmdm.mydom.global)
Il faut émettre le certificat spécial (personnalisé) pour le service Internet MDM iOS sur le nom de domaine complet iosmdm.mydom.global et le désigner comme substitution du certificat par défaut dans les paramètres du service Internet MDM iOS dans la Console d'administration.
N'oubliez pas que le conteneur où se trouve le certificat (fichier avec extension p12 ou pfx) doit également contenir la chaîne de certificats racines (les parties publiques).
Publications du service Internet MDM iOS sur TMG
Sur TMG, pour le trafic allant du côté de l'appareil mobile sur le port 443 port iosmdm.mydom.global, il faut configurer KCD sur SPN http/iosmdm.mydom.local avec l'utilisation du certificat émis pour le nom de domaine complet iosmdm.mydom.global. N'oubliez pas qu'il faut prévoir le même certificat serveur pour les publications et pour le service Internet publié.