Skip to main content
Version: Indeed Access Manager 9.4

Indeed Mobile Device Provisioning

Когда пользователь настраивает почтовый аккаунт на новом устройстве через Exchange ActiveSync, устройство автоматически попадает в карантин. Чтобы начать получать почту, необходимо вывести устройство из карантина. Сделать это можно с помощью модуля Indeed Mobile Device Provisioning (MDP).

Системные требования

Чтобы настроить модуль Indeed Mobile Device Provisioning:

  1. Создайте и настройте сервисную учетную запись для взаимодействия MDP и Active Directory.
  2. Установите модуль с помощью MSI-пакета.
  3. Зарегистрируйте лицензию модуля в Management Console.
  4. Выполните настройки в Internet Information Services (IIS).
  5. Экспортируйте сертификаты модуля и IDP.
  6. Отредактируйте конфигурационный файл модуля.
  7. Настройте аутентификацию через Identity Provider.
  8. Настройте отображение вкладки в User Console.
  9. При необходимости включите логирование.

Создание и настройка сервисной учетной записи

Модуль Indeed Mobile Device Provisioning обращается к Active Directory через сервисную учетную запись, чтобы сформировать список устройств в карантине. От имени этой учетной записи происходит поиск по электронному адресу пользователя.

Чтобы настроить сервисную учетную запись:

  1. В Active Directory создайте сервисную учетную запись.

  2. Откройте панель управления Exchange (ECP).

  3. В разделе Разрешения на вкладке Роли администраторов нажмите , чтобы создать новую группу ролей.

  4. В открывшемся окне задайте следующие настройки:

    • В поле Имя введите название группы.

    • В разделе Роли добавьте:

      • Mail Recipients — роль для получения данных по устройствам.
      • Mailbox Search — роль для получения электронного адреса. Если этой роли не будет, то под сервисной учетной записью можно будет получить только свой электронный адрес.
      • Organization Client Access — роль для предоставления доступа к устройству и для его блокировки.
    • В разделе Участники добавьте созданную ранее сервисную учетную запись.

  5. Нажмите Сохранить.

Установка модуля

Запустите IndeedAM.MobileDevProv-<номер версии>.x64.ru-ru.msi, расположенный по пути Indeed AM <номер версии>/Indeed AM Mobile Device Provisioning/<номер версии>.

Когда установка завершится, система предложит сгенерировать и установить клиентский сертификат модуля для аутентификации MDP в Identity Provider.

Настройки в Internet Information Services

После установки выполните следующие настройки в Internet Information Services:

Добавление сервисной учетной записи

Чтобы добавить сервисную учетную запись в пул приложений, выполните следующее:

  1. Откройте Диспетчер служб IIS.
  2. В левом меню Подключения разверните узел, соответствующий вашему серверу Indeed Access Manager.
  3. Выберите Пулы приложений.
  4. В списке выберите IndeedAM.MDP. В меню справа выберите Изменить пул приложенийДополнительные параметры.
  5. В окне Дополнительные параметры в разделе Модель процесса выберите Удостоверение и нажмите .
  6. В окне Удостоверение пула приложений выберите Особая учетная запись, введите имя пользователя в формате UserPrincipalName (например, admin@indeed.local) или SamCompatibleName (например, INDEED\admin) и пароль для созданной сервисной записи Active Directory.
  7. Нажмите ОК. Окно Удостоверение пула приложений закроется.
  8. В окне Дополнительные параметры в разделе Модель процесса выберите Загрузить профиль пользователя. В выпадающем списке выберите значение True.
  9. Сохраните изменения.

Изменение версии среды CLR

Чтобы изменить версию среды CLR:

  1. Откройте Диспетчер служб IIS.
  2. В левом меню Подключения разверните узел, соответствующий вашему серверу Indeed Access Manager.
  3. Выберите Пулы приложений.
  4. В списке выберите IndeedAM.MDP. В меню справа выберите Изменить пул приложенийОсновные настройки.
  5. В окне Изменение пула приложений в выпадающем списке Версия среды CLR.NET выберите Без управляемого кода.
  6. Нажмите ОК.

Экспорт сертификатов

Для корректной работы аутентификации экспортируйте сертификаты: сертификат модуля MDP необходимо разместить на сервере с Access Manager, а сертификат Identity Provider — на сервере с MDP.

Экспорт сертификата MDP

Чтобы экспортировать сертификат MDP на сервер с AM:

  1. Перейдите на сервер с установленным модулем MDP.
  2. Откройте Диспетчер сертификатов и раскройте левое меню: ЛичноеСертификаты.
  3. Правой кнопкой мыши нажмите на сертификат mdpsp и выберите Все задачиЭкспорт.
  4. Выберите экспортирование с открытым ключом и нажмите Далее.
  5. Следуя подсказкам, сохраните сертификат на локальный компьютер.
  6. Полученный сертификат с расширением .cer перенесите на хост с Access Manager в директорию am/ssl/saml_certs.

Экспорт сертификата IDP

Чтобы экспортировать сертификат IDP на сервер с MDP:

  1. Перейдите на сервер с установленным Access Manager.
  2. Скопируйте сертификат am/ssl/saml_certs/idp.pfx на сервер с MDP.
  3. На сервере с AM откройте файл am/idp/app-settings.json.
  4. В блоке PartnerServiceProviderCongigurations найдите параметр Password и сохраните значение. Это пароль от сертификата IDP.
  5. Перейдите на сервер с установленным модулем MDP.
  6. Откройте скопированный сертификат idp.pfx с помощью Мастера импорта сертификатов и выберите Локальный компьютер в качестве хранилища.
  7. В поле для пароля введите значение параметра Password, полученное на шаге 4.
  8. Следуя подсказкам, завершите установку сертификата.

Настройка конфигурации модуля

Откройте конфигурационный файл MDP C:\inetpub\wwwroot\am\mdp\app-settings.json и внесите изменения:

  1. В блоке Exchange в параметре ServerUrl укажите адрес подключения к удаленному серверу PowerShell Exchange в формате https://полное_dns_имя_сервера/Powershell.

    Пример
    "Exchange": {
    "ServerUrl": "https://exchange.indeed-test.com/Powershell"

    В панели управления Exchange откройте раздел Серверы и перейдите на вкладку Виртуальные каталоги. Проверьте свойства в PowerShell (Default Web Site) и убедитесь, что указанный в конфигурационном файле адрес совпадает с внутренним URL-адресом.

  1. В блоке Server в параметре Url укажите адрес Log Server в формате https://полное_dns_имя_сервера/ls/api/.

    Пример
    "Server": {
    "Url": "https://amcore.indeed-test.com/ls/api/"

    Если вы используете собственный клиентский сертификат, добавьте в блок Server раздел Certificate и в параметре Thumbprint укажите отпечаток сертификата.

    Пример
    "Server": {
    "Url": "https://amcore.indeed-test.com/ls/api/"
    "Certificate": {
    "Thumbprint": "0b914870f6e6ab82dcc17bf8146b4945c49cca",
    "FilePath": "",
    "FilePassword": ""
    }
    }
  2. В блоке SAML настройте подключение к Identity Provider:

    • в секции LocalServiceProviderConfiguration в параметре Thumbprint укажите отпечаток сертификата MDP. Чтобы получить отпечаток сертификата, введите команду:

      Get-Childitem Cert:\LocalMachine\My\ | Where-Object {$_.Subject -eq "CN=mdpsp"}
    • в секции PartnerIdentityProviderConfigurations укажите значения для параметров:

      • SingleSignOnServiceUrl — адрес Single SignOn Service в формате https://полное_dns_имя_сервера/am/idp/Account/SsoService;

      • SingleLogoutServiceUrl — адрес Single Logout Service в формате https:// полное_dns_имя_сервера/am/idp/Account/SloService;

      • Thumbprint — отпечаток сертификата Identity Provider.

        Чтобы получить отпечаток сертификата, на сервере с AM перейдите в директорию am/ssl/saml_certs, где находится сертификат idp.pfx. Введите команду:

        Get-ChildItem Cert:\LocalMachine\My\ | Where-Object { $_.Subject -like "CN=idp" }

        Команда выведет значение отпечатка сертификата.

        Примечание

        Отпечаток сертификата можно также посмотреть через графический интерфейс.

        Откройте Диспетчер сертификатов, раскройте в левом меню ЛичноеСертификаты и откройте данные о сертификате idp.pfx.

        Во вкладке Состав нажмите Отпечаток и скопируйте значение.

    Пример
    "SAML": {
    "Configurations": [
    {
    "LocalServiceProviderConfiguration": {
    "Name": "urn:indeedid:mobiledeviceprovisioning",
    "AssertionConsumerServiceUrl": "Account/AssertionConsumerService",
    "LocalCertificates": [
    {
    "Thumbprint": "3FD40F59795C9F5977E33E18FCE2D5BB27FDC65C"
    }
    ]
    },
    "PartnerIdentityProviderConfigurations": [
    {
    "Name": "urn:indeedid:saml_idp",
    "SingleSignOnServiceUrl": "https://amcore.indeed-test.com/am/idp/Account/SsoService",
    "SingleLogoutServiceUrl": "https://amcore.indeed-test.com/am/idp/Account/SLOService",
    "PartnerCertificates": [
    {
    "Thumbprint": "D520DC2E6BEDB1400526842CA88485FFB2F8D757"
    }
  3. Сохраните все изменения и перезагрузите пул приложения MDP в IIS.

Настройка аутентификации через Identity Provider

Для Indeed Mobile Device Provisioning предусмотрена двухфакторная аутентификация через Identity Provider. Если пользователь прошел аутентификацию в User Console, он автоматически проходит аутентификацию в модуль.

Поддерживается совместная работа с Identity Provider 8.

Как установить и настроить Identity Provider

Чтобы настроить аутентификацию в MDP:

  1. Откройте конфигурационный файл Identity Provider am/idp/app-settings.json.

  2. Внесите следующие изменения:

    • В блоке CustomAttributes в параметре ServiceProvider укажите urn сервиса MDP и атрибуты пользователя из AD. Для параметра UserNameFormat допустимы следующие форматы:
      • PrincipalName
      • SamCompatibleName
      • CanonicalName
      • DistinguishedName
      • Name
      • Email
    Пример
     "CustomAttributes": [
    {
    "ServiceProvider": "urn:indeedid:mobiledeviceprovisioning",
    "Attributes": [
    {
    "Name": "user_name",
    "UserNameFormat": "PrincipalName"
    }
    • В блоке LoginFormats добавьте секцию со следующими параметрами:
      • в ServiceProvider укажите urn сервиса MDP;
      • в InLoginFormat укажите формат входящего логина;
      • в OutLoginFormat укажите формат исходящего логина.
    Пример
     "LoginFormats": [
    {
    "ServiceProvider": "urn:indeedid:mobiledeviceprovisioning",
    "InLoginFormat": "Name",
    "OutLoginFormat": "PrincipalName"
    }
    • В блоке SAML в секцию PartnerServiceProviderConfigurations добавьте блок:
           {
    "Name": "urn:indeedid:mobiledeviceprovisioning",
    "SingleLogoutServiceUrl": "https://amcore.indeed-test.com/am/mdp/Account/SLOService",
    "PartnerCertificates": [
    {
    "FileName": "/opt/am/idp/certificates/mdpsp.cer"
    }
    ]
    },

    где:

    • в параметре SingleSignOnServiceUrl укажите адрес модуля MPD в формате https://полное_dns_имя_сервера/am/mdp/Account/SLOService;

    • в параметре PartnerCertificates укажите путь к сгенерированному при установке сертификату MDP в формате .cer .

    Пример
    "SAML": {
    "$schema": "https://www.componentspace.com/schemas/saml-config-schema-v1.0.json",
    "Configurations": [
    {
    "LocalIdentityProviderConfiguration": {
    "Name": "urn:indeedid:saml_idp",
    "SingleSignOnServiceUrl": "https://amcore.indeed-test.com/am/idp/Account/SsoService",
    "LocalCertificates": [
    {
    "Thumbprint": "D520DC2E6BEDB1400526842CA88485FFB2F8D757"
    }
    ]
    },
    "PartnerServiceProviderConfigurations": [
    {
    "Name": "urn:indeedid:selfservice",
    "SingleLogoutServiceUrl": "https://amcore.indeed-test.com/am/uc/Account/SLOService",
    "PartnerCertificates": [
    {
    "Thumbprint": "DE67FAABC02FC39BB640B99108918481A3C280EC"
    }
    ]
    },
    {
    "Name": "urn:indeedid:emc",
    "SingleLogoutServiceUrl": "https://amcore.indeed-test.com/am/mc/Account/SLOService",
    "PartnerCertificates": [
    {
    "Thumbprint": "17BE639E90FA69A5C0F9241E5B0BE6A826604D9C"
    }
    ]
    },
    {
    "Name": "urn:indeedid:mobiledeviceprovisioning",
    "SingleLogoutServiceUrl": "https://amcore.indeed-test.com/am/mdp/Account/SLOService",
    "PartnerCertificates": [
    {
    "FileName": "/opt/am/idp/certificates/mdpsp.cer",
    }
    ]
    },
    • Если User Console и Identity Provider находятся на разных хостах и у них разные доменные имена, в блоке ContentSecurityPolicy добавьте параметр FrameAncestors. Укажите в нем адрес User Console в формате https://полное_dns_имя_сервера:
    Пример

    "ContentSecurityPolicy": {
    "FrameAncestors" : {
    "From": [
    "https://uc.indeed-test.com"
    ]
    }
    },

  3. Сохраните все изменения и перезапустите контейнер с IDP.

Настройка отображения модуля в User Console

Модуль представляет собой дополнительную вкладку в User Console — Мобильные устройства Exchange. В ней пользователь может самостоятельно вывести устройство из карантина. По умолчанию модуль Indeed Mobile Device Provisioning не отображается отдельной вкладкой в User Console.

Чтобы настроить отображение модуля:

  1. Откройте конфигурационный файл User Console am/uc/app-settings.json.

  2. В блоке MobileDeviceProvisioning внесите следующие изменения:

    • в параметре IsEnabled укажите значение true, чтобы настроить отображение вкладки в User Console;
    • в параметре Url укажите адрес сервера с установленным модулем MDP в формате https://полное_dns_имя_сервера/am/mdp/device/embed.
    "MobileDeviceProvisioning": {
    "IsEnabled": true,
    "Url": "https://mdp.indeed-test.com/am/mdp/device/embed"
    },
  3. В блоке ContentSecurityPolicy в параметре FrameSrc укажите адрес сервера с установленным модулем MDP в формате https://полное_dns_имя_сервера.

    Пример
    "ContentSecurityPolicy": {
    "FormAction": {
    "From": []
    },
    "FrameSrc" : {
    "From": [
    "https://mdp.indeed-test.com"
    ]
    }
    },

    Если User Console и Identity Provider находятся на разных хостах и у них разные доменные имена, в параметре FrameSrc укажите оба адреса.

    Пример

    "ContentSecurityPolicy": {
    "FormAction": {
    "From": []
    },
    "FrameSrc" : {
    "From": [
    "https://mdp.indeed-test.com",
    "https://idp.indeed-test.com"
    ]
    }
    },

  4. Настройте Content Security Policy.

    Откройте файл am/.env и в параметре CUSTOM_SP_1 укажите DNS-имя сервера, на котором установлен модуль MDP. Если в параметре заданы другие настройки, задайте значение для следующего пустого CUSTOM_SP.

    Пример
     CUSTOM_SP_1=mdp.indeed-test.com

Сбор логов

Информация по включению логирования и сбору логов компонента MDP находится в разделе Сбор логов компонентов Access Manager.

В журнале событий Indeed AM отображаются следующие события работы модуля:

  • пользователь успешно вывел мобильное устройство из карантина;
  • не удалось вывести мобильное устройство из карантина;
  • пользователь заблокировал мобильное устройство;
  • не удалось заблокировать мобильное устройство.

Подробнее в разделе События.