Omitir navegación

Configuración de
Kerberos
PKINIT

BlackBerry UEM
es compatible con
Kerberos
PKINIT para la autenticación de usuarios de
BlackBerry Dynamics
mediante certificados PKI.
Si desea utilizar
Kerberos
PKINIT para las aplicaciones de
BlackBerry Dynamics
, la empresa debe cumplir los requisitos siguientes:

Puntos clave

  • No se debe activar la delegación restringida
    Kerberos
    .
  • No se debe agregar el host de KDC a la lista Dominios permitidos en el perfil de conectividad de
    BlackBerry Dynamics
    .
  • El host de KDC debe estar escuchando en el puerto TCP 88 (el puerto predeterminado de
    Kerberos
    ).
  • BlackBerry Dynamics
    no es compatible con KDC a través de UDP.
  • El KDC debe tener un registro
    A
    (IPv4) o un registro
    AAAA
    (IPv6) en su DNS.
  • BlackBerry Dynamics
    no utiliza archivos de configuración de
    Kerberos
    (como
    krb5.conf
    ) para localizar el KDC correcto.
  • El KDC puede remitir al cliente a otro host de KDC.
    BlackBerry Dynamics
    seguirá la remisión, siempre que el host de KDC al que se remite se agregue a la lista Dominios permitidos en la perfil de conectividad de
    BlackBerry Dynamics
    .
  • El KDC puede obtener el TGT de forma transparente en
    BlackBerry Dynamics
    a partir de otro host de KDC.

Certificados del servidor

  • Los certificados de servidor de KDC de
    Windows
    emitidos a través de los Servicios de certificados de Active Directory deben provenir únicamente de las siguientes versiones de
    Windows Server
    . El resto de versiones del servidor no son compatibles.
    • Internet Information Server con
      Windows Server
      2008 R2
    • Internet Information Server con
      Windows Server
      2012 R2
  • Los certificados de servicios de KDC válidos se deben encontrar en el almacén de certificados de
    BlackBerry Dynamics
    o el almacén de certificados de dispositivo.

Certificados de cliente

  • La longitud de clave mínima de los certificados debe ser 2048 bytes.
  • Los certificados del cliente deben incluir el nombre principal del usuario (por ejemplo, user@domain.com) en el nombre alternativo del ID de objeto szOID_NT_PRINCIPAL_NAME 1.3.6.1.4.1.311.20.2.3
  • El dominio del nombre principal del usuario debe coincidir con el nombre del dominio del servicio KDC de Windows.
  • La propiedad Uso extendido de la clave del certificado debe ser inicio de sesión de tarjeta inteligente de
    Microsoft
    (1.3.6.1.4.1.311.20.2.2).
  • Los certificados deben ser válidos. Valídelos en los servidores enumerados anteriormente.