- Configuración de BlackBerry UEM por primera vez
- Cambio de certificados de BlackBerry UEM
- Configuración de BlackBerry UEM para enviar datos a través de un servidor proxy
- Configuración de conexiones mediante los servidores proxy internos
- Conexión con los directorios de la empresa
- Configuración de la autenticación de Microsoft Active Directory en un entorno que incluya buzones de correo vinculados a Exchange
- Conexión a una instancia de Microsoft Active Directory
- Conexión a un directorio LDAP
- Permitir los grupos vinculados al directorio
- Permitir integración
- Sincronización de una conexión de directorio de empresa
- Eliminación de una conexión a un directorio de la empresa
- Conexión a un servidor SMTP para enviar notificaciones de correo
- Configuración de replicación de bases de datos
- Conexión de BlackBerry UEM a Microsoft Azure
- Crea una cuenta de Microsoft Azure
- Sincronización de Microsoft Active Directory con Microsoft Azure
- Creación de un extremo empresarial en Azure
- Configuración del acceso condicional de Azure Active Directory
- Configurar BlackBerry UEM como socio de cumplimiento en Azure
- Configuración de acceso condicional de Azure Active Directory.
- Configure el perfil de conectividad de BlackBerry Dynamics para que sea compatible con la función de acceso condicional de Azure
- Asigne la aplicación Función-Acceso condicional de Azure a usuarios
- Configurar un perfil de BlackBerry Dynamics
- Quitar dispositivos del acceso condicional de Azure Active Directory
- Permiso de acceso a BlackBerry Web Services mediante BlackBerry Infrastructure
- Adquisición de certificado APN para gestionar los dispositivos iOS y macOS
- Configuración de BlackBerry UEM para DEP
- Configuración de BlackBerry UEM para que admita dispositivos Android Enterprise
- Ampliación de la gestión de dispositivos Chrome OS a BlackBerry UEM
- Configuración de la gestión de dispositivos Chrome OS si ya ha configurado BlackBerry UEM para utilizar Android Enterprise
- Cree una cuenta de servicio que BlackBerry UEM utilice para autenticarse con su dominio Google Cloud o Google Workspace by Google
- Activar API adicionales para permitir a BlackBerry UEM sincronizar los datos de Chrome OS
- Integrar BlackBerry UEM con un dominio de Google Cloud o de Google Workspace by Google de forma que pueda usar dispositivos con Chrome OS
- Sincronizar BlackBerry UEM con la consola de administración de Google
- Simplificación de activaciones de Windows 10
- Migración de usuarios, dispositivos, grupos y otros datos desde un servidor de origen
- Requisitos previos: migración de usuarios, dispositivos, grupos y otros datos desde un servidor de origen
- Conexión con un servidor de origen
- Consideraciones: migración de políticas de TI, perfiles y grupos desde un servidor de origen
- Migración de políticas de TI, perfiles y grupos desde un servidor de origen
- Complete la migración de políticas y perfiles para los usuarios activados para BlackBerry Dynamics
- Consideraciones: Migración de usuarios desde un servidor de origen
- Migración de usuarios desde un servidor de origen
- Consideraciones: migración de dispositivos desde un servidor de origen
- Migración de dispositivos desde un servidor de origen
- Migración de dispositivos DEP
- Configuración de BlackBerry UEM para admitir las aplicaciones de BlackBerry Dynamics
- Gestión de clústeres de BlackBerry Proxy
- Configuración de Direct Connect utilizando reenvío de puertos
- Configuración de las propiedades de BlackBerry Dynamics
- Configuración de los parámetros de comunicación de las aplicaciones de BlackBerry Dynamics
- Envío de los datos de aplicaciones de BlackBerry Dynamics a través de un proxy HTTP
- Conectividad y comportamiento de enrutamiento de BlackBerry Dynamics
- Ruta predeterminada
- Ejemplos de escenarios de enrutamiento
- Escenario 1: Enrutamiento del tráfico a servidores o dominios específicos a través de BlackBerry Proxy
- Escenario 2: enrutar todo el tráfico a través de y BlackBerry Proxy, a continuación, a través de un servidor proxy web
- Escenario 3: dirija parte del tráfico internamente para la mayoría de las aplicaciones, pero configure un servidor proxy específicamente para la navegación web mediante BlackBerry Access
- Flujo de datos de BlackBerry Dynamics
- Configuración de Kerberos para aplicaciones de BlackBerry Dynamics
- Conexión de BlackBerry UEM a un conector PKI de BlackBerry Dynamics
- Integración de BlackBerry UEM con Cisco ISE
- Requisitos: integración de BlackBerry UEM con Cisco ISE
- Creación de una cuenta de administrador que Cisco ISE pueda utilizar
- Adición del certificado de BlackBerry Web Services al almacén de certificados de Cisco ISE
- Conexión de BlackBerry UEM a Cisco ISE
- Ejemplo: Reglas de políticas de autorización para BlackBerry UEM
- Administración del acceso a la red y de los controles del dispositivo con Cisco ISE
Configuración de Kerberos PKINIT
Kerberos
PKINITBlackBerry UEM
es compatible con Kerberos
PKINIT para la autenticación de usuarios de BlackBerry
Dynamics
mediante certificados PKI.Si desea utilizar
Kerberos
PKINIT para las aplicaciones de BlackBerry
Dynamics
, la empresa debe cumplir los requisitos siguientes:Puntos clave
- No se debe activar la delegación restringidaKerberos.
- No se debe agregar el host de KDC a la lista Dominios permitidos en el perfil de conectividad deBlackBerry Dynamics.
- El host de KDC debe estar escuchando en el puerto TCP 88 (el puerto predeterminado deKerberos).
- BlackBerry Dynamicsno es compatible con KDC a través de UDP.
- El KDC debe tener un registroA(IPv4) o un registroAAAA(IPv6) en su DNS.
- BlackBerry Dynamicsno utiliza archivos de configuración deKerberos(comokrb5.conf) para localizar el KDC correcto.
- El KDC puede remitir al cliente a otro host de KDC.BlackBerry Dynamicsseguirá la remisión, siempre que el host de KDC al que se remite se agregue a la lista Dominios permitidos en la perfil de conectividad deBlackBerry Dynamics.
- El KDC puede obtener el TGT de forma transparente enBlackBerry Dynamicsa partir de otro host de KDC.
Certificados del servidor
- Los certificados de servidor de KDC deWindowsemitidos a través de los Servicios de certificados de Active Directory deben provenir únicamente de las siguientes versiones deWindows Server. El resto de versiones del servidor no son compatibles.
- Internet Information Server conWindows Server2008 R2
- Internet Information Server conWindows Server2012 R2
- Los certificados de servicios de KDC válidos se deben encontrar en el almacén de certificados deBlackBerry Dynamicso el almacén de certificados de dispositivo.
Certificados de cliente
- La longitud de clave mínima de los certificados debe ser 2048 bytes.
- Los certificados del cliente deben incluir el nombre principal del usuario (por ejemplo, user@domain.com) en el nombre alternativo del ID de objeto szOID_NT_PRINCIPAL_NAME 1.3.6.1.4.1.311.20.2.3
- El dominio del nombre principal del usuario debe coincidir con el nombre del dominio del servicio KDC de Windows.
- La propiedad Uso extendido de la clave del certificado debe ser inicio de sesión de tarjeta inteligente deMicrosoft(1.3.6.1.4.1.311.20.2.2).
- Los certificados deben ser válidos. Valídelos en los servidores enumerados anteriormente.