Passer la navigation

Configuration de
Kerberos
PKINIT

BlackBerry UEM
prend en charge
Kerberos
PKINIT pour l'authentification de l'utilisateur
BlackBerry Dynamics
à l'aide de certificats PKI.
Si vous souhaitez utiliser
Kerberos
PKINIT pour les applications
BlackBerry Dynamics
, votre organisation doit remplir les conditions suivantes :

Points clés

  • La délégation
    Kerberos
    contrainte ne doit pas être activée.
  • L'hôte KDC doit être ajouté à la liste des domaines autorisés dans le Profil de connectivité
    BlackBerry Dynamics
    .
  • L'hôte KDC doit être à l'écoute sur le port TCP 88 (port
    Kerberos
    par défaut).
  • BlackBerry Dynamics
    ne prend pas en charge le KDC sur UDP.
  • Le KDC doit avoir un enregistrement
    A
    (IPv4) ou
    AAAA
    (IPv6) dans votre DNS.
  • BlackBerry Dynamics
    n'utilise pas de fichiers de configuration
    Kerberos
    (comme
    krb5.conf
    ) pour localiser le KDC approprié.
  • Le KDC peut référer le client à un autre hôte KDC.
    BlackBerry Dynamics
    suivra l'instruction si l'hôte KDC auquel il est renvoyé a été ajouté à la liste des domaines autorisés dans le Profil de connectivité
    BlackBerry Dynamics
    .
  • Le KDC peut obtenir le TGT de façon transparente pour
    BlackBerry Dynamics
    à partir d'un autre hôte KDC.

Certificats de serveur

  • Les certificats de serveur
    Windows
    KDC émis via les services de certificats Active Directory doivent provenir exclusivement des versions suivantes de
    Windows Server
    . Aucune autre version n'est prise en charge.
    • Internet Information Server avec
      Windows Server
      2008 R2
    • Internet Information Server avec
      Windows Server
      2012 R2
  • Des certificats de service KDC valides doivent se trouver soit dans le magasin de certificats
    BlackBerry Dynamics
    , soit dans le magasin de certificats du terminal.

Certificats client

  • La longueur de clé minimale pour les certificats doit être de 2 048 octets.
  • Les certificats client doivent inclure le nom d'utilisateur principal (par exemple, user@domain.com) dans l'autre nom d'objet de l'ID objet szOID_NT_PRINCIPAL_NAME 1.3.6.1.4.1.311.20.2.3
  • Le domaine du Nom principal de l'utilisateur doit correspondre au nom de domaine du service KDC Windows.
  • La propriété Utilisation de clé étendue du certificat doit avoir la valeur Ouverture de session par carte à puce
    Microsoft
    (1.3.6.1.4.1.311.20.2.2).
  • Les certificats doivent être valides. Vérifiez leur validité par rapport aux serveurs listés ci-dessus.