что такое mdm на айфоне
Как управлять сразу несколькими устройствами Apple
Еще 10-15 лет назад о компании Apple было мало известно на российском рынке. Ситуация изменилась после выхода первого iPhone и iPhone 3G, но даже после этого компьютеры Mac продолжали ассоциироваться у многих с «экзотикой». Отсюда сформировался популярный миф о том, что Mac нужны только в офисах видео- и аудиозаписи, в издательских компаниях или дизайн-студиях. Однако со временем техника Apple стала ассоциироваться не только с чем-то «премиальным», но и с простотой эксплуатации и надежностью. Ведь именно пользователи Mac одними из первых перестали бояться вредоносного ПО, тогда как на Windows до сих пор правят антивирусы.
Управлять устройствами Apple можно несколькими способами
С чего началась популярность техники Apple в России
Сильный рост спроса на продукцию «яблочной» компании начался в РФ в 2010 году и продолжается до сих пор. Этому поспособствовали сразу несколько факторов:
Сейчас у сотрудников российских компаний появились не только iPhone или iPad, но и компьютеры Mac. Причем все больше сотрудников используют эту технику не только для развлечений или серфинга в интернете, но и решения большого объема задач, в том числе рабочих. Удобство и безопасность сыграли решающую роль при переходе с Windows на Mac. Не говоря о том, что им просто нравится держать в руках и ощущать надежное устройство из стекла и металла.
Кстати, переходить с Windows на Mac не только приятно, но и выгодно.
Однако преимущества использования техники Apple в корпоративной среде очевидны не всем. Несмотря на то, что сейчас многие руководители компаний стали гибкими по отношению к новым технологиям и смело решаются попробовать новое, все еще есть заблуждение, что iPhone, iPad и Mac сложно централизованно управлять. В то же время Apple не просто предлагает полноценную корпоративную платформу, компания также реализовала инструмент для управления своими устройствами в корпоративной среде — MDM.
Как управлять устройствами Apple в компании
MDM позволяет организовать управление всеми устройствами
На самом деле MDM — штука далеко не новая, но широкое распространение она получила за последние несколько лет. Аббревиатура полностью оправдывает свою расшифровку (Mobile Device Management): технология позволяет не только устанавливать конфигурационные профили, но и также полностью стирать информацию с устройства и даже сбрасывать системный пароль.
AaaS – услуга предоставления продуктов Apple как сервиса, предлагаемая компанией Softline. Компания предоставляет не только мобильные устройства, но и сервисы, без которых эти устройства не будут полноценно работать. Среди этих сервисов MDM – решение для удаленного управления устройствами.
Зачем нужны конфигурационные профили
Профиль конфигурации позволяет распространять на устройства Apple индивидуальные настройки. Например, это может быть корпоративный сертификат, параметры VPN, данные для электронной почты. Такие профили удобны тем, что их можно распространять на большое количество гаджетов — особенно актуально, если в компании 100 устройств от Apple или больше.
Вот лишь немногие из параметров, которые настраиваются при помощи конфигурационных профилей:
Для повышения безопасности профили можно подписывать сертификатом — это обеспечивает целостность и аутентичность профиля. Конфигурационные профили можно устанавливать на устройства несколькими способами — можно отправить его приложение Apple Configurator, «по воздуху» с помощью сервера MDM, просто разместить ссылку на странице или даже отправить профиль по электронной почте.
Как работает MDM
MDM использует Push-уведомления и протокол TLS. Сначала устройство должно быть зарегистрировано в MDM, в дальнейшем сервер MDM информирует подконтрольные ему устройства о назначенных им задачах с помощью Apple Push Notification Service. Собственно задачи устройства получают от MDM по защищенному TLS-каналу. Удобство MDM в том, что iPhone или iPad совсем не обязательно находиться в одной сети с сервером для получения обновленных настроек, они могут подключиться к MDM-серверу из любой точки мира.
Удобство MDM в том, что iPhone или iPad совсем не обязательно находиться в одной сети с сервером
Как привязать устройство к MDM
Чтобы настроить MDM даже для небольшой компании, необходим отдельный IT-отдел и специальные навыки. Или можно полностью доверить настройку сервиса MDM компании Softline, которая предоставляет полноценный сервис от продажи устройства до его безопасной интеграции в существующую экосистему.
Взаимодействие устройства с MDM
После добавления iPhone или iPad в MDM, управление происходит в рамках стандартного набора действий:
А как же Mac?
Из расшифровки аббревиатуры MDM ясно, что изначально данное средство было разработано для управления мобильными устройствами. Однако впоследствии, когда возникла необходимость такой же интеграции компьютеров Mac, MDM дополнили новыми возможностями.
MDM позволяет настроить политики безопасности, права доступа для пользователей, возможности администрирования для приложений, — рассказывает руководитель бизнеса Apple в компании Softline Антон Карпов.
Почему MDM стоит попробовать
С каждым годом количество техники Apple в компаниях растет, сотрудники покупают и приносят свои устройства, также все больше организаций предпочитают закупать iPhone, iPad и Mac для создания корпоративной инфраструктуры (в чем, кстати, очень помогает подход Softline — Apple as a Service). MDM позволяет привязать как уже существующие устройства сотрудников, так и настроить новые. А с помощью авторизованных реселлеров, которые существенно расширяют возможности отдельных элементов инфраструктуры Apple, из этого можно извлечь максимум пользы и сделать работу сотрудников более эффективной.
Обзор безопасности управления мобильными устройствами
Обзор
Операционные системы Apple поддерживают работу с системами управления мобильными устройствами (MDM), благодаря чему организации могут выполнять безопасную настройку и управлять масштабным развертыванием устройств Apple. Работа функций MDM основана на существующих технологиях операционной системы, таких как профили конфигурации, регистрация по беспроводной сети и служба Apple Push Notification (APNs). Например, APNs используется для вывода устройства из режима сна, чтобы оно могло напрямую связаться с системой MDM через безопасное соединение. Конфиденциальная или корпоративная информация через APNs не передается.
Используя MDM, отделы ИТ могут безопасно внедрять устройства Apple в корпоративную среду, устанавливать и обновлять настройки по беспроводной сети, следить за соответствием корпоративным политикам, управлять политиками обновления программного обеспечения и даже удаленно стирать данные или блокировать управляемые устройства.
Помимо стандартных способов регистрации устройств, поддерживаемых в iOS, iPadOS, macOS и tvOS, в операционных системах iOS 13 или новее, iPadOS 13.1 или новее и macOS 10.15 или новее был добавлен новый тип регистрации — регистрация пользователя. Регистрация пользователя — это регистрация в MDM, которая разработана для программы использования сотрудниками личных устройств на работе (BYOD), когда устройство принадлежит пользователю, но используется в управляемой среде. Регистрация пользователя предоставляет системе MDM меньше полномочий, чем регистрация неконтролируемых устройств, и обеспечивает криптографическое разделение пользовательских и корпоративных данных.
Типы регистрации
Регистрация устройства. Этот тип регистрации позволяет пользователям организаций вручную регистрировать устройства и управлять различными аспектами использования устройств, в том числе возможностью стирания данных на устройстве. Администратору доступен большой набор полезных нагрузок и ограничений, которые можно применять к устройству. Когда пользователь удаляет профиль регистрации, также удаляются все профили конфигурации, включая связанные с ними настройки и управляемые приложения, использующие этот профиль регистрации.
Автоматическая регистрация устройства. Этот тип регистрации позволяет организациям настраивать устройства и управлять ими с момента извлечения из коробки (этот тип регистрации также называется полностью автоматическим развертыванием). Такие устройства также называются контролируемыми. На контролируемых устройствах можно запретить удаление профиля MDM пользователем. Автоматическая регистрация возможна только для устройств, принадлежащих организации.
Ограничения устройств
Управление настройками код-паролей и паролей
По умолчанию код-пароль пользователя является цифровым. На устройствах iOS и iPadOS с Touch ID или Face ID минимальная длина код-пароля составляет четыре цифры. Рекомендуется использовать более длинные и сложные код-пароли, поскольку их труднее подобрать или взломать.
Для принудительного применения сложных код-паролей и других политик администраторы могут воспользоваться системой MDM или Microsoft Exchange ActiveSync, а также обязать пользователей вручную установить профили конфигурации. Для установки полезной нагрузки политики код-паролей macOS требуется пароль администратора. Некоторые политики код-паролей могут требовать задания код-паролей определенной длины, а также использования в них определенных символов и других атрибутов.
Подготовьте устройства Apple к удаленной работе
ИТ-руководители могут настроить устройства, чтобы члены команды работали удаленно или из дома.
Подготовьте устройства для работы из дома или удаленно
Первый шаг — определить, какие устройства сотрудники могут взять домой. Затем с помощью системы управления мобильными устройствами (MDM) можно быстро настроить содержимое, параметры и ограничения на устройствах iPad, iPhone и компьютерах Mac для поддержки удаленной работы сотрудников. Узнайте больше из материалов Обзор развертывания системы для iOS и iPadOS и Обзор развертывания системы для Mac.
Ниже приведены рекомендации, которые помогут вам подготовить устройства к удаленной работе.
Для корпоративных устройств
Настройте параметры так, чтобы сотрудники могли работать удаленно, взяв устройства домой.
Для персональных устройств
Предоставьте инструкции для регистрации пользователей — применяется новый метод регистрации, предназначенный для использования собственных устройств (BYOD). Это позволяет сотрудникам регистрировать свои устройства в MDM, чтобы иметь доступ к дополнительным приложениям и ресурсам для домашнего использования. Узнайте больше о регистрации пользователей.
Начало работы с MDM
Развертывание устройств
Распространение контента
Настройте параметры в соответствии с потребностями вашей организации
С помощью MDM настройте устройства сотрудников, обеспечьте доступ к ресурсам и выполнение политик допустимого использования при работе из дома.
Настройка параметров
Настройка политик безопасности
Оставайтесь на связи, работайте совместно и продуктивно
Откройте для себя приложения Apple и сторонние решения, которые хорошо работают в удаленных средах.
Приложения для видеосвязи и обмена сообщениями
Приложения для повышения производительности
Приложения для управления проектами и задачами
Найдите больше бизнес-приложений в App Store
В App Store можно найти тысячи приложений, разработанных специально для бизнеса. Мы составили подборку приложений, которые помогут вам оставаться на связи с коллегами. Распространяйте их с помощью Apple Business Manager, чтобы у ваших сотрудников было больше возможностей работать из дома.
Для получения поддержки обращайтесь в Apple
Пока сотрудники работают из дома, они могут связаться с AppleCare, если им понадобится техническая поддержка. Помощь по устранению неполадок доступна для аппаратного и программного обеспечения Apple, включая iOS и macOS, а также для приложений Apple, таких как Pages, Numbers и Keynote. Для начала, чтобы просмотреть доступные варианты поддержки, сотрудникам следует посетить страницу поддержки Apple и выбрать нужный продукт.
Дополнительная помощь
Ресурсы для ИТ
Документация для ИТ
Другие ресурсы
Некоторые ресурсы, упомянутые в этом документе, могут быть недоступны за пределами США.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.
MDM блокировка: что это и как убрать
Техника Apple известна, в первую очередь, своей безопасностью. Система FileVault зашифрует 265-битным ключом загрузочный диск для предотвращения несанкционированного доступа к данным.
А функция «Найти Мак» или iPhone позволит удаленно найти на карте и заблокировать доступ к части данных в украденной технике Apple.
MDM блокировка
Но есть еще одна система блокировки MDM (система управления мобильными устройствами).
В крупных компаниях, чтобы администратору можно было быстро и удаленно управлять устройствами, он устанавливает на них MDM профиль. Используя удаленное управление, администратор может отключать функции, устанавливать или удалять приложения, отслеживать и ограничивать ваш интернет-трафик, а также удаленно стирать данные с Mac и iPhone.
Профиль MDM можно установить на б/у или новую технику Apple. Обычная компания или учебное заведение обращается в Apple, чтобы занести серийные номера купленных устройств в базу данных. Затем все права передаются администратору, который настраивает эти машины по своему усмотрению. Админ отслеживает работу сотрудников компании и следит, чтобы устройство не украли и не продали на вторичном рынке.
Как выявить MDM профиль при покупке б/у Mac
Способ 1. На компьютере Mac откройте меню Apple — Системные настройки и найти папку с профилями. Если она есть, как на скрине ниже, значит Mac заблокирован.
Способ 2. Либо на ноутбуке будет периодически вылазить окошко с предложением установить профиль. До обновления системы на Big Sur такие уведомления обычно не появляются.
Способ 3. Через утилиту Мониторинг системы, вкладка ЦП — отыскать процесс «mdmclient«. Если он есть, значит компьютер подключен к сервису поддержки устройств Apple и он имеет MDM блокировку.
Вывод: до тех пор, пока у вас нет папки с установленными профилями в системных настройкам, вашим устройством никто управлять не может. Но будет регулярно появляться надоедливое уведомление, через которое можно установить профиль. Плюс у вас будут проблемы с активацией устройства после полного форматирования Mac.
Переустановка системы при MDM блокировке
Самый надежный способ переустановить систему при MDM блокировке — это полное удаление диска с его форматированием, а затем установка последней версии macOS.
Шаг 1. Выключите компьютер, а при его включении зажмите и удерживайте Command+R (или кнопку питания для Mac на чипе M1 до появление шестерни около 10 секунд). Так вы запустите восстановление системы на macOS.
Шаг 2. В окошке запускаем дисковую утилиту и форматируем все разделы нажатием кнопки «Стереть».
Этот способ хорош тем, что если Mac привязан к учетной записи, или активирована функция «Найти Mac», то прежде, чем произойдет это действие, необходимо отключить эти опции, введя пароль. Т.е.
Побороть проблему можно откатом до заводской ОС, а затем обновлением системы до macOS Big Sur. Тогда MDM профиль не будет установлен в системных настройках, но будет регулярно появляться уведомление.
MDM блокировка на iPhone и iPad
На iPhone, iPod или iPad сведения об MDM профиля обычно отображаются в верхней части настроек.
Или могут находиться в основных настройках, Профили.
MDM блокировку в iPhone можно и не найти потому, что есть утилита, которая деактивирует такие профили. И вы узнаете, что ваш iPhone «залочен» только после полного форматирования или обновления до версии iOS, в которой Apple улучшила защиту. Например, как это было с iOS 13.4.
Если после установки системы и активации iPhone не появится такое окно, значит с вашим iPhone все в порядке, MDM блокировки нет.
При покупке iPhone новое устройство всегда нужно распечатывать и активировать, и только в таком случае вы узнаете,что девайс не залочен. Если вы попали в такую ситуацию, когда проверять уже поздно, есть несколько вариантов.
Вывод: покупайте новую технику Apple только у официалов. А при покупке б/у проверяйте на наличие профилей MDM блокировки. Не гоняйтесь за дешевыми ценами на технику Apple.
Своими историями и опытом покупки различной техники делитесь в комментариях.
При написании стать использованы материалы с каналов: Intune Support Team, ProTech, Apple Tech 752, Fix mobile.
Что такое mdm на айфоне
Чтобы управлять мобильными устройствами Apple под управлением macOS, iOS и tvOS и их настройками, используется технология MDM (Mobile Device management). Не стоит путать эту аббревиатуру с понятием MDM как таковым, подразумевающим собой устоявшийся отраслевой термин – Mobile device management или с технологиями Android MDM или MDM от Microsoft. Все это называется “протоколами”, но работает по разному.
Протокол MDM позволяет управлять устройствами Apple, начиная с iOS 4, macOS 10.7 и Apple TV с iOS 7. При помощи MDM администратор может проверять, устанавливать или удалять конфигурационные профили, удалять код блокировки устройств и стирать информацию с управляемого устройства.
Конфигурационный профиль
Конфигурационный профиль – это файл, с помощью которого можно распространять настройки на устройства Apple, например: настройки электронной почты, VPN, сертификаты. Конфигурационные профили удобно распространять на большое количество устройств.
Список всех настраиваемых параметров:
Что входит в сам профиль:
Также профили можно шифровать или подписывать сертификатом.
Пример профиля, содержащего набор настроек для работы с SCEP – Simple Certificate Enrollment Protocol (SCEP)
Распространить профиль можно несколькими способами:
Протокол MDM
Протокол MDM работает поверх HTTP, использует TLS и Push-уведомления. Apple Push Notification Service (APNS) требуется для отправки “wake up”-сообщений на управляемое устройство, которое подключается к заранее указанному веб-сервису для получения команд и возврата результатов выполнения. Сам сервис MDM представляет из себя HTTPS-сервер, поэтому, в отличие от Active Directory, устройство не обязано находиться в одной сети с сервером, чтобы получить новые настройки: достаточно, чтобы MDM-сервер был доступен извне по протоколу HTTPS. Устройство связывается с MDM-сервером в ответ на push-сообщение, устанавливая TLS-подключение к серверу, далее проверяет сертификат сервера и проходит аутентификацию. Благодаря этому, становятся невозможными атаки с подменой сервера, когда злоумышленник заменяет легитимный сервер своим: у него просто нет доступа к ключам сервера. Далее требуется распространить набор настроек MDM Payload, на ваши устройства.
Распространение MDM Payload
MDM Payload распространяется через конфигурационные профили или через Device Enrollment Program. На одном устройстве – только один MDM Payload, привязать к двум серверам нельзя.
Профили, распространяемые через сервис MDM, называются управляемыми. Если MDM Payload удалить – эти профили также будут удалены. Хотя сервис MDM имеет доступ ко списку всех профилей, установленных на устройстве, удалять он может только те профили и приложения, которые были установлены через него же. Также с помощью MDM можно создавать управляемые записи и устанавливать приложения приобретенные через Volume Purchase Program (в России пока недоступен).
Если вы подготавливаете iOS-устройства к MDM через Apple Configurator 2, то начиная с iOS 5 устройства могут быть помечены как контролируемые (supervised). Устройства, начиная с iOS 7, обозначаются контролируемыми через DEP. Для контролируемых устройств доступны дополнительные настройки и ограничения.
Если профиль установлен не через DEP – пользователь устройства может удалить MDM payload самостоятельно. То же самое под силу серверу MDM.
Профиль, содержащий MDM Payload и установленный через DEP, будет блокирован для удаления. Профили, установленные через MDM, также могут быть заблокированы, однако они будут удалены с устройства, как только вы удалите профиль MDM.
Привязка устройств к MDM
Для того, чтобы сервер MDM мог управлять устройствами, требуется следующее:
Если сервер принимает устройство – последнее предоставляет свой push-токен серверу, который использует для отправки push-уведомлений.
Работа устройства с MDM
Время от времени токен может меняться. Если такое изменение зафиксировано при очередном push-сообщении с сервера, устройство автоматически отмечается на сервере MDM и сообщает ему о новом push-токене.
Безопасность
В ответ на push-сообщение, устройство связывается с MDM-сервером через TLS-подключение (используется TLS 1.2), проверяет сертификат сервера, затем проходит аутентификацию. Благодаря этому, становятся невозможными атаки с подменой сервера.
Дополнения к протоколу MDM для macOS
Как следует из названия Mobile Device Management, этот протокол был изначально придуман для управления мобильными устройствами (iPhone и iPad). Чтобы обеспечить работу и с компьютерами под управлением macOS, протокол MDM расширили дополнительными функциями.
Mac, в отличие от iPhone, – устройство, которым могут пользоваться несколько человек. Поскольку настройки для разных пользователей могут быть индивидуальными, MDM-клиент macOS подключает компьютер и пользователей этого компьютера к серверу MDM как отдельные сущности. Это позволяет управлять настройками как компьютера, так и отдельных пользователей.
MDM-запросы для устройства отправляются демоном mdmclient, а запросы для отдельного пользователя отправляются агентом mdmclient, работающим от имени этого пользователя. Если на компьютере осуществлен вход нескольких пользователей, будет запущено несколько экземпляров агента mdmclient, по количеству вошедших пользователей. Эт агенты взаимодействуют с сервером независимо друг от друга.
Если MDM-сервер поддерживает управление и пользователями, и устройствами, то при установке профиля он автоматически будет “промоутирован” до профиля устройства. Это приведет к следующим последствиям:
Итого
Управление устройствами Apple не похоже на те привычные механизмы, которые работают в Active Directory.
Идея взаимодействия MDM с инфраструктурой Windows популярна, так как количество техники Apple в компаниях растет, сотрудники приносят свои собственные устройства. С помощью MDM и конфигурационных профилей можно привязать ваши Маки к домену AD, использовать SCEP, сетевые учетные записи и SSO. Но управлять Маками с помощью политик active Directory не получится. Для этого потребуются сторонние решения, включающие в себя функционал MDM и дополняющие его своими собственным решениями. Об этом мы напишем в следующих статьях.