IPhone e iPod touch Guía de integración en empresas - Segunda edición
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
K Apple Inc. © 2008 Apple Inc. Todos los derechos reservados. Este manual no puede copiarse, ni en su totalidad ni par- cialmente, sin el consentimiento por escrito de Apple. El logotipo de Apple es una marca comercial de Apple Inc., registrada en EE UU y en otros países. El uso del logotipo de Apple producido mediante el teclado (Opción + G) con propósitos comerciales sin el consentimiento previo y por escrito de Apple puede vulnerar los derechos sobre mar- cas comerciales y constituir competencia desleal según las leyes federales y estatales. Se ha puesto el máximo empeño para garantizar que la información de este manual sea correcta. Apple Inc. no se hace responsable de los posibles errores de impre- sión o copia. Apple 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com Apple, el logotipo de Apple, iPod, iTunes, Leopard, Mac, Macintosh, el logotipo de Mac, Mac OS, Safari, Tiger y QuickTime son marcas comerciales de Apple Inc., regis- tradas en EE UU y en otros países. iPhone es una marca comercial de Apple Inc. Los demás nombres de productos y empresas aquí men- cionados son marcas comerciales de sus respectivos titu- lares. La mención de productos de terceros solo tiene carácter informativo y no constituye aprobación ni reco- mendación. Apple no asume ninguna responsabilidad respecto al funcionamiento o uso de estos productos. Publicado simultáneamente en Estados Unidos y Canadá. E019-1344/07-2008
1 Contenido Prólogo 5 El iPhone en la empresa 5 Requisitos del sistema 6 Microsoft Exchange ActiveSync 8 VPN 8 Seguridad de red 9 Certificados 9 Cuentas de correo electrónico 9 Otros recursos Capítulo 1 10 Distribución del iPhone y el iPod touch 10 Activación de dispositivos 11 Preparación del acceso a los servicios de red y los datos empresariales 15 Establecimiento de las políticas de código de dispositivo 15 Configuración de dispositivos 16 Otros recursos Capítulo 2 17 Creación y distribución de perfiles de configuración 17 Acerca de Utilidad Configuración iPhone 21 Creación de perfiles de configuración 27 Edición de perfiles de configuración 27 Preparación de perfiles de configuración para su distribución 28 Instalación de perfiles de configuración 30 Eliminación y actualización de perfiles de configuración Capítulo 3 31 Configuración manual de dispositivos 31 Ajustes VPN 35 Ajustes Wi-Fi 36 Ajustes de Exchange 39 Instalación de identidades y certificados raíz 40 Cuentas adicionales de Mail 40 Otros recursos 3
Capítulo 4 41 Distribución de iTunes 41 Instalación de iTunes 42 Ajuste de restricciones de iTunes Capítulo 5 45 Distribución de aplicaciones del iPhone 45 Registro como desarrollador de aplicaciones 46 Firma de aplicaciones 46 Creación de un perfil de datos de distribución 46 Instalación de perfiles de datos mediante iTunes 47 Instalación de perfiles de datos con la Utilidad Configuración iPhone para Mac OS X 47 Instalación de aplicaciones mediante iTunes 48 Instalación de aplicaciones con la Utilidad Configuración iPhone para Mac OS X 48 Utilización de aplicaciones para empresa 48 Otros recursos Apéndice A 49 Configuración del servidor Cisco VPN 49 Plataformas Cisco compatibles 49 Métodos de autenticación 50 Grupos de autenticación 50 Certificados 51 Ajustes IPSec 51 Otras características compatibles Apéndice B 52 Formato del perfil de configuración 52 Nivel raíz 53 Contenidos 54 Contenido de política de código 55 Contenido de correo electrónico 56 Contenido APN 57 Contenido de Exchange 57 Contenido VPN 59 Contenido Wi-Fi 62 Ajustes proxy 4 Contenido
El iPhone en la empresa Prólogo Aprenda a integrar el iPhone y el iPod touch en los sistemas de su empresa. Esta guía destinada a los administradores de sistemas proporciona información sobre la integración y el mantenimiento del iPhone y el iPod touch en entornos empresariales. Requisitos del sistema Esta sección ofrece una visión general de los requisitos del sistema y de los componen- tes disponibles para integrar el iPhone y el iPod touch en los sistemas de su empresa. iPhone e iPod touch Los dispositivos iPhone e iPod touch que utilice con la red de su empresa deben disponer del software iPhone 2.0 o posterior. iTunes Se requiere iTunes 7.7 o posterior para configurar un dispositivo. También se necesita esta versión para instalar actualizaciones de software para el iPhone o el iPod touch, instalar aplicaciones y sincronizar música, vídeo y otros datos con un Mac o un PC. Para utilizar iTunes, se necesita un Mac o un PC que disponga de un puerto USB 2.0 y cumpla las siguientes especificaciones. Ordenadores Mac OS X  Mac OS X 10.4.10 Tiger o posterior  Procesador a 1 GHz o superior  256 MB de RAM  QuickTime 7.1.6 o posterior 5
Ordenadores Windows  Windows XP Service Pack 2 o Windows Vista  Procesador Pentium a 500 MHz o superior  256 MB de RAM  QuickTime 7.1.6 o posterior Algunas funciones de iTunes, como el uso de iTunes Store, tienen requisitos adicionales. Para obtener más información, consulte la documentación incluida con el programa de instalación de iTunes. Utilidad Configuración iPhone La Utilidad Configuración iPhone le permite crear perfiles de configuración para sus dispositivos. La versión para Mac OS X de esta utilidad también le permite gestionar perfiles, insta- lar aplicaciones y ver registros de consola de los dispositivos conectados. Esta versión requiere lo siguiente:  Mac OS X 10.5 Leopard La versión para web de la utilidad necesita lo siguiente:  Microsoft Windows Vista (solo 32 bits) o Microsoft Windows XP con .NET Framework 2.0, o Mac OS X 10.5 Leopard  Microsoft Internet Explorer 7, Firefox 2 o Safari 3 Microsoft Exchange ActiveSync El iPhone y el iPod touch son compatibles con las siguientes versiones de Microsoft Exchange:  Exchange ActiveSync para Exchange Server (EAS) 2003 Service Pack 2  Exchange ActiveSync para Exchange Server (EAS) 2007 Service Pack 1 Políticas de Exchange ActiveSync compatibles Son compatibles las siguientes políticas de Exchange:  Uso obligatorio de contraseña en el dispositivo  Longitud mínima de la contraseña  Requerir números y letras  Tiempo de inactividad en minutos Para obtener una descripción de cada política, consulte la documentación de Exchange ActiveSync. Importante: Si activa la dirección de seguridad “Exigir números y letras” en Exchange 2003 o “Requerir una contraseña alfanumérica” en Exchange 2007, el usuario deberá introducir un código del iPhone que contenga al menos un carácter complejo. 6 Prólogo El iPhone en la empresa
Barrido remoto Es posible barrer de forma remota el contenido de un iPhone o iPod touch. Esta función permite eliminar rápidamente todos los datos y la información de configuración del disposi- tivo y, después, se encarga de borrar el dispositivo de forma segura y restaurar los ajustes de fábrica originales. Este proceso tarda aproximadamente una hora por cada 8 GB de capaci- dad del dispositivo. Con Exchange Server 2007 es posible iniciar un barrido remoto mediante Exchange Management Console, Outlook Web Access o la herramienta de administración web de servicios móviles de Exchange ActiveSync. Con Exchange Server 2003 es posible iniciar un barrido remoto mediante la herra- mienta de administración web de servicios móviles de Exchange ActiveSync. El usuario también puede barrer un dispositivo en su poder seleccionando “Borrar contenidos y ajustes” en el menú Ajustes. Importante: Como el barrido del dispositivo puede llevar mucho tiempo, es conve- niente conectar el dispositivo a su fuente de alimentación. Si el dispositivo se apaga por falta de batería, el proceso de barrido se reanudará cuando el dispositivo se conecte a una fuente de alimentación. Microsoft Direct Push El servidor Exchange distribuye automáticamente al iPhone el correo electrónico, los contactos y los eventos de calendario si hay disponible una conexión de datos de tele- fonía móvil. Con el iPod touch, o con un iPhone sin señal de datos de telefonía móvil, la información no se transmite de forma automática al dispositivo, sino que se recupera al intentar ver los datos o al seleccionar Ajustes > Obtener datos. Función Autodescubrimiento de Microsoft Exchange El servicio Autodescubrimiento de Exchange Server 2007 es compatible. Cuando confi- gura de forma manual un iPhone o iPod touch, el servicio Autodescubrimiento utiliza su dirección de correo electrónico y su contraseña para determinar automáticamente la información correcta del servidor Exchange. Lista global de direcciones de Microsoft Exchange El iPhone y el iPod touch obtienen la información de contacto del directorio corporativo del servidor Exchange de su empresa. Cuando realice una búsqueda en Contactos, puede acceder al directorio de modo que se obtenga automáticamente la información necesa- ria para completar las direcciones de correo electrónico a medida que las introduce. Prólogo El iPhone en la empresa 7
Características de Exchange ActiveSync no compatibles No todas las funciones de Exchange son compatibles, como por ejemplo:  Gestión de carpetas  Apertura en un correo electrónico de enlaces a documentos almacenados en servidores Sharepoint  Sincronización de tareas  Ajuste de mensajes de respuesta automática “fuera de la oficina”  Creación de invitaciones a reuniones  Marcado de mensajes para seguimiento VPN El iPhone y el iPod touch trabajan con servidores VPN compatibles con los siguientes protocolos y métodos de autenticación:  L2TP/IPSec con autenticación de usuario mediante MS-CHAPV2 Password, RSA SecurID y CryptoCard, y autenticación automática mediante secreto compartido.  PPTP con autenticación de usuario mediante MS-CHAPV2 Password, RSA SecurID y CryptoCard.  Cisco IPSec con autenticación de usuario mediante contraseña, RSA SecurID o Crypto- Card, y autenticación automática mediante secreto compartido y certificados. En el Apén- dice A puede consultar los servidores VPN Cisco compatibles y las recomendaciones para su configuración. Seguridad de red El iPhone y el iPod touch son compatibles con los siguientes estándares de seguridad para redes inalámbricas 802.11i, definidos por la Wi-Fi Alliance:  WEP  WPA Personal  WPA Empresa  WPA2 Personal  WPA2 Empresa Además, el iPhone y el iPod touch son compatibles con los siguientes métodos de autenticación 802.1X para redes WPA Empresa y WPA2 Empresa:  EAP-TLS  EAP -TTLS  EAP-FAST  PEAP v0, PEAP v1  LEAP 8 Prólogo El iPhone en la empresa
Certificados El iPhone y el iPod touch pueden utilizar certificados con los siguientes formatos Raw:  PKCS1 (.cer, .crt, .der)  PKSC12 (.p12, .pfx) Cuentas de correo electrónico El iPhone y el iPod touch son compatibles con los sistemas de correo electrónico estándar IMAP4 y POP3 en diversas plataformas de servidor, como Windows, UNIX, Linux y Mac OS X. Otros recursos Además de esta guía, las siguientes publicaciones y sitios web proporcionan informa- ción acerca del iPhone y el iPod touch:  Manual del usuario del iPhone, disponible para su descarga en www.apple.com/es/support/iphone  Presentación del iPhone: www.apple.com/es/iphone/guidedtour  Presentación del iPod touch: www.apple.com/es/ipodtouch/guidedtour  Página web del iPhone: www.apple.com/es/iphone  Página web del iPod touch: www.apple.com/es/ipodtouch  Página web del iPhone en la empresa: www.apple.com/es/iphone/enterprise  Página web de soporte del iPhone: www.apple.com/es/support/iphone  Página web de soporte del iPod touch: www.apple.com/es/support/ipodtouch  Página web de iTunes: www.apple.com/es/itunes  Visión general sobre Exchange: http://technet.microsoft.com/es-es/library/bb124558.aspx  Biblioteca de documentación técnica de Exchange 2003: http://technet.microsoft.com/es-es/library/bb123872(EXCHG.65).aspx  Página web de Wi-Fi para la empresa: www.wi-fi.org/enterprise.php (en inglés)  Conectividad VPN del iPhone a los dispositivos de seguridad adaptable (ASA) de Cisco: www.cisco.com/en/US/docs/security/vpn_client/cisco_vpn_client/iPhone/2.0/ connectivity/guide/iphone.html Prólogo El iPhone en la empresa 9
1 Distribución del iPhone y el iPod touch 1 Este capítulo explica de forma general cómo distribuir el iPhone y el iPod touch en su empresa. El iPhone y el iPod están diseñados para integrarse con facilidad con los sistemas de su empresa, incluidos Microsoft Exchange 2003 y 2007, redes inalámbricas seguras basadas en 802.1X y redes privadas virtuales Cisco IPSec. Como sucede con cualquier solución empresarial, una buena planificación y un buen conocimiento de las opciones de distri- bución hacen el proceso más sencillo y eficaz, tanto para usted como para los usuarios. Al planificar la distribución del iPhone y el iPod touch debe tenerse en cuenta lo siguiente: Â ¿Cómo se activarán los iPhones de su empresa para el servicio móvil inalámbrico? Â ¿A qué servicios de red, aplicaciones y datos de empresa necesitan acceder los usuarios? Â ¿Qué políticas desea implantar en relación con los dispositivos para proteger datos sensibles de la empresa? Â ¿Desea configurar uno a uno y de forma manual los dispositivos o utilizar un proceso sistematizado para configurar todo un grupo de dispositivos? Las características concretas de su entorno empresarial, las políticas informáticas, el operador inalámbrico y los requisitos en materia de ordenadores y comunicación influyen a la hora de diseñar la estrategia de distribución. Activación de dispositivos Cada iPhone debe activarse con su operador inalámbrico antes de poder utilizarse para realizar y recibir llamadas, enviar mensajes de texto o conectarse a la red de datos de tele- fonía móvil. Póngase en contacto con su operador para conocer las tarifas de voz y datos y las instrucciones de activación, tanto para clientes particulares como para empresas. Usted o el usuario deben instalar una tarjeta SIM en el iPhone. Tras instalar la tarjeta SIM es necesario conectar el iPhone a un ordenador con iTunes para completar el proceso de acti- vación. Si la tarjeta SIM ya está activada, el iPhone está preparado para su uso inmediato; en caso contrario, iTunes le guiará en el proceso de activación de una nueva línea de servicio. 10
Aunque el iPod touch carece de servicio de telefonía móvil y tarjeta SIM, para desblo- quearlo también es necesario conectarlo a un ordenador con iTunes. Puesto que se necesita iTunes para completar el proceso de activación tanto del iPhone como del iPod touch, debe decidir entre instalar iTunes en el Mac o PC de cada uno de los usuarios o bien completar la activación de los dispositivos con su propia instalación de iTunes. Tras la activación no se precisa iTunes para emplear el dispositivo con los sistemas de su empresa, aunque sí para sincronizar música, vídeos y favoritos de páginas web con un ordenador. iTunes también es necesario para descargar e instalar actualizaciones de software para los dispositivos y para instalar aplicaciones de la empresa. Para obtener más información, consulte el capítulo 4. Preparación del acceso a los servicios de red y los datos empresariales El software 2.0 del iPhone permite utilizar de forma segura correo electrónico, contactos y calendarios push con su solución actual de Microsoft Exchange Server 2003 o 2007, así como Lista de dirección global, barrido remoto y políticas de aplicación de códigos de dispositivo. También permite a los usuarios conectarse de forma segura a recursos de la empresa mediante redes inalámbricas WPA Enterprise y WPA2 Enterprise, utilizando auten- ticación inalámbrica 802.1X o VPN con los protocolos PPTP, LT2P sobre IPSec y Cisco IPSec. Aunque su empresa no utilice Microsoft Exchange, sus usuarios pueden utilizar el iPhone o el iPod touch para sincronizar de forma inalámbrica correo electrónico con la mayoría de los servidores y servicios estándar basados en POP e IMAP. También pueden utilizar iTunes para sincronizar eventos de calendario y contactos desde iCal y la Agenda en Mac OS X, o desde Microsoft Outlook en un PC con Windows. A la hora de decidir a qué servicios de red podrán acceder los usuarios, tenga en cuenta lo siguiente: Microsoft Exchange El iPhone se comunica directamente con su servidor Microsoft Exchange mediante Microsoft Exchange ActiveSync (EAS). Exchange ActiveSync establece una conexión entre el servidor Exchange y el iPhone, de modo que cuando llega un nuevo mensaje de correo electrónico o una invitación a una reunión, el iPhone se actualiza al instante. El iPod touch carece de conexión por telefonía móvil, de modo que recibe las notifica- ciones push solo cuando está activo y conectado a una red Wi-Fi. Si su empresa ya trabaja con Exchange ActiveSync mediante Exchange Server 2003 o Exchange Server 2007, entonces ya dispondrá de los servicios necesarios. En Exchange Server 2007, asegúrese de que el servidor de acceso de cliente está instalado. En Exchange Server 2003, compruebe que tiene activado Outlook Mobile Access (OMA). Capítulo 1 Distribución del iPhone y el iPod touch 11
Si dispone de un servidor Exchange pero su empresa no utiliza Exchange ActiveSync, consulte el siguiente apartado: Configuración de red  Asegúrese de que el puerto 443 está abierto en el firewall. Si su empresa utiliza Outlook Web Access, lo más probable es que el puerto 443 ya esté abierto.  Compruebe que haya un certificado de servidor instalado en el servidor Exchange frontal y, en las propiedades de los métodos de autenticación, active la autentica- ción básica para solicitar una conexión SSL a los servicios web Exchange ActiveSync.  Si está utilizando un servidor Microsoft Internet Security and Acceleration (ISA), com- pruebe que haya instalado un certificado de servidor y actualice la DNS pública para resolver de forma apropiada las conexiones entrantes.  Asegúrese de que la DNS de su red devuelve una sola dirección configurable desde el exterior para el servidor Exchange ActiveSync, tanto para la intranet como para los clientes por Internet. De este modo, el dispositivo puede utilizar la misma dirección IP para comunicarse con el servidor cuando ambos tipos de conexión están activos.  Si está utilizando un servidor ISA de Microsoft, cree un dispositivo de escucha web, así como una regla de publicación de acceso de clientes web a Exchange. Para obte- ner más información, consulte la documentación de Microsoft.  Seleccione 30 minutos como tiempo máximo de inactividad de sesión en todos los firewall y dispositivos de red. Consulte la documentación de Microsoft Exchange antes de seleccionar otros intervalos diferentes. Configuración de la cuenta Exchange  Active Exchange ActiveSync para usuarios o grupos específicos utilizando el servicio Active Directory. En Exchange Server 2003 y Exchange Server 2007 se activan de forma predeterminada para todos los dispositivos móviles de la empresa. Para Exchange Server 2007, consulte “Configuración de destinatarios” en la consola de administración de Exchange.  Configure funciones móviles, políticas y ajustes de seguridad de dispositivos utili- zando el administrador del sistema de Exchange. En Exchange Server 2007, debe rea- lizarlo en la consola de administración de Exchange.  Descargue e instale la herramienta web de administración móvil de Microsoft Exchange ActiveSync, necesaria para iniciar un barrido remoto. En Exchange Server 2007, el barrido remoto también puede iniciarse mediante Outlook Web Access o la consola de adminis- tración de Exchange. Redes Wi-Fi WPA/WPA2 Enterprise La compatibilidad con WPA Enterprise y WPA2 Enterprise permite acceder de forma segura con el iPhone o el iPod touch a las redes inalámbricas de la empresa. WPA/WPA2 Enterprise utiliza encriptación AES de 128 bits, un método de encriptación muy fiable basado en bloques que proporciona un alto nivel de seguridad a los datos de la empresa. 12 Capítulo 1 Distribución del iPhone y el iPod touch
Gracias a la compatibilidad con la autenticación 802.1X, el iPhone y el iPod touch pue- den integrarse en un amplio abanico de entornos de servidor RADIUS. Son compati- bles los métodos de autenticación inalámbrica 802.1X, entre ellos EAP-TLS, EAP-TTLS, EAP-FAST, PEAPv0, PEAPv1 y LEAP. Configuración de red WPA/WPA2 Enterprise  Compruebe la compatibilidad de los dispositivos de red y seleccione un tipo de autenti- cación (tipo de EAP) compatible con el iPhone y el iPod touch. Asegúrese de que 802.1X está activado en el servidor de autenticación y, si es necesario, instale un certificado de servidor y asigne permisos de acceso a la red a usuarios y grupos.  Configure los puntos de acceso inalámbrico para la autenticación 802.1X e introduzca la información de servidor RADIUS correspondiente.  Pruebe su distribución 802.1X con un Mac o un PC para asegurarse de que la autenti- cación RADIUS está correctamente configurada.  Si piensa utilizar una autenticación basada en certificados, compruebe mediante el correspondiente proceso de distribución de claves de que su infraestructura de clave pública esté configurada para admitir certificados de dispositivos y usuarios.  Compruebe el formato del certificado y la compatibilidad con el servidor de autenti- cación. El iPhone y el iPod touch son compatibles con PKCS1 (.cer, .crt, .der) y PKCS12 (.p12, .pfx). Redes privadas virtuales El acceso seguro a redes privadas es posible en el iPhone y el iPod touch mediante los pro- tocolos de red virtual privada Cisco IPSec, L2TP sobre IPSec y PPTP. Si su sistema es compa- tible con uno de estos protocolos, para utilizar los dispositivos con su infraestructura VPN no necesitará ni configuración adicional de red ni aplicaciones de terceros. Las distribuciones con Cisco IPSec pueden aprovechar la autenticación con certificado mediante los certificados digitales estándar x.509 (PKCS1, PKCS12). En el caso de la auten- ticación mediante tokens de dos factores, el iPhone y el iPod touch son compatibles con RSA SecurID y CryptoCard. Al establecer una conexión VPN, el usuario introduce directa- mente en el dispositivo su PIN y una contraseña única generada por token. En el Apén- dice A puede consultar los servidores VPN Cisco compatibles y las recomendaciones para su configuración. El iPhone y el iPod touch también son compatibles con la autenticación mediante secreto compartido para distribuciones Cisco IPSec y L2TP/IPSec, así como con la autenticación básica MS-CHAPv2 mediante nombre de usuario y contraseña. Capítulo 1 Distribución del iPhone y el iPod touch 13
Pautas de configuración VPN Â El iPhone se integra con la mayoría de las redes VPN existentes, de modo que solo debería ser necesaria una configuración mínima para permitir el acceso del iPhone a su red. El mejor modo de preparar la distribución es comprobar si los protocolos VPN exis- tentes y los métodos de autenticación de su empresa son compatibles con el iPhone. Â Asegúrese que los concentradores VPN cumplen con los estándares. También recomen- damos revisar la ruta de autenticación hacia su servidor RADIUS o de autenticación para comprobar que los estándares compatibles con el iPhone están activados en su versión. Â Consulte con sus proveedores de soluciones para confirmar que su software y su equipo están actualizados con los parches de seguridad y el firmware más recientes. Correo electrónico IMAP Aunque no utilice Microsoft Exchange, puede instalar una solución de correo electrónico segura y estandarizada mediante cualquier servidor de correo electrónico compatible con IMAP y configurado para solicitar autenticación de usuario y SSL. Estos servidores pueden encontrarse dentro de una subred DMZ, tras un firewall de la empresa o en ambas situa- ciones a la vez. Con SSL, el iPhone y el iPod touch son compatibles con la encriptación de 128 bits y los cer- tificados raíz X.509 emitidos por las principales autoridades de certificación. También son compatibles con métodos estrictos de autenticación, como los estándares MD5 Challenge- Response y NTLMv2. Pautas de configuración de redes IMAP Â Para lograr una mayor protección, instale en el servidor un certificado digital emitido por una autoridad de certificación de confianza. La instalación a partir de una autori- dad de certificación es un paso importante para asegurar que su servidor proxy pueda considerarse una entidad de confianza en la infraestructura de su empresa. Â Para permitir que el iPhone y el iPod touch reciban correo electrónico desde su servidor, abra el puerto 993 en el firewall y asegúrese de que el servidor proxy está configurado en IMAP sobre SSL. Â Para permitir el envío de correo electrónico desde los dispositivos, debe tener abiertos los puertos 587, 465 o 25. El primer puerto utilizado es el 587, la mejor opción de las tres. Aplicaciones de empresa Si piensa distribuir aplicaciones de empresa para el iPhone y el iPod touch, instálelas en los dispositivos mediante la Utilidad Configuración iPhone para Mac OS X, o mediante iTunes para Mac y Windows. Una vez distribuida una aplicación en los dispositivos de los usuarios, las actualizaciones serán más sencillas si cada usuario dispone de iTunes instalado en su Mac o PC. 14 Capítulo 1 Distribución del iPhone y el iPod touch
Establecimiento de las políticas de código de dispositivo Una vez decididos el servidor de red y los datos a los que accederán los usuarios, debería determinar qué políticas de código de dispositivo desea implantar. En las empresas cuyas redes, sistemas o aplicaciones no requieran un código o un token de autenticación se recomienda configurar los dispositivos de modo que solici- ten código. Si utiliza autenticación basada en certificado para una red 802.1X o una VPN Cisco IPSec, o si su aplicación de empresa guarda sus datos de inicio de sesión, debería solicitar a los usuarios que configuren un código de dispositivo con un periodo corto, para evitar que se utilice un dispositivo perdido o robado sin conocer su código. Estas políticas pueden configurarse en el iPhone y el iPod touch de dos maneras. Si el dispositivo está configurado para acceder a una cuenta Microsoft Exchange, las políti- cas Exchange ActiveSync se transmitirán al dispositivo de forma inalámbrica. De este modo podrá implantar y actualizar las políticas sin que el usuario deba realizar acción alguna. Para obtener información acerca de las políticas EAS, consulte “Políticas de Exchange ActiveSync compatibles” en la página 6. Si no utiliza Microsoft Exchange puede configurar políticas similares en sus dispositivos creando perfiles de configuración. Estos perfiles se distribuyen a través del correo elec- trónico o mediante una página web accesible desde el dispositivo. Si desea cambiar una política, debe publicar o enviar un perfil actualizado para que los usuarios lo insta- len. Para obtener información acerca de las políticas de código de dispositivo, consulte “Ajustes de código” en la página 23. Configuración de dispositivos A continuación debe decidir cómo configurará cada iPhone e iPod touch. Este proceso, en gran medida, viene determinado por el número de dispositivos que tenga intención de distribuir y gestionar a largo plazo. Si el número es relativamente pequeño puede resul- tar más sencillo que usted o los usuarios los configuren de forma manual. A estos efectos, deberán utilizar el dispositivo para configurar cada cuenta de correo electrónico, los ajus- tes Wi-Fi y la información de configuración VPN. Para obtener más información sobre la configuración manual, consulte el capítulo 3. Si tiene intención de distribuir un gran número de dispositivos, o si dispone de un gran número de ajustes de red, ajustes de correo electrónico y certificados para instalar, puede resultar más práctico configurar los dispositivos mediante la creación y distribución de per- files de configuración. Estos perfiles cargan rápidamente en un dispositivo ajustes e infor- mación de autorización. Además, algunos ajustes VPN y Wi-Fi solo pueden cambiarse mediante un perfil de configuración. Si no utiliza Microsoft Exchange, también deberá utilizar un perfil de configuración para configurar las políticas de código de dispositivo. Capítulo 1 Distribución del iPhone y el iPod touch 15
Tanto si configura los dispositivos de forma manual o como utilizando perfiles de confi- guración, también debe decidir si configurará los dispositivos o si delegará esta tarea en los usuarios. La elección depende de dónde estén situados los usuarios, de la polí- tica de la empresa acerca de la posibilidad de que los usuarios gestionen su propio equipo informático y de la complejidad de la configuración. Los perfiles de configura- ción resultan adecuados para grandes empresas, para trabajadores a distancia o para usuarios que no pueden configurar su dispositivo. Si desea que los usuarios activen el dispositivo o actualicen las aplicaciones de empresa por su cuenta, todos deben tener instalado iTunes en su Mac o PC. iTunes también es necesario para actualizar el software del iPhone y el iPod touch, por lo que deberá tenerlo en cuenta si decide no distribuir iTunes a sus usuarios. Para obtener información acerca de la distribución de iTunes, consulte el capítulo 4. Otros recursos Puede encontrar más información y recursos útiles acerca del uso del iPhone y el iPod touch en la empresa en www.apple.com/es/iphone/enterprise. 16 Capítulo 1 Distribución del iPhone y el iPod touch
2 Creación y distribución de perfiles de configuración 2 Los perfiles de configuración definen cómo el iPhone y el iPod touch trabajan con los sistemas de su empresa. Los perfiles de configuración son archivos XML que, al instalarse, proporcionan información que el iPhone y el iPod touch pueden utilizar para conectarse a los sistemas de su empresa y comunicarse con ellos. Contienen información de configuración VPN, políticas de seguri- dad de dispositivos, ajustes de Exchange, ajustes de correo electrónico y certificados. Pueden distribuirse por correo electrónico o mediante una página web. Cuando un usuario abre el adjunto de correo electrónico o descarga en su dispositivo el perfil empleando Safari, se le solicitará que comience el proceso de instalación. Si no quiere crear y distribuir perfiles de configuración, puede configurar de forma manual los dispositivos iPhone o iPod touch. Consulte el capítulo 3 para obtener información sobre la configuración manual. Acerca de Utilidad Configuración iPhone Puede emplear la Utilidad Configuración iPhone para crear perfiles de configuración. Existen dos versiones de la utilidad: una para Mac OS X y otra, basada en web, para Mac OS X o Windows. Utilidad Configuración iPhone para Mac OS X La Utilidad Configuración iPhone para Mac OS X se instala en la carpeta /Aplicaciones/ Utilidades/ tras ejecutar su programa de instalación. 17
Cuando se abre la Utilidad Configuración iPhone, aparece una ventana similar a la mostrada a continuación. El contenido de la sección principal de la ventana cambia al seleccionar distintos ítems en la barra lateral. La barra lateral muestra la Biblioteca, que contiene las siguientes categorías: Â Dispositivos muestra una lista de los iPhone e iPod touch que se han conectado al ordenador. Â Perfiles de datos lista perfiles que permiten utilizar el dispositivo para el desarrollo del SO iPhone, según autorización de Apple Developer Connection. Para obtener información, consulte el capítulo 5. Â Perfiles de configuración lista los perfiles de configuración previamente creados y permite editar la información introducida o bien crear una nueva configuración que puede enviar a un usuario para su instalación en un dispositivo. Â Aplicaciones lista las aplicaciones disponibles para instalar en los dispositivos conectados al ordenador. La barra lateral también muestra Dispositivos conectados, que contiene información acerca del iPhone o iPod touch conectado al puerto USB del ordenador. La informa- ción sobre un dispositivo conectado se añade automáticamente a la lista Dispositivos, de modo que pueda verla más adelante sin tener que reconectar el dispositivo. Cuando un dispositivo está conectado, también puede ver sus registros de consola y cualquier informe de errores. Se trata de los mismos registros de dispositivo disponi- bles para su visualización dentro del entorno de desarrollo Xcode en Mac OS X. 18 Capítulo 2 Creación y distribución de perfiles de configuración
Utilidad Configuración iPhone para web La versión web de la Utilidad Configuración iPhone permite crear perfiles de configura- ción para sus dispositivos. Siga las instrucciones siguientes para cada plataforma. Instalación en Mac OS X Para instalar la utilidad en Mac OS X 10.5 Leopard, abra el programa de instalación de iPhone Web Config y siga las instrucciones que aparecen en pantalla. La utilidad podrá emplearse en cuanto termine la instalación. Consulte “Acceso a la Utilidad Configura- ción iPhone para web” en la página 19. Instalación en Windows XP y Windows Vista Para instalar la utilidad en Windows, haga lo siguiente: 1 En Windows XP, descargue y ejecute el programa de instalación de Microsoft .NET Fra- mework 2.0 Redistributable Package (x86), disponible en www.microsoft.com/downloads. 2 Ejecute iPhoneConfigWebUtilSetup.exe. 3 Para configurar el envío de perfiles por correo electrónico a los usuarios directamente desde la utilidad, edite el archivo disco de instalación: Archivos de programa\Apple\iPhone Configuration Web Utility\config\environments\production.rb de modo que los paráme- tros del método ActionMailer::Base.smtp_settings sean los apropiados para su red. Para confirmar que la utilidad se está ejecutando, abra el panel de control Servicios y asegúrese de que el servicio iPhone Configuration Utility Web está funcionando. Acceso a la Utilidad Configuración iPhone para web Para acceder a la utilidad, siga estos pasos. 1 Abra un navegador web y vaya a: http://localhost:3000 Si la utilidad está instalada en otro ordenador, escriba en la dirección anterior su nom- bre o dirección en vez de “localhost”. Para obtener información acerca de los navegado- res web compatibles, consulte “Utilidad Configuración iPhone” en la página 6. 2 Inicie sesión con el nombre de usuario admin y la contraseña admin. Capítulo 2 Creación y distribución de perfiles de configuración 19
Aparecerá una pantalla similar a la que se muestra aquí. Para obtener información acerca del uso de la utilidad, consulte “Creación de perfiles de configuración”, más adelante. Cambio del nombre de usuario y la contraseña en la Utilidad Configuración iPhone para web Para cambiar el nombre de usuario y la contraseña de acceso a la utilidad, edite el siguiente archivo:  Ruta de instalación/Apple/iPhone Configuration Web Utility/config/autenticación.rb La ruta de instalación por omisión es:  Mac OS X: /usr/local/iPhoneConfigService/  Windows: \Archivos de programa\Apple\iPhone Configuration Web Utility Cómo cambiar el número de puerto del servidor web en la Utilidad Configuración iPhone para web Por omisión, la utilidad recibe las conexiones HTTP por el puerto 3000. Para cambiar el número de puerto, busque el texto :port => 3000 en el archivo indicado a continuación y sustituya 3000 por un puerto que no esté en uso.  Mac OS X: ruta de instalación/vendor/rails/railties/lib/commands/servers/mongrel.rb  Windows: ruta de instalación\vendor\rails\railties\lib\commands\webrick.rb La ruta de instalación por omisión es:  Mac OS X: /usr/local/iPhoneConfigService/  Windows: \Archivos de programa\Apple\iPhone Configuration Web Utility Tras cambiar el número de puerto, detenga y reinicie la utilidad. Consulte las instrucciones que figuran más abajo. 20 Capítulo 2 Creación y distribución de perfiles de configuración
Inicio o reinicio de la Utilidad Configuración iPhone para web En Windows, el programa de instalación inicia la utilidad de forma automática; en Mac OS X la utilidad se inicia cuando es necesario, pero si experimenta problemas o cambia los ajus- tes de correo electrónico, el número de puerto o los ajustes de nombre de usuario y contra- seña, debería detener y reiniciar la utilidad. Siga los pasos siguientes: Para reiniciar la utilidad en Windows 1 Vaya a Panel de Control > Herramientas administrativas > Servicios. 2 Seleccione “Apple iPhone Configuration Web Utility”. 3 Seleccione Reiniciar en el menú Acción. Para reiniciar la utilidad en Mac OS X 1 Abra Terminal. 2 Introduzca sudo -s y autentique con una contraseña de administrador. 3 Introduzca launchctl unload /Sistema/Librería/LaunchDaemons/com.apple.iPhone ConfigService.plist 4 Introduzca launchctl load /System/Librería/LaunchDaemons/com.apple.iPhone ConfigService.plist Creación de perfiles de configuración Para crear un nuevo perfil de configuración, haga clic en el botón “Nuevo perfil” en la barra de herramientas de la Utilidad Configuración iPhone para Mac OS X o de la Utili- dad Configuración iPhone para web. Puede editar el perfil utilizando los paneles situa- dos en la parte inferior de la pantalla principal. Aunque puede crear un único perfil de configuración que contenga toda la informa- ción necesaria, considere la creación de perfiles diferentes para certificados y ajustes, de modo que pueda actualizar y distribuir de forma separada cada tipo de informa- ción. Esto permite a los usuarios conservar los certificados ya instalados cuando insta- lan un nuevo perfil con ajustes VPN o de cuenta. Para añadir información al perfil de configuración, seleccione el panel apropiado, haga clic en el botón Configurar y rellene la información en pantalla, tal y como se describe a continuación. Los campos requeridos están marcados con una flecha roja. Para algunos ajustes, como los de Wi-Fi, puede hacer clic en el botón Añadir (+) para añadir configuraciones adicionales. Para eliminar una configuración, haga clic en el botón Eliminar (–) en la pantalla de detalles de configuración. Capítulo 2 Creación y distribución de perfiles de configuración 21
Ajustes generales En esta sección se indican el nombre y el identificador de este perfil. Se requiere un nombre de configuración. El nombre especificado aparece en la lista de perfiles y se muestra en el dispositivo tras la instalación del perfil de configuración. Aunque el nombre no tiene por qué ser único, debería emplearse uno descriptivo que identifique el perfil. El identificador de configuración debe designar de forma única a este perfil y utilizar el formato com.nombredelaempresa.identificador, donde identificador describe el perfil. Por ejemplo: com.miempresa.sedecentral. El identificador es importante porque al instalar un perfil el valor “Identificador de con- figuración” se compara con los perfiles ya presentes en el dispositivo. Si el valor “Identi- ficador de configuración” es único, la información del perfil se añade al dispositivo. Si el identificador concuerda con un perfil ya instalado, la información del perfil reemplaza a los ajustes ya presentes en el dispositivo. Los perfiles pueden verificarse firmándolos, aunque no es necesario. Si no firma un perfil, su estado se mostrará como “Sin firmar” en el dispositivo. Si decide firmar un perfil y la firma puede verificarse mediante un certificado presente en el dispositivo, su estado será Verificado. Si el certificado necesario para verificar la firma no se encuentra en el dispositivo, o si no es posible vincular la cadena de confianza a una autori- dad de certificación raíz en el dispositivo, el estado del perfil será “Por verificar”. Los perfiles firmados se indican con una marca: 22 Capítulo 2 Creación y distribución de perfiles de configuración
Para firmar un perfil, haga clic en “Aplicar firma” en la sección Firma del panel General. En la ventana “Firma de la configuración” que aparece, añada los certificados digitales necesarios para autenticar su firma. (Se admiten certificados en los formatos Raw 1 y 12). A continuación, seleccione su archivo de clave privada y haga clic en Firmar. El cer- tificado seleccionado no se añade al dispositivo, solo se emplea para verificar su firma. Para obtener información acerca de cómo añadir certificados al dispositivo, consulte “Ajustes de credenciales” en la página 26. Una vez firmado un perfil, no podrá modificarlo hasta que elimine la firma. Para ello, haga clic en “Eliminar firma” en el panel General. Ajustes de código Utilice este panel para ajustar políticas de dispositivo si no emplea políticas de código Exchange. Puede especificar si se necesitará un código para utilizar el dispositivo, así como determinar las características del código y la frecuencia con que debe cambiarse. Cuando se carga el perfil de configuración, se solicita de inmediato al usuario que introduzca un código que cumpla las políticas seleccionadas, pues sin este código el perfil no se instalará. Si utiliza tanto políticas de dispositivo como políticas de código Exchange, ambos grupos de políticas se fusionan y se aplican los ajustes más estrictos. Consulte “Microsoft Exchange ActiveSync” en la página 6 para obtener información acerca de las políticas de Exchange. Están disponibles las siguientes políticas: Â Solicitar código en el dispositivo: requiere que el usuario introduzca un código antes de utilizar el dispositivo. Sin este código, cualquier persona que tenga en su poder el dispositivo podrá acceder a todas sus funciones y datos. Â Permitir valor simple: permite al usuario utilizar caracteres repetitivos en sus códigos. Por ejemplo, permitiría los códigos “3333” o “A4A4”. Â Requerir valor alfanumérico: requiere que el código conste tanto de letras como de números. Â Longitud mínima del código: especifica el número mínimo de caracteres que puede contener un código. Â Numero mínimo de caracteres complejos: el número de caracteres no alfanuméricos (como $, & y !) que el código debe contener. Capítulo 2 Creación y distribución de perfiles de configuración 23
 Número máximo de intentos fallidos: por omisión, después de seis intentos fallidos para introducir el código, el dispositivo impone un periodo de tiempo antes de poder volver a intentarlo. Este periodo aumenta con cada intento fallido. Tras el undécimo fallo, el dis- positivo se bloquea y debe ser autorizado de nuevo mediante iTunes. El valor seleccio- nado determina cuántos intentos fallidos puede haber antes de que el dispositivo se bloquee y requiera una nueva autorización. El tiempo de retardo del código siempre comienza después del sexto intento; si ajusta este valor a 6 o menos, no habrá retardo y el dispositivo se bloqueará cuando se exceda el número de intentos. No puede especifi- car un valor superior a 11: el dispositivo siempre se bloquea si el usuario no logra intro- ducir el código correcto tras once intentos seguidos.  Periodo máximo de validez del código (en días): requiere que el usuario cambie su código cuando transcurre el tiempo especificado.  Bloqueo con código (en minutos): si no se utiliza durante este periodo, el dispositivo se bloquea automáticamente. Se desbloquea introduciendo el código. Ajustes Wi-Fi Utilice este panel para configurar el modo en que el dispositivo se conecta a su red inalám- brica. Puede añadir múltiples configuraciones de red haciendo clic en el botón Añadir (+). Estos ajustes deben especificarse y deben coincidir con los requisitos de la red para poder iniciar una conexión.  Identificador del conjunto de servicios: introduzca el SSID de la red inalámbrica a la que desea conectarse.  Red oculta: especifica si la red transmite su identidad.  Tipo de seguridad: seleccione un método de autenticación para la red. Las siguientes opciones están disponibles para redes personales y de empresa.  Ninguna: la red no utiliza autenticación.  WEP: la red solo utiliza autenticación WEP.  WPA/WPA 2: la red solo utiliza autenticación WPA.  Cualquiera: el dispositivo utiliza autenticación WEP o WPA al conectarse a la red, pero no se conecta a redes no autenticadas. Ajustes para redes corporativas En esta sección del panel Wi-Fi se especifican los ajustes para conectarse a redes corpo- rativas. Esta sección del panel solo aparece si selecciona un ajuste Empresa en el menú local “Tipo de seguridad”. En la pestaña Protocolos se especifican los métodos EAP que se utilizan para la autenti- cación y se configuran los ajustes EAP-FAST de credencial de acceso protegido. En la pestaña Autenticación se especifican los ajustes de inicio de sesión, como el nombre de usuario y los protocolos de autenticación. Si ha instalado un certificado de identidad en la pestaña Credenciales, puede seleccionarlo utilizando el menú local “Certificado de identidad”. 24 Capítulo 2 Creación y distribución de perfiles de configuración
En la pestaña Confianza se especifica qué certificados deberían considerarse de confianza con el propósito de validar el servidor de autenticación para la conexión Wi-Fi. La lista “Cer- tificados de confianza” muestra los certificados añadidos mediante la pestaña Credenciales y permite seleccionar cuáles son considerados de confianza. Añada el nombre de los servi- dores de autenticación de confianza a la lista “Nombres de certificados de servidor de con- fianza”. Puede especificar un servidor particular, como servidor.miempresa.com, o un nombre parcial como *.miempresa.com. La opción “Permitir excepciones de confianza” permite a los usuarios confiar en un ser- vidor cuando no es posible establecer la cadena de confianza. Para evitar estos avisos y permitir la conexión solo a los servicios de confianza, desactive esta opción e incluya todos los certificados necesarios en un perfil. Ajustes VPN Utilice este panel para introducir los ajustes VPN para conectarse a su red. Puede añadir múltiples conjuntos de conexiones VPN haciendo clic en el botón Añadir (+). Para obtener información sobre los protocolos VPN y los métodos de autenticación compatibles, consulte “VPN” en la página 8. Ajustes de correo electrónico Utilice este panel para configurar cuentas de correo electrónico POP o IMAP para el usua- rio. Estas cuentas se añadirán al dispositivo; como sucede con las cuentas Exchange, al ins- talar el perfil el usuario debe introducir de forma manual la información omitida (como la contraseña). El usuario puede modificar algunos de los ajustes proporcionados con el perfil, como el nombre de cuenta, la contraseña y los servidores SMTP alternativos. Si se omite cual- quiera de estos datos en el perfil, se solicitará al usuario que los introduzca cuando acceda a la cuenta. Importante: La cuenta de correo electrónico y todos sus datos se eliminan cuando el usuario elimina el perfil. Puede añadir múltiples cuentas de correo electrónico haciendo clic en el botón Añadir (+). Ajustes de Exchange Utilice este panel para introducir los ajustes del usuario para su servidor Exchange. Puede crear un perfil para un usuario concreto especificando el nombre de usuario, el nombre de servidor y la dirección de correo electrónico, o puede proporcionar solo el nombre de servidor (en ese caso, se solicitará al usuario que rellene los demás valores al instalar el perfil). Si especifica en el perfil el nombre de usuario, el nombre de servidor y el ajuste SSL, el usuario no podrá cambiar estos ajustes en el dispositivo. Capítulo 2 Creación y distribución de perfiles de configuración 25
Solo es posible configurar una cuenta Exchange por dispositivo. Cuando se instala un per- fil que contiene una configuración Exchange, todos los contactos y los datos de calenda- rio del dispositivo que se sincronizaban mediante iTunes se borran y se reemplazan con los datos de la cuenta Exchange. Las demás cuentas de correo electrónico, incluidas las cuen- tas Exchange IMAP, no se ven afectadas al añadir una cuenta Exchange. Por omisión, Exchange sincroniza contactos, calendarios y correo electrónico. El usuario puede cambiar estos ajustes en el dispositivo (incluido el número de días que abarcan los datos que se sincronizarán), en Ajustes > Cuentas. Cuando se configura un dispositivo para sincronizar calendarios o contactos con Exchange, iTunes deja de sincronizar dichos datos con el ordenador. Si selecciona la opción “Usar SSL”, debe asegurarse de añadir mediante el panel Creden- ciales los certificados necesarios para autenticar la conexión. Ajustes de credenciales Utilice este panel para añadir certificados al dispositivo. Son compatibles los certifica- dos en los formatos Raw PKCS1 (.cer, .der, .crt) y PKCS12 (.p12, .pfx). Al instalar un certificado de identidad en el dispositivo, debe asegurarse de que el archivo contenga un certificado, no solo una clave privada. Si se instala solo una clave privada sin el necesario certificado, la identidad no es válida. Si se instala un certificado de identidad sin una clave privada, se solicitará al usuario que introduzca la clave privada cada vez que el dispositivo utilice el certificado. Además, es necesario asegurarse de que la autoridad de certificación que publicó el certificado del servidor tenga la confianza del dispositivo. No es necesario añadir los certificados raíz que Apple ya ha incluido en el dispositivo. Para ver una lista de los sistemas raíz preinstalados, consulte el siguiente artículo de soporte técnico de Apple: http://support.apple.com/kb/HT2185. En vez de instalar certificados con un perfil, puede permitir al usuario utilizar Safari para descargar el certificado directamente en el dispositivo desde una página web. También es posible enviar los certificados a los usuarios mediante correo electrónico. Consulte “Insta- lación de identidades y certificados raíz” en la página 39 para obtener más información. Para añadir múltiples credenciales, haga clic en el botón Añadir (+). Ajustes avanzados El panel Avanzado permite cambiar los ajustes de Nombre de Punto de Acceso (APN). Los ajustes APN definen el modo en que el dispositivo se conecta a la red del opera- dor. Solo debe cambiar estos ajustes si se lo indica de forma expresa un experto en la red del operador. Si estos ajustes son incorrectos, el dispositivo no podrá acceder a datos mediante la red de telefonía móvil. Para deshacer un cambio involuntario en estos ajustes, elimine el perfil del dispositivo. Apple recomienda definir los ajustes APN en un perfil de configuración distinto de otros ajustes de empresa. 26 Capítulo 2 Creación y distribución de perfiles de configuración
También puede leer