Apple エンドポイント用の BigFix MDM サーバーのインストール
Apple エンドポイント用の BigFix MCM サーバーをインストールする方法について説明します。
About this task
このセクションでは、BESUEM Fixlet Install BigFix Apple MDM Server を使用して Apple エンドポイント用 BigFix MCM サーバーをインストールする方法について説明します。
始める前に: Apple エンドポイント用の MDM サーバーをインストールするには、BigFix以下の前提条件を満たす必要があります。
- 必要な証明書とキーが必要です。「MDM SSL 証明書」をご覧ください。
- MDM サーバー・ターゲットで実行されている BigFix エージェントが必要です。
- 以下の証明書ファイルが必要です。
- Apple プッシュ通知証明書 この MDM サーバーのデプロイメントには、HCL ベンダーの署名プロセスを通じて取得され、Apple によって処理された PEM ファイルが必要です。
- Apple プッシュ通知の秘密鍵とパスワード
- 信頼できる CA が提供する MDM サーバーの TLS 証明書
Install BigFix Apple MDM Server Fixlet で、以下の情報を指定します。- ユーザー向けのホスト名を入力します。これは、登録するデバイスで指定する必要があるサーバーのホスト名です。値は有効な URL のホスト名である必要があります。例えば、「mdmserver.deploy.bigfix.com」と入力します。
- ユーザー向けのホスト名を入力します。これは、登録するデバイスで指定する必要があるサーバーのホスト名です。値は有効な URL のホスト名である必要があります。例えば、「mdmserver.deploy.bigfix.com」と入力します。
- 使用する MDM API パスワードを入力します (任意のパスワードを使用できます。これは構成後は外部からは見えません)。
- LDAP パラメーターを入力します。これは、無線で MDM にユーザーを登録するための承認に使用されます。これにより、MDM サーバーへの登録が承認済みユーザーのみに制限されます。すべての LDAP パラメーターを省略すると、MDM に登録するために LDAP 認証を行う必要がなくなります。
- LDAP URL: 有効な形式は ldap://<server>:<port> です。LDAP URL 形式の詳細については、「https://ldap.com/ldap-urls/」を参照してください
- LDAP 基本 DN: 有効な形式は「dc=example,dc=org」
- LDAP バインド・ユーザー: サーバーにバインドするためのルート・ポイント。たとえば、CN=domain join, OU=Users, OU=demo,DC=demo,DC=bigfix, DC=com DC=mydomain, DC=mycompany, DC=com。"user@example.org"
- LDAP バインド・パスワード: ここに入力したパスワードは暗号化され、
MDM_PARAM_4.encディレクトリー内の/var/opt/BESUEM/certsファイルに保存されます。Note: LDAP 認証はデフォルトでオンになっています。
- Apple プッシュ証明書とキー・コンテンツを入力します。
- Apple プッシュ・キー・パスワードを入力します。
- Apple プッシュ証明書 PEM コンテンツ・セクションに Push PEM ファイルのテキスト・コンテンツ全体を入力します。
- Apple プッシュ・キー・コンテンツ・セクションに Push key ファイルのテキスト・コンテンツ全体を入力します。
- MDM サーバーの TLS 証明書とキー・コンテンツの詳細を含むファイルをアップロードします。
- TLS キー・パスワード: 文字列を入力して TLS キー・パスワードを設定します。
- 「MDM サーバー TLS 証明書」 セクションで、「ファイルのアップロード」をクリックし、その場所を参照して、使用する TLS
.crtファイルを選択します。 - 「MDM サーバー TLS キー」 セクションで、「ファイルのアップロード」をクリックし、その場所を参照して、使用する TLS
.keyファイルを選択します。
- MDM サーバーの認証証明書とキー・コンテンツを含むファイルをアップロードします。
- 「MDM サーバー証明局」 セクションで、 「ファイルのアップロード」をクリックし、その場所を参照して、ca.cert.pem ファイルを選択します。
- 「MDM サーバー証明書コンテンツ」 セクションで、 「ファイルのアップロード」をクリックし、その場所を参照して、server.cert.pem ファイルを選択します。
- 「MDM サーバー・キー」 セクションで、「ファイルのアップロード」をクリックし、その場所を参照して、server.key ファイルを選択します。
- エンド・ユーザー契約のメッセージ・テキストを入力します。これはオプションのフィールドです。ここに入力したメッセージは、登録プロセスを通じて Apple デバイスの登録を続行することを受け入れるためにエンド・ユーザーに表示されます。これにより、組織はデバイスの登録条件をデバイス・ユーザーに通知または警告できます。このメッセージには、例えば、デバイスまたはヘルプデスクの連絡先情報のリモート管理を許可する警告が含まれます。
- LDAP パラメーターを入力します。これは、無線で MDM にユーザーを登録するための承認に使用されます。これにより、MDM サーバーへの登録が承認済みユーザーのみに制限されます。すべての LDAP パラメーターを省略すると、MDM に登録するために LDAP 認証を行う必要がなくなります。
- LDAP URL: 有効な形式は ldap://<server>:<port> です。LDAP URL 形式の詳細については、「https://ldap.com/ldap-urls/」を参照してください
- LDAP 基本 DN: 有効な形式は「dc=example,dc=org」
- LDAP バインド・ユーザー: サーバーにバインドするためのルート・ポイント。たとえば、CN=domain join, OU=Users, OU=demo,DC=demo,DC=bigfix, DC=com DC=mydomain, DC=mycompany, DC=com。"user@example.org"
- LDAP バインド・パスワード: ここに入力したパスワードは暗号化され、
MDM_PARAM_4.encディレクトリー内の/var/opt/BESUEM/certsファイルに保存されます。Note: LDAP 認証はデフォルトでオンになっています。