Häufig gestellte Fragen
Konfigurationsprofile können einfach und restlos von dem iPhone gelöscht werden.
Löschen eines Konfigurationsprofils:
- Öffnen Sie die "Einstellungen" auf Ihrem Gerät.
- Gehen Sie zu "Allgemein".
- Öffnen Sie "Profile".
- Wählen Sie nun das Profil aus.
- Tippen Sie "Entfernen", um das Profil mit allen Einstellungen zu löschen.
Beim Löschen eines Profils werden alle Einstellungen entfernt, die mit dem Profil hinzugefügt wurden. Andere Einstellungen werden nicht verändert.
Eine DUNS Nummer ist erforderlich, um sich als Unternehmen für Apple's iOS Developer Program anzumelden. DUNS ist ein System von dem Unternehmen Dun und Bradstreet und wird auf der ganzen Welt verwendet, um die Legitimität eines Unternehmens auszuweisen. Eine DUNS kann kostenlos beantragt werden und dauert üblicherweise ca. 30 Tage, um bearbeitet zu werden. Besuchen Sie https://developer.apple.com/support/D-U-N-S/, um weitere Informationen zu erhalten.
Um ein MDM Push Zertifikat zu beantragen, ist dies nicht notwendig. Dafür ist eine einfache Apple ID ausreichend. Weitere Informationen zum Apple MDM Push Zertifikat erhalten Sie direkt bei Apple.
- Gehen Sie in die Automatische Konfiguration
- Wählen Sie "Zurücksetzen"
- Wählen Sie jetzt "Erzeugen" um eine neue digitale Signatur zu erzeugen
Da ein HTTPS Zertifikat ein externes Zertifikat ist, müssen Sie das Zertifikat bei Ihrem Anbieter erneuern und danach in TARMAC hinterlegen.
Nach kauf durch einen autorisierten TARMAC Reseller, bekommen Sie von ihrem Händler einen Aktivierungscode. Dieser kann in unserem Lizenz Manager eingelöst werden
Aktivierung der Lizenz:
- Geben Sie den Aktivierungscode von ihrem Händler ein
- Klicken Sie auf die Lizenz
- Klicken Sie auf "Show License Code"
- Lesen und akzeptieren Sie die EULA
- Nun können Sie den langen Lizenzcode per copy-und-paste in den TARMAC Server eingeben
Benötigen Sie Hilfe? Über unser Kontaktformular können Sie uns eine Nachricht schreiben.
TARMAC hat bereits eine Certificate Authority (CA) eingebaut, die für das SCEP Verfahren verwenet werden kann. Dies macht die Verwendung von SCEP sehr einfach und alle Kunden können von den Vorteilen von SCEP profitieren.
Falls Sie schon eine Zertifizierungsstelle in Ihrem Unternehmen betreiben, können Sie diese selbstverständlich weiter verwenden. Entweder Sie signieren die Zertifikate mit ihrer eigenen CA und verwenden TARMAC für den SCEP Roll-out oder TARMAC nutzt direkt ihre Windows Server 2003 CA mit dem MSCEP Add-On oder Windows Server 2008 CA in der NDES Rolle für den SCEP Roll-out.
Leider registrieren sich nützliche Apps wie Air Sharing für die Dateien mit der Dateierweiterung .mobileconfig. Diese Dateien werden von TARMAC erstellt und das Betriegsystem (iOS) auf dem iPhone oder iPad lädt diese. Apps wie Air Sharing verhindern, dass das Apples iOS die Dateien lädt. Dadurch kann das Profil nicht installiert werden.
Um dies zu umgehen, müssen Sie Air Sharing deinstallieren und anschließend das Profil vom TARMAC Server laden. Nach dem das Profil installiert wurde, können Sie Air Sharing wieder auf ihrem iPad oder iPhone installieren.
Ja. TARMAC lässt sich problemlos in virtuellen Umgebungen betreiben.
- Öffnen Sie die Datei
/deployment/jboss/bin/service.bat
in einem Texteditor. - Gehen Sie zu Zeile 66 und tragen Sie für die
Xmx
-Option die gewünschte Speichergröße ein, z.B.-Xmx2048M
(Standard) oder-Xmx3G
.
- Öffnen Sie die Datei
/deployment/launcher/osx/start.sh
in einem Texteditor. - Gehen Sie zu Zeile 12 und tragen Sie für die
Xmx
-Option die gewünschte Speichergröße ein, z.B.-Xmx2048M
(Standard) oder-Xmx3G
.
- Öffnen Sie die Datei
/config/tarmac.conf
in einem Texteditor. - Gehen Sie zu Zeile 24 und tragen Sie für die
JAVA_XMX
-Variable die gewünschte Speichergröße ein, z.B.JAVA_XMX=2G
(Standard) oderJAVA_XMX=4096M
.
Bitte beachten Sie, dass diese Einstellung nach jedem Update und nach jeder Neuinstallation von TARMAC erneut vorgenommen werden muss.
TARMAC arbeitet perfekt mit Microsoft Windows Server Certificate Authority mit Web Enrollment Service zusammen. Es werden Microsoft Windows Server 2003 und Microsoft Windows Server 2008 unterstützt.
Mit Konfiguration einer Enrollment Server URL (z.B. http://caserver.company.com/certsrv/) in TARMAC wird das Exchange Zertifikat direkt vom iOS Gerät angefordert und kann in das personalisierte Konfigurationsprofil integriert werden.
Akutell können Profile nur mit dem mobilen Safari Browser auf iOS Geräten installiert werden. Alternative Browser wie Google Chrome für iPad können nicht zur initalen Bindung an TARMAC verwendet werden.
TARMAC integriert sich perfekt in Ihre bestehende IT-Landschaft und arbeitet mit einer Reihe von Verzeichnisdiensten.
Unterstütze Verzeichnisdienste
- Microsoft Windows Server 2008 mit Active Directory Domain Services (ADDS)
- Microsoft Windows Server 2003 mit Active Directory (AD)
- Mac OS X Server 10.5 (Leopard) mit Open Directory
- Mac OS X Server 10.6 (Snow Leopard) mit Open Directory
- interner oder externer MySQL Server
Es kann zur Ausfallsicherheit auch mehr als ein Server der gleichen Art verwendet werden.
Der Endbenutzer benötigt lediglich eine direkte Verbindung zur TARMAC Weboberfläche. Auf dem TARMAC Server müssen nur die unbedingt benötigen Ports geöffnet werden. Dies sind HTTP (80) oder HTTPS (443). Durch die Abschottung aller anderen Ports wird die Angriffsfläche auf ein Minimum reduziert.
Ausgehende Verbindungen werden nur zum Apple Push Notification Gateway aufgebaut, welches unter gateway.push.apple.com, port 2195 zu erreichen ist. Weiterführende Informationen erhalten Sie in der iOS Developer Library.
Für die Konnektivität von iOS Endgeräten selbst gilt folgende Anleitung von Apple: Push-Benachrichtigungsdienst von Apple (APNs)
Zentrale Vorgaben
Durch die zentrale Vorgabe der Konfiguration, schaffen Sie eine einheitliche Konfiguration aller Geräte. Oft versuchen Mitarbeiter die Einstellungen auf dem iPhone oder iPad selbst zu treffen und stellen dadurch ein Sicherheitsrisiko dar. Mit TARMAC entstehen keine Sicherheitslücken mehr durch falsch konfiguriertes Gerät oder fehlerhafte Einstellungen.
Beschränkung des Zugriffs
Die Sicherheit Ihres Unternehmens wird zusätzlich durch Zugriffsbeschränkungen auf dem Telefon wie auch über Passwort- und Profilvorgaben gesteigert. In den TARMAC Benutzerprofilen können Sie zudem sehr detaillierte Vorgaben treffen, welche Kriterien Passwörter in Ihrem Unternehmen erfüllen müssen. Legen Sie fest, ob Ihre iPhone- und iPad-Anwender mit dem Safari Webbrowser surfen dürfen, und ob sie anstößige Inhalte aufrufen dürfen. Sie können die vorinstallierte YouTube App oder den iTunes Music Store sperren und es verbieten, weitere Programme zu installieren. Für Mitarbeiter in sicherheitsrelevanten Umgebungen kann z.B. die Kamera gesperrt werden und noch weitere Einschränkungen festgelegt werden.
Schnelle Verteilung
Durch die zentrale Verteilung der Konfigurationsprofile können sie schneller auf Veränderungen und Bedrohungsszenarien Ihrer IT reagieren. Dauert es ohne TARMAC sehr lange bis alle Nutzer z.B. die neuen Sicherheitseinstellungen des Mailservers manuell geändert haben, kann dies mit TARMAC sofort erfolgen. Auch ein regelmäßiger Tausch beispielsweise des VPN Passworts oder des WLAN Passworts erfolgt nun zentral mit TARMAC.
Volle Transparenz
Durch den Verzicht auf eine Client-Software, die über den Apple App Store verteilt werden muss, ist der Weg von der Anmeldemaske bis zum fertigen Profil transparent und jederzeit überprüfbar. Der iPhone-Nutzer benötigt keinen Zugang zum Apple iTunes App Store um mit ihrem Unternehmen verbunden zu werden.
Keine Lokale Datenhaltung
TARMAC speichert nur die generellen Konfigurationsvorlagen. Alle Nutzerdaten werden zentral vom dem bestehenden Verzeichnisdienst abgefragt und nicht innerhalb von TARMAC gespeichert. TARMAC integriert sich in Ihre bestehende Serverlandschaft und dient als Vermittler zwischen ihrer bestehenden IT und den neuen Apple Mobilgeräten.
Verloren gegangene Geräte entfernt löschen
TARMAC unterstützt die Möglichkeit, verloren gegangene iPhones und iPads entfernt zu löschen. Bei einem Diebstahl lässt sich das Gerät über Mobile Device Management (MDM) remote löschen. Dadurch ist Ihre IT selbst bei dem Verlust des Gerätes sicher.
Hoher Datenschutz
Mit TARMAC müssen iPhone-Nutzer ihre Geräte bei Updates nicht aus der Hand geben. Administratoren haben somit keinen Zugang zu lokalen Daten (z.B. privaten Emails, persönlichen Einstellungen, etc.). TARMAC garantiert höchsten Datenschutz.
Ja. TARMAC ist schon heute iOS 4 kompatibel: TARMAC setzt komplett auf Apple Standards und ist deshalb für Änderungen bestens vorgerüstet.
Lesen Sie mehr zu den iOS 4 Neuerungen und wie sie mit TARMAC eingesetzt werden können.
Ja, mit TARMAC können alle Einstellungen und Features des Kerio Connect Servers genutzt werden, die das iPhone unterstützt.
Kerio Connect stellt die Dienste über Microsoft Active Sync und andere offenen Schnittstellen wie CardDAV zur Verfügung, so dass sich Kerio hervorragend über TARMAC mit dem iPhone oder iPad zusammenarbeitet.
TARMAC arbeitet mit allen Geräten zusammen, auf denen das iOS in der Version 3 oder höher läuft. Da keine eigenen Formate verwendet werden, sollten auch die neuen Gerätegenerationen und Firmware Versionen keine Probleme bereiten. Nichtsdestotrotz werden alle Geräte von uns intensiv getestet, damit die beste Unterstützung gewährleistet wird.
Unterstützte Geräte:
- iPhone (iOS 3 oder neuer)
- iPad (iOS 3 oder neuer)
- iPod touch (iOS 3 oder neuer)
Es können beliebig viele Geräte und User provisioniert werden. Die Anzahl der angezeigten Verzeichnisdienst Benutzer wird abhängig von der Lizenz unter Umständen eingeschränkt.
Neue Benutzer, die dem Verzeichnisdienst hinzugefügt werden, sind automatisch bereit sich ihre personalisierten Profile herunterzuladen, sofern der Zugriff nicht durch den Administrator eingeschränkt wurde.
Windows
TARMAC für Windows unterstützt Windows Server 2012 und 2008 R2.
Mac OS X
TARMAC kann auf jedem Intel-Mac mit 64-Bit Prozessor unter Mac OS X 10.7 oder 10.8 installiert werden.
Admin Oberfläche
Die Administration von TARMAC erfolgt über einen Webbrowser der CSS3 unterstützt. Zur Zeit wurden folgende Browser getestet: Safari 3.x oder höher (Mac & Win), Firefox 3.x oder höher (Mac & Win), Chrome (Mac & Win) und Internet Explorer 8 (Win).
Mit TARMAC können Sie nicht nur selbst erzeugte Zertifikate verwenden, sondern auch solche, die von einer offiziellen Zertifizierungsstelle (zum Beispiel DigiCert, thawte oder Entrust) signiert wurde.
Diese Zertifikate können für die HTTPS SSL Verschlüsselung verwendet werden, um die Konfigurationsprofile zu signieren oder um SCEP zu verwenden.
Nein, ganz im Gegenteil. In Unterlagen von Apple werden verschiedene Installationsszenarien vorgestellt. Das für Unternehmen relevante (da wirtschaftlichste) Szenario ist die Installation via Over-the-Air Enrollment. Das Herzstück dieser Variante ist ein sogenannter "Profilservice". Der "Profilservice" wird allerdings von Apple selber nicht angeboten.
Aus der Apple Dokumentation (iPhone in Unternehmen - Bereitstellungsszenarien und Überblick über die Gerätekonfiguration):
"Um diesen Prozess zu implementieren, müssen Sie einen Profilservice entwickeln, bei dem es sich um einen HTTP-basierten Service handelt, der die iPhone-Verbindungen während des Prozesses verwaltet, Konfigurationsprofile für die Benutzer generiert und dabei auch Benutzerberechtigungen verifiziert."
Quelle:
http://images.apple.com/de/iphone/business/docs/iPhone_Deployment_Scenarios_ALL_DE.pdf
TARMAC stellt diesen "Profilservice" für iPhones und iPads im Unternehmen zur Verfügung und bietet darüber hinaus noch weitergehende Funktionen an.