Najczęściej zadawane pytania
Liczba użytkowników, którzy mogą uzyskać dostęp do TARMAC, jest określona przez licencję użytkownika. Dodatkowe licencje użytkownika można kupić w dowolnym momencie od Twojego sprzedawcy TARMAC.
Użytkownicy określoni w określonej usłudze katalogowej mogą zalogować się i pobrać profil aprowizacji w dowolnym momencie.
Nowi użytkownicy dodawani do istniejących grup katalogowych automatycznie otrzymują spersonalizowany profil po zalogowaniu się do interfejsu webowego TARMAC. W większości przypadków nie wymaga to dodatkowego wysiłku ze strony administratora IT.
Apple wymaga numeru DUNS podczas ubiegania się o dowolny program iOS Developer. DUNS został stworzony przez Dun & Bradstreet i jest powszechnie stosowany w Ameryce Północnej, Europie i na całym świecie w celu ustalenia legalności firmy. Otrzymanie numeru DUNS może zająć 30 dni, ale nie martw się, jest to bezpłatne. Odwiedź https://developer.apple.com/support/D-U-N-S/
Aby uzyskać certyfikat push MDM, nie potrzebujesz numeru DUNS. Potrzebujesz tylko zwykłego identyfikatora Apple ID. Strona MDM Apple zawiera więcej informacji na temat generowania certyfikatu push MDM Apple.
TARMAC integruje się z istniejącą infrastrukturą IT i może współpracować z różnymi usługami katalogowymi.
Obsługiwane usługi katalogowe
- Microsoft Windows Server 2008 z Active Directory Domain Services (ADDS)
- Microsoft Windows Server 2003 z Active Directory (AD)
- Mac OS X Server 10.5 (Leopard) z Open Directory
- Mac OS X Server 10.6 (Snow Leopard) z Open Directory
- Wewnętrzny lub zewnętrzny serwer MySQL
Możesz również określić dwa lub więcej usług katalogowych tego samego typu, które mają być używane jako zabezpieczenie.
- Przejdź do sekcji automatycznej konfiguracji
- Kliknij "Cofnij"
- Kliknij "Wygeneruj", aby utworzyć nowy podpis cyfrowy.
TARMAC może być używany w połączeniu z Microsoft Windows Server Certificate Authority z Web Enrollment Service. Obsługiwane są Microsoft Windows Server 2003 i Microsoft Windows Server 2008.
Korzystając z adresu URL serwera rejestracji sieciowej (np. http://caserver.company.com/certsrv/), certyfikat uwierzytelniania Exchange jest automatycznie żądany przez urządzenie iOS i bezpośrednio integrowany z spersonalizowanym profilem konfiguracji.
Profile konfiguracyjne iPhone można szybko i łatwo usunąć na urządzeniu iPhone OS.
Aby usunąć profil konfiguracyjny:
- Otwórz Ustawienia na swoim urządzeniu iPhone OS
- Dotknij Ogólne
- Dotknij Profile
- Wybierz odpowiedni profil
- Dotknij Usuń
Zwróć uwagę, że usunięcie profilu konfiguracyjnego spowoduje usunięcie wszystkich zainstalowanych ustawień powiązanych z tym profilem.
Tak. Wydajność i niewielki rozmiar TARMAC sprawiają, że jest on bardzo odpowiedni do instalacji na maszynie wirtualnej / serwerze.
TARMAC jest kompatybilny z mobilnymi systemami operacyjnymi iOS 3, iOS 4 i iOS 5. Oznacza to, że TARMAC obecnie obsługuje wszystkie urządzenia iPad, iPhone i iPod touch.
Obsługiwane urządzenia:
- iPhone (działający na iPhone OS 3 i nowszych)
- iPad (działający na iPhone OS 3 i nowszych)
- iPod touch (działający na iPhone OS 3 i nowszych)
Tak, TARMAC obsługuje wszystkie te same ustawienia i funkcje serwera poczty Kerio Connect, które obsługuje sam iPhone.
Kerio korzysta z Microsoft Active Sync i innych otwartych standardów, takich jak CardDAV. Z tego powodu iPhone lub iPad mogą korzystać z większości funkcji Kerio, takich jak poczta, kontakty lub kalendarz.
Po zakupie, licencja TARMAC może zostać aktywowana za pomocą License Manager equinux
Aby aktywować swoje licencje:
- Wprowadź licencję, którą otrzymałeś od swojego sprzedawcy
- Kliknij na licencję
- Kliknij Show License Code
- Zaakceptuj EULA
- Skopiuj i wklej swój kod licencyjny do TARMAC
Utknąłeś? Wyślij nam wiadomość przez nasz formularz kontaktowy.
- Otwórz plik
/deployment/jboss/bin/service.batw edytorze tekstu. - Przejdź do wiersza 66 i wprowadź żądany rozmiar pamięci dla opcji
Xmx, na przykład-Xmx2048M(domyślny) lub-Xmx3G.
- Otwórz plik
/deployment/launcher/osx/start.shw edytorze tekstu. - Przejdź do wiersza 12 i wprowadź żądany rozmiar pamięci dla opcji
Xmx, na przykład-Xmx2048M(domyślny) lub-Xmx3G.
- Otwórz plik
/config/tarmac.confw edytorze tekstu. - Przejdź do wiersza 24 i wprowadź żądany rozmiar pamięci dla zmiennej
JAVA_XMX, na przykładJAVA_XMX=2G(pożądany) lubJAVA_XMX=4096M.
Zwróć uwagę, że zmianę tę należy zastosować po każdej aktualizacji i ponownej instalacji TARMAC.
Skoncentrowana konfiguracja
Dzięki skoncentrowanej konfiguracji możesz utworzyć jednolity zestaw konfiguracji dla wszystkich urządzeń. Często pracownicy próbują samodzielnie skonfigurować ustawienia na iPhonie lub iPadzie, co wiąże się z ryzykiem dla bezpieczeństwa. Dzięki TARMAC nie ma już problemów z bezpieczeństwem spowodowanych nieprawidłowo skonfigurowanymi urządzeniami lub błędnymi ustawieniami.
Ograniczenia dostępu
Bezpieczeństwo Twojej firmy jest dodatkowo zwiększane poprzez ograniczenie dostępu do telefonu, a także wymagania dotyczące haseł i profili. W profilach użytkowników TARMAC możesz określić bardzo szczegółowe wymagania dotyczące kryteriów, które muszą spełniać hasła w Twojej firmie. Określ, czy użytkownicy iPhone i iPad mają prawo do przeglądania Internetu za pomocą przeglądarki Safari i czy mają prawo do dostępu do obraźliwych treści. Możesz zablokować zainstalowane fabrycznie aplikacje, takie jak YouTube lub iTunes Music Store i uniemożliwić instalację dodatkowych programów. W przypadku pracowników w środowiskach wrażliwych na bezpieczeństwo możesz na przykład zablokować kamerę i ustawić dodatkowe ograniczenia.
Szybka dystrybucja
Dzięki scentralizowanej dystrybucji konfiguracji możesz szybciej reagować na zmiany i zagrożenia dla swojej infrastruktury IT. Na przykład, jeśli nie masz TARMAC, zajmuje to dużo czasu, aby wszyscy użytkownicy ręcznie zmienili nowe ustawienia zabezpieczeń serwera pocztowego, co można zrobić natychmiast za pomocą TARMAC. Regularna wymiana, na przykład hasła VPN lub hasła WLAN, jest teraz również wykonywana centralnie za pomocą TARMAC.
Pełna przejrzystość
Odrzucenie oprogramowania klienckiego, które ma być rozpowszechniane za pośrednictwem Apple App Store, zapewnia przejrzystość ścieżki od maski logowania do pełnego profilu i możliwość sprawdzenia w dowolnym momencie. Użytkownicy iPhone'a nie potrzebują dostępu do Apple iTunes App Store, aby połączyć się ze swoją firmą.
Brak lokalnego przechowywania danych
TARMAC przechowuje tylko ogólne szablony konfiguracji. Wszystkie dane użytkowników są centralnie pobierane z istniejącej usługi katalogowej i nie są przechowywane w TARMAC. TARMAC jest zintegrowany z istniejącą infrastrukturą serwerową i działa jako pośrednik między istniejącą infrastrukturą IT a nowymi urządzeniami mobilnymi Apple.
Zdalne usuwanie zgubionych urządzeń
TARMAC obsługuje możliwość zdalnego usuwania zgubionych urządzeń iPhone i iPad. W przypadku kradzieży urządzenie można zdalnie usunąć za pomocą Mobile Device Management (MDM). Zapewnia to, że Twoja infrastruktura IT jest bezpieczna, nawet jeśli urządzenie zostanie zgubione.
Bezpieczeństwo danych
Dzięki TARMAC użytkownicy iPhone'a nie muszą przekazywać swoich urządzeń podczas aktualizacji. Dlatego administratorzy nie mają dostępu do danych lokalnych (np. osobistych e-maili, osobistych ustawień itp.). TARMAC gwarantuje najwyższy poziom bezpieczeństwa danych.
TARMAC zawiera wbudowany Urząd Certyfikacji (CA), który może być używany do automatycznej rejestracji zarówno certyfikatów samopodpisanych, jak i zaufanych (VeriSign, Entrust, itp.) na urządzeniach użytkowników końcowych. Konfiguracja tego serwera zajmuje bardzo mało czasu i jest zarządzana bezpośrednio za pomocą interfejsu administracyjnego serwera TARMAC.
Jeśli Twoja infrastruktura zawiera istniejący Urząd Certyfikacji, TARMAC może się z nim połączyć. TARMAC obsługuje Windows Server 2003 CA z dodatkiem MSCEP lub Windows Server 2008 CA z rolą NDES, które zostaną wykorzystane do rejestracji certyfikatów profilowych bez konieczności użycia wewnętrznego CA TARMAC.
Niestety, przydatne aplikacje, takie jak Air Sharing, rejestrują się dla plików z rozszerzeniem pliku .mobileconfig. Pliki te są tworzone przez TARMAC, a system operacyjny (iOS) na iPhone lub iPad je ładuje. Aplikacje takie jak Air Sharing uniemożliwiają iOS firmy Apple ładowanie plików. Oznacza to, że profil nie może zostać zainstalowany.
Aby to obejść, musisz odinstalować Air Sharing, a następnie załadować profil z serwera TARMAC. Po zainstalowaniu profilu możesz ponownie zainstalować Air Sharing na swoim iPadzie lub iPhone'ie.
Obecnie profile można instalować tylko za pomocą mobilnej przeglądarki Safari na urządzeniach iOS. Alternatywne przeglądarki, takie jak Google Chrome dla iPad, nie mogą być używane do początkowego powiązania z TARMAC.
Bezpieczeństwo jest kluczowe dla działania TARMAC. Cała administracja i wdrażanie po stronie klienta odbywa się przez HTTP (80) lub HTTPS (443) w zależności od konfiguracji. Na serwerze TARMAC nie trzeba otwierać innych portów (chyba że używasz tego serwera do hostowania innych usług, oczywiście).
Połączenia wychodzące zostaną nawiązane z Apple Push Notification Gateway (gateway.push.apple.com) na porcie 2195. Odwiedź Bibliotekę programisty iOS aby uzyskać więcej informacji.
W przypadku problemów z łącznością z urządzeniami iOS, zapoznaj się z następnym wpisem pomocy: Usługa powiadomień push Apple (APNs)
Windows
TARMAC dla systemu Windows obsługuje Windows Server 2012 i 2008 R2.
Mac OS X
Serwer TARMAC można zainstalować na dowolnym komputerze Mac z procesorem Intel z systemem Mac OS X 10.7 lub 10.8 Server.
Interfejs administracyjny
Administracja TARMAC może być przeprowadzana za pomocą przeglądarki internetowej CSS3 na Mac OS X, Windows lub Linux. Obecnie testowane przeglądarki to: Safari 3.x lub nowsza (Mac & Win), Firefox 3.x lub nowsza (Mac & Win), Chrome (Mac & Win) i IE8 (Win).
Tak! TARMAC obsługuje urządzenia iOS 4 od samego początku. Ponieważ został zbudowany, aby obsługiwać standardy Apple, zmiany i nowe funkcje są obsługiwane od razu.
Dowiedz się więcej o nowych funkcjach korporacyjnych w iOS 4 i sposobie ich działania z TARMAC.
TARMAC umożliwia import nie tylko certyfikatów samopodpisanych, ale także tych podpisanych przez zaufaną stronę trzecią, taką jak DigiCert, thawte lub Entrust.
Zaufany certyfikat może być używany do podpisywania połączeń HTTPS, indywidualnych profili konfiguracji użytkowników i/lub podczas rejestracji SCEP.

