Domanda

Ho urtato in questo problema durante il tentativo di installare un profilo MDM su un iPad come parte finale dell'iscrizione OTA.

NSError:
Desc   : The identity certificate for com.xyz.profile.mdm1 could not be found.
US Desc: The identity certificate for com.xyz.profile.mdm1 could not be found.
Domain : MCMDMErrorDomain
Code   : 12005
Type   : MCFatalError
Params : (
"com.xyz.profile.mdm1"
)
.

Qualcuno ha idea di quale informazione mi manchi? Questo è quando provo ad installare un carico utile MDM sul dispositivo iOS dopo aver completato la registrazione SCEP.

Questo è il carico utile che sto inviando

<dict>
  <key>AccessRights</key>
  <integer>2047</integer>
  <key>CheckOutWhenRemoved</key>
  <true/>
  <key>IdentityCertificateUUID</key>
  <string>00000000-0000-0000-0000-000000000000</string>
  <key>PayloadDescription</key>
  <string>Configures MobileDeviceManagement.</string>
  <key>PayloadIdentifier</key>
  <string>com.xyz.profile.mdm</string>
  <key>PayloadOrganization</key>
  <string></string>
  <key>PayloadType</key>
  <string>com.apple.mdm</string>
  <key>PayloadUUID</key>
  <string>3DF45C81-F1C4-4427-A61D-0581D9303214</string>
  <key>PayloadVersion</key>
  <integer>1</integer>
  <key>ServerURL</key>
  <string>https://mymachine:2345/profile</string>
  <key>SignMessage</key>
  <false/>
  <key>Topic</key>
  <string>com.apple.mgmt.xyz</string>
  <key>UseDevelopmentAPNS</key>
  <false/>
</dict>
.

È stato utile?

Soluzione

È necessario inviare un certificato di identità con il carico utile per il dispositivo per accettare il profilo.Il payloadUUID di questo certificato deve essere impostato come il valore dell'identitàCertificateuUID nel DECT MDM.

Prova a creare un profilo con l'IPCU per verificare il formato del blocco di credenziali.

Altri suggerimenti

Se si utilizza SSL firmato automaticamente, mentre si genera il certificato SSL auto-firmato nel lato server, genera il certificato Identity.p12 e questo certificato è necessario utilizzare nella sezione Identity di IPCU.

Queste poche righe è possibile utilizzare per generare l'IDENDTITY.P12

//Creating the device Identity key and certificate request

openssl genrsa 2048 > identity.key
openssl req -new -key identity.key -out identity.csr


//Signing the identity key with the CA. 
//Give it a passphrase. You'll need to include that in the IPCU profile.

openssl x509 -req -days 365 -in identity.csr -CA cacert.crt -CAkey cakey.key -CAcreateserial -out identity.crt

openssl pkcs12 -export -out identity.p12 -inkey identity.key -in identity.crt -certfile cacert.crt
.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top