O certificado de identidade para com.xyz.de perfil.o mdm não poderia ser encontrado?
Pergunta
Eu já colidiu com esse problema ao tentar instalar uma MDM perfil para um ipad como a parte final da OTA de inscrição.
NSError:
Desc : The identity certificate for com.xyz.profile.mdm1 could not be found.
US Desc: The identity certificate for com.xyz.profile.mdm1 could not be found.
Domain : MCMDMErrorDomain
Code : 12005
Type : MCFatalError
Params : (
"com.xyz.profile.mdm1"
)
Alguém tem idéia do que o pedaço de informação que eu estou ausente?Isto é, quando eu tento instalar uma MDM carga para o dispositivo IOS após a sua concluído o SCEP de inscrição.
esta é a carga que eu estou mandando
<dict>
<key>AccessRights</key>
<integer>2047</integer>
<key>CheckOutWhenRemoved</key>
<true/>
<key>IdentityCertificateUUID</key>
<string>00000000-0000-0000-0000-000000000000</string>
<key>PayloadDescription</key>
<string>Configures MobileDeviceManagement.</string>
<key>PayloadIdentifier</key>
<string>com.xyz.profile.mdm</string>
<key>PayloadOrganization</key>
<string></string>
<key>PayloadType</key>
<string>com.apple.mdm</string>
<key>PayloadUUID</key>
<string>3DF45C81-F1C4-4427-A61D-0581D9303214</string>
<key>PayloadVersion</key>
<integer>1</integer>
<key>ServerURL</key>
<string>https://mymachine:2345/profile</string>
<key>SignMessage</key>
<false/>
<key>Topic</key>
<string>com.apple.mgmt.xyz</string>
<key>UseDevelopmentAPNS</key>
<false/>
</dict>
Solução
Você tem que enviar um certificado de identidade com a carga para o dispositivo para aceitar o perfil.O PayloadUUID de este certificado tem de ser definido como o valor da IdentityCertificateUUID no MDM dict.
Tente criar um perfil com o iPCU para verificar o formato da Credencial do bloco.
Outras dicas
Se você estiver usando ssl auto-assinados, em seguida,ao gerar certificado ssl auto-assinado no lado do servidor,gerar identidade.p12 certificado e este certificado, você precisa usar na seção de identificação de IPCU.
Estas poucas linhas que você pode usar para gerar o idendtity.p12
//Creating the device Identity key and certificate request
openssl genrsa 2048 > identity.key
openssl req -new -key identity.key -out identity.csr
//Signing the identity key with the CA.
//Give it a passphrase. You'll need to include that in the IPCU profile.
openssl x509 -req -days 365 -in identity.csr -CA cacert.crt -CAkey cakey.key -CAcreateserial -out identity.crt
openssl pkcs12 -export -out identity.p12 -inkey identity.key -in identity.crt -certfile cacert.crt