Jak zarządzać komputerami Mac w organizacji?

By 28 września 2020 30 września, 2020 Apple w biznesie, Mobile Device Management

 

Najlepiej robić to, wykorzystując systemy Mobile Device Management takich firm jak VMWare czy Jamf, które najczęściej zintegrowane są z usługą Apple Business Manager.

 

Apple Business Manager to prosty w obsłudze portal, który pozwala zespołom IT zarządzać urządzeniami, kupować i rozpowszechniać treści oraz administrować firmowymi Apple IDs pracowników.

Rejestrowanie urządzeń

Rejestrowanie urządzeń odbywa się w portalu i pozwala na ekspresowe wdrożenie komputerów Mac. Administratorzy mają do dyspozycji opcję ustawiania różnych typów serwerów MDM dla różnych typów urządzeń – innych dla Maców, iPhonów czy iPadów.

Książki, aplikacje znajdują się w jednym miejscu portalu, z którego firma może hurtowo nabywać treści. Licencje na nie, da się bezproblemowo współużytkować w ramach jednej lokalizacji lub dowolnie przenosić pomiędzy nimi. Portal umożliwia tworzenie nowych firmowych kont Apple ID. Konta pomagają w aktywacji urządzeń, zarządzaniu tożsamością, sprzętem i treścią portalu.

W nowych wersjach systemu, Apple wprowadza możliwość modyfikowania procesu rejestracji, która pozwala na wzbogacenie procesu udostępniania nowych urządzeń. Zapewnia to przede wszystkim jeszcze lepsze doświadczenie użytkowników i możliwość zabezpieczenia procesu konfiguracji za pomocą używanych dotychczas w firmie usług uwierzytelniania, np. Azure Active Directory czy innych.

Jak to działa?

Administrator IT za pośrednictwem arkuszy WWW wprowadza do interfejsu użytkownika elementy własnej marki, teksty zgód czy wspomniane wcześniej, stosowane w firmie już kiedyś mechanizmy uwierzytelnienia. W tym ostatnim przypadku doskonale sprawdza się uwierzytelnienie federacyjne, czyli zarządzanie tożsamościami, które można zintegrować z istniejącą infrastrukturą organizacji. Pracownicy uzyskują w ten sposób dostęp do pełnego ekosystemu Apple bez konieczności zapamiętywania jeszcze jednego zestawu poświadczeń.

Separacja danych służbowych i prywatnych

Separacja danych i aplikacji służbowych od prywatnych zasobów użytkownika to kolejny bardzo ważny krok zapewniający bezpieczeństwo danych osobowych. Apple Business Manager udostępnia mechanizmy separacji danych, które skutecznie oddzielają od siebie prywatne konta Apple ID od tych firmowych.

Pojedyncze logowanie do aplikacji i witryn

Dzięki architekturze ogólnosystemowych rozszerzeń do pojedynczego logowania (SSO), która jest częścią najnowszych systemów Apple, deweloperzy mogą tworzyć rozszerzenia obsługujące zarówno aplikacje natywne, jak i Safari. Jakie możliwości daje ta funkcja? Przede wszystkim wygodę. Po pierwsze dla użytkowników, którzy tylko raz muszą logować się do jednej z aplikacji lub witryn korporacyjnych. Po drugie dla zespołów IT, ponieważ omawiana funkcja umożliwia zaawansowane uwierzytelnianie wieloczynnikowe w aplikacjach lub witrynach WWW z wykorzystaniem usług dostawcy tożsamości. Obsługa pojedynczego logowania wraz z odpowiednia architekturą dla deweloperów wbudowana jest w każdy system operacyjny. Konfiguruje się ją za pośrednictwem systemu MDM. Pojedyncze logowanie korzysta z dodatkowego rozwiązania, czyli domen skojarzonych. To specjalny mechanizm pozwalający na stosowanie tych samych rozwiązań w aplikacjach opracowanych wewnętrznie i zarządzanie nimi przez system MDM. Odpowiedni, nowy pakiet MDM konfiguruje domeny skojarzone, używane z takimi funkcjami jak rozszerzalne pojedyncze logowanie, łącza uniwersalne i autowypełnianie haseł.

Kolejną, ważną częścią pojedynczego logowania jest rozszerzenie Kerberos. Umożliwia łatwe integrowanie urządzeń organizacji z usługą Active Directory – pozwala zarządzać hasłami i synchronizować hasła lokalne. Obsługuje też uwierzytelnianie za pomocą inteligentnych kart i certyfikatów.

Zdalna konfiguracja urządzenia użytkownika końcowego

Dzięki systemom takim jak Mobile Device Management w łatwy sposób można również skonfigurować urządzenie użytkownika końcowego – zdalnie zainstalować aplikację lub ją usunąć, przysłać ustawienia np. klienta pocztowego, skonfigurować Wi-Fi, wymusić uaktualnienie do najnowszej wersji oprogramowania systemowego lub wyegzekwować standardy bezpieczeństwa obowiązujące w konkretnej organizacji.