アプリ別 VPN の有効化

アプリ別 VPN により、ラップされたアプリはデバイスの VPN 設定に関係なく、HTTP または HTTPS 接続を使用してパブリック・ネットワークから組織の内部リソースにアクセスすることができます。

始める前に

IBM® MaaS360® Mobile Enterprise Gateway (MEG) 2.0 以降が必要です。

組織は、ゲートウェイ・サーバーに モバイル・エンタープライズ・ゲートウェイ (MEG) をデプロイする必要があります。 ネットワーク管理者は次に、ゲートウェイの経路、ユーザー、およびネットワーク・ポリシーをセットアップする必要があり、その後で管理者はアプリ別 VPN を有効にすることができます。 モバイル・エンタープライズ・ゲートウェイ (MEG)のデプロイについて詳しくは、 モバイル・エンタープライズ・ゲートウェイ (MEG) モジュールを参照してください。

このタスクについて

ラップされたアプリが開始されると、アプリはゲートウェイ接続のためのユーザー資格情報を求めるプロンプトを出します。 資格情報はゲートウェイに対する認証に使用されます。 資格情報がキャッシュされている場合、アプリが開始されるたびに資格情報の入力を求めるプロンプトがユーザーに表示されることはありません。 キャッシュされた資格情報の有効期限は、 Mobile Enterprise Gateway (MEG) サーバー上の MEG コントロール・パネル で設定されます。

アプリ別 VPN は特定のネットワーク API を使用するアプリについてはサポートされません。 サポートされるネットワーキング API について詳しくは、 開発者向けのアプリ・ラッピング (iOS) の概要を参照してください。

デプロイメントの前に VPN の機能をテストしてください。

手順

  1. VPN 管理が必要なデバイスまたはユーザーに対して Workplace ペルソナ・ポリシーを作成します。
    既存のポリシーを変更することもできます。
  2. ポリシーの WorkPlace 「アプリ」 セクションに移動します。
  3. ポリシーで、 MaaS360 エンタープライズ・ゲートウェイを開きます。
  4. WorkPlace アプリ用に MaaS360 エンタープライズ・ゲートウェイを有効にします
  5. 組織で必要なポリシー設定を構成します。
    ヒント: iOS v9.0 以降では、アプリは、組織のイントラネット ( Corporate Network Detectとも呼ばれます) 上にあることを検出できない場合があります。 この問題は、社内ネットワーク検出のためのブラウザーおよびゲートウェイ・ポリシーで指定される URL が App Transport Security (ATS) セキュリティー機能に対応していない場合に発生します。 ATSの詳細については、Appleのドキュメント https://developer.apple.com/library/ios/documentation/General/Reference/InfoPlistKeyReference/Articles/CocoaKeys )の NSAppTransportSecurity セクションをご覧ください。 この場合は、ポリシーの URL を変更する必要があります。 あるいは、ラップされたアプリケーションの開発者は、アプリケーション内の Info.plist ファイル内の ATS 設定の一部として URLを許可する必要があります。
  6. 指定されたデバイスがポリシーに割り当てられていることを確認します。