Strategy ONE

Intégration avec les fournisseurs EMM compatibles avec AppConfig

MicroStrategy HyperMobile peut être intégré à tout fournisseur Enterprise Mobility Management (EMM) qui prend en charge les directives AppConfig. La configuration d'application pour l'entreprise (AppConfig) fournit la première approche standard pour configurer et sécuriser les applications dans l'entreprise. L'objectif de l'initiative AppConfig est de définir une collection de meilleures pratiques pour les développeurs d'applications d'entreprise afin d'interpréter les configurations d'applications et les politiques de sécurité des systèmes EMM (Enterprise Mobility Management), et pour les systèmes EMM pour configurer et sécuriser les applications mobiles. AppConfig permet aux entreprises de tirer parti de leurs investissements existants dans les systèmes EMM, les VPN et les solutions de gestion des identités.

  • Configuration de l'application

    Configurez des informations telles que la connectivité Intelligence Server, les informations sur le projet, les configurations de l'écran d'accueil et les paramètres généraux de l'application pour éviter d'éduquer les utilisateurs finaux sur la première configuration.

  • Épinglage de certificat

    Contribuez à la prévention des attaques de l'homme du milieu en fournissant un hachage de certificat approuvé pour aider à établir une connexion sécurisée.

  • Règles de sécurité et contrôle d'accès

    Restreignez l'exécution des applications uniquement sur les appareils approuvés et appliquez des politiques de sécurité telles que le chiffrement obligatoire et la prévention des pertes de données au niveau de l'application.

  • Tunnel d'application

    Activez de manière sélective les applications approuvées à utiliser un tunnel d'application pour se connecter au backend et aux réseaux d'entreprise.

Le workflow pour intégrer MicroStrategy HyperMobile à un fournisseur EMM qui prend en charge AppConfig est décrit ci-dessous. Des exemples sont donnés pour VM Workspace ONE UEM (anciennement AirWatch) et Microsoft Intune, mais les instructions peuvent être extrapolées pour intégrer MicroStrategy HyperMobile avec un autre fournisseur EMM compatible AppConfig.

Ajouter l'application MicroStrategy HyperMobile et configurer les configurations d'application

Les sections ci-dessous expliquent comment utiliser l'intégration AppConfig pour pousser les configurations vers l'application MicroStrategy HyperMobile , configurer le tunnel d'application et configurer les restrictions de sécurité.

Configuration de l'application

Avec AppConfig, un administrateur mobile peut définir un ensemble de clés de configuration que l'application MicroStrategy HyperMobile acceptera du serveur EMM. Ces clés de configuration sont définies dans la console d'administration EMM. Normalement, elles sont stockées comme partie d'un profil affecté à l'application pour le déploiement. Vous pouvez installer ces configurations sur la console VM Workspace ONE UEM pendant le processus de distribution de l'application. Le fournisseur EMM a également la capacité de mettre à jour les configurations sans fil à tout moment par la suite vers une application existante, sans avoir besoin de réinstaller l'application elle-même. Vous pouvez créer différentes affectations de profil pour déployer l'application vers différents groupes d'appareils, appliquant ainsi différents paramètres de configuration à chacun.

L'une des clés de configuration qui peut être poussée vers l'application MicroStrategy HyperMobile est la ConfigurationURL qui est un lien pour se connecter à Library Server, où votre fiche Hyper est déployée. Les utilisateurs finaux sont invités à se connecter avec les options d'authentification correspondantes pour configurer sans effort les informations de connectivité.

Pour installer la configuration d'application sur la console VM Workspace ONE UEM, pendant installation d'application et de configuration décrit ci-dessus, définissez la valeur de ConfigurationURL clé vers l'URL qui contient les informations de configuration.

Obtenir l'URL de configuration

  1. Ouvrez MicroStrategy Workstation.
  2. Aller à Environnements onglet.
  3. Cliquez avec le bouton droit sur un environnement, choisissez Propriétés, et cliquez sur URL de configuration HyperIntelligence pour Mobile.

Épinglage de certificat

Épinglage de certificat aide à prévenir les attaques de type man-in-the-middle en utilisant un hachage de certificat approuvé pour valider la connexion à un serveur. Un hachage de certificat approuvé peut être transmis à partir d'une plateforme EMM, par exemple VM Workspace One UEM, pour être utilisé pour vérifier l'identité du serveur. Pour tirer parti de la fonctionnalité d'épinglage de certificat disponible avec AppConfig, accédez à Ressources > Applications > Natif > Public > MicroStrategy HyperMobile > Affectation. Cliquez ensuite sur le nom de l'affectation, puis accédez à Configuration de l'application, et fournissez le hachage de certificat dans le champ CertificateMap au format suivant :

Copier
hostnameA,certificateHashA

Par exemple, ce qui suit peut être la chaîne CertificateMap.

Copier
yourLibraryServer.com,sha256/yourCertificateHash

Pour prendre en charge l'épinglage de certificat pour plusieurs environnements ou pour fournir des hachages de certificat supplémentaires pour un hôte, veuillez tout séparer hostname,certificateHash est associé à une barre verticale («|”). Par exemple :

Copier
hostnameA,certificateHashA1|hostnameB,certificateHashB|hostnameA,certificateHashA2

Le hachage du certificat doit commencer par sha256/.

Règles de sécurité et contrôle d'accès

Les entreprises ont besoin d’une sécurité granulaire et d’une protection contre la perte de données au sein de leurs applications d’entreprise afin d’empêcher la fuite de données et de documents sensibles hors du contrôle de l’entreprise. Par exemple, une application peut inclure une fonctionnalité qu'une entreprise souhaite désactiver pour des raisons de sécurité, par exemple la capacité de synchroniser des données avec un cloud public comme Dropbox. AppConfig exploite les fonctionnalités prêtes à l'emploi qu'iOS fournit pour appliquer des paramètres de sécurité et un contrôle d'accès sur les applications d'entreprise.

Paramètres de sécurité personnalisée

En plus de la configuration mobile spécifiée par ConfigurationURL, les administrateurs peuvent restreindre la disponibilité de certaines fonctionnalités de l'application afin d'empêcher la fuite ou la perte de données. Ces restrictions sont transmises à MicroStrategy HyperMobile en ajoutant des paires clé-valeur à la section Configuration de l'application sur l'écran Ajouter une affectation. Les restrictions suivantes peuvent être ajoutées en tant que paires clé-valeur booléenne :

Clés de sécurité personnalisées Fonctionnalité
EnableDataLossPrevention Le commutateur principal pour toutes les restrictions d'applications. D'autres options, telles que DisableEmail ou DisableCopyPaste, prend effet uniquement si EnableDataLossPrevention est défini sur true
DisableEmail Désactiver la fonctionnalité de messagerie électronique sur l'application (uniquement limité à l'application de messagerie native iOS)
DisableOpenIn Désactivez toutes les fonctionnalités de partage dans MicroStrategy HyperMobile, y compris le partage de fiches ou de fichiers. Désactivez également tous les liens sur les fiches Hyper.
DisableCopyPaste Désactiver les options copier ou coller sur tous les champs et zones de texte
DisableCameraAccess Désactiver la fonction de scanner de code QR et de code-barres
DisableSaveToPhotos Désactiver le menu « Enregistrer dans Photo » sur la fenêtre contextuelle native iOS lors du partage des fiches Hyper
DisableSpotlightSearch Désactiver les fonctions de recherche Spotlight

Pour vérifier les paramètres de sécurité dans MicroStrategy HyperMobile, rendez-vous sur Compte > Afficher le journal. Lorsque vous consultez le journal, vous pouvez voir les paramètres de sécurité.

Tunnel d'application

Une application peut nécessiter un accès à des services Web situés derrière un pare-feu d'entreprise, ce qui nécessite un tunnel d'application sécurisé. Le protocole VPN par application atteint l'objectif d'un tunnel d'application sécurisé. Par exemple, VM Workspace ONE UEM peut distribuer des profils VPN à ses appareils gérés et laisser des applications telles que MicroStrategy HyperMobile configurer leurs propres VPN en suivant les profils. Les paramètres VPN sont inclus dans les profils de périphérique sur la console VM Workspace ONE UEM.

Ces paramètres prennent effet une fois que MicroStrategy HyperMobile est poussé vers l'appareil. Lorsque MicroStrategy HyperMobile est lancé, il se connecte automatiquement au serveur VPN et l'icône VPN est affichée sur le côté gauche de la barre d'état.

  • Configuration de l'application

    Configurez des informations telles que la connectivité Intelligence Server, les informations sur le projet, les configurations de l'écran d'accueil et les paramètres généraux de l'application pour éviter d'éduquer les utilisateurs finaux sur la première configuration.

  • Épinglage de certificat

    Contribuez à la prévention des attaques de l'homme du milieu en fournissant un hachage de certificat approuvé pour aider à établir une connexion sécurisée.

  • Règles de sécurité et contrôle d'accès

    Restreignez l'exécution des applications uniquement sur les appareils approuvés et appliquez des politiques de sécurité telles que le chiffrement obligatoire et la prévention des pertes de données au niveau de l'application.

  • Tunnel d'application

    Activez de manière sélective les applications approuvées à utiliser un tunnel d'application pour se connecter au backend et aux réseaux d'entreprise.

Le workflow pour intégrer MicroStrategy HyperMobile à un fournisseur EMM qui prend en charge AppConfig est décrit ci-dessous. Des exemples sont donnés pour VM Workspace ONE UEM (anciennement AirWatch) et Microsoft Intune, mais les instructions peuvent être extrapolées pour intégrer MicroStrategy HyperMobile avec un autre fournisseur EMM compatible AppConfig.

Ajouter l'application MicroStrategy HyperMobile et configurer les configurations d'application

Les sections ci-dessous expliquent comment utiliser l'intégration AppConfig pour pousser les configurations vers l'application MicroStrategy HyperMobile , configurer le tunnel d'application et configurer les restrictions de sécurité.

Configuration de l'application

Avec AppConfig, un administrateur mobile peut définir un ensemble de clés de configuration que l'application MicroStrategy HyperMobile acceptera du serveur EMM. Ces clés de configuration sont définies dans la console d'administration EMM. Normalement, elles sont stockées comme partie d'un profil affecté à l'application pour le déploiement. Vous pouvez installer ces configurations sur la console VM Workspace ONE UEM pendant le processus de distribution de l'application. Le fournisseur EMM a également la capacité de mettre à jour les configurations sans fil à tout moment par la suite vers une application existante, sans avoir besoin de réinstaller l'application elle-même. Vous pouvez créer différentes affectations de profil pour déployer l'application vers différents groupes d'appareils, appliquant ainsi différents paramètres de configuration à chacun.

L'une des clés de configuration qui peut être poussée vers l'application MicroStrategy HyperMobile est la ConfigurationURL qui est un lien pour se connecter à Library Server, où votre fiche Hyper est déployée. Les utilisateurs finaux sont invités à se connecter avec les options d'authentification correspondantes pour configurer sans effort les informations de connectivité.

Pour installer la configuration d'application sur la console VM Workspace ONE UEM, pendant installation d'application et de configuration décrit ci-dessus, définissez la valeur de ConfigurationURL clé vers l'URL qui contient les informations de configuration.

Obtenir l'URL de configuration

  1. Ouvrez MicroStrategy Workstation.
  2. Aller à Environnements onglet.
  3. Cliquez avec le bouton droit sur un environnement, choisissez Propriétés, et cliquez sur URL d'environnement.

Épinglage de certificat

Épinglage de certificat aide à prévenir les attaques de type man-in-the-middle en utilisant un hachage de certificat approuvé pour valider la connexion à un serveur. Un hachage de certificat approuvé peut être transmis à partir d'une plateforme EMM, par exemple VM Workspace One UEM, pour être utilisé pour vérifier l'identité du serveur. Pour tirer parti de la fonctionnalité d'épinglage de certificat disponible avec AppConfig, accédez à Ressources > Applications > Natif > Public > MicroStrategy HyperMobile > Affectation. Cliquez ensuite sur le nom de l'affectation, puis accédez à Configuration de l'application, et fournissez le hachage de certificat dans le champ CertificateMap au format suivant :

Copier
hostnameA,certificateHashA

Par exemple, ce qui suit peut être la chaîne CertificateMap.

Copier
yourLibraryServer.com,sha256/yourCertificateHash

Pour prendre en charge l'épinglage de certificat pour plusieurs environnements ou pour fournir des hachages de certificat supplémentaires pour un hôte, veuillez tout séparer hostname,certificateHash est associé à une barre verticale («|”). Par exemple :

Copier
hostnameA,certificateHashA1|hostnameB,certificateHashB|hostnameA,certificateHashA2

Le hachage du certificat doit commencer par sha256/ ou sha1/.

Règles de sécurité et contrôle d'accès

Les entreprises ont besoin d’une sécurité granulaire et d’une protection contre la perte de données au sein de leurs applications d’entreprise afin d’empêcher la fuite de données et de documents sensibles hors du contrôle de l’entreprise. Par exemple, une application peut inclure une fonctionnalité qu'une entreprise souhaite désactiver pour des raisons de sécurité, par exemple la capacité de synchroniser des données avec un cloud public comme Dropbox. AppConfig exploite les fonctionnalités prêtes à l'emploi d'Android pour appliquer des paramètres de sécurité et un contrôle d'accès sur les applications d'entreprise.

Paramètres de sécurité personnalisée

En plus de la configuration mobile spécifiée par ConfigurationURL, les administrateurs peuvent restreindre la disponibilité de certaines fonctionnalités de l'application afin d'empêcher la fuite ou la perte de données. Ces restrictions sont transmises à MicroStrategy HyperMobile en ajoutant des paires clé-valeur à la section Configuration de l'application sur l'écran Ajouter une affectation. Les restrictions suivantes peuvent être ajoutées en tant que paires clé-valeur booléenne :

Clés de sécurité personnalisées Fonctionnalité
EnableDataLossPrevention Le commutateur principal pour toutes les restrictions d'applications. D'autres options, telles que DisableSharing ou DisableCameraAccess, prend effet uniquement si EnableDataLossPrevention est défini sur true
DisableSharing Désactiver le partage de l'image de fiche et l'exportation du fichier journal
DisableTwitterSharing Désactiver le partage Twitter
DisableOpeningLinks Désactiver l'ouverture des liens sur les fiches
DisableCameraAccess Désactiver la fonction de scanner de code QR et de code-barres
DisableRecentsPreview Désactiver la capture d'écran sur l'écran des applications récentes

Tunnel d'application

Une application peut nécessiter un accès à des services Web situés derrière un pare-feu d'entreprise, ce qui nécessite un tunnel d'application sécurisé. Le protocole VPN par application atteint l'objectif d'un tunnel d'application sécurisé. Par exemple, VM Workspace ONE UEM peut distribuer des profils VPN à ses appareils gérés et laisser des applications telles que MicroStrategy HyperMobile configurer leurs propres VPN en suivant les profils. Les paramètres VPN sont inclus dans les profils de périphérique sur la console VM Workspace ONE UEM.

Ces paramètres prennent effet une fois que MicroStrategy HyperMobile est poussé vers l'appareil. Lorsque MicroStrategy HyperMobile est lancé, il se connecte automatiquement au serveur VPN et une icône de clé apparaît dans la barre d'état.