Android 向け AirWatch SDK 16.10.2 での SSO および MAG プロキシの予期される動作

SDK 16.10.2 での SSO の動作

AirWatch SDK 16.10.2 での SSO の変更により、このバージョンの SDK を使用して開発されたアプリの動作は、次のようになります。

  1. AirWatch コンソールの 設定 > アプリ > 設定とポリシー > セキュリティ ポリシーシングル サインオン を有効にしている場合、AirWatch SDK 16.10.2 を使用して開発されたアプリは、すべての AirWatch アプリおよび以前のバージョンの AirWatch SDK を使用して開発されたアプリとパスコードを共有しなくなります。ユーザーは、AirWatch SDK 16.10.2 を使用して開発されたアプリだけに使用する、新しいパスコードを作成するように求められます。
  2. 設定 > デバイスとユーザー > AndroidKey Encryption With User Input を有効にしている場合、デバイスを再起動した後に、Android Agent でアプリのパスコードを入力してロックを解除する必要があります。Agent のロック解除前に AirWatch SDK 16.10.2 を使用して開発されたアプリを起動すると、アプリがクラッシュします。   

今後 AirWatch からリリースされるバージョンの Android アプリは新しい SSO に対応しています。そのため、AirWatch アプリおよび AirWatch SDK 16.10.2 を使用して開発されたアプリ間で SSO セッションを共有することができるようになり、上記についての特別な考慮は必要なくなります。

 

SDK 16.10.2 での MAG プロキシの動作

AirWatch SDK 16.10.2 を使用するアプリが AirWatch MAG を経由して通信を行う場合、次のようなエラー メッセージとともにアプリがクラッシュする場合があります。

          Fatal exception after this SDK method call or when Tunneling using HttpClient/webview:
          (この SDK メソッドの呼び出し後または  HttpClient/webview を使用したトンネリング時に致命的なエラー)
          D/AirWatch: createSignedCmsWithPKC12Data() start

このエラーは、MAG プロキシ サーバの IIS 設定により、デバイス用に生成される MAG 証明書 (.p12) が FIPS 非準拠のアルゴリズムによって暗号化されている場合に発生します。この証明書を使用してプロキシ サーバと通信しようとすると、アプリがクラッシュします。

対処方法:

FIPS 準拠暗号アルゴリズムが使用されるように、P12 証明書をローテーションして生成し直します。アプリを新規にインストールした場合や、ランチャー アクティビティとして GatewaySplash アクティビティが使用されているアプリをアップグレードした場合は、自動的にこの証明書が使用されます。

しかし、SDKContextManager を使用して作成されたアプリでは、アップグレードしても、この証明書が自動的に使用されるようにはなりません。アプリ開発者は次のコードを追加する必要があります。

          OpenSSLCryptUtil.createInstance(context);
          String newP12Cert = OpenSSLCryptUtil.getInstance().rotateP12AndToggleFipsOn(oldP12Cert, certPassword);

免責事項:これは英文の記事「SSO and MAG Proxy behavior expectations with AirWatch SDK 16.10.2 for Android」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。

Have more questions? Submit a request

0 Comments

Article is closed for comments.