Mobile-Id pour l’appareil sous Hip rapport envoyé par l’Application IOS ne correspond pas à l’appareil UDID sous Hip le rapport compilé par GlobalProtect User-agentID MDM Integration Service

Mobile-Id pour l’appareil sous Hip rapport envoyé par l’Application IOS ne correspond pas à l’appareil UDID sous Hip le rapport compilé par GlobalProtect User-agentID MDM Integration Service

9461
Created On 11/22/21 18:54 PM - Last Modified 04/23/24 03:28 AM


Symptom


  • Nous verrons différents Mobile-/UDID pour l’appareil sous le rapport envoyé par l’application et le Hip rapport compilé par GlobalProtect UserHip-IDID agent MDM Integration Service:
  • Hip Rapport pour l’appareil envoyé par GlobalProtect application :
<?xml version="1.0" encoding="UTF-8"?>
<hip-report>
        <md5-sum>da1c6e36681f44de9b5b494af7355eb2:d588b64ba276cb6eeeec6c06c659d04b</md5-sum>
        <user-name>testuser1</user-name>
        <domain>(empty_domain)</domain>
        <host-name>iPhone</host-name>
        <host-id>ACF1C6EBEE4A406BBE81F9E844A53559</host-id>
        <mobile-id>ACF1C6EBEE4A406BBE81F9E844A53559</mobile-id> 
        <ip-address>192.168.20.11</ip-address>
        <ipv6-address></ipv6-address>
        <generate-time>11/12/2021 15:22:03</generate-time>
        <hip-report-version>4</hip-report-version>
        <categories>
                <entry name="host-info">
                        <managed>yes</managed>
                        <serial-number></serial-number>
                        <client-version>5.2.9-8</client-version>
                        <os>Apple iOS 12.5.5</os>
                        <os-vendor>Apple</os-vendor>
                        <domain></domain>
                        <host-id>ACF1C6EBEE4A406BBE81F9E844A53559</host-id>
                        <host-name>iPhone</host-name>
  • Hip rapport pour l’appareil d’Airwatch MDM dans User- agent:ID
<?xml version="1.0" encoding="UTF-8"?>
<hip-report>
<categories>
<entry name="host-info">
<network-info/>
<network>
<wifi-mac>9060F1BB96FD</wifi-mac>
</network>
</entry>
<entry name="mobile-device">
<serial-number>F9CRH1WRG5QH</serial-number>
<wifimac>9060F1BB96FD</wifimac>
<IMEI>354453068581845</IMEI>
<version>12.5.5</version>
<model>iPhone 6 Plus</model>
<devname>iPhone</devname>
<supervised>false</supervised>
<udid>8f5b9b8f093b351d9f713d2372c5a2bb50bd150d</udid> 
<user>spokhrel</user>
<enroll-time>2021-11-11T21:29:31.66</enroll-time>
<os>Apple</os>
<managed-by-mdm>yes</managed-by-mdm>
<last-checkin-time>2021-11-12T17:52:07.987</last-checkin-time>
<DeviceId>34347</DeviceId>
<ComplianceStatus>Compliant</ComplianceStatus>
<Ownership>E</Ownership>
<tag>
<member>Compliant</member>
<member>Corporate-Dedicated</member>
<member>Enterprise App Catalog</member>
<member>All Devices</member>
<member>All Employee Owned Devices</member>
</tag>
</entry>
</categories>
</hip-report>
 


Environment


  • Infrastructure existante GlobalProtect
  • IOS appareils gérés par Airwatch MDM
  • HIP intégration avec Airwatch MDM à l’aide du service d’intégration utilisateur-agentIDMDM, document


Cause


  • Si l’attribut unique device identifier(UUID) n’est pas configuré sous le profil dans AirwatchMDM, l’application générera un identifiant unique ID et l’utilisera comme UDID qui ne correspondra pas au réel UDID de l’appareil VPN GlobalProtect.


Resolution


  1. Configurer l’attribut UDID sous le profil pour résoudre le VPN problème de non-concordanceID mobile
Remarque : UDID est utilisé comme clé pour fusionner le Hip rapport sur la passerelle firewall
  • Si vous utilisez le type de connexion Palo Alto Networks Global Protect, accédez aux paramètres et activez les VPN clés fournisseur dans la zone de configuration fournisseur.Définissez la « clé » sur mobile_id et la « valeur » sur {DeviceUid}
UDID Configuration des attributs pour la configuration du fournisseur
  • Si vous utilisez le type de connexion réseau personnalisé, accédez au VPN paramètre et ADD aux données personnalisées dans la zone Informations de connexion. Définissez la « clé » sur mobile_id et la « valeur » sur {DeviceUid}
UDID configuration d’attribut pour les données personnalisées
  1. Enregistrez et transférez la VPN configuration sur l’appareil iOS


Additional Information




Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000oMnACAU&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language