Zum Hauptinhalt springen

App für Mobilgeräte über MDM verwalten

info

Dieser Artikel beschreibt eine Funktion, die in der App für Mobilgeräte verfügbar ist. Um es selbst auszuprobieren, laden Sie die AdGuard DNS App für Android oder iOS herunter.

Die AdGuard DNS App für Mobilgeräte unterstützt die Unternehmensverwaltung über MDM-Systeme (Mobile Device Management) unter Verwendung des MAC-Standards (Managed App Configuration).

Dadurch können IT-Administratoren die AdGuard-DNS-Einstellungen über EMM-Konsolen wie Google Workspace, Microsoft Intune und andere mit AppConfig.org kompatible Lösungen zentral für mehrere Geräte konfigurieren und implementieren.

Unterstützte EMM-Lösungen

Die App ist mit allen EMM-Systemen kompatibel, die den AppConfig.org-Standard unterstützen:

  • Google Workspace (Android Enterprise)
  • Microsoft Intune
  • VMware Workspace ONE
  • Jamf Pro (für iOS)
  • mobiconnect
  • MobileIron
  • BlackBerry UEM
  • Weitere AppConfig-kompatible Lösungen

Unterstützte Parameter

Konfigurationsparameter für verwaltete Apps

ParameterTypErforderlichGültige WerteAuswirkung des ParametersBei der ErstinstallationBei Änderung des WertesFalls nicht angegeben
Setup-ID (setup_id)StringNeinAdGuard-DNS-Setup-IDIdentifiziert das Gerät für die Verbindung mit dem AdGuard-DNS-Server.Die App wechselt in den verwalteten Modus; das Feld ist gesperrt; der Benutzer kann es nicht ändern; die Option „Verbindung zurücksetzen“ ist nicht verfügbar.Verbindung und Einstellungen werden vollständig zurückgesetzt; Benutzer muss sich erneut verbinden; DNS-Schutz wird beendet.Der Benutzer kann die Daten manuell eingeben oder einen QR-Code verwenden.
Gerätename (device_name)StringNeinBeliebiger GerätenameLegt den Anzeigenamen des Geräts im AdGuard-DNS-Kontrollpanel fest. Der Name darf maximal 64 Zeichen lang sein.Die App wechselt in den verwalteten Modus; der Name wird automatisch verwendet, wenn er nicht über die Setup-ID festgelegt wurde; das Feld ist gesperrt.Nichts passiert.Der Benutzer kann die Eingabe manuell vornehmen; die App kann den Namen über die Setup-ID vorschlagen.
DNS-Protokoll (dns_protocol)AuswahlNeinAndroid: doh, dot, doq. iOS: doh_native, dot_native, doh_vpn, dot_vpn, doq_vpn, doh_dnsproxy, dot_dnsproxy, doq_dnsproxy (Note: doh_dnsproxy, dot_dnsproxy and doq_dnsproxy work only in MDM with mobileconfig).Legt fest, welches verschlüsselte DNS-Protokoll verwendet wird (Hinweis: DoQ ist nicht mit dem nativen Modus unter iOS kompatibel).Die App wechselt in den verwalteten Modus; das angegebene Protokoll wird standardmäßig angewendet; die Auswahl in den Einstellungen ist gesperrt.Die App wechselt zum neuen Protokoll und stellt automatisch eine neue Verbindung her, wenn der DNS-Schutz aktiv ist. Beim Wechseln des Betriebsmodus (Native ↔ VPN) stellt die App die Verbindung nicht automatisch wieder her, sondern der Benutzer muss die Verbindung manuell wiederherstellen. With the DNS proxy enabled, the app reconnects automatically.User can select manually in settings unless the choice is defined through MDM.

Verwalteter Modus

Die App wechselt automatisch in den verwalteten Modus, wenn das MDM-System mindestens einen Konfigurationsparameter bereitstellt. In diesem Modus haben MDM-Einstellungen immer Vorrang vor Benutzereinstellungen: Alle über MDM konfigurierten Parameter können vom Benutzer nicht geändert werden, während Parameter, die nicht über MDM definiert sind, weiterhin bearbeitet werden können.

Wenn die MDM-Konfiguration aktualisiert wird, werden alle Änderungen automatisch übernommen. Wenn das MDM-System alle Konfigurationsparameter auf einmal entfernt, verlässt die App den verwalteten Modus, zuvor gesperrte Einstellungen werden wieder verfügbar und der Benutzer kann alle Parameter frei ändern.

Aktualisierung der Konfiguration

Die App erhält automatisch Benachrichtigungen über Konfigurationsänderungen, und alle vom EMM-System bereitgestellten Aktualisierungen werden sofort nach ihrem Eintreffen übernommen. Je nach EMM-Anbieter kann es zu einer Verzögerung kommen, bevor die Konfiguration das Gerät erreicht. Es ist kein Neustart der App erforderlich, damit die Änderungen wirksam werden.

Configuring devices to always use AdGuard DNS

Using MDM, you can configure devices so that DNS protection is always on. Users cannot change DNS settings or bypass protection.

caution

To prevent users from disabling DNS settings on their device, the AdGuard DNS app itself must also be locked via MDM.

On Android

When configuring via MDM, set com.adguard.dnsclient as Always-on and add Lockdown so that the user cannot remove the VPN profile from the device settings.

On iOS

On iOS, AdGuard DNS uses a DNS proxy to enforce DNS policies and stay always on for supervised devices. To enable this, create a mobileconfig for the device and deploy it via MDM.

info

This method can also be used for non-supervised devices, such as personal devices that have been given access to corporate resources and apps. However, users can open System settings and switch to a different mode. On these devices, DNS proxy is not always on; it works as an optional, separate mode.

A minimal profile consists of a top-level payload with a single nested payload:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>PayloadType</key>
<string>Configuration</string>

<key>PayloadVersion</key>
<integer>1</integer>

<key>PayloadIdentifier</key>
<string>com.adguard.ios.adguard-dns.mdmprofile.dnsproxy</string>

<key>PayloadUUID</key>
<string>5D81E5F2-6CF4-4E1F-8F55-7D7ED1B07B28</string>

<key>PayloadDisplayName</key>
<string>AdGuard DNS DNSProxy</string>

<key>PayloadOrganization</key>
<string>AdGuard</string>

<key>PayloadContent</key>
<array>
<dict>
<key>PayloadType</key>
<string>com.apple.dnsProxy.managed</string>

<key>PayloadVersion</key>
<integer>1</integer>

<key>PayloadIdentifier</key>
<string>com.adguard.ios.adguard-dns.payload.dnsproxy</string>

<key>PayloadUUID</key>
<string>2B8E8B67-0E66-4F3C-8FE6-1B6D6BB6D931</string>

<key>PayloadDisplayName</key>
<string>AdGuard DNS DNSProxy</string>

<key>AppBundleIdentifier</key>
<string>com.adguard.ios.adguard-dns</string>

<key>ProviderBundleIdentifier</key>
<string>com.adguard.ios.adguard-dns.dnsproxy</string>

<key>ProviderConfiguration</key>
<dict>
</dict>
</dict>
</array>
</dict>
</plist>

Filling the top-level payload

KeyStringBeschreibung
PayloadTypeConfigurationDefines a configuration profile. Do not change.
PayloadVersion1Version of the payload scheme.
PayloadUUID5D81E5F2-6CF4-4E1F-8F55-7D7ED1B07B28Unique UUID for this profile. Generate a new one for each profile instance.
PayloadIdentifiercom.adguard.ios.adguard-dns.mdmprofile.dnsproxyUnique ID within MDM/device that can be customized. Must be unique per device/MDM so the profile can be updated or replaced with the same profile.
PayloadDisplayNameAdGuard DNS DNSProxyName shown to the user in Settings and to the admin in MDM.
PayloadOrganizationAdGuardName of the organization that issued the config.
PayloadContentContains nested payloads; each defines a policy or setting.

Filling the nested payload

KeyStringBeschreibung
PayloadTypecom.apple.dnsProxy.managedEnables DNS proxy via Network Extension. Do not change.
PayloadVersion1Version of the payload scheme.
PayloadIdentifiercom.adguard.ios.adguard-dns.payload.dnsproxyUnique ID for this payload within the profile.
PayloadUUID2B8E8B67-0E66-4F3C-8FE6-1B6D6BB6D931Unique UUID for this payload.
PayloadDisplayNameAdGuard DNS DNSProxyThis is the name displayed for this specific part of the profile. It may be the same as the PayloadUUID or different. The name is shown to the user under Settings → General → VPN & Device Management → DNS.
AppBundleIdentifiercom.adguard.ios.adguard-dnsBundle ID of the container app responsible for the Network Extension. Do not change.
ProviderBundleIdentifiercom.adguard.ios.adguard-dns.dnsproxyBundle ID of the DNS proxy provider inside the app. Do not change.
ProviderConfiguration{ }Configuration dictionary passed by iOS into the extension. Empty because all settings come from the main app.

Once the profile is installed and the user logs into DNS, the Network Extension with DNS proxy starts automatically.