Impostazioni del payload MDM “Filtro contenuti web” per i dispositivi Apple
Scopri come negare l’accesso ai siti web o come consentirlo solo a determinati siti web per iPhone, iPad o Mac registrati a una soluzione di gestione dei dispositivi mobili (MDM). Utilizza il payload “Filtro contenuti web” per scegliere quali siti web può visualizzare il dispositivo. Puoi filtrare automaticamente i contenuti per adulti, quindi permettere o negare l’accesso a determinati siti. Inoltre puoi configurare un dispositivo affinché visualizzi solo siti web specifici e creare dei segnalibri per tali siti. In macOS 10.15 o versione successiva puoi anche:
Filtrare dati
Filtrare pacchetti
Impostare il tipo di filtro: firewall o inspector
iOS e iPadOS supportano un totale di otto filtri per i contenuti. Per l’utilizzo a livello di sistema, è disponibile un solo filtro.
macOS supporta un totale di quattro filtri di contenuto di tipo firewall e un totale di quattro filtri di tipo ispettore. Tutti i filtri sono disponibili per l’uso a livello di sistema.
Il payload “Filtro contenuti web” supporta quanto segue. Per ulteriori informazioni, consulta Informazioni payload.
Identificatore payload supportato: com.apple.webcontent-filter
Sistemi operativi supportati e canali: iOS, iPadOS, dispositivo iPad condiviso, dispositivo macOS, visionOS 1.1.
Tipi di registrazione supportati: registrazione dei dispositivi, registrazione automatica dei dispositivi.
Duplicati consentiti: True, ciascun payload deve avere un filtro contenuti UUID univoco.
Puoi utilizzare le impostazioni nella tabella di seguito con il payload “Filtro contenuti web”.
Impostazione | Descrizione | Richiesta | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
URL consentiti | Aggiungi URL a questo elenco per permettere l’accesso a determinati siti web, anche se vengono considerati siti per adulti dal filtro automatico. Se lasci vuoto l’elenco, l’accesso viene consentito a tutti i siti web non per adulti, esclusi quelli elencati in “URL negati”. Nota: i siti web di proprietà di Apple che terminano con .apple.com e .icloud.com sono sempre accessibili, anche se non sono presenti nell’elenco degli URL consentiti. | No | |||||||||
URL negati | Aggiungi URL a questo elenco per negare l’accesso a determinati siti web. Gli utenti non possono visitare questi siti, anche se vengono considerati non per adulti dal filtro automatico. Nota: se una restrizione contiene URL negati, qualsiasi URL presente nel campo “Consenti URL” in contraddizione con l’elenco degli URL negati viene rimosso. | No | |||||||||
Filtro contenuti UUID iOS 16 o versione successiva iPadOS 16.1 o versione successiva | Un identificatore unico globale per questa configurazione del filtro dei contenuti. Per App gestite con lo stesso UUID per il filtro dei contenuti nei loro attributi, il traffico di rete viene elaborato dal filtro dei contenuti. | No | |||||||||
Solo siti web specifici | Aggiungi i siti web a cui desideri fornire accesso. Inserisci l’URL del sito web nella colonna URL. Inserisci il nome del segnalibro nella colonna Nome. | No | |||||||||
Plugin | Crea impostazioni personalizzate per connetterti e autenticarti a filtri di contenuto di terze parti. | No | |||||||||
Tipo di filtro | Integrato o plugin (plugin deve essere utilizzato per macOS) | No | |||||||||
Nome filtro | Nome del filtro visualizzato nell’app e sul dispositivo | Sì | |||||||||
Identificatore | L’identificatore del filtro plugin. | Sì | |||||||||
Indirizzo servizio | L’indirizzo IP, il nome dominio completo o l’URL del servizio. | No | |||||||||
Organizzazione | Il nome dell’organizzazione per il servizio. | No | |||||||||
Nome utente | Il nome utente per l’autenticazione al servizio. | No | |||||||||
Password utente | La password associata al nome utente. | No | |||||||||
Certificato | Il payload Certificati utilizzato per autorizzare le connessioni al servizio. | No |
Struttura degli URL ed esempi
Quando scrivi gli URL, inserisci https:// o http:// all’inizio. Se necessario, aggiungi voci separate per le versioni https:// e http:// dello stesso URL. Queste impostazioni non possono essere modificate su iPhone e iPad se un profilo di configurazione installato presenta restrizioni dei contenuti. Se un URL consentito o non consentito reindirizza a un altro URL, anche l’URL a cui si è reindirizzati deve essere aggiunto.
Il sistema controlla la corrispondenza degli URL basandosi sulle stringhe. Un URL risulta corrispondente a uno schema in un elenco di elementi consentiti, non consentiti o permessi se i caratteri esatti dello schema compaiono come sottostringa dell’URL richiesto nel browser web. Ad esempio, se il sistema non consente betterbag.com/a, blocca betterbag.com/a, betterbag.com/apple ed betterbag.com/a/b. Gli elementi dell’elenco che terminano con il carattere della barra (/) hanno una corrispondenza esplicita; ad esempio, se il sistema blocca o consente betterbag.com/a/, bloccherà o consentirà sia betterbag.com/a che betterbag.com/a/b. Se presente, la corrispondenza ignora il prefisso del sottodominio “www”, di conseguenza betterbag.com e www.betterbag.com sono trattati nello stesso modo.
Esempio di elenco di elementi consentiti
Descrizione | Esempi |
---|---|
Per consentire l’intero dominio, inclusi tutti i sottodomini e i percorsi secondari, aggiungi l’URL del dominio di primo livello. | https://betterbag.com/ o https://www.betterbag.com |
Per specificare i sottopercorsi, aggiungili individualmente. Nota: specificando i sottopercorsi, consenti l’accesso al dominio di livello superiore. Questo formato funge da carattere jolly per consentire tutti i percorsi secondari che iniziano con il carattere specificato. | https://betterbag.com/a consente https://betterbag.com/apple, https://betterbag.com/about, https://betterbag.com/a/b e così via. |
Se un URL termina con una barra (/), viene fatto corrispondere in modo esplicito. | https://betterbag.com/a/ consente https://betterbag.com/a/b e così via. |
Specificare i sottodomini non comporta l’accesso al dominio di primo livello. Devono essere inclusi entrambi. | https://about.betterbag.com non servirà a consentire https://betterbag.com, https://blog.betterbag.com e così via. |
Esempio di elenco di elementi non consentiti
Descrizione | Esempi |
---|---|
Per bloccare l’intero dominio, inclusi tutti i sottodomini e i percorsi secondari, aggiungi l’URL del dominio di primo livello. | https://betterbag.com/ o https://www.betterbag.com |
Per specificare i sottopercorsi, aggiungili individualmente. Nota: specificando i percorsi secondari viene bloccato l’accesso soltanto a questi ma non al dominio di primo livello. Questo formato funge da carattere jolly per bloccare tutti i percorsi secondari che iniziano con il carattere specificato. | https://betterbag.com/a blocca https://betterbag.com/apple, https://betterbag.com/about, https://betterbag.com/a/b e così via. |
Se un URL termina con una barra (/), viene fatto corrispondere in modo esplicito. | https://betterbag.com/a/ blocca https://betterbag.com/a/b e così via. |
Specificando i sottodomini, non blocchi l’accesso al dominio di livello superiore. Devono essere inclusi entrambi. | https://about.betterbag.com non servirà a bloccare https://betterbag.com, https://blog.betterbag.com e così via. |
Nota: ogni fornitore MDM implementa queste impostazioni in modo diverso. Per sapere come le impostazioni del payload MDM “Filtro contenuti web” vengono applicate ai tuoi dispositivi, consulta la documentazione del fornitore MDM.