توزيع Microsoft Defender لنقطة النهاية على macOS باستخدام Microsoft Intune

ينطبق على:

توضح هذه المقالة كيفية توزيع Microsoft Defender لنقطة النهاية على macOS من خلال Microsoft Intune.

المتطلبات الأساسية ومتطلبات النظام

قبل البدء، راجع Microsoft Defender لنقطة النهاية الرئيسية على صفحة macOS للحصول على وصف للمتطلبات الأساسية ومتطلبات النظام لإصدار البرنامج الحالي.

نظرة عامة

يلخص الجدول التالي خطوات نشر Microsoft Defender لنقطة النهاية وإدارتها على أجهزة Mac عبر Microsoft Intune. راجع الجدول التالي للحصول على خطوات أكثر تفصيلا:

درج اسم ملف العينة معرف الحزمة
الموافقة على ملحق النظام sysext.mobileconfig N/A
نهج ملحق الشبكة netfilter.mobileconfig N/A
الوصول الكامل إلى القرص fulldisk.mobileconfig com.microsoft.wdav.epsext
إعدادات تكوين Microsoft Defender لنقطة النهاية

إذا كنت تخطط لتشغيل برنامج الحماية من الفيروسات غير التابع ل Microsoft على Mac، فاضبط passiveMode على true.
MDE_MDAV_and_exclusion_settings_Preferences.xml com.microsoft.wdav
خدمات الخلفية background_services.mobileconfig N/A
تكوين إعلامات Microsoft Defender لنقطة النهاية notif.mobileconfig com.microsoft.wdav.tray
إعدادات إمكانية وصول ذوي الاحتياجات الخاصة accessibility.mobileconfig com.microsoft.dlp.daemon
بلوتوث bluetooth.mobileconfig com.microsoft.dlp.agent
تكوين التحديث التلقائي ل Microsoft (MAU) com.microsoft.autoupdate2.mobileconfig com.microsoft.autoupdate2
التحكم في الجهاز DeviceControl.mobileconfig N/A
تفادي فقدان البيانات DataLossPrevention.mobileconfig N/A
تنزيل حزمة الإعداد WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml com.microsoft.wdav.atp
نشر Microsoft Defender لنقطة النهاية على تطبيق macOS Wdav.pkg N/A

إنشاء ملفات تعريف تكوين النظام

الخطوة التالية هي إنشاء ملفات تعريف تكوين النظام التي Microsoft Defender لنقطة النهاية يحتاجها. في مركز إدارة Microsoft Intune، افتحملفات تعريف تكوينالأجهزة>.

الخطوة 1: الموافقة على ملحقات النظام

  1. في مركز إدارة Intune، انتقل إلى الأجهزة، وضمن إدارة الأجهزة، حدد التكوين.

  2. ضمن ملفات تعريف التكوين، حدد إنشاء ملف تعريف.

  3. في علامة التبويب Policies ، حدد Create>New Policy.

  4. ضمن Platform، حدد macOS.

  5. ضمن نوع ملف التعريف، حدد كتالوج الإعدادات.

  6. حدد إنشاء.

  7. في علامة التبويب Basics ، قم بتسمية ملف التعريف وأدخل Description.

  8. حدد التالي.

  9. في علامة التبويب إعدادات التكوين، حدد +إضافة إعدادات.

  10. ضمن اسم القالب، حدد الملحقات.

  11. في منتقي الإعدادات، قم بتوسيع فئة تكوين النظام ، ثم حدد ملحقات>النظام المسموح بها لملحقات النظام:

    لقطة شاشة تعرض منتقي الإعدادات

  12. أغلق منتقي الإعدادات، ثم حدد + تحرير المثيل.

  13. تكوين الإدخالات التالية في قسم ملحقات النظام المسموح بها :

    ملحقات النظام المسموح بها معرف الفريق
    com.microsoft.wdav.epsext UBF8T346G9
    com.microsoft.wdav.netext UBF8T346G9

    لقطة شاشة تعرض ملحقات النظام المسموح بها

  14. حدد التالي.

  15. في علامة التبويب الواجبات ، قم بتعيين ملف التعريف إلى مجموعة حيث توجد أجهزة macOS أو المستخدمين.

  16. راجع ملف تعريف التكوين. حدد إنشاء.

الخطوة 2: عامل تصفية الشبكة

كجزء من قدرات الكشف عن نقطة النهاية والاستجابة لها، يقوم Microsoft Defender لنقطة النهاية على macOS بفحص نسبة استخدام الشبكة للمأخذ والإبلاغ عن هذه المعلومات إلى مدخل Microsoft 365 Defender. يسمح النهج التالي لملحق الشبكة بتنفيذ هذه الوظيفة.

قم بتنزيل netfilter.mobileconfig من مستودع GitHub.

هام

يتم دعم واحد .mobileconfig فقط (plist) لعامل تصفية الشبكة. تؤدي إضافة عوامل تصفية شبكة متعددة إلى مشكلات في اتصال الشبكة على Mac. هذه المشكلة ليست خاصة ب Defender لنقطة النهاية على macOS.

لتكوين عامل تصفية الشبكة:

  1. ضمن ملفات تعريف التكوين، حدد إنشاء ملف تعريف.

  2. ضمن Platform، حدد macOS.

  3. ضمن نوع ملف التعريف، حدد قوالب.

  4. ضمن اسم القالب، حدد مخصص.

  5. حدد إنشاء.

  6. في علامة التبويب Basics ، قم بتسمية ملف التعريف. على سبيل المثال، NetFilter-prod-macOS-Default-MDE.

  7. حدد التالي.

  8. في علامة التبويب إعدادات التكوين ، أدخل اسم ملف تعريف التكوين المخصص . على سبيل المثال، NetFilter-prod-macOS-Default-MDE.

  9. اختر قناة نشر وحدد التالي.

  10. حدد التالي.

  11. في علامة التبويب الواجبات ، قم بتعيين ملف التعريف إلى مجموعة حيث توجد أجهزة macOS و/أو المستخدمين، أو جميع المستخدمينوجميع الأجهزة.

  12. راجع ملف تعريف التكوين. حدد إنشاء.

الخطوة 3: الوصول الكامل إلى القرص

ملاحظة

بدءا من macOS Catalina (10.15) أو أحدث، من أجل توفير الخصوصية للمستخدمين النهائيين، أنشأت إدارة الأغذية والعقاقير (الوصول إلى القرص الكامل). سيؤدي تمكين TCC (الشفافية والموافقة & Control) من خلال حل إدارة الجهاز الجوال مثل Intune، إلى التخلص من مخاطر فقدان Defender لنقطة النهاية تفويض الوصول الكامل إلى القرص للعمل بشكل صحيح.

يمنح ملف تعريف التكوين هذا الوصول الكامل للقرص إلى Microsoft Defender لنقطة النهاية. إذا قمت مسبقا بتكوين Microsoft Defender لنقطة النهاية من خلال Intune، نوصي بتحديث التوزيع باستخدام ملف تعريف التكوين هذا.

قم بتنزيل fulldisk.mobileconfig من مستودع GitHub.

لتكوين الوصول إلى القرص الكامل:

  1. في مركز إدارة Intune، ضمن ملفات تعريف التكوين، حدد إنشاء ملف تعريف.

  2. ضمن Platform، حدد macOS.

  3. ضمن نوع ملف التعريف، حدد قوالب.

  4. ضمن اسم القالب، حدد مخصص، ثم حدد إنشاء.

  5. في علامة التبويب Basics ، قم بتسمية ملف التعريف. على سبيل المثال، FullDiskAccess-prod-macOS-Default-MDE.

  6. حدد التالي.

  7. في علامة التبويب إعدادات التكوين ، أدخل اسم ملف تعريف التكوين المخصص . على سبيل المثال، FullDiskAccess-prod-macOS-Default-MDE.

  8. اختر قناة نشر ثم حدد التالي.

  9. حدد ملف تعريف التكوين.

  10. في علامة التبويب الواجبات ، قم بتعيين ملف التعريف إلى مجموعة حيث توجد أجهزة macOS و/أو المستخدمين، أو جميع المستخدمينوجميع الأجهزة.

  11. راجع ملف تعريف التكوين. حدد إنشاء.

ملاحظة

لا ينعكس الوصول الكامل للقرص الممنوح من خلال ملف تعريف تكوين Apple MDM في خصوصية إعدادات > النظام & الوصول إلى القرص الكامل للأمان>.

الخطوة 4: خدمات الخلفية

أنذر

يحتوي macOS 13 (Ventura) على تحسينات جديدة للخصوصية. بدءا من هذا الإصدار، بشكل افتراضي، لا يمكن تشغيل التطبيقات في الخلفية دون موافقة صريحة. يجب على Microsoft Defender لنقطة النهاية تشغيل عملية البرنامج الخفي الخاصة به في الخلفية. يمنح ملف تعريف التكوين هذا أذونات خدمة الخلفية Microsoft Defender لنقطة النهاية. إذا قمت مسبقا بتكوين Microsoft Defender لنقطة النهاية من خلال Microsoft Intune، نوصي بتحديث التوزيع باستخدام ملف تعريف التكوين هذا.

قم بتنزيل background_services.mobileconfig من مستودع GitHub.

لتكوين خدمات الخلفية:

  1. ضمن ملفات تعريف التكوين، حدد إنشاء ملف تعريف.

  2. ضمن Platform، حدد macOS.

  3. ضمن نوع ملف التعريف، حدد قوالب.

  4. ضمن اسم القالب، حدد مخصص.

  5. حدد إنشاء.

  6. في علامة التبويب Basics ، قم بتسمية ملف التعريف. على سبيل المثال، BackgroundServices-prod-macOS-Default-MDE.

  7. حدد التالي.

  8. في علامة التبويب إعدادات التكوين ، أدخل اسم ملف تعريف التكوين المخصص . على سبيل المثال، backgroundServices-prod-macOS-Default-MDE.

  9. اختر قناة نشر.

  10. حدد التالي.

  11. حدد ملف تعريف التكوين.

  12. في علامة التبويب الواجبات ، قم بتعيين ملف التعريف إلى مجموعة حيث توجد أجهزة macOS و/أو المستخدمين، أو جميع المستخدمينوجميع الأجهزة.

  13. راجع ملف تعريف التكوين. حدد إنشاء.

الخطوة 5: الإعلامات

يتم استخدام ملف التعريف هذا للسماح Microsoft Defender لنقطة النهاية على macOS وMicrosoft AutoUpdate بعرض الإعلامات في واجهة المستخدم.

قم بتنزيل notif.mobileconfig من مستودع GitHub.

لإيقاف تشغيل الإعلامات للمستخدمين النهائيين، يمكنك تغيير Show NotificationCenter من true إلى false in notif.mobileconfig.

لقطة شاشة تعرض notif.mobileconfig مع تعيين ShowNotificationCenter إلى True.

لتكوين الإعلامات:

  1. ضمن ملفات تعريف التكوين، حدد إنشاء ملف تعريف.

  2. ضمن Platform، حدد macOS.

  3. ضمن نوع ملف التعريف، حدد قوالب.

  4. ضمن اسم القالب، حدد مخصص.

  5. حدد إنشاء.

  6. في علامة التبويب Basics ، قم بتسمية ملف التعريف. على سبيل المثال، BackgroundServices-prod-macOS-Default-MDE.

  7. حدد التالي.

  8. في علامة التبويب إعدادات التكوين ، أدخل اسم ملف تعريف التكوين المخصص . على سبيل المثال، Notif.mobileconfig.

  9. اختر قناة نشر ثم حدد التالي.

  10. حدد ملف تعريف التكوين.

  11. في علامة التبويب الواجبات ، قم بتعيين ملف التعريف إلى مجموعة حيث توجد أجهزة macOS و/أو المستخدمين، أو جميع المستخدمينوجميع الأجهزة.

  12. راجع ملف تعريف التكوين. حدد إنشاء.

الخطوة 6: إعدادات إمكانية وصول ذوي الاحتياجات الخاصة

يستخدم ملف التعريف هذا للسماح Microsoft Defender لنقطة النهاية على macOS بالوصول إلى إعدادات إمكانية وصول ذوي الاحتياجات الخاصة على Apple macOS High Sierra (10.13.6) وأحدث.

قم بتنزيل accessibility.mobileconfig من مستودع GitHub.

  1. ضمن ملفات تعريف التكوين، حدد إنشاء ملف تعريف.

  2. ضمن Platform، حدد macOS.

  3. ضمن نوع ملف التعريف، حدد قوالب.

  4. ضمن اسم القالب، حدد مخصص.

  5. حدد إنشاء.

  6. في علامة التبويب Basics ، قم بتسمية ملف التعريف. على سبيل المثال، Accessibility-prod-macOS-Default-MDE.

  7. حدد التالي.

  8. في علامة التبويب إعدادات التكوين ، أدخل اسم ملف تعريف التكوين المخصص . على سبيل المثال، Accessibility.mobileconfig.

  9. اختر قناة نشر.

  10. حدد التالي.

  11. حدد ملف تعريف التكوين.

  12. في علامة التبويب الواجبات ، قم بتعيين ملف التعريف إلى مجموعة حيث توجد أجهزة macOS و/أو المستخدمين، أو جميع المستخدمينوجميع الأجهزة.

  13. راجع ملف تعريف التكوين. حدد إنشاء.

الخطوة 7: أذونات Bluetooth

أنذر

يحتوي macOS 14 (Sonoma) على تحسينات جديدة للخصوصية. بدءا من هذا الإصدار، بشكل افتراضي، لا يمكن للتطبيقات الوصول إلى Bluetooth دون موافقة صريحة. Microsoft Defender لنقطة النهاية استخدامه إذا قمت بتكوين نهج Bluetooth ل Device Control.

قم بتنزيل bluetooth.mobileconfig من مستودع GitHub واستخدم نفس سير العمل كما هو الحال في الخطوة 6: إعدادات إمكانية وصول ذوي الاحتياجات الخاصة لتمكين الوصول إلى Bluetooth.

ملاحظة

لا ينعكس Bluetooth الممنوح من خلال ملف تعريف تكوين Apple MDM في إعدادات النظام => الخصوصية & الأمان => Bluetooth.

الخطوة 8: التحديث التلقائي ل Microsoft

يتم استخدام ملف التعريف هذا لتحديث Microsoft Defender لنقطة النهاية على macOS عبر التحديث التلقائي ل Microsoft (MAU). إذا كنت تقوم بنشر Microsoft Defender لنقطة النهاية على macOS، فلديك خيارات للحصول على إصدار محدث من التطبيق (تحديث النظام الأساسي) الموجود في القنوات المختلفة المذكورة هنا:

  • بيتا (Insiders-Fast)
  • القناة الحالية (معاينة، المشاركون في برنامج Insider-Slow)
  • القناة الحالية (الإنتاج)

لمزيد من المعلومات، راجع نشر تحديثات Microsoft Defender لنقطة النهاية على macOS.

قم بتنزيل AutoUpdate2.mobileconfig من مستودع GitHub.

ملاحظة

عينة AutoUpdate2.mobileconfig من مستودع GitHub قد تم تعيينها إلى التحديث الحالي (الإنتاج).

  1. ضمن ملفات تعريف التكوين، حدد إنشاء ملف تعريف.

  2. ضمن Platform، حدد macOS.

  3. ضمن نوع ملف التعريف، حدد قوالب.

  4. ضمن اسم القالب، حدد مخصص.

  5. حدد إنشاء.

  6. في علامة التبويب Basics ، قم بتسمية ملف التعريف. على سبيل المثال، Autoupdate-prod-macOS-Default-MDE.

  7. حدد التالي.

  8. في علامة التبويب إعدادات التكوين ، أدخل اسم ملف تعريف التكوين المخصص . على سبيل المثال، Autoupdate.mobileconfig.

  9. اختر قناة نشر.

  10. حدد التالي.

  11. حدد ملف تعريف التكوين.

  12. في علامة التبويب الواجبات ، قم بتعيين ملف التعريف إلى مجموعة حيث توجد أجهزة macOS و/أو المستخدمين، أو جميع المستخدمينوجميع الأجهزة.

  13. راجع ملف تعريف التكوين. حدد إنشاء.

الخطوة 9: Microsoft Defender لنقطة النهاية إعدادات التكوين

في هذه الخطوة، ننتقل إلى التفضيلات التي تمكنك من تكوين نهج مكافحة البرامج الضارة وEDR باستخدام Microsoft Intune (https://intune.microsoft.com).

9أ. تعيين النهج باستخدام مدخل Microsoft Defender

قم بتعيين النهج باستخدام مدخل Microsoft Defender عن طريق تنفيذ الإرشادات التالية، أو باستخدام Microsoft Intune:

  1. انتقل إلى تكوين Microsoft Defender لنقطة النهاية في Intune قبل تعيين نهج الأمان باستخدام إدارة إعدادات الأمان Microsoft Defender لنقطة النهاية.

  2. في مدخل Microsoft Defender، انتقل إلىنهج> أمان نقطة النهاية لإدارة> التكويننهج> Macإنشاء نهج جديد.

  3. ضمن Select Platform، حدد macOS.

  4. ضمن تحديد قالب، اختر قالب وحدد إنشاء نهج.

  5. حدد اسما ووصفا للنهج، ثم حدد التالي.

  6. في علامة التبويب الواجبات ، قم بتعيين ملف التعريف إلى مجموعة حيث توجد أجهزة macOS و/أو المستخدمين، أو جميع المستخدمينوجميع الأجهزة.

لمزيد من المعلومات حول إدارة إعدادات الأمان، راجع:

ملاحظة

إذا تمت إدارته عبر Intune، فلن يسمح للجهاز بالتسجيل عبر Microsoft Defender لنقطة النهاية Security Settings Management ([Microsoft Defender XDR portal (https://security.microsoft.com)](Microsoft Defender XDR portal (https://security.microsoft.com) أو)).

هام

مهم فقط النهج التي تم تعيينها عبر Intune لن يتم استخدامها، ولن يتم استخدام Microsoft Defender لنقطة النهاية Security Settings Management.

تعيين النهج باستخدام Microsoft Intune

يمكنك إدارة إعدادات الأمان Microsoft Defender لنقطة النهاية على macOS ضمن إعداد التفضيلات في Microsoft Intune.

لمزيد من المعلومات، راجع تعيين تفضيلات Microsoft Defender لنقطة النهاية على Mac.

الخطوة 10: حماية الشبكة Microsoft Defender لنقطة النهاية على macOS

في مدخل Microsoft Defender:

  1. انتقل إلى نهج أمان >نقطة النهايةلإدارة> التكويننهج> Macإنشاء نهج جديد.

  2. ضمن Select Platform، حدد macOS.

  3. ضمن تحديد قالب، حدد Microsoft Defender مكافحة الفيروسات وحدد إنشاء نهج.

    لقطة شاشة تعرض الصفحة التي تقوم بإنشاء نهج عليها.

  4. في علامة التبويب الأساسيات ، أدخل اسم النهج ووصفه . حدد التالي.

    لقطة شاشة تعرض علامة التبويب Basics.

  5. في علامة التبويب إعدادات التكوين ، ضمن حماية الشبكة، حدد مستوى الإنفاذ. حدد التالي.

    لقطة شاشة تعرض صفحة إنشاء نهج جديد.

  6. في علامة التبويب الواجبات ، قم بتعيين ملف التعريف إلى مجموعة حيث توجد أجهزة macOS و/أو المستخدمين، أو جميع المستخدمينوجميع الأجهزة.

    لقطة شاشة تعرض الصفحة التي تقوم فيها بتكوين الإعدادات لخيار التعيينات.

  7. راجع النهج في Review+Create وحدد Save.

تلميح

يمكنك أيضا تكوين حماية الشبكة عن طريق إلحاق المعلومات من حماية الشبكة للمساعدة في منع اتصالات macOS بالمواقع السيئة إلى .mobileconfig من الخطوة 8.

الخطوة 11: التحكم في الجهاز Microsoft Defender لنقطة النهاية على macOS

لتعيين Device Control Microsoft Defender لنقطة النهاية على macOS، اتبع الخطوات الواردة في:

الخطوة 12: منع فقدان البيانات (DLP) لنقطة النهاية

لتعيين منع فقدان البيانات (DLP) الخاص ب Purview لنقطة النهاية على macOS، اتبع الخطوات الواردة في إلحاق أجهزة macOS وإيقاف تشغيلها في حلول التوافق باستخدام Microsoft Intune.

الخطوة 13: التحقق من حالة PList (.mobileconfig)

بعد إكمال تكوين ملف التعريف، ستتمكن من مراجعة حالة النهج.

عرض الحالة

بمجرد نشر التغييرات Intune إلى الأجهزة المسجلة، يمكنك رؤيتها مدرجة ضمن حالة جهاز المراقبة>:

لقطة شاشة تعرض طريقة عرض حالة الجهاز.

إعداد جهاز العميل

يعد تثبيت Company Portal القياسي كافيا لجهاز mac.

  1. تأكيد إدارة الأجهزة.

    لقطة شاشة تعرض صفحة تأكيد إدارة الجهاز.

    حدد فتح تفضيلات النظام، وحدد موقع ملف تعريف الإدارة في القائمة، وحدد موافقة.... سيتم عرض ملف تعريف الإدارة الخاص بك على أنه تم التحقق منه:

    لقطة شاشة تعرض صفحة ملف تعريف الإدارة.

  2. حدد متابعة وأكمل التسجيل.

    يمكنك الآن تسجيل المزيد من الأجهزة. يمكنك أيضا تسجيلها لاحقا، بعد الانتهاء من تكوين نظام التزويد وحزم التطبيقات.

  3. في Intune، افتح إدارة>الأجهزة>كافة الأجهزة. يمكنك هنا رؤية جهازك من بين المدرجين:

    لقطة شاشة تعرض صفحة جميع الأجهزة.

التحقق من حالة جهاز العميل

  1. بعد نشر ملفات تعريف التكوين على أجهزتك، افتحملفات تعريفتفضيلات> النظام على جهاز Mac.

    لقطة شاشة تعرض صفحة تفضيلات النظام.

    لقطة شاشة تعرض صفحة ملفات تعريف تفضيلات النظام.

  2. تحقق من وجود ملفات تعريف التكوين التالية وتثبيتها. يجب أن يكون ملف تعريف الإدارة هو ملف تعريف النظام Intune. Wdav-configوwdav-kext هي ملفات تعريف تكوين النظام التي تمت إضافتها في Intune:

    لقطة شاشة تعرض صفحة ملفات التعريف.

  3. يجب أن تشاهد أيضا أيقونة Microsoft Defender لنقطة النهاية في الزاوية العلوية اليسرى.

    لقطة شاشة تعرض أيقونة Microsoft Defender لنقطة النهاية في شريط المعلومات.

الخطوة 14: نشر التطبيق

تتيح هذه الخطوة نشر Microsoft Defender لنقطة النهاية على الأجهزة المسجلة.

  1. في مركز إدارة Microsoft Intune، افتح التطبيقات.

    لقطة شاشة تعرض صفحة نظرة عامة على التطبيق.

  2. حدد By platform>macOS>Add.

  3. ضمن نوع التطبيق، حدد macOS. حدد Select.

    لقطة شاشة تعرض نوع التطبيق المحدد.

  4. في معلومات التطبيق، احتفظ بالقيم الافتراضية وحدد التالي.

    لقطة شاشة تعرض صفحة خصائص التطبيق.

  5. في علامة التبويب الواجبات ، حدد التالي.

    لقطة شاشة تعرض صفحة معلومات تعيينات Intune.

  6. مراجعة وإنشاء. يمكنك زيارة التطبيقات>حسب النظام الأساسي>macOS لرؤيتها في قائمة جميع التطبيقات.

    لقطة شاشة تعرض صفحة قوائم التطبيقات.

لمزيد من المعلومات، راجع إضافة Microsoft Defender لنقطة النهاية إلى أجهزة macOS باستخدام Microsoft Intune.

هام

يجب إنشاء ملفات تعريف التكوين ونشرها بالترتيب المحدد (الخطوات 1-13) لتكوين نظام ناجح.

الخطوة 15: تنزيل حزمة الإعداد

لتنزيل حزم الإلحاق من مدخل Microsoft 365 Defender:

  1. في مدخل Microsoft 365 Defender، انتقل إلى Settings>Endpoints>Device management>Onboarding.

  2. قم بتعيين نظام التشغيل إلى macOS وطريقة التوزيع إلى Mobile إدارة الجهاز / Microsoft Intune.

    لقطة شاشة تعرض صفحة إعدادات الإعدادات.

  3. حدد Download onboarding package. احفظه ك WindowsDefenderATPOnboardingPackage.zip إلى نفس الدليل.

  4. استخراج محتويات ملف .zip:

    unzip WindowsDefenderATPOnboardingPackage.zip
    
    Archive:  WindowsDefenderATPOnboardingPackage.zip
    warning:  WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators
     inflating: intune/kext.xml
     inflating: intune/WindowsDefenderATPOnboarding.xml
     inflating: jamf/WindowsDefenderATPOnboarding.plist
    

    لقطة شاشة تعرض نموذج الوصف.

الخطوة 16: نشر حزمة الإعداد

يحتوي ملف التعريف هذا على معلومات ترخيص Microsoft Defender لنقطة النهاية.

لنشر حزمة الإعداد:

  1. ضمن ملفات تعريف التكوين، حدد إنشاء ملف تعريف.

  2. ضمن Platform، حدد macOS.

  3. ضمن نوع ملف التعريف، حدد قوالب.

  4. ضمن اسم القالب، حدد مخصص.

  5. حدد إنشاء.

    لقطة شاشة تعرض حزمة إلحاق التوزيع.

  6. في علامة التبويب Basics ، قم بتسمية ملف التعريف. على سبيل المثال، Autoupdate-prod-macOS-Default-MDE. حدد التالي.

    لقطة شاشة تعرض الصفحة المخصصة.

  7. في علامة التبويب إعدادات التكوين ، أدخل اسم ملف تعريف التكوين المخصص . على سبيل المثال، Autoupdate.mobileconfig.

  8. اختر قناة نشر.

  9. حدد التالي.

  10. حدد ملف تعريف التكوين.

    لقطة شاشة تعرض إعدادات التكوين.

  11. في علامة التبويب الواجبات ، قم بتعيين ملف التعريف إلى مجموعة حيث توجد أجهزة macOS و/أو المستخدمين، أو جميع المستخدمينوجميع الأجهزة.

    لقطة شاشة تعرض علامة التبويب الواجبات.

  12. راجع ملف تعريف التكوين. حدد إنشاء.

  13. افتحملفات تعريف تكوينالأجهزة> لمشاهدة ملف التعريف الذي تم إنشاؤه.

الخطوة 17: التحقق من الكشف عن مكافحة البرامج الضارة

راجع المقالة التالية لاختبار مراجعة الكشف عن مكافحة البرامج الضارة: اختبار الكشف عن برنامج الحماية من الفيروسات للتحقق من خدمات إعداد الجهاز وإعداد التقارير عنه

الخطوة 18: التحقق من الكشف عن EDR

راجع المقالة التالية لاختبار مراجعة الكشف عن EDR: اختبار الكشف عن EDR للتحقق من خدمات إعداد الجهاز وإعداد التقارير

استكشاف الأخطاء وإصلاحها

المشكلة: لم يتم العثور على ترخيص.

الحل: اتبع الخطوات الواردة في هذه المقالة لإنشاء ملف تعريف جهاز باستخدام WindowsDefenderATPOnboarding.xml.

مشكلات تثبيت التسجيل

راجع تسجيل مشكلات التثبيت للحصول على معلومات حول كيفية العثور على السجل الذي تم إنشاؤه تلقائيا بواسطة المثبت، عند حدوث خطأ.

للحصول على معلومات حول إجراءات استكشاف الأخطاء وإصلاحها، راجع:

إلغاء التثبيت

راجع إلغاء التثبيت للحصول على تفاصيل حول كيفية إزالة Microsoft Defender لنقطة النهاية على macOS من أجهزة العميل.

مقالة الوصف
إضافة Microsoft Defender لنقطة النهاية إلى أجهزة macOS باستخدام Microsoft Intune تعرف على إضافة Microsoft Defender لنقطة النهاية إلى أجهزة macOS باستخدام Microsoft Intune
أمثلة على نهج التحكم في الجهاز Intune تعرف على كيفية استخدام نهج التحكم في الجهاز باستخدام أمثلة يمكن استخدامها مع Intune
تكوين Microsoft Defender for Endpoint على ميزات iOS توضح هذه المقالة كيفية توزيع Microsoft Defender لنقطة النهاية على ميزات iOS
توزيع Microsoft Defender لنقطة النهاية على iOS باستخدام Microsoft Intune توضح هذه المقالة كيفية توزيع Microsoft Defender لنقطة النهاية على iOS باستخدام تطبيق
تكوين Microsoft Defender لنقطة النهاية في Microsoft Intune يصف الاتصال ب Defender لنقطة النهاية، وإعداد الأجهزة، وتعيين التوافق لمستويات المخاطر، ونهج الوصول المشروط
استكشاف المشكلات وإصلاحها والعثور على إجابات حول الأسئلة المتداولة المتعلقة Microsoft Defender لنقطة النهاية على iOS استكشاف الأخطاء وإصلاحها والأسئلة المتداولة - Microsoft Defender لنقطة النهاية على iOS
تكوين Microsoft Defender لنقطة النهاية على ميزات Android توضح هذه المقالة كيفية تكوين Microsoft Defender لنقطة النهاية على Android
إدارة Defender لنقطة النهاية على أجهزة Android في Intune - Azure تكوين حماية الويب Microsoft Defender لنقطة النهاية على أجهزة Android التي تديرها Microsoft Intune