Přidání nastavení kabelové sítě pro zařízení s macOS v Microsoft Intune
Poznámka
Intune může podporovat více nastavení, než jsou nastavení uvedená v tomto článku. Ne všechna nastavení jsou zdokumentovaná a nebudou zdokumentována. Pokud chcete zobrazit nastavení, která můžete konfigurovat, vytvořte zásady konfigurace zařízení a vyberte Katalog nastavení. Další informace najdete v katalogu Nastavení.
Můžete vytvořit profil se specifickými nastaveními kabelové sítě a pak ho nasadit do zařízení s macOS. Microsoft Intune nabízí mnoho funkcí, včetně ověřování v síti, přidání certifikátu SCEP a dalších.
Tato funkce platí pro:
- macOS
Tento článek popisuje nastavení, která můžete nakonfigurovat.
Než začnete
Vytvořte profil konfigurace kabelového síťového zařízení macOS.
Tato nastavení jsou dostupná pro všechny typy registrací. Další informace o typech registrací najdete v tématu Registrace macOS.
Drátová síť
Síťové rozhraní: Na zařízení, na které se profil vztahuje, vyberte síťová rozhraní na základě priority pořadí služeb. Možnosti:
- První aktivní Ethernet (výchozí)
- Druhý aktivní Ethernet
- Třetí aktivní Ethernet
- First Ethernet
- Druhý Ethernet
- Třetí Ethernet
- Libovolný ethernet
Možnosti s "aktivní" v názvu používají rozhraní, která aktivně pracují na zařízení. Pokud neexistují žádná aktivní rozhraní, nakonfiguruje se další rozhraní v prioritě servisního pořadí. Ve výchozím nastavení je vybraná možnost První aktivní ethernet , což je také výchozí nastavení nakonfigurované systémem macOS.
Typ protokolu EAP: Vyberte typ protokolu EAP (Extensible Authentication Protocol) pro ověření zabezpečených kabelových připojení. Možnosti:
EAP-FAST: Zadejte nastavení PAC (Protected Access Credential). Tato možnost používá přihlašovací údaje chráněného přístupu k vytvoření ověřeného tunelu mezi klientem a ověřovacím serverem. Možnosti:
- Nepoužívat (PAC)
- Použijte (PAC): Pokud existuje existující soubor PAC, použijte ho.
- Použití a zřízení PAC: Vytvořte soubor PAC a přidejte ho do svých zařízení.
- Používejte a zřizovat PAC anonymně: Vytvořte a přidejte soubor PAC do svých zařízení bez ověřování na serveru.
EAP-TLS: Zadejte také:
- Vztah důvěryhodnosti serveru - Názvy certifikačních serverů: Zadejte jeden nebo více běžných názvů používaných v certifikátech vystavených důvěryhodnou certifikační autoritou (CA). Když zadáte tyto informace, můžete obejít okno dynamické důvěryhodnosti zobrazené na uživatelských zařízeních, když se připojují k této síti.
- Kořenový certifikát pro ověření serveru: Vyberte jeden nebo více existujících profilů důvěryhodných kořenových certifikátů. Když se klient připojí k síti, použijí se tyto certifikáty k vytvoření řetězu důvěryhodnosti se serverem. Pokud váš ověřovací server používá veřejný certifikát, nemusíte kořenový certifikát obsahovat.
- Ověřování - klientůCertifikáty: Vyberte existující profil klientského certifikátu SCEP, který je také nasazený do zařízení. Tento certifikát je identita, kterou zařízení předloží serveru k ověření připojení. Certifikáty PKCS se nepodporují.
- Ochrana osobních údajů identity (vnější identita): Zadejte text odeslaný v odpovědi na žádost o identitu protokolu EAP. Tento text může mít libovolnou hodnotu, například
anonymous
. Během ověřování se nejprve odešle tato anonymní identita a po ní následuje skutečná identifikace poslaná zabezpečeným tunelem.
EAP-TTLS: Zadejte také:
- Vztah důvěryhodnosti serveru - Názvy certifikačních serverů: Zadejte jeden nebo více běžných názvů používaných v certifikátech vystavených důvěryhodnou certifikační autoritou (CA). Když zadáte tyto informace, můžete obejít okno dynamické důvěryhodnosti zobrazené na uživatelských zařízeních, když se připojují k této síti.
- Kořenový certifikát pro ověření serveru: Vyberte jeden nebo více existujících profilů důvěryhodných kořenových certifikátů. Když se klient připojí k síti, použijí se tyto certifikáty k vytvoření řetězu důvěryhodnosti se serverem. Pokud váš ověřovací server používá veřejný certifikát, nemusíte kořenový certifikát obsahovat.
- Ověřování klienta: Vyberte metodu ověřování. Možnosti:
- Uživatelské jméno a heslo: Vyzve uživatele k zadání uživatelského jména a hesla pro ověření připojení. Zadejte také:
- Metoda bez protokolu EAP (vnitřní identita): Vyberte způsob ověřování připojení. Nezapomeňte zvolit stejný protokol, který je nakonfigurovaný ve vaší síti. Možnosti:
- Nešifrované heslo (PAP)
- Protokol CHAP (Challenge Handshake Authentication Protocol)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP verze 2 (MS-CHAP v2)
- Metoda bez protokolu EAP (vnitřní identita): Vyberte způsob ověřování připojení. Nezapomeňte zvolit stejný protokol, který je nakonfigurovaný ve vaší síti. Možnosti:
- Certifikáty: Vyberte existující profil klientského certifikátu SCEP, který je také nasazený do zařízení. Tento certifikát je identita, kterou zařízení předloží serveru k ověření připojení. Certifikáty PKCS se nepodporují.
- Ochrana osobních údajů identity (vnější identita): Zadejte text odeslaný v odpovědi na žádost o identitu protokolu EAP. Tento text může mít libovolnou hodnotu, například
anonymous
. Během ověřování se nejprve odešle tato anonymní identita a po ní následuje skutečná identifikace poslaná zabezpečeným tunelem.
- Uživatelské jméno a heslo: Vyzve uživatele k zadání uživatelského jména a hesla pro ověření připojení. Zadejte také:
SKOK
PEAP: Zadejte také:
- Vztah důvěryhodnosti serveru - Názvy certifikačních serverů: Zadejte jeden nebo více běžných názvů používaných v certifikátech vystavených důvěryhodnou certifikační autoritou (CA). Když zadáte tyto informace, můžete obejít okno dynamické důvěryhodnosti zobrazené na uživatelských zařízeních, když se připojují k této síti.
- Kořenový certifikát pro ověření serveru: Vyberte jeden nebo více existujících profilů důvěryhodných kořenových certifikátů. Když se klient připojí k síti, použijí se tyto certifikáty k vytvoření řetězu důvěryhodnosti se serverem. Pokud váš ověřovací server používá veřejný certifikát, nemusíte kořenový certifikát obsahovat.
- Ověřování klienta: Vyberte metodu ověřování. Možnosti:
- Uživatelské jméno a heslo: Vyzve uživatele k zadání uživatelského jména a hesla pro ověření připojení.
- Certifikáty: Vyberte existující profil klientského certifikátu SCEP, který je také nasazený do zařízení. Tento certifikát je identita, kterou zařízení předloží serveru k ověření připojení. Certifikáty PKCS se nepodporují.
- Ochrana osobních údajů identity (vnější identita): Zadejte text odeslaný v odpovědi na žádost o identitu protokolu EAP. Tento text může mít libovolnou hodnotu, například
anonymous
. Během ověřování se nejprve odešle tato anonymní identita a po ní následuje skutečná identifikace poslaná zabezpečeným tunelem.
Další kroky
Profil se vytvoří, ale nemusí nic dělat. Nezapomeňte tento profil přiřadit a sledovat jeho stav.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro