Přidání nastavení kabelové sítě pro zařízení s macOS v Microsoft Intune
Poznámka
Intune může podporovat více nastavení, než jsou nastavení uvedená v tomto článku. Ne všechna nastavení jsou zdokumentovaná a nebudou zdokumentována. Pokud chcete zobrazit nastavení, která můžete konfigurovat, vytvořte zásady konfigurace zařízení a vyberte Katalog nastavení. Další informace najdete v katalogu Nastavení.
Můžete vytvořit profil se specifickými nastaveními kabelové sítě a pak ho nasadit do zařízení s macOS. Microsoft Intune nabízí mnoho funkcí, včetně ověřování v síti, přidání certifikátu SCEP (Simple Certificate Enrollment Protocol) a dalších.
Tato funkce platí pro:
- macOS
Tento článek popisuje nastavení, která můžete nakonfigurovat.
Než začnete
Vytvořte profil konfigurace kabelového síťového zařízení macOS.
Tato nastavení jsou dostupná pro všechny typy registrací. Další informace o typech registrace najdete v tématu Registrace macOS.
Drátová síť
Síťové rozhraní: Na zařízení, na které se profil vztahuje, vyberte síťová rozhraní na základě priority pořadí služeb. Možnosti:
- První aktivní Ethernet (výchozí)
- Druhý aktivní Ethernet
- Třetí aktivní Ethernet
- First Ethernet
- Druhý Ethernet
- Třetí Ethernet
- Libovolný ethernet
Možnosti s "aktivní" v názvu používají rozhraní, která aktivně pracují na zařízení. Pokud neexistují žádná aktivní rozhraní, nakonfiguruje se další rozhraní v prioritě servisního pořadí. Ve výchozím nastavení je vybraná možnost První aktivní ethernet , což je také výchozí nastavení nakonfigurované systémem macOS.
Typ protokolu EAP: Pokud chcete ověřit zabezpečená kabelová připojení, vyberte typ protokolu EAP (Extensible Authentication Protocol). Možnosti:
EAP-FAST: Zadejte nastavení PAC (Protected Access Credential). Tato možnost používá přihlašovací údaje chráněného přístupu k vytvoření ověřeného tunelu mezi klientem a ověřovacím serverem. Možnosti:
- Nepoužívat (PAC)
- Použijte (PAC): Pokud existuje existující soubor PAC, použijte ho.
- Použití a zřízení PAC: Vytvořte soubor PAC a přidejte ho do svých zařízení.
- Používejte a zřizovat PAC anonymně: Vytvořte a přidejte soubor PAC do svých zařízení bez ověřování na serveru.
EAP-TLS: Zadejte také:
- Vztah důvěryhodnosti serveru - Názvy certifikačních serverů: Zadejte jeden nebo více běžných názvů používaných v certifikátech vystavených důvěryhodnou certifikační autoritou (CA). Když zadáte tyto informace, můžete obejít okno dynamické důvěryhodnosti zobrazené na uživatelských zařízeních, když se připojují k této síti.
- Kořenový certifikát pro ověření serveru: Vyberte jeden nebo více existujících profilů důvěryhodných kořenových certifikátů. Když se klient připojí k síti, použijí se tyto certifikáty k vytvoření řetězu důvěryhodnosti se serverem. Pokud váš ověřovací server používá veřejný certifikát, nemusíte kořenový certifikát obsahovat.
- Ověřování - klientůCertifikáty: Vyberte existující profil klientského certifikátu SCEP, který se také nasadí do zařízení. Tento certifikát je identita, kterou zařízení předloží serveru k ověření připojení. Certifikáty PKCS (Public Key Cryptography Standards) se nepodporují.
-
Ochrana osobních údajů identity (vnější identita): Zadejte text odeslaný v odpovědi na žádost o identitu protokolu EAP. Tento text může mít libovolnou hodnotu, například
anonymous
. Během ověřování se tato anonymní identita na začátku odešle. Pak se skutečná identifikace odešle v zabezpečeném tunelu.
EAP-TTLS: Zadejte také:
- Vztah důvěryhodnosti serveru - Názvy certifikačních serverů: Zadejte jeden nebo více běžných názvů používaných v certifikátech vystavených důvěryhodnou certifikační autoritou (CA). Když zadáte tyto informace, můžete obejít okno dynamické důvěryhodnosti zobrazené na uživatelských zařízeních, když se připojují k této síti.
- Kořenový certifikát pro ověření serveru: Vyberte jeden nebo více existujících profilů důvěryhodných kořenových certifikátů. Když se klient připojí k síti, použijí se tyto certifikáty k vytvoření řetězu důvěryhodnosti se serverem. Pokud váš ověřovací server používá veřejný certifikát, nemusíte kořenový certifikát obsahovat.
-
Ověřování klienta: Vyberte metodu ověřování. Možnosti:
-
Uživatelské jméno a heslo: Vyzve uživatele k zadání uživatelského jména a hesla pro ověření připojení. Zadejte také:
-
Metoda bez protokolu EAP (vnitřní identita): Vyberte způsob ověřování připojení. Ujistěte se, že jste zvolili stejný protokol, který je nakonfigurovaný ve vaší síti. Možnosti:
- Nešifrované heslo (PAP)
- Protokol CHAP (Challenge Handshake Authentication Protocol)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP verze 2 (MS-CHAP v2)
-
Metoda bez protokolu EAP (vnitřní identita): Vyberte způsob ověřování připojení. Ujistěte se, že jste zvolili stejný protokol, který je nakonfigurovaný ve vaší síti. Možnosti:
- Certifikáty: Vyberte existující profil klientského certifikátu SCEP, který se také nasadí do zařízení. Tento certifikát je identita, kterou zařízení předloží serveru k ověření připojení. Certifikáty PKCS se nepodporují.
-
Ochrana osobních údajů identity (vnější identita): Zadejte text odeslaný v odpovědi na žádost o identitu protokolu EAP. Tento text může mít libovolnou hodnotu, například
anonymous
. Během ověřování se tato anonymní identita na začátku odešle. Pak se skutečná identifikace odešle v zabezpečeném tunelu.
-
Uživatelské jméno a heslo: Vyzve uživatele k zadání uživatelského jména a hesla pro ověření připojení. Zadejte také:
SKOK
PEAP: Zadejte také:
- Vztah důvěryhodnosti serveru - Názvy certifikačních serverů: Zadejte jeden nebo více běžných názvů používaných v certifikátech vystavených důvěryhodnou certifikační autoritou (CA). Když zadáte tyto informace, můžete obejít okno dynamické důvěryhodnosti zobrazené na uživatelských zařízeních, když se připojují k této síti.
- Kořenový certifikát pro ověření serveru: Vyberte jeden nebo více existujících profilů důvěryhodných kořenových certifikátů. Když se klient připojí k síti, použijí se tyto certifikáty k vytvoření řetězu důvěryhodnosti se serverem. Pokud váš ověřovací server používá veřejný certifikát, nemusíte kořenový certifikát obsahovat.
-
Ověřování klienta: Vyberte metodu ověřování. Možnosti:
- Uživatelské jméno a heslo: Vyzve uživatele k zadání uživatelského jména a hesla pro ověření připojení.
- Certifikáty: Vyberte existující profil klientského certifikátu SCEP, který se také nasadí do zařízení. Tento certifikát je identita, kterou zařízení předloží serveru k ověření připojení. Certifikáty PKCS se nepodporují.
-
Ochrana osobních údajů identity (vnější identita): Zadejte text odeslaný v odpovědi na žádost o identitu protokolu EAP. Tento text může mít libovolnou hodnotu, například
anonymous
. Během ověřování se tato anonymní identita na začátku odešle. Pak se skutečná identifikace odešle v zabezpečeném tunelu.
Související články
- Nezapomeňte tento profil přiřadit a sledovat jeho stav.
- Přečtěte si další informace o nastavení kabelové sítě pro zařízení s Windows.