Hinzufügen von Netzwerkeinstellungen für Windows-Geräte in Microsoft Intune
Sie können ein Profil mit bestimmten kabelgebundenen Netzwerkeinstellungen erstellen und dieses Profil dann auf Ihren Windows-Geräten bereitstellen. Beispielsweise können Sie sich bei Ihrem Netzwerk authentifizieren, ein SCEP-Zertifikat (Simple Certificate Enrollment Protocol) hinzufügen und vieles mehr.
In diesem Artikel werden die Einstellungen beschrieben, die Sie konfigurieren können.
Diese Funktion gilt für:
- Windows 11
- Windows 10
Bevor Sie beginnen
Erstellen Sie ein Konfigurationsprofil für kabelgebundene Netzwerkgeräte.
Diese Einstellungen sind für alle Registrierungstypen verfügbar. Weitere Informationen zu den Registrierungstypen findest du unter Einrichten der Registrierung für Windows-Geräte.
Diese Einstellungen verwenden den WiredNetwork-CSP.
Verkabeltes Netzwerk
Authentifizierungsmodus: Wählen Sie aus, wie das Profil beim Netzwerk authentifiziert wird. Wenn Sie die Zertifikatauthentifizierung verwenden, stellen Sie sicher, dass der Zertifikattyp dem Authentifizierungstyp entspricht.
Ihre Optionen:
- Nicht konfiguriert (Standard): Intune ändert oder aktualisiert diese Einstellung nicht. Standardmäßig kann das Betriebssystem die Benutzer- oder Computerauthentifizierung verwenden.
- Benutzer: Das benutzerkonto, das beim Gerät angemeldet ist, authentifiziert sich beim Netzwerk.
- Computer: Geräteanmeldeinformationen authentifizieren sich beim Netzwerk.
- Benutzer oder Computer: Wenn ein Benutzer beim Gerät angemeldet ist, authentifizieren sich die Benutzeranmeldeinformationen beim Netzwerk. Wenn keine Benutzer angemeldet sind, authentifizieren sich die Geräteanmeldeinformationen.
- Gast: Dem Netzwerk sind keine Anmeldeinformationen zugeordnet. Die Authentifizierung ist entweder geöffnet oder wird extern verarbeitet, z. B. über eine Webseite.
Anmeldeinformationen bei jeder Anmeldung speichern: Wählen Sie diese Option aus, um Benutzeranmeldeinformationen zwischenzuspeichern, oder wenn Benutzer sie jedes Mal beim Herstellen einer Verbindung mit dem Netzwerk eingeben müssen. Folgende Optionen sind verfügbar:
- Nicht konfiguriert: Diese Einstellung wird von Intune nicht geändert oder aktualisiert. Standardmäßig kann das Betriebssystem dieses Feature aktivieren und die Anmeldeinformationen zwischenspeichern.
- Aktivieren: Speichert Benutzeranmeldeinformationen zwischen, wenn sie eingegeben werden, wenn Benutzer zum ersten Mal eine Verbindung mit dem Netzwerk herstellen. Zwischengespeicherte Anmeldeinformationen werden für zukünftige Verbindungen verwendet, und Benutzer müssen sie nicht erneut eingeben.
- Deaktivieren: Benutzeranmeldeinformationen werden nicht gespeichert oder zwischengespeichert. Wenn Benutzer eine Verbindung mit dem Netzwerk herstellen, müssen Benutzer jedes Mal ihre Anmeldeinformationen eingeben.
Authentifizierungszeitraum: Geben Sie die Anzahl von Sekunden an, die Geräte nach dem Versuch der Authentifizierung warten müssen(1-3600). Wenn das Gerät während der Eingabe keine Verbindung herstellt, schlägt die Authentifizierung fehl. Wenn Sie diesen Wert leer oder leer lassen,
18
werden Sekunden verwendet.Verzögerungszeitraum der Authentifizierungswiegeversuche: Geben Sie die Anzahl der Sekunden zwischen einem fehlgeschlagenen Authentifizierungsversuch und dem nächsten Authentifizierungsversuch zwischen 1 und 3600 ein. Wenn Sie diesen Wert leer oder leer lassen, wird second
1
verwendet.Startzeitraum: Geben Sie zwischen 1 und 3600 die Anzahl der Sekunden an, die vor dem Senden einer EAPOL-Start Nachricht gewartet werden sollen. Wenn Sie diesen Wert leer oder leer lassen,
5
werden Sekunden verwendet.Maximaler EAPOL-Start: Geben Sie die Anzahl der EAPOL-Start Nachrichten von 1 bis 100 ein. Wenn Sie diesen Wert leer oder leer lassen, werden maximal
3
Nachrichten gesendet.Maximale Anzahl von Authentifizierungsfehlern: Geben Sie die maximale Anzahl von Authentifizierungsfehlern für diesen Satz von Anmeldeinformationen für die Authentifizierung zwischen 1 und 100 ein. Wenn Sie diesen Wert leer oder leer lassen, wird der
1
Versuch verwendet.802.1x: Bei Festlegung auf Erzwingen erfordert der automatische Konfigurationsdienst für kabelgebundene Netzwerke (Wired AutoConfig) die Verwendung von 802.1X für die Portauthentifizierung. Bei Festlegung auf Do not enforce (Default) ( Nicht erzwingen (Standard) erfordert der Dienst für die automatische Kabelkonfiguration keine Verwendung von 802.1X für die Portauthentifizierung.
Warnung
Stellen Sie bei Festlegung auf Erzwingen sicher, dass Ihre Konfigurationseinstellungen in der Richtlinie korrekt sind und Ihren Netzwerkeinstellungen entsprechen. Wenn die Richtlinieneinstellungen nicht mit Ihren Netzwerkeinstellungen übereinstimmen, wird der Internetzugriff auf dem Gerät blockiert. Das Gerät kann keine Verbindung mit dem Internet herstellen, um eine aktualisierte Richtlinienversion zu erhalten. Um wieder Internetzugriff zu erhalten, müssen Sie die Richtlinie manuell vom Gerät entfernen.
Blockierungszeitraum (Minuten): Nach einem fehlgeschlagenen Authentifizierungsversuch versucht das Betriebssystem automatisch erneut, sich zu authentifizieren. Geben Sie die Anzahl der Minuten für das Blockieren dieser automatischen Authentifizierungsversuche zwischen 0 und 1440 ein. Wenn Sie diesen Wert leer oder leer lassen, versucht das Betriebssystem möglicherweise automatisch erneut, sich zu authentifizieren.
EAP-Typ: Wählen Sie zum Authentifizieren gesicherter kabelgebundener Verbindungen den EAP-Typ (Extensible Authentication Protocol) aus. Ihre Optionen:
EAP-SIM
EAP-TLS: Geben Sie auch Folgendes ein:
- Serververtrauensstellung - Zertifikatservernamen: Geben Sie einen oder mehrere allgemeine Namen ein, die in den Zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt werden. Wenn Sie diese Informationen eingeben, können Sie das dynamische Vertrauensstellungsfenster umgehen, das auf Benutzergeräten angezeigt wird, wenn diese eine Verbindung mit diesem Netzwerk herstellen.
- Stammzertifikat für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.
-
Clientauthentifizierung - Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Ihre Optionen:
SCEP-Zertifikat: Wählen Sie ein vorhandenes SCEP-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.
PKCS-Zertifikat: Wählen Sie ein vorhandenes PKCS-Clientzertifikatprofil (Public Key Cryptography Standards) und ein vorhandenes vertrauenswürdiges Stammzertifikat aus, die ebenfalls auf dem Gerät bereitgestellt werden. Das Clientzertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.
PFX-Importzertifikat: Wählen Sie ein vorhandenes importiertes PFX-Zertifikatprofil aus. Das Clientzertifikat ist die Identität, die vom Gerät zum Authentifizieren der Verbindung angezeigt wird.
Weitere Informationen zu importierten PFX-Zertifikaten findest du unter Konfigurieren und Verwenden importierter PKCS-Zertifikate mit Intune.
Abgeleitete Anmeldeinformationen: Wählen Sie ein vorhandenes Zertifikatprofil aus, das von der Smartcard eines Benutzers abgeleitet ist. Weitere Informationen findest du unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.
EAP-TTLS: Geben Sie auch Folgendes ein:
Serververtrauensstellung - Zertifikatservernamen: Geben Sie einen oder mehrere allgemeine Namen ein, die in den Zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt werden. Wenn Sie diese Informationen eingeben, können Sie das Dynamische Vertrauensdialogfeld umgehen, das auf Benutzergeräten angezeigt wird, wenn sie eine Verbindung mit diesem Netzwerk herstellen.
Stammzertifikate für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.
Clientauthentifizierung - Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Ihre Optionen:
Benutzername und Kennwort: Fordern Sie den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Netzwerkverbindung zu authentifizieren. Geben Sie außerdem Folgendes ein:
Nicht-EAP-Methode (innere Identität):Wählen Sie aus, wie die Netzwerkverbindung authentifiziert werden soll. Stellen Sie sicher, dass Sie dasselbe Protokoll auswählen, das in Ihrem Netzwerk konfiguriert ist.
Ihre Optionen: Unverschlüsseltes Kennwort (PAP),Challenge Handshake (CHAP),Microsoft CHAP (MS-CHAP) oder Microsoft CHAP Version 2 (MS-CHAP v2)
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
anonymous
. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.
SCEP-Zertifikat: Wählen Sie ein vorhandenes SCEP-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die vom Gerät zum Authentifizieren der Netzwerkverbindung angezeigt wird.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
anonymous
. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
PKCS-Zertifikat: Wählen Sie ein vorhandenes PKCS-Clientzertifikatprofil und ein vorhandenes vertrauenswürdiges Stammzertifikat aus, die ebenfalls auf dem Gerät bereitgestellt werden. Das Clientzertifikat ist die Identität, die vom Gerät zum Authentifizieren der Netzwerkverbindung angezeigt wird.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
anonymous
. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
PFX-Importzertifikat: Wählen Sie ein vorhandenes importiertes PFX-Zertifikatprofil aus. Das Clientzertifikat ist die Identität, die vom Gerät zum Authentifizieren der Netzwerkverbindung angezeigt wird.
Weitere Informationen zu importierten PFX-Zertifikaten findest du unter Konfigurieren und Verwenden importierter PKCS-Zertifikate mit Intune.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
anonymous
. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
Abgeleitete Anmeldeinformationen: Wählen Sie ein vorhandenes Zertifikatprofil aus, das von der Smartcard eines Benutzers abgeleitet ist. Weitere Informationen findest du unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.
Protected EAP (PEAP): Geben Sie auch Folgendes ein:
Serververtrauensstellung - Zertifikatservernamen: Geben Sie einen oder mehrere allgemeine Namen ein, die in den Zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt werden. Wenn Sie diese Informationen eingeben, können Sie das Dynamische Vertrauensdialogfeld umgehen, das auf Benutzergeräten angezeigt wird, wenn sie eine Verbindung mit diesem Netzwerk herstellen.
Stammzertifikat für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.
Ausführen der Serverüberprüfung: Wenn diese Option auf Ja festgelegt ist, überprüfen Geräte in PEAP-Aushandlungsphase 1 das Zertifikat und den Server. Wählen Sie Nein aus, um diese Überprüfung zu blockieren oder zu verhindern. Wenn diese Einstellung auf Nicht konfiguriert festgelegt ist, ändert oder aktualisiert Intune diese Einstellung nicht.
Wenn Sie Ja auswählen, konfigurieren Sie auch Folgendes:
- Benutzeraufforderungen zur Serverüberprüfung deaktivieren: Wenn diese Einstellung auf Ja festgelegt ist, werden in PEAP-Aushandlungsphase 1 benutzeraufforderungen, neue PEAP-Server für vertrauenswürdige Zertifizierungsstellen zu autorisieren, nicht angezeigt. Wählen Sie Nein aus, um die Eingabeaufforderungen anzuzeigen. Wenn die Standardeinstellung Nicht konfiguriert festgelegt ist, wird sie von Intune nicht geändert oder aktualisiert.
Kryptografische Bindung erforderlich: Ja verhindert Verbindungen mit PEAP-Servern, die während der PEAP-Aushandlung keine Kryptobindung verwenden. Nein erfordert keine Kryptobindung. Wenn die Standardeinstellung Nicht konfiguriert festgelegt ist, wird sie von Intune nicht geändert oder aktualisiert.
Clientauthentifizierung - Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Ihre Optionen:
Benutzername und Kennwort: Fordern Sie den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Netzwerkverbindung zu authentifizieren. Geben Sie außerdem Folgendes ein:
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
anonymous
. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
SCEP-Zertifikat: Wählen Sie ein vorhandenes SCEP-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Netzwerkverbindung präsentiert.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
anonymous
. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
PKCS-Zertifikat: Wählen Sie ein vorhandenes PKCS-Clientzertifikatprofil und ein vorhandenes vertrauenswürdiges Stammzertifikat aus, die ebenfalls auf dem Gerät bereitgestellt werden. Das Clientzertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Netzwerkverbindung präsentiert.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
anonymous
. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
PFX-Importzertifikat: Wählen Sie ein vorhandenes importiertes PFX-Zertifikatprofil aus. Das Clientzertifikat ist die Identität, die vom Gerät zum Authentifizieren der Netzwerkverbindung angezeigt wird.
Weitere Informationen zu importierten PFX-Zertifikaten findest du unter Konfigurieren und Verwenden importierter PKCS-Zertifikate mit Intune.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
anonymous
. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.
-
Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z
Abgeleitete Anmeldeinformationen: Wählen Sie ein vorhandenes Zertifikatprofil aus, das von der Smartcard eines Benutzers abgeleitet ist. Weitere Informationen findest du unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.
Tunnel EAP (TEAP):Geben Sie auch Folgendes ein:
Serververtrauensstellung - Zertifikatservernamen: Geben Sie einen oder mehrere allgemeine Namen ein, die in den Zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt werden. Wenn Sie diese Informationen eingeben, können Sie das Dynamische Vertrauensdialogfeld umgehen, das auf Benutzergeräten angezeigt wird, wenn sie eine Verbindung mit diesem Netzwerk herstellen.
Clientauthentifizierung - Primäre Authentifizierungsmethode: Wählen Sie die primäre Authentifizierungsmethode aus, die von Ihren Geräteclients für die Benutzerauthentifizierung verwendet wird. Diese Authentifizierungsmethode ist das Identitätszertifikat, das das Gerät dem Server präsentiert.
Ihre Optionen:
Benutzername und Kennwort: Fordern Sie den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Netzwerkverbindung zu authentifizieren.
SCEP-Zertifikat: Wählen Sie ein vorhandenes SCEP-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Netzwerkverbindung präsentiert.
PKCS-Zertifikat: Wählen Sie ein vorhandenes PKCS-Clientzertifikatprofil und ein vorhandenes vertrauenswürdiges Stammzertifikat aus, die ebenfalls auf dem Gerät bereitgestellt werden. Das Clientzertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Netzwerkverbindung präsentiert.
Abgeleitete Anmeldeinformationen: Wählen Sie ein vorhandenes Zertifikatprofil aus, das von der Smartcard eines Benutzers abgeleitet ist. Weitere Informationen findest du unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.
Clientauthentifizierung - Sekundäre Authentifizierungsmethode: Wählen Sie die sekundäre Authentifizierungsmethode aus, die von Ihren Geräteclients für die Computerauthentifizierung verwendet wird. Diese Authentifizierungsmethode ist das Identitätszertifikat, das das Gerät dem Server präsentiert.
Wenn bei der primären Authentifizierungsmethode ein Fehler auftritt, wird die sekundäre Authentifizierungsmethode verwendet. Wenn die sekundäre Authentifizierungsmethode nicht verfügbar ist, wird die sekundäre Authentifizierungsmethode nicht verwendet, auch wenn die primäre Authentifizierungsmethode fehlschlägt. In diesem Szenario tritt bei der Authentifizierung ein Fehler auf.
Folgende Optionen sind verfügbar:
Nicht konfiguriert: Diese Einstellung wird von Intune nicht geändert oder aktualisiert. Standardmäßig wird keine sekundäre Authentifizierungsmethode verwendet. Wenn bei der primären Authentifizierungsmethode ein Fehler auftritt, schlägt die Authentifizierung fehl.
Benutzername und Kennwort: Fordern Sie den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Netzwerkverbindung zu authentifizieren.
SCEP-Zertifikat: Wählen Sie ein vorhandenes SCEP-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Netzwerkverbindung präsentiert.
PKCS-Zertifikat: Wählen Sie ein vorhandenes PKCS-Clientzertifikatprofil und ein vorhandenes vertrauenswürdiges Stammzertifikat aus, die ebenfalls auf dem Gerät bereitgestellt werden. Das Clientzertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Netzwerkverbindung präsentiert.
Abgeleitete Anmeldeinformationen: Wählen Sie ein vorhandenes Zertifikatprofil aus, das von der Smartcard eines Benutzers abgeleitet ist. Weitere Informationen findest du unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.
Verwandte Artikel
- Achten Sie darauf, dieses Profil zuzuweisen und seinen Status zu überwachen.
- Erfahren Sie mehr über die Kabelnetzwerkeinstellungen für macOS-Geräte.
- Rufen Sie Informationen zum Extensible Authentication-Protokoll (EAP) für den Netzwerkzugriff ab.