Compartir a través de


Adición de la configuración de red cableada para dispositivos macOS en Microsoft Intune

Nota:

Intune puede admitir más opciones de configuración que las que se enumeran en este artículo. No todas las configuraciones están documentadas y no se documentarán. Para ver la configuración que puede configurar, cree una directiva de configuración de dispositivo y seleccione Catálogo de configuración. Para más información, vaya al Catálogo de configuraciones.

Puede crear un perfil con una configuración de red cableada específica y, a continuación, implementar este perfil en los dispositivos macOS. Microsoft Intune ofrece muchas características, incluida la autenticación en la red, la adición de un certificado simple de protocolo de inscripción de certificados (SCEP) y mucho más.

Esta característica se aplica a:

  • macOS

En este artículo se describen los valores que puede configurar.

Antes de empezar

Red cableada

  • Interfaz de red: seleccione las interfaces de red en el dispositivo al que se aplica el perfil, en función de la prioridad del orden del servicio. Las opciones son:

    • Primera Ethernet activa (valor predeterminado)
    • Segundo Ethernet activo
    • Tercera Ethernet activa
    • Primera Ethernet
    • Segunda Ethernet
    • Tercera Ethernet
    • Cualquier Ethernet

    Las opciones con "activo" en el título usan interfaces que trabajan activamente en el dispositivo. Si no hay interfaces activas, se configura la siguiente interfaz en la prioridad de orden de servicio. De forma predeterminada, se selecciona Primera Ethernet activa , que también es la configuración predeterminada configurada por macOS.

  • Tipo eap: para autenticar conexiones cableadas protegidas, seleccione el tipo protocolo de autenticación extensible (EAP). Las opciones son:

    • EAP-FAST: escriba la configuración de credenciales de acceso protegido (PAC). Esta opción usa credenciales de acceso protegidas para crear un túnel autenticado entre el cliente y el servidor de autenticación. Las opciones son:

      • No usar (PAC)
      • Usar (PAC): si existe un archivo PAC existente, úselo.
      • Usar y aprovisionar PAC: cree y agregue el archivo PAC a los dispositivos.
      • Usar y aprovisionar PAC de forma anónima: cree y agregue el archivo PAC a los dispositivos sin autenticarse en el servidor.
    • EAP-TLS: escriba también:

      • Confianza - del servidorNombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.
      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
      • Autenticación - de clienteCertificados: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión. No se admiten los certificados de estándares de criptografía de clave pública (PKCS).
      • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.
    • EAP-TTLS: Escriba también:

      • Confianza - del servidorNombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.
      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
      • Autenticación de cliente: seleccione un método de autenticación. Las opciones son:
        • Nombre de usuario y contraseña: solicita al usuario un nombre de usuario y una contraseña para autenticar la conexión. Escriba también:
          • Método que no es EAP (identidad interna): seleccione cómo autenticar la conexión. Asegúrese de elegir el mismo protocolo configurado en la red. Las opciones son:
            • Contraseña sin cifrar (PAP)
            • Protocolo de autenticación de protocolo de enlace de desafío (CHAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP versión 2 (MS-CHAP v2)
        • Certificados: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión. No se admiten certificados PKCS.
        • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.
    • SALTAR

    • PEAP: Escriba también:

      • Confianza - del servidorNombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.
      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
      • Autenticación de cliente: seleccione un método de autenticación. Las opciones son:
        • Nombre de usuario y contraseña: solicita al usuario un nombre de usuario y una contraseña para autenticar la conexión.
        • Certificados: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión. No se admiten certificados PKCS.
        • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.