Agregar la configuración de red cableada para dispositivos macOS en Microsoft Intune

Nota:

Intune puede admitir más opciones de configuración que las que se enumeran en este artículo. No todas las configuraciones están documentadas y no se documentarán. Para ver la configuración que puede configurar, cree una directiva de configuración de dispositivo y seleccione Catálogo de configuración. Para obtener más información, vaya al catálogo configuración.

Puede crear un perfil con una configuración de red cableada específica y, a continuación, implementar este perfil en los dispositivos macOS. Microsoft Intune ofrece muchas características, incluida la autenticación en la red, la adición de un certificado SCEP y mucho más.

Esta característica se aplica a:

  • macOS

En este artículo se describen los valores que puede configurar.

Antes de empezar

Red cableada

  • Interfaz de red: seleccione las interfaces de red en el dispositivo al que se aplica el perfil, en función de la prioridad del orden del servicio. Sus opciones:

    • Primera Ethernet activa (valor predeterminado)
    • Segundo Ethernet activo
    • Tercera Ethernet activa
    • Primera Ethernet
    • Segunda Ethernet
    • Tercera Ethernet
    • Cualquier Ethernet

    Las opciones con "activo" en el título usan interfaces que trabajan activamente en el dispositivo. Si no hay interfaces activas, se configura la siguiente interfaz en la prioridad de orden de servicio. De forma predeterminada, se selecciona Primera Ethernet activa , que también es la configuración predeterminada configurada por macOS.

  • Tipo eap: seleccione el tipo de protocolo de autenticación extensible (EAP) para autenticar las conexiones cableadas protegidas. Sus opciones:

    • EAP-FAST: escriba la configuración de credenciales de acceso protegido (PAC). Esta opción usa credenciales de acceso protegidas para crear un túnel autenticado entre el cliente y el servidor de autenticación. Sus opciones:

      • No usar (PAC)
      • Usar (PAC): si existe un archivo PAC existente, úselo.
      • Usar y aprovisionar PAC: cree y agregue el archivo PAC a los dispositivos.
      • Usar y aprovisionar PAC de forma anónima: cree y agregue el archivo PAC a los dispositivos sin autenticarse en el servidor.
    • EAP-TLS: escriba también:

      • Confianza - del servidorNombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.
      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
      • Autenticación - de clienteCertificados: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión. No se admiten certificados PKCS.
      • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.
    • EAP-TTLS: Escriba también:

      • Confianza - del servidorNombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.
      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
      • Autenticación de cliente: seleccione un método de autenticación. Sus opciones:
        • Nombre de usuario y contraseña: solicita al usuario un nombre de usuario y una contraseña para autenticar la conexión. Escriba también:
          • Método que no es EAP (identidad interna): seleccione cómo autenticar la conexión. Asegúrese de elegir el mismo protocolo configurado en la red. Sus opciones:
            • Contraseña sin cifrar (PAP)
            • Protocolo de autenticación de protocolo de enlace de desafío (CHAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP versión 2 (MS-CHAP v2)
        • Certificados: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión. No se admiten certificados PKCS.
        • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.
    • SALTO

    • PEAP: Escriba también:

      • Confianza - del servidorNombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.
      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
      • Autenticación de cliente: seleccione un método de autenticación. Sus opciones:
        • Nombre de usuario y contraseña: solicita al usuario un nombre de usuario y una contraseña para autenticar la conexión.
        • Certificados: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión. No se admiten certificados PKCS.
        • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.

Pasos siguientes

Se crea el perfil, pero puede que no esté haciendo nada. Asegúrese de asignar este perfil y supervisar su estado.

Configuración de red cableada para dispositivos Windows