Ajouter des paramètres réseau câblés pour les appareils macOS dans Microsoft Intune
Remarque
Intune peut prendre en charge davantage de paramètres que les paramètres répertoriés dans cet article. Tous les paramètres ne sont pas documentés et ne le seront pas. Pour afficher les paramètres que vous pouvez configurer, créez une stratégie de configuration d’appareil, puis sélectionnez Catalogue de paramètres. Pour plus d’informations, accédez à Catalogue des paramètres.
Vous pouvez créer un profil avec des paramètres réseau câblés spécifiques, puis déployer ce profil sur vos appareils macOS. Microsoft Intune offre de nombreuses fonctionnalités, notamment l’authentification auprès de votre réseau, l’ajout d’un certificat SCEP (Simple Certificate Enrollment Protocol) et bien plus encore.
Cette fonctionnalité s’applique à :
- macOS
Cet article décrit les paramètres que vous pouvez configurer.
Avant de commencer
Créez un profil de configuration d’appareil réseau câblé macOS.
Ces paramètres sont disponibles pour tous les types d’inscription. Pour plus d’informations sur les types d’inscription, accédez à Inscription macOS.
Réseau câblé
Interface réseau : sélectionnez les interfaces réseau sur l’appareil auquel le profil s’applique, en fonction de la priorité de l’ordre de service. Les options disponibles sont les suivantes :
- First active Ethernet (valeur par défaut)
- Deuxième Ethernet actif
- Troisième Ethernet actif
- First Ethernet
- Second Ethernet
- Troisième Ethernet
- N’importe quel Ethernet
Les options avec « active » dans le titre utilisent des interfaces qui travaillent activement sur l’appareil. S’il n’existe aucune interface active, l’interface suivante dans la priorité de service est configurée. Par défaut, l’option First active Ethernet est sélectionnée, qui est également le paramètre par défaut configuré par macOS.
Type EAP : pour authentifier les connexions câblées sécurisées, sélectionnez le type EAP (Extensible Authentication Protocol). Les options disponibles sont les suivantes :
EAP-FAST : entrez les paramètres d’informations d’identification d’accès protégé (PAC). Cette option utilise des informations d’identification d’accès protégé pour créer un tunnel authentifié entre le client et le serveur d’authentification. Les options disponibles sont les suivantes :
- Ne pas utiliser (PAC)
- Utiliser (PAC) : s’il existe un fichier PAC existant, utilisez-le.
- Utiliser et approvisionner pac : créez et ajoutez le fichier PAC à vos appareils.
- Utiliser et provisionner pac anonymement : créez et ajoutez le fichier PAC à vos appareils sans vous authentifier auprès du serveur.
EAP-TLS : entrez également :
- Approbation de serveur - Noms des serveurs de certificats : entrez un ou plusieurs noms courants utilisés dans les certificats émis par votre autorité de certification approuvée. Lorsque vous entrez ces informations, vous pouvez contourner la fenêtre d’approbation dynamique affichée sur les appareils des utilisateurs lorsqu’ils se connectent à ce réseau.
- Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
- Authentification - du clientCertificats : sélectionnez un profil de certificat client SCEP existant qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion. Les certificats PKCS (Public Key Cryptography Standards) ne sont pas pris en charge.
-
Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que
anonymous
. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.
EAP-TTLS : entrez également :
- Approbation de serveur - Noms des serveurs de certificats : entrez un ou plusieurs noms courants utilisés dans les certificats émis par votre autorité de certification approuvée. Lorsque vous entrez ces informations, vous pouvez contourner la fenêtre d’approbation dynamique affichée sur les appareils des utilisateurs lorsqu’ils se connectent à ce réseau.
- Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
-
Authentification du client : sélectionnez une méthode d’authentification. Les options disponibles sont les suivantes :
-
Nom d’utilisateur et mot de passe : invite l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :
-
Méthode non EAP (identité interne) : sélectionnez la façon dont vous authentifiez la connexion. Veillez à choisir le même protocole que celui configuré sur votre réseau. Les options disponibles sont les suivantes :
- Mot de passe non chiffré (PAP)
- Challenge Handshake Authentication Protocol (CHAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP Version 2 (MS-CHAP v2)
-
Méthode non EAP (identité interne) : sélectionnez la façon dont vous authentifiez la connexion. Veillez à choisir le même protocole que celui configuré sur votre réseau. Les options disponibles sont les suivantes :
- Certificats : sélectionnez un profil de certificat client SCEP existant qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion. Les certificats PKCS ne sont pas pris en charge.
-
Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que
anonymous
. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.
-
Nom d’utilisateur et mot de passe : invite l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :
SAUTER
PEAP : entrez également :
- Approbation de serveur - Noms des serveurs de certificats : entrez un ou plusieurs noms courants utilisés dans les certificats émis par votre autorité de certification approuvée. Lorsque vous entrez ces informations, vous pouvez contourner la fenêtre d’approbation dynamique affichée sur les appareils des utilisateurs lorsqu’ils se connectent à ce réseau.
- Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
-
Authentification du client : sélectionnez une méthode d’authentification. Les options disponibles sont les suivantes :
- Nom d’utilisateur et mot de passe : invite l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion.
- Certificats : sélectionnez un profil de certificat client SCEP existant qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion. Les certificats PKCS ne sont pas pris en charge.
-
Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que
anonymous
. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.
Articles connexes
- Veillez à affecter ce profil et à surveiller son état.
- En savoir plus sur les paramètres de réseau câblé pour les appareils Windows.