Ajouter des paramètres réseau câblés pour les appareils macOS dans Microsoft Intune

Remarque

Intune peut prendre en charge davantage de paramètres que les paramètres répertoriés dans cet article. Tous les paramètres ne sont pas documentés et ne le seront pas. Pour afficher les paramètres que vous pouvez configurer, créez une stratégie de configuration d’appareil, puis sélectionnez Catalogue de paramètres. Pour plus d’informations, accédez à Catalogue de paramètres.

Vous pouvez créer un profil avec des paramètres réseau câblés spécifiques, puis déployer ce profil sur vos appareils macOS. Microsoft Intune offre de nombreuses fonctionnalités, notamment l’authentification auprès de votre réseau, l’ajout d’un certificat SCEP, etc.

Cette fonctionnalité s’applique à :

  • macOS

Cet article décrit les paramètres que vous pouvez configurer.

Avant de commencer

Réseau câblé

  • Interface réseau : sélectionnez les interfaces réseau sur l’appareil auquel le profil s’applique, en fonction de la priorité de l’ordre de service. Les options disponibles sont les suivantes :

    • First active Ethernet (valeur par défaut)
    • Deuxième Ethernet actif
    • Troisième Ethernet actif
    • First Ethernet
    • Second Ethernet
    • Troisième Ethernet
    • N’importe quel Ethernet

    Les options avec « active » dans le titre utilisent des interfaces qui travaillent activement sur l’appareil. S’il n’existe aucune interface active, l’interface suivante dans la priorité de service est configurée. Par défaut, l’option First active Ethernet est sélectionnée, qui est également le paramètre par défaut configuré par macOS.

  • Type EAP : sélectionnez le type EAP (Extensible Authentication Protocol) pour authentifier les connexions câblées sécurisées. Les options disponibles sont les suivantes :

    • EAP-FAST : entrez les paramètres d’informations d’identification d’accès protégé (PAC). Cette option utilise des informations d’identification d’accès protégé pour créer un tunnel authentifié entre le client et le serveur d’authentification. Les options disponibles sont les suivantes :

      • Ne pas utiliser (PAC)
      • Utiliser (PAC) : s’il existe un fichier PAC existant, utilisez-le.
      • Utiliser et approvisionner pac : créez et ajoutez le fichier PAC à vos appareils.
      • Utiliser et provisionner pac anonymement : créez et ajoutez le fichier PAC à vos appareils sans vous authentifier auprès du serveur.
    • EAP-TLS : entrez également :

      • Approbation de serveur - Noms des serveurs de certificats : entrez un ou plusieurs noms courants utilisés dans les certificats émis par votre autorité de certification approuvée. Lorsque vous entrez ces informations, vous pouvez contourner la fenêtre d’approbation dynamique affichée sur les appareils des utilisateurs lorsqu’ils se connectent à ce réseau.
      • Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
      • Authentification - du clientCertificats : sélectionnez un profil de certificat client SCEP existant qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion. Les certificats PKCS ne sont pas pris en charge.
      • Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que anonymous. Lors de l’authentification, cette identité anonyme est initialement envoyée, puis suivie de l’identification réelle envoyée dans un tunnel sécurisé.
    • EAP-TTLS : entrez également :

      • Approbation de serveur - Noms des serveurs de certificats : entrez un ou plusieurs noms courants utilisés dans les certificats émis par votre autorité de certification approuvée. Lorsque vous entrez ces informations, vous pouvez contourner la fenêtre d’approbation dynamique affichée sur les appareils des utilisateurs lorsqu’ils se connectent à ce réseau.
      • Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
      • Authentification du client : sélectionnez une méthode d’authentification. Les options disponibles sont les suivantes :
        • Nom d’utilisateur et mot de passe : invite l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :
          • Méthode non EAP (identité interne) : sélectionnez la façon dont vous authentifiez la connexion. Veillez à choisir le même protocole que celui configuré sur votre réseau. Les options disponibles sont les suivantes :
            • Mot de passe non chiffré (PAP)
            • Challenge Handshake Authentication Protocol (CHAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Version 2 (MS-CHAP v2)
        • Certificats : sélectionnez un profil de certificat client SCEP existant qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion. Les certificats PKCS ne sont pas pris en charge.
        • Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que anonymous. Lors de l’authentification, cette identité anonyme est initialement envoyée, puis suivie de l’identification réelle envoyée dans un tunnel sécurisé.
    • SAUT

    • PEAP : entrez également :

      • Approbation de serveur - Noms des serveurs de certificats : entrez un ou plusieurs noms courants utilisés dans les certificats émis par votre autorité de certification approuvée. Lorsque vous entrez ces informations, vous pouvez contourner la fenêtre d’approbation dynamique affichée sur les appareils des utilisateurs lorsqu’ils se connectent à ce réseau.
      • Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
      • Authentification du client : sélectionnez une méthode d’authentification. Les options disponibles sont les suivantes :
        • Nom d’utilisateur et mot de passe : invite l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion.
        • Certificats : sélectionnez un profil de certificat client SCEP existant qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion. Les certificats PKCS ne sont pas pris en charge.
        • Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que anonymous. Lors de l’authentification, cette identité anonyme est initialement envoyée, puis suivie de l’identification réelle envoyée dans un tunnel sécurisé.

Étapes suivantes

Le profil est créé, mais il peut ne rien faire. Veillez à attribuer ce profil et à surveiller son status.

Paramètres réseau câblé pour les appareils Windows