Paramètres de conformité des appareils pour les paramètres macOS dans Intune
Cet article répertorie et décrit les différents paramètres de conformité que vous pouvez configurer sur les appareils macOS dans Intune. Dans le cadre de votre solution de gestion des appareils mobiles (GPM), utilisez ces paramètres pour définir une version minimale ou maximale du système d’exploitation, définir des mots de passe pour qu’ils expirent, etc.
Cette fonctionnalité s’applique à :
- macOS
En tant qu’administrateur Intune, utilisez ces paramètres de conformité pour protéger vos ressources organisationnelles. Pour en savoir plus sur les stratégies de conformité et leur action, consultez Prise en main de la conformité des appareils.
- Pour en savoir plus sur les stratégies de conformité et leur action, consultez Prise en main de la conformité des appareils.
- Pour créer une stratégie de conformité d’appareil macOS, consultez Créer une stratégie de conformité dans Microsoft Intune. Pour Plateforme, sélectionnez macOS.
Notes
L’évaluation de la conformité des appareils n’est pas prise en charge pour les appareils macOS sans utilisateur.
-
Exiger une protection de l’intégrité du système
- Non configuré (par défaut) : ce paramètre n’est pas évalué pour la conformité ou la non-conformité.
- Exiger : exiger que la protection de l’intégrité du système (ouvre le site web d’Apple) soit activée sur les appareils macOS.
Système d’exploitation minimal requis
Un appareil qui ne répond pas à la condition de version minimale du système d’exploitation est considéré comme non conforme. L’utilisateur de l’appareil peut afficher un lien contenant des informations sur la mise à niveau et choisir de mettre à niveau son appareil. Après cela, ils peuvent accéder aux ressources organization.Version maximale du système d’exploitation autorisée
Lorsqu’un appareil utilise une version du système d’exploitation ultérieure à la version de la règle, l’accès aux ressources organization est bloqué. L’utilisateur de l’appareil est invité à contacter son administrateur informatique. L’appareil ne peut pas accéder aux ressources organization tant qu’une règle n’a pas changé pour autoriser la version du système d’exploitation.Version minimale de build du système d’exploitation
Quand Apple publie des mises à jour de sécurité, le numéro de build est généralement mis à jour, et non la version du système d’exploitation. Utilisez cette fonctionnalité pour entrer un numéro de build minimal autorisé sur l’appareil. Pour les mises à jour de la réponse de sécurité rapide Apple, entrez la version de build supplémentaire, telle que22E772610a
.Version maximale de build du système d’exploitation
Quand Apple publie des mises à jour de sécurité, le numéro de build est généralement mis à jour, et non la version du système d’exploitation. Utilisez cette fonctionnalité pour entrer un numéro de build maximal autorisé sur l’appareil. Pour les mises à jour de la réponse de sécurité rapide Apple, entrez la version de build supplémentaire, telle que22E772610a
.
Exiger un mot de passe pour déverrouiller les appareils
- Non configuré (par défaut)
- Exiger Les utilisateurs doivent entrer un mot de passe avant de pouvoir accéder à leur appareil.
Mots de passe simples
- Non configuré (valeur par défaut) : les utilisateurs peuvent créer des mots de passe simples comme 1234 ou 1111.
- Bloquer : les utilisateurs ne peuvent pas créer de mots de passe simples, tels que 1234 ou 1111.
Longueur minimale du mot de passe
Entrez le nombre minimal de chiffres ou de caractères que le mot de passe doit contenir.Type de mot de passe
Choisissez si un mot de passe doit comporter uniquement des caractères numériques , ou s’il doit y avoir une combinaison de nombres et d’autres caractères (alphanumériques).Nombre de caractères non alphanumériques dans le mot de passe
Entrez le nombre minimal de caractères spéciaux, tels que&
,#
,!
%
, , et ainsi de suite, qui doivent figurer dans le mot de passe.Pour définir un nombre plus élevé, l’utilisateur doit créer un mot de passe plus complexe.
Nombre maximal de minutes d’inactivité avant demande du mot de passe
Entrez le temps d’inactivité avant que l’utilisateur ne doit entrer à nouveau son mot de passe.Expiration du mot de passe (jours)
Sélectionnez le nombre de jours avant l’expiration du mot de passe, et ils doivent en créer un nouveau.Nombre de mots de passe précédents avant d’autoriser leur réutilisation
Entrez le nombre de mots de passe précédemment utilisés qui ne peuvent pas être utilisés.
Important
Lorsque l’exigence de mot de passe est modifiée sur un appareil macOS, elle ne prend effet que la prochaine fois que l’utilisateur modifie son mot de passe. Par exemple, si vous définissez la restriction de longueur du mot de passe sur huit chiffres et que l’appareil macOS a actuellement un mot de passe à six chiffres, l’appareil reste conforme jusqu’à la prochaine mise à jour de son mot de passe sur l’appareil.
-
Chiffrement du stockage de données sur l’appareil
- Non configuré (par défaut)
- Exiger : utilisez Exiger pour chiffrer le stockage de données sur vos appareils.
Le pare-feu protège les appareils contre tout accès réseau non autorisé. Vous pouvez utiliser le pare-feu pour contrôler les connexions par application.
Pare-feu
- Non configuré (valeur par défaut) : ce paramètre laisse le pare-feu désactivé et le trafic réseau est autorisé (non bloqué).
- Activer : utilisez Activer pour protéger les appareils contre les accès non autorisés. L’activation de cette fonctionnalité vous permet de gérer les connexions Internet entrantes et d’utiliser le mode furtif.
Connexions entrantes
- Non configuré (valeur par défaut) : autorise les connexions entrantes et les services de partage.
- Bloquer : bloquez toutes les connexions réseau entrantes, à l’exception des connexions requises pour les services Internet de base, tels que DHCP, Bonjour et IPSec. Ce paramètre bloque également tous les services de partage, notamment le partage d’écran, l’accès à distance, le partage de musique iTunes, etc.
Mode furtif
- Non configuré (valeur par défaut) : ce paramètre laisse le mode furtif désactivé.
- Activer : activez le mode furtif pour empêcher les appareils de répondre aux demandes de détection, ce qui peut être fait de mes utilisateurs malveillants. Lorsqu’il est activé, l’appareil continue de répondre aux demandes entrantes pour les applications autorisées.
Pour plus d’informations, consultez Gatekeeper sur macOS (ouvre le site web d’Apple).
Autoriser les applications téléchargées à partir de ces emplacements
Permet aux applications prises en charge d’être installées sur vos appareils à partir de différents emplacements. Vos options d’emplacement :- Non configuré (par défaut) : l’option gatekeeper n’a aucun effet sur la conformité ou la non-conformité.
- Mac App Store : installez uniquement les applications pour le Mac App Store. Les applications ne peuvent pas être installées à partir de tiers ni de développeurs identifiés. Si un utilisateur sélectionne Gatekeeper pour installer des applications en dehors de l’App Store Mac, l’appareil est considéré comme non conforme.
- Mac App Store et les développeurs identifiés : installez des applications pour le Mac App Store et à partir de développeurs identifiés. macOS vérifie l’identité des développeurs et effectue d’autres vérifications pour vérifier l’intégrité de l’application. Si un utilisateur sélectionne Gatekeeper pour installer des applications en dehors de ces options, l’appareil est considéré comme non conforme.
- N’importe où : les applications peuvent être installées n’importe où et par n’importe quel développeur. Cette option est la moins sécurisée.