שתף באמצעות


פרופילי תצורה חדשים עבור macOS Big Sur וגירסאות חדשות יותר של macOS

חל על:

רוצה להתנסות ב- Microsoft Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.

אם פריסת את Microsoft Defender עבור נקודת קצה ב- macOS בסביבה מנוהלת (באמצעות JAMF, Intune או פתרון MDM אחר), עליך לפרוס פרופילי תצורה חדשים. אם לא תעשה שלבים אלה, המשתמשים יתקבלו בקשות אישור להפעלת רכיבים חדשים אלה.

ריבה (JAMF)

מדיניות הרחבות מערכת JAMF

כדי לאשר את הרחבות המערכת, צור את תוכן המנה הבא:

  1. תחת פרופילי > תצורה של מחשבים , בחר אפשרויות > הרחבות מערכת.

  2. בחר הרחבות מערכת מותרותמהרשימה הנפתחת סוגי הרחבות מערכת.

  3. השתמש UBF8T346G9 עבור מזהה צוות.

  4. הוסף את מזהי החבילה הבאים לרשימה הרחבות מערכת מותרות :

    • com.microsoft.wdav.epsext
    • com.microsoft.wdav.netext

     הדף 'הרחבות מערכת מאושרות'

בקרת מדיניות העדפות פרטיות

הוסף את תוכן המנה הבא של JAMF כדי להעניק גישה מלאה לדיסק Microsoft Defender עבור נקודת קצה של נקודת הקצה. מדיניות זו היא דרישה מוקדמת להפעלת ההרחבה במכשיר שלך.

  1. בחר אפשרויות>בקרת מדיניות העדפות פרטיות.

  2. השתמש com.microsoft.wdav.epsextכמזהה ובסוגBundle IDהחבילה.

  3. הגדר דרישת קוד ל identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9

  4. הגדר את היישום או השירותל- SystemPolicyAllFiles וגישהלאפשר.

     פריט התפריט 'בקרת מדיניות העדפות פרטיות'

מדיניות הרחבות רשת

כחלק מיכולות הזיהוי והתגובה של נקודות הקצה, Microsoft Defender עבור נקודת קצה ב- macOS בודק את תעבורת ה- Socket ומ מדווח על מידע זה לפורטל Microsoft Defender. המדיניות הבאה מאפשרת לסיומת הרשת לבצע פונקציונליות זו.

הערה

JAMF אינו כולל תמיכה מוכללת עבור מדיניות סינון תוכן, המהווה דרישה מוקדמת להפעלת הרחבות הרשת Microsoft Defender עבור נקודת קצה בהתקנות macOS במכשיר. יתר על כן, JAMF משנה לעתים את התוכן של פריטי המדיניות שנפרסים. לכן, השלבים הבאים מספקים פתרון הכרוכות בחתימה על פרופיל התצורה.

  1. שמור את התוכן הבא במכשיר שלך כעורך com.microsoft.network-extension.mobileconfig טקסט:

    <?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
    <plist version="1">
        <dict>
            <key>PayloadUUID</key>
            <string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string>
            <key>PayloadType</key>
            <string>Configuration</string>
            <key>PayloadOrganization</key>
            <string>Microsoft Corporation</string>
            <key>PayloadIdentifier</key>
            <string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string>
            <key>PayloadDisplayName</key>
            <string>Microsoft Defender Network Extension</string>
            <key>PayloadDescription</key>
            <string/>
            <key>PayloadVersion</key>
            <integer>1</integer>
            <key>PayloadEnabled</key>
            <true/>
            <key>PayloadRemovalDisallowed</key>
            <true/>
            <key>PayloadScope</key>
            <string>System</string>
            <key>PayloadContent</key>
            <array>
                <dict>
                    <key>PayloadUUID</key>
                    <string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string>
                    <key>PayloadType</key>
                    <string>com.apple.webcontent-filter</string>
                    <key>PayloadOrganization</key>
                    <string>Microsoft Corporation</string>
                    <key>PayloadIdentifier</key>
                    <string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string>
                    <key>PayloadDisplayName</key>
                    <string>Approved Network Extension</string>
                    <key>PayloadDescription</key>
                    <string/>
                    <key>PayloadVersion</key>
                    <integer>1</integer>
                    <key>PayloadEnabled</key>
                    <true/>
                    <key>FilterType</key>
                    <string>Plugin</string>
                    <key>UserDefinedName</key>
                    <string>Microsoft Defender Network Extension</string>
                    <key>PluginBundleID</key>
                    <string>com.microsoft.wdav</string>
                    <key>FilterSockets</key>
                    <true/>
                    <key>FilterDataProviderBundleIdentifier</key>
                    <string>com.microsoft.wdav.netext</string>
                    <key>FilterDataProviderDesignatedRequirement</key>
                    <string>identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
                </dict>
            </array>
        </dict>
    </plist>
    
  2. ודא שהקובץ לעיל הועתק כראוי על-ידי הפעלת כלי plutil השירות במסוף:

    $ plutil -lint <PathToFile>/com.microsoft.network-extension.mobileconfig
    

    לדוגמה, אם הקובץ אוחסן ב'מסמכים':

    $ plutil -lint ~/Documents/com.microsoft.network-extension.mobileconfig
    

    ודא שהפקודה תפלט OK.

    <PathToFile>/com.microsoft.network-extension.mobileconfig: OK
    
  3. בצע את ההוראות בדף זה כדי ליצור אישור חתימה באמצעות רשות האישורים המוכללת של JAMF.

  4. לאחר יצירת האישור וההתקנה במכשיר שלך, הפעל את הפקודה הבאה ממסוף כדי לחתום על הקובץ:

    $ security cms -S -N "<CertificateName>" -i <PathToFile>/com.microsoft.network-extension.mobileconfig -o <PathToSignedFile>/com.microsoft.network-extension.signed.mobileconfig
    

    לדוגמה, אם שם האישור הוא SigningCertificate והקובץ החתום יאוחסן ב'מסמכים':

    $ security cms -S -N "SigningCertificate" -i ~/Documents/com.microsoft.network-extension.mobileconfig -o ~/Documents/com.microsoft.network-extension.signed.mobileconfig
    
  5. בפורטל JAMF, נווט אל פרופילי תצורה ולחץ על לחצן העלה . בחר com.microsoft.network-extension.signed.mobileconfig כאשר תתבקש להזין את הקובץ.

Intune

Intune מדיניות הרחבות מערכת

כדי לאשר את הרחבות המערכת:

  1. בתיבת Intune, פתח את נהל>תצורת מכשיר. בחר ניהול>פרופילים>Create פרופיל.

  2. בחר שם עבור הפרופיל. שנה את Platform=macOSלסוג פרופיל=הרחבות. בחר צור.

  3. Basics בכרטיסיה, תן שם לפרופיל חדש זה.

  4. Configuration settings בכרטיסיה, הוסף את הערכים הבאים Allowed system extensions במקטע:



מזהה חבילה מזהה צוות
com.microsoft.wdav.epsext UBF8T346G9
com.microsoft.wdav.netext UBF8T346G9

 הדף 'פרופילי תצורת מערכת'

  1. בכרטיסיה, Assignments הקצה פרופיל זה ל'כל המשתמשים' & כל המכשירים.
  2. סקור וצור פרופיל תצורה זה.

Create ולפרוס את פרופיל התצורה המותאמת אישית

פרופיל התצורה הבא הופך את הרחבת הרשת לזמין ומעניק גישה מלאה לדיסק מלא להרחבת מערכת האבטחה של נקודת הקצה.

שמור את התוכן הבא בקובץ בשם sysext.xml:

<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1">
    <dict>
        <key>PayloadUUID</key>
        <string>7E53AC50-B88D-4132-99B6-29F7974EAA3C</string>
        <key>PayloadType</key>
        <string>Configuration</string>
        <key>PayloadOrganization</key>
        <string>Microsoft Corporation</string>
        <key>PayloadIdentifier</key>
        <string>7E53AC50-B88D-4132-99B6-29F7974EAA3C</string>
        <key>PayloadDisplayName</key>
        <string>Microsoft Defender System Extensions</string>
        <key>PayloadDescription</key>
        <string/>
        <key>PayloadVersion</key>
        <integer>1</integer>
        <key>PayloadEnabled</key>
        <true/>
        <key>PayloadRemovalDisallowed</key>
        <true/>
        <key>PayloadScope</key>
        <string>System</string>
        <key>PayloadContent</key>
        <array>
            <dict>
                <key>PayloadUUID</key>
                <string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string>
                <key>PayloadType</key>
                <string>com.apple.webcontent-filter</string>
                <key>PayloadOrganization</key>
                <string>Microsoft Corporation</string>
                <key>PayloadIdentifier</key>
                <string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string>
                <key>PayloadDisplayName</key>
                <string>Approved Network Extension</string>
                <key>PayloadDescription</key>
                <string/>
                <key>PayloadVersion</key>
                <integer>1</integer>
                <key>PayloadEnabled</key>
                <true/>
                <key>FilterType</key>
                <string>Plugin</string>
                <key>UserDefinedName</key>
                <string>Microsoft Defender Network Extension</string>
                <key>PluginBundleID</key>
                <string>com.microsoft.wdav</string>
                <key>FilterSockets</key>
                <true/>
                <key>FilterDataProviderBundleIdentifier</key>
                <string>com.microsoft.wdav.netext</string>
                <key>FilterDataProviderDesignatedRequirement</key>
                <string>identifier &quot;com.microsoft.wdav.netext&quot; and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
            </dict>
            <dict>
                <key>PayloadUUID</key>
                <string>56105E89-C7C8-4A95-AEE6-E11B8BEA0366</string>
                <key>PayloadType</key>
                <string>com.apple.TCC.configuration-profile-policy</string>
                <key>PayloadOrganization</key>
                <string>Microsoft Corporation</string>
                <key>PayloadIdentifier</key>
                <string>56105E89-C7C8-4A95-AEE6-E11B8BEA0366</string>
                <key>PayloadDisplayName</key>
                <string>Privacy Preferences Policy Control</string>
                <key>PayloadDescription</key>
                <string/>
                <key>PayloadVersion</key>
                <integer>1</integer>
                <key>PayloadEnabled</key>
                <true/>
                <key>Services</key>
                <dict>
                    <key>SystemPolicyAllFiles</key>
                    <array>
                        <dict>
                            <key>Identifier</key>
                            <string>com.microsoft.wdav.epsext</string>
                            <key>CodeRequirement</key>
                            <string>identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
                            <key>IdentifierType</key>
                            <string>bundleID</string>
                            <key>StaticCode</key>
                            <integer>0</integer>
                            <key>Allowed</key>
                            <integer>1</integer>
                        </dict>
                    </array>
                </dict>
            </dict>
        </array>
    </dict>
</plist>

ודא שהקובץ לעיל הועתק כראוי. מהמסוף, הפעל את הפקודה הבאה וודא שהוא יפלט OK:

$ plutil -lint sysext.xml
sysext.xml: OK

כדי לפרוס פרופיל תצורה מותאם אישית זה:

  1. בתיבת Intune, פתח את נהל>תצורת מכשיר. בחר ניהול>פרופילים>Create פרופיל.

  2. בחר שם עבור הפרופיל. שנה את Platform=macOS ואת סוג הפרופיל=מותאם אישית. בחר קבע תצורה.

  3. פתח את פרופיל התצורה והעלה sysext.xml. קובץ זה נוצר בשלב הקודם.

  4. בחר אישור.

    הרחבת המערכת Intune הדף

  5. בכרטיסיה, Assignments הקצה פרופיל זה ל'כל המשתמשים' & כל המכשירים.

  6. סקור וצור פרופיל תצורה זה.

עצה

האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.