פרופילי תצורה חדשים עבור macOS Big Sur וגירסאות חדשות יותר של macOS
חל על:
- Microsoft Defender עבור תוכנית 1 של נקודת קצה
- Microsoft Defender עבור תוכנית 2 של נקודת קצה
- Microsoft Defender XDR
רוצה להתנסות ב- Microsoft Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.
אם פריסת את Microsoft Defender עבור נקודת קצה ב- macOS בסביבה מנוהלת (באמצעות JAMF, Intune או פתרון MDM אחר), עליך לפרוס פרופילי תצורה חדשים. אם לא תעשה שלבים אלה, המשתמשים יתקבלו בקשות אישור להפעלת רכיבים חדשים אלה.
ריבה (JAMF)
מדיניות הרחבות מערכת JAMF
כדי לאשר את הרחבות המערכת, צור את תוכן המנה הבא:
תחת פרופילי > תצורה של מחשבים , בחר אפשרויות > הרחבות מערכת.
בחר הרחבות מערכת מותרותמהרשימה הנפתחת סוגי הרחבות מערכת.
השתמש UBF8T346G9 עבור מזהה צוות.
הוסף את מזהי החבילה הבאים לרשימה הרחבות מערכת מותרות :
- com.microsoft.wdav.epsext
- com.microsoft.wdav.netext
בקרת מדיניות העדפות פרטיות
הוסף את תוכן המנה הבא של JAMF כדי להעניק גישה מלאה לדיסק Microsoft Defender עבור נקודת קצה של נקודת הקצה. מדיניות זו היא דרישה מוקדמת להפעלת ההרחבה במכשיר שלך.
בחר אפשרויות>בקרת מדיניות העדפות פרטיות.
השתמש
com.microsoft.wdav.epsext
כמזהה ובסוגBundle ID
החבילה.הגדר דרישת קוד ל
identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
הגדר את היישום או השירותל- SystemPolicyAllFiles וגישהלאפשר.
מדיניות הרחבות רשת
כחלק מיכולות הזיהוי והתגובה של נקודות הקצה, Microsoft Defender עבור נקודת קצה ב- macOS בודק את תעבורת ה- Socket ומ מדווח על מידע זה לפורטל Microsoft Defender. המדיניות הבאה מאפשרת לסיומת הרשת לבצע פונקציונליות זו.
הערה
JAMF אינו כולל תמיכה מוכללת עבור מדיניות סינון תוכן, המהווה דרישה מוקדמת להפעלת הרחבות הרשת Microsoft Defender עבור נקודת קצה בהתקנות macOS במכשיר. יתר על כן, JAMF משנה לעתים את התוכן של פריטי המדיניות שנפרסים. לכן, השלבים הבאים מספקים פתרון הכרוכות בחתימה על פרופיל התצורה.
שמור את התוכן הבא במכשיר שלך כעורך
com.microsoft.network-extension.mobileconfig
טקסט:<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1"> <dict> <key>PayloadUUID</key> <string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string> <key>PayloadType</key> <string>Configuration</string> <key>PayloadOrganization</key> <string>Microsoft Corporation</string> <key>PayloadIdentifier</key> <string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string> <key>PayloadDisplayName</key> <string>Microsoft Defender Network Extension</string> <key>PayloadDescription</key> <string/> <key>PayloadVersion</key> <integer>1</integer> <key>PayloadEnabled</key> <true/> <key>PayloadRemovalDisallowed</key> <true/> <key>PayloadScope</key> <string>System</string> <key>PayloadContent</key> <array> <dict> <key>PayloadUUID</key> <string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string> <key>PayloadType</key> <string>com.apple.webcontent-filter</string> <key>PayloadOrganization</key> <string>Microsoft Corporation</string> <key>PayloadIdentifier</key> <string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string> <key>PayloadDisplayName</key> <string>Approved Network Extension</string> <key>PayloadDescription</key> <string/> <key>PayloadVersion</key> <integer>1</integer> <key>PayloadEnabled</key> <true/> <key>FilterType</key> <string>Plugin</string> <key>UserDefinedName</key> <string>Microsoft Defender Network Extension</string> <key>PluginBundleID</key> <string>com.microsoft.wdav</string> <key>FilterSockets</key> <true/> <key>FilterDataProviderBundleIdentifier</key> <string>com.microsoft.wdav.netext</string> <key>FilterDataProviderDesignatedRequirement</key> <string>identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string> </dict> </array> </dict> </plist>
ודא שהקובץ לעיל הועתק כראוי על-ידי הפעלת כלי
plutil
השירות במסוף:$ plutil -lint <PathToFile>/com.microsoft.network-extension.mobileconfig
לדוגמה, אם הקובץ אוחסן ב'מסמכים':
$ plutil -lint ~/Documents/com.microsoft.network-extension.mobileconfig
ודא שהפקודה תפלט
OK
.<PathToFile>/com.microsoft.network-extension.mobileconfig: OK
בצע את ההוראות בדף זה כדי ליצור אישור חתימה באמצעות רשות האישורים המוכללת של JAMF.
לאחר יצירת האישור וההתקנה במכשיר שלך, הפעל את הפקודה הבאה ממסוף כדי לחתום על הקובץ:
$ security cms -S -N "<CertificateName>" -i <PathToFile>/com.microsoft.network-extension.mobileconfig -o <PathToSignedFile>/com.microsoft.network-extension.signed.mobileconfig
לדוגמה, אם שם האישור הוא SigningCertificate והקובץ החתום יאוחסן ב'מסמכים':
$ security cms -S -N "SigningCertificate" -i ~/Documents/com.microsoft.network-extension.mobileconfig -o ~/Documents/com.microsoft.network-extension.signed.mobileconfig
בפורטל JAMF, נווט אל פרופילי תצורה ולחץ על לחצן העלה . בחר
com.microsoft.network-extension.signed.mobileconfig
כאשר תתבקש להזין את הקובץ.
Intune
Intune מדיניות הרחבות מערכת
כדי לאשר את הרחבות המערכת:
בתיבת Intune, פתח את נהל>תצורת מכשיר. בחר ניהול>פרופילים>Create פרופיל.
בחר שם עבור הפרופיל. שנה את Platform=macOSלסוג פרופיל=הרחבות. בחר צור.
Basics
בכרטיסיה, תן שם לפרופיל חדש זה.Configuration settings
בכרטיסיה, הוסף את הערכים הבאיםAllowed system extensions
במקטע:
מזהה חבילה | מזהה צוות |
---|---|
com.microsoft.wdav.epsext | UBF8T346G9 |
com.microsoft.wdav.netext | UBF8T346G9 |
- בכרטיסיה,
Assignments
הקצה פרופיל זה ל'כל המשתמשים' & כל המכשירים. - סקור וצור פרופיל תצורה זה.
Create ולפרוס את פרופיל התצורה המותאמת אישית
פרופיל התצורה הבא הופך את הרחבת הרשת לזמין ומעניק גישה מלאה לדיסק מלא להרחבת מערכת האבטחה של נקודת הקצה.
שמור את התוכן הבא בקובץ בשם sysext.xml:
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1">
<dict>
<key>PayloadUUID</key>
<string>7E53AC50-B88D-4132-99B6-29F7974EAA3C</string>
<key>PayloadType</key>
<string>Configuration</string>
<key>PayloadOrganization</key>
<string>Microsoft Corporation</string>
<key>PayloadIdentifier</key>
<string>7E53AC50-B88D-4132-99B6-29F7974EAA3C</string>
<key>PayloadDisplayName</key>
<string>Microsoft Defender System Extensions</string>
<key>PayloadDescription</key>
<string/>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadEnabled</key>
<true/>
<key>PayloadRemovalDisallowed</key>
<true/>
<key>PayloadScope</key>
<string>System</string>
<key>PayloadContent</key>
<array>
<dict>
<key>PayloadUUID</key>
<string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string>
<key>PayloadType</key>
<string>com.apple.webcontent-filter</string>
<key>PayloadOrganization</key>
<string>Microsoft Corporation</string>
<key>PayloadIdentifier</key>
<string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string>
<key>PayloadDisplayName</key>
<string>Approved Network Extension</string>
<key>PayloadDescription</key>
<string/>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadEnabled</key>
<true/>
<key>FilterType</key>
<string>Plugin</string>
<key>UserDefinedName</key>
<string>Microsoft Defender Network Extension</string>
<key>PluginBundleID</key>
<string>com.microsoft.wdav</string>
<key>FilterSockets</key>
<true/>
<key>FilterDataProviderBundleIdentifier</key>
<string>com.microsoft.wdav.netext</string>
<key>FilterDataProviderDesignatedRequirement</key>
<string>identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
</dict>
<dict>
<key>PayloadUUID</key>
<string>56105E89-C7C8-4A95-AEE6-E11B8BEA0366</string>
<key>PayloadType</key>
<string>com.apple.TCC.configuration-profile-policy</string>
<key>PayloadOrganization</key>
<string>Microsoft Corporation</string>
<key>PayloadIdentifier</key>
<string>56105E89-C7C8-4A95-AEE6-E11B8BEA0366</string>
<key>PayloadDisplayName</key>
<string>Privacy Preferences Policy Control</string>
<key>PayloadDescription</key>
<string/>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadEnabled</key>
<true/>
<key>Services</key>
<dict>
<key>SystemPolicyAllFiles</key>
<array>
<dict>
<key>Identifier</key>
<string>com.microsoft.wdav.epsext</string>
<key>CodeRequirement</key>
<string>identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
<key>IdentifierType</key>
<string>bundleID</string>
<key>StaticCode</key>
<integer>0</integer>
<key>Allowed</key>
<integer>1</integer>
</dict>
</array>
</dict>
</dict>
</array>
</dict>
</plist>
ודא שהקובץ לעיל הועתק כראוי. מהמסוף, הפעל את הפקודה הבאה וודא שהוא יפלט OK
:
$ plutil -lint sysext.xml
sysext.xml: OK
כדי לפרוס פרופיל תצורה מותאם אישית זה:
בתיבת Intune, פתח את נהל>תצורת מכשיר. בחר ניהול>פרופילים>Create פרופיל.
בחר שם עבור הפרופיל. שנה את Platform=macOS ואת סוג הפרופיל=מותאם אישית. בחר קבע תצורה.
פתח את פרופיל התצורה והעלה sysext.xml. קובץ זה נוצר בשלב הקודם.
בחר אישור.
בכרטיסיה,
Assignments
הקצה פרופיל זה ל'כל המשתמשים' & כל המכשירים.סקור וצור פרופיל תצורה זה.
עצה
האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.
משוב
https://aka.ms/ContentUserFeedback.
בקרוב: במהלך 2024, נפתור בעיות GitHub כמנגנון המשוב לתוכן ונחליף אותו במערכת משוב חדשה. לקבלת מידע נוסף, ראה:שלח והצג משוב עבור